Você está na página 1de 144

INFORMÁTICA

0
SUMÁRIO
AULA 01 – HARDWARE I ....................................................................................................................................................... 3
AULA 02 – HARDWARE II ...................................................................................................................................................... 8
AULA 03 – HARDWARE III ................................................................................................................................................... 10
AULA 04 – SOFTWARES ..................................................................................................................................................... 13
AULA 05 – MALWARES I ..................................................................................................................................................... 16
AULA 06 – MALWARES II .................................................................................................................................................... 20
AULA 07 – ATAQUES E PRAGAS ...................................................................................................................................... 22
AULA 08 – WINDOWS I ........................................................................................................................................................ 25
SISTEMA OPERACIONAL.................................................................................................................................................... 25
Características ....................................................................................................................................................... 25
Existem duas formas de interação (Comunicação) ........................................................................................ 26
Editor de imagens (Paint) ...................................................................................................................................... 28
Editores e Players Multimídia ............................................................................................................................... 29
AULA 09 – WINDOWS II ....................................................................................................................................................... 29
Gerenciador de dados ............................................................................................................................................. 29
Gerenciador de Tarefas: ........................................................................................................................................ 31
Ferramentas usadas para economia de Energia. .................................................................................................... 32
AULA 10 – WINDOWS III ...................................................................................................................................................... 33
Otimizar unidades (Windows 8 e 10) ....................................................................................................................... 33
Scandisk (Verificação de disco) ............................................................................................................................... 34
Dentro de um computador pode existir tanto erros físicos quanto erros lógicos que comprometem o pleno
funcionamento do Disco rígido, e o Scandisk tem por função realizar a verificação do disco em busca de erros. .. 34
O BitLocker ...................................................................................................................................................................... 34
Painel de Controle ................................................................................................................................................... 34
Restauração de sistema .......................................................................................................................................... 35
Windows 10 – Windows Defender e Firewall ........................................................................................................... 35
AULA 11 – WINDOWS IV ...................................................................................................................................................... 36
AULA 12 – SEGURANÇA DA INFORMAÇÃO ................................................................................................................... 39
AULA 13 – SEGURANÇA DA INFORMAÇÃO III............................................................................................................... 41
AULA 14 – SEGURANÇA DA INFORMAÇÃO III............................................................................................................... 43
AULA 15 – SEGURANÇA DA INFORMAÇÃO IV .............................................................................................................. 45
AULA 16 – SEGURANÇA DA INFORMAÇÃO V ............................................................................................................... 47
AULA 17 – SEGURANÇA DA INFORMAÇÃO VI .............................................................................................................. 49
AULA 18 – INTERNET E INTRANET .................................................................................................................................. 51
AULA 19 – INTERNET E INTRANET .................................................................................................................................. 55
AULA 20 – INTERNET E INTRANET .................................................................................................................................. 57
AULA 21 – REDES DE COMPUTADORES ........................................................................................................................ 62
AULA 22 – REDES DE COMPUTADORES ........................................................................................................................ 65
AULA 23 – REDES DE COMPUTADORES ........................................................................................................................ 68
AULA 24 – REDES DE COMPUTADORES ........................................................................................................................ 71
AULA 25 – AULA MINISTRADA EM LOUSA..................................................................................................................... 73

1
AULA 26 – NAVEGADORES I.............................................................................................................................................. 73
AULA 27 – NAVEGADORES II............................................................................................................................................. 76
AULA 28 – NAVEGADORES III ........................................................................................................................................... 78
AULA 29 – CORREIO ELETRÔNICO.................................................................................................................................. 82
AULA 30 – WEBMAIL ........................................................................................................................................................... 85
AULA 31 – LINUX I ................................................................................................................................................................ 87
AULA 32 – LINUX II ............................................................................................................................................................... 92
AULA 33 – LINUX III .............................................................................................................................................................. 94
AULA 34 – MS EXCEL .......................................................................................................................................................... 96
AULA 35 – MS EXCEL II ......................................................................................................................................................101
AULA 36 – MS EXCEL III .....................................................................................................................................................104
AULA 37 – MS EXCEL IV ....................................................................................................................................................106
AULA 38 – MS EXCEL V......................................................................................................................................................107
AULA 39 – MS EXCEL VI ....................................................................................................................................................109
AULA 40 – MS EXCEL VII ...................................................................................................................................................112
AULA 41 – MS WORD ..........................................................................................................................................................114
AULA 42 – MS WORD II.......................................................................................................................................................117
AULA 43 – MS WORD III......................................................................................................................................................119
AULA 44 – MS WORD IV .....................................................................................................................................................121
AULA 45 – LIBRE OFFICE WRITER ..................................................................................................................................122
AULA 46 – LIBRE OFFICE WRITER II ...............................................................................................................................125
AULA 47 – CALC I ................................................................................................................................................................127
AULA 48 – LIBRE OFFICE CALC II ...................................................................................................................................130
AULA 49 – MS POWER POINT ...........................................................................................................................................132
AULA 50 – IMPRESS............................................................................................................................................................139
LIBREOFFICE IMPRESS .....................................................................................................................................................139
Formatos de Arquivos ............................................................................................................................................ 139
Abertura do Programa ........................................................................................................................................... 140
Janela do programa ............................................................................................................................................... 141
Mestre ..................................................................................................................................................................... 142
AULA 51 – MANIPULAÇÃO DE ARQUIVOS E PASTAS ................................................................................................143

2
AULA 01 – HARDWARE I

Para iniciarmos o estudo de informática é de fundamental importância que você saiba o conceito
básico de Hardware e Software esse é o primeiro passo para se fragmentar a informática em
partes ao ponto de que se possa entendê-la e assim obter êxito na mesma.

Hardware Vs Software

Hardware ➔ É a Parte física do Computador, ou seja, tudo que eu posso tocar, tudo que for
palpável, tudo que pode ser utilizado para matar alguém, por exemplo os periféricos. Os periféri-
cos se subdividem em três tipos:

3
4
Processador (CPU)
Erroneamente somos levados a comparar CPU com o gabinete. Então vamos entender o que é
cada um e como funcionam.

Gabinete

“Uma coisa é uma coisa, outra coisa é outra coisa e a mesma coisa é um caminhão cheio de ja-
ponês comendo caranguejo” Queiroz, Túlio 2021.

5
Gabinete➔ É somente o compartimento ou como algumas bancas chamam “o invólucro” onde
será alocado TODOS os outros periféricos do computador como por exemplo a placa-mãe, os
pentes de memória RAM, a Fonte, inclusive a CPU.

CPU(UCP) ➔ É a Unidade de Processamento Central que é considerado o coração do computa-


dor, que por sua vez é o dispositivo mais veloz do mesmo, também é considerado o principal
componente do computador.
O processador se subdivide em Quatro partes :

ULA ➔ Unidade Lógica Aritmética A ULA é encarregada de resolver ou realizar todo e


qualquer calculo matemática que aja no computador.
UC -➔ Unidade Central de Controle ( Que as bancas adoram chamar de Unidade Central ,
Cuidado ! ) É responsável por realizar: Controle de entrada e saída de Dados;
*Controla o funcionamento da CPU;
* Recebe a Instrução do Kernel;
Registradores ➔ Os Registradores por sua vez realizam a tarefa fazer uma lista de todas
as tarefas que são executadas pelo processador.
Cache➔ - Considerada memória de acesso rápido
- Armazena resultados do processamento;
- Pode ser dividida em níveis. L1,L2 e L3.

Arquitetura de Processamento

Conjunto de Instruções SIMPLES Complexo

Instruções da U.C POUCAS Varias


Desempenho do Processo Melhor Geralmente Afetado

RISC➔ (Reduced Instruction Set Computer) Computador de consumo de instruções reduzidas;


CISC➔ (Complex Instruction Set Computer) Computador de consume de instruções complexas;

Velocidade de processamento

6
 Tempo de Funcionamento do Processamento
Clock  Medição em Hertz: é a unidade de medida, a
qual expressa, em termos de ciclos por segundo,
então 1 hertz é um ciclo( Instrução ) por se-
gundo;

Overclock
Forçar o desempenho, por exemplo se fizermos uma analogia com a moto de 50cc vulgo cin-
quentinha, quando o dono com alta taxa de qi, coloca um motor mais potente e força o desempe-
nho do ciclomotor, momentaneamente é algo bem bacana, mas com o decorrer do tempo pode
comprometer o funcionamento do veículo, da mesma forma é com o processador, quando o usu-
ário força o desempenho.

Overflow
Sobrecarga de dispositivo;

Exercícios:
01-Sobre os componentes de um computador, verifique as assertivas e assinale a correta.
A) O software corresponde aos componentes físicos do computador, ou seja, são as peças e
aparatos eletrônicos que, ao se conectarem, fazem o equipamento funcionar.
B) O hardware é a parte referente aos sistemas que executam as atividades, ou seja, são os
programas e aplicativos que fazem com que a máquina funcione.
C) Compreende-se como hardware elementos físicos que formam o equipamento enquanto os
programas ou sistemas que fazem o equipamento funcionar são denominados software.
D) Monitor, teclado e mouse são exemplos de software.

02) O invólucro onde os componentes eletrônicos como placa de vídeo e placa de som são dis-
postos em um computador convencional é denominado
A) Memória RAM.
B) CPU.
C) Switch.
D) Gabinete.
03) Com base nos conceitos de hardware e software, analise as afirmativas a seguir:
I. O Software Básico de Entrada e Saída (BIOS) é gravado na memória ROM. Assim, não é pos-
sível desinstalar o BIOS do computador, apenas atualizá-lo ou modificar as opções permitidas.
II. O touchpad de um notebook é considerado um dispositivo de entrada/saída sensível ao toque.
III. A menor unidade de medida do computador é o bit, que é representado por 0 (zeros) e 1 (uns);
um conjunto de 8 (oito) bits equivale a um byte, que representa um caractere. Assinale
A) se somente a afirmativa I estiver correta.
B) se somente as afirmativas II e III estiverem corretas.
C) se somente a afirmativa III estiver correta.
D) se somente as afirmativas I e III estiverem corretas.
E) se somente a afirmativa II estiver correta.

7
AULA 02 – HARDWARE II

Placa-mãe (MotherBoard)

A placa-mãe➔ é o dispositivo com maior importância do computador, pois é responsável pela


comunicação entre TODOS os componentes, ou seja, absolutamente todos os componentes de
Hardware são ligados pela placa-mãe. São exemplos de componentes a ela interligados: vários
chips, trilhas, capacitores e encaixes.

Chipset ➔ É o principal componente da placa-mãe, esse nome é dado ao conjunto de


chips (ou circuitos integrados) utilizado na placa-mãe e cuja função é realizar diversas fun-
ções de hardware, como controle dos barramentos (PCI, AGP e o antigo ISA), controle e
acesso à memória, controle da interface IDE e USB...

Barramento
São os caminhos de conexão, basicamente são as trilhas utilizadas para ligação. Barramento é
um conjunto de linhas utilizadas para a comunicação que permite com que haja a interligação entre
dispositivos tais como: CPU, a memória dentre outros dispositivos.

OnBoard e OffBoard
OnBoard➔ é o tipo de placa que traz recursos embutido na placa mãe, e
OffBoard➔ É quando existe uma placa extra( Externa). A grosso modo é a melhor definição que
podemos trazer mas vamos aprofundar mais um pouco:

As placas onboard são mais comuns, atualmente quase todas placas mãe tem video onBoard,
só que o desempenho não é tão bom assim, Então pra suprir essa necessidade coloca-se uma
placa de video offBoard para melhorar o desempenho da parte gráfica.

As placas off-board não possuem seus dispositivos integrados a placa mãe, precisando portanto
de placas extras com esses dispositivos, que serão instalados nos seus respectivos Slots, tem o
seu desempenho superior as placas On-board pois tem sua própria central de processamento e a
transferência superior as que rodam na memoria RAM.

Hierarquia de Memórias

As memórias do computador são organizadas hierarquicamente formando assim uma pirâmide e


essa hierarquia se deve a vários quesitos como por exemplo a velocidade das memórias, a sua
tecnologia sua capacidade e seu custo benefício. Encontram-se as memórias mais velozes, com

8
maior tecnologia, e bem menor relacionado a sua capacidade no pico dessa pirâmide. Já no ali-
cerce encontram-se as memórias com menor custo benefício, entretanto que suportam a maior
quantidade de dados

Grupos de Memórias
Memória Principal (Memória de Leitura)
*RAM
*ROM
Memória Intermediária ( Não físicas )
*Cache
*Virtual
Memória Secundária ( Armazenamento)
*HD,CD,DVD, Blu-ray.

Exercícios:
01) Na informática, memórias são dispositivos capazes de guardar dados de forma temporária ou
permanente. Sobre os diversos tipos de memória, considere as afirmações a seguir:
I. A memória ROM é uma memória somente de leitura e é um tipo de memória volátil, sendo assim,
o conteúdo não desaparecerá quando o dispositivo for desligado; II. Podemos afirmar que um
disco rígido (Hard Disk Drive – HDD) é um tipo de memória não volátil. Isto significa que os dados
permanecem gravados neste tipo de memória, mesmo com o dispositivo sendo desligado. III. Uma
memória do tipo USB Flash Drive, também conhecida como pen drive, é um tipo de memória não
volátil. IV. A memória RAM é uma memória somente de leitura, cujos dados podem acessados de
maneira aleatória e são do tipo não volátil;
Estão CORRETAS APENAS:
A) II, III;
B) I, II e III;

9
C) III e IV;
D) I, II e IV;
E) I, III e IV.

02) A memória RAM é um dos componentes essenciais em todo computador. A função da memória
RAM em um computador é:
A) Armazenar os dados de forma permanente, mesmo após o desligamento do computador.
B) Ser utilizada como reserva para o disco rígido, quando o espaço no disco estiver escasso.
C) Armazenar dados relevantes ao funcionamento do sistema, durante a sua operação.
D) Aumentar a memória Cache do processador.

03) “Considerada um tipo de memória mais rápida e cara para se armazenar um dado. Tipicamente
utilizadas como um dispositivo de armazenamento temporário”. O trecho apresentado define
CORRETAMENTE a memória do tipo:
A) Cache.
B) EEPROM
C) Registradores.
D) RAM.

04) O termo memória, em informática, refere-se aos componentes que armazenam dados no
computador. Dentre as memórias utilizadas, qual geralmente é utilizada para fornecer as
instruções de inicialização do computador ao processador?
A) HD
B) RAM
C) ROM
D) SATA

AULA 03 – HARDWARE III

Unidades de Medidas
Byte Kilo Mega Giga Tera Peta Exa Zetta Yotta
Bit
Byte Byte Byte Byte Byte byte Byte Byte

0 ou 8 1024 1024 1024 1024 1024 1024 1024 1024


1 bits MBytes Bytes Mbytes Gbyte TByte Pbyte EByte ZByte

10
 Bizu Cavernoso da Sofrência
Unidades de Medida
P→(Pensei) Peta Byte 1024 Tb
T→(Tanto) Tera Byte 1024 Gb
G→(Gostar) Giga Byte 1024 Mb
M→(Mas) Mega Byte 1024 Kb
K→(Kabei) Kilo Byte 1024 B
B→ (Besta) Byte
b→ (bebendo) bit

SSD VS HDD

-Melhor desempenho ( Mais rádido) -Mais barato;


-Mais resistente à quedas e -Maior cap. de armazenamento;
interferências magnéticas;
-Maior vida útil;
-Consome menos energia;
-Consome mais energia;
-Mais caro;
-Menos resistente à quedas e
-Menor Capacidade de armazenamento interferências magnéticas;
-Menor vida útil; -Pior desempenho ( Mais lento)

01) Considerando as grandezas computacionais, 2 Kilobytes correspondem a quantos


bytes?
A) 1024
B) 20486
C) 1000
D) 2048
E) 1048

11
02) Embora os discos rígidos (HD) sejam ainda muito utilizados, as unidades de estado sólido
(SSD) vêm cada vez mais sendo utilizadas. Comparando os HDs convencionais com os SSDs,
tem-se que
A) a vida útil dos SSDs é maior do que a dos HDs.
B) o consumo dos SSDs é maior do que o dos HDs.
C) o preço por bit de armazenamento dos SSDs é menor do que o dos HDs.
D) os tempos de leitura e escrita dos SSDs são maiores do que os dos HDs.
E) os SSDs são mais resistentes do que os HDs em relação a movimentos, quedas ou
interferências magnéticas.

03) Em relação à capacidade de armazenamento de dados, o mercado disponibiliza hoje uma


série de opções de mídias. Entre as mais conhecidas estão as mídias CD, DVD e Blu-Ray. A
respeito desta última, assinale a alternativa que indica corretamente a máxima capacidade de uma
mídia Blu-Ray do tipo duas camadas.
A) 700 Mb
B) 4.7 Gb
C) 50 Gb
D) 8.5 Gb
E) 850 Mb

04) 5 TB (Terra bytes) equivalem a:


A) 5120 MB
B) 5000 GB.
C) 5000 MB.
D) 5120 GB.

05) Foi especificada a aquisição de um microcomputador com uma porta USB-C. Essa porta
apresenta como uma de suas características
A) a transferência de dados de até 1 Gbps, insuficiente para a transmissão de vídeos de padrão
4K para monitores externos ao computador.
B) compatibilidade mecânica com as portas USB 3.1.
C) permitir que a carga de dispositivos, como smartphones, seja mais lenta, pois esse padrão
fornece menos potência do que portas USB 3.1.
D) possuir encaixe simétrico sem polarização, podendo ser encaixado de qualquer um de seus
lados.
E) suportar cargas de até 10 W.

06) Um técnico de manutenção de microcomputadores de uma empresa precisa substituir o seu


disco rígido (HD) com padrão SATA e capacidade de armazenamento de 1 t B, que apresenta
defeito. O computador faz o uso intenso desse disco e permanece em operação continuamente
(24 horas, todos os dias). Esse técnico cogita substituir esse HD por uma unidade de estado sólido

12
(SSD) com a mesma capacidade de armazenamento. Sobre essa substituição, é correto afirmar
que o SSD
A) apresenta um consumo de energia superior ao do HD, podendo exigir a substituição da fonte
de alimentação por uma de maior capacidade.
B) apresentará como desvantagem, em relação ao HD, uma vida útil inferior, pois o número de
gravações em cada célula é limitado.
C) apresenta, atualmente, um custo para a capacidade requerida equivalente ao dos HDs
convencionais.
D) exigirá cuidados especiais na instalação, como blindagem da unidade SSD, que é mais sensível
a interferências magnéticas do que os HDs.
E) não pode ser utilizado, pois as unidades SSD possuem apenas conexão padrão IDE.

07) Os dispositivos para armazenamento de dados com tecnologia do tipo SSD (do inglês: Solid
State Drive) estão substituindo gradativamente os tradicionais dispositivos com tecnologia do tipo
magnética. Em comparação à tecnologia do tipo magnética, a SSD apresenta, de forma geral,
A) menor tempo de acesso e maior consumo de energia.
B) maior tempo de acesso e maior consumo de energia.
C) menor tempo de acesso e menor consumo de energia.
D) maior tempo de acesso e menor consumo de energia.

AULA 04 – SOFTWARES

SOFTWARE
Conceitos Iniciais
Software nada mais é do que a Parte Lógica do Computador, ou seja, tudo que eu não
posso tocar tudo que for impalpável. O mesmo também pode ser considerado um conjunto de
instruções lógicas para se executar uma informação/instrução. Como exemplo de programas, te-
mos algumas subclasses por exemplo as suítes de escritório (Word, Excel Power Point) , um
Browser que é um navegador de internet (Google Chrome, Mozilla Firefox, Internet Explorer) , ou
um sistema Operacional ( Windows , Linux) . Abaixo relacionamos os tipos de softwares que po-
dem ser cobrados na sua prova.

13
Licenças de Software
Software Proprietário ou Não Livre
Quando falamos em softwares proprietários logo nos remetemos a algo que não pode ser redistri-
buído ou modificado, sem o consentimento de seu criador ou distribuidor. O conceito vai de en-
contro ao conceito de software livre. Normalmente, para que se possa: utilizar, copiar, ter acesso
ao código-fonte ou redistribuir, o usuário deve realizar uma solicitação de permissão ao proprietá-
rio, ou pagar para poder fazê-lo.

 BIZU CAVERNOSO MATADOR


Um software proprietário não necessariamente será pago, porém manter-se-á sua carac-
terística principal de não disponibilização do código-fonte.
Software Proprietário → é o software que não permite ao usuário acessar o Código
Fonte.(receita)

14
Exemplos de Softwares proprietários.
Alguns dos softwares proprietário gratuitos mais conhecidos estão abaixo citados:
 Google Chrome, Winzip, Avast etc.
Em contrapartida existe um grande gama de softwares proprietário que são pagos como
por exemplo:
 Microsoft Windows, o Adobe Photoshop, o Mac OS, Corel Draw, Microsoft Of-
fice.

Software Livre

Já o software livre é regido quase que por uma lei, digamos que seja a CF( Constituição
Federal dos Softwares Livres . Que nós chamamos de GPL(General Public Licence) que tem por
base 4 liberdades
Liberdade 00 - Executar o software seja qualquer finalidade.
Liberdade 01 - Acessar o código-fonte do programa e modificá-lo conforme sua necessi-
dade e distribuir suas melhorias ao público, de modo que elas fiquem disponíveis para a comuni-
dade.
Liberdade 02 - Fazer cópias e distribuí-las para quem desejar de modo que você possa
ajudar ao seu próximo.
Liberdade 03 - Melhorar o programa e distribuir suas melhorias ao público, de modo que
elas fiquem disponíveis para a comunidade. Para tais ações é indispensável o acesso ao código
fonte, por isso todos os softwares livres liberam para os usuários o mesmo.

 BIZU CAVERNOSO MATADOR


Executar(Liberdade 0 ) acesso para adaptar(Liberdade 1) fazer cópias (Liberdade 2) e
melhorar o programa ( Liberdade 3).
→Executar acesso para adaptar, fazer cópias e melhorar o programa.

Licenças de Software Gratuito


Freeware - São programas distribuídos gratuitamente, os mesmos não expiram e você pode usá-
los livremente e nunca terá que pagar nada por isso. Nesse tipo, o usuário poderá utilizar de todos
os recursos fornecidos pelo fabricante, por um tempo indeterminado.
Shareware - São softwares que após um dado tempo de uso e esse tempo vai ser relativo, ou
seja, pode variar de programa para programa. Tal tempo será definido pelo desenvolvedor. Após
número de utilizações, o programa perde algumas ou todas as suas funcionalidades. Após este
período decorrido o usuário deverá ou apagá-lo do computador ou registrá-lo através do paga-
mento de uma taxa ao desenvolvedor.

QUESTÕES:

01) Com relação a hardware e software, é correto afirmar:


A) Um Sistema Operacional é uma camada de software que opera entre o hardware e programas.
B) Os aplicativos de edição de texto, reprodução de mídia e editor gráfico são exemplos de
hardware.

15
C) Discos, memórias e portas USB são componentes de software.
D) O software é constituído de aplicativos e de circuitos eletrônicos.
E) A impressora é um exemplo de software, porque depende da instalação de aplicativo específico
para funcionar.

02) Considerando que é necessário anexar um arquivo de 12 bytes em um sistema Web que aceita
apenas arquivos com tamanho máximo de 10 bytes, qual programa deve ser utilizado para resolver
esse problema?
A) Adobe Reader.
B) Winrar.
C) Outlook Express.
D) Conexão para a Área de Trabalho Remota.

03) Relacione a coluna da esquerda com o respectivo componente da coluna da direita:


(1) Hardware (A) banco de dados.
(2) Software (B) memórias RAM e ROM.
(C) placa-mãe
(D) editor de texto.
A) 1AD - 2BC
B) 1AC - 2BD
C) 1BD - 2AC
D) 1BC - 2AD

AULA 05 – MALWARES I

Malwares

Conceitos Iniciais
A Primeira definição de Malwares:
É um software porém, entretanto, contudo, todavia, é um Software Malicioso. Qual a principal Fun-
ção do Malware? Causar Danos e esses danos podem ser de três tipos:
Lógico
Por exemplo: O Usuário está acessando uma página da web de repente a mesma é fechada.
Outro exemplo: Sem que o usuário ordene páginas são abertas, computador desligado, dados
perdidos, Computador fica lento, sem motivo aparente o computador reinicia, dentre outros.

16
Físico
Suponhamos que um processador rode a 20km/h estamos supondo. E o um Malware faz com que
ele rode a 100km/h ou seja 5X mais do que a sua capacidade, o mesmo irá danificar, isso é um
exemplo de um dano Físico que pode ser causado pelo Malware.

Moral
Digamos que o usuário tenha fotos intimas em seu computador ou smartphone e de alguma forma
um usuário utilizando um tipo de malware tem acesso a foto e publica nas redes Sociais ( Face-
book, Whatsapp , Instagram etc) é exemplo de um dano Moral que pode ser causado pelo Mal-
ware.

 BIZU CAVERNOSO
TODO VÍRUS É UM MALWARE , MAS NEM TODO MALWARE É VÍRUS.

PROGRAMAS MALICIOSOS
PODEM SER UTILIZADOS PARA

Um Malwares pode ser desenvolvido tanto por Hackers, quanto por Crackers.
- Ain mais professor qual a diferença?
Hackers e Cracker’s são pessoas com vasto conhecimento na área de TI( Tecnologia da informa-
ção), mas que utilizam de formas distintas, por exemplo: O hacker é o cara do bem, e o Cracker o
cara do mal.
Hacker➔ Usa de todo conhecimento técnico pra invadir sistemas com alto nível de segurança e
quando obtém êxito, mostra os resultados ao proprietário que o contratou, para que as falhas
sejam sanadas.
Cracker➔ Usa seu conhecimento para obter vantagem ilícita, roubar dados, obter dados bancá-
rios, etc.

Um conceito atual que vem sendo cobrado em prova são os insiders:

 Pessoa Interna de uma empresa;


Insiders  Ataque de Insider➔ É quando essa pessoa realiza um
acesso a serviços não autorizado. 17
Abaixo a Lista de Malwares mais cobrados pelas bancas organizadores de concursos públicos:
BOT , EXPLOIT ,BACKDOOR ,WORM,VÍRUS ,TROJAR HORSE ( CAVALO DE TRÓIA )
SPYWARE, ADWARE, ROOTKIT,RANSOWARE .

BOT→ A Definição de bot parte do nome Robôt que significa robô em inglês, é um robô controlado
A distância. É uma espécie de acesso remoto NÂO AUTORIZADO !, ou seja o usuário não sabe
que está sendo lesado . Não confundir com o Acesso remoto autorizado, que nesse caso o usuário
tem total conhecimento da “invasão”.
Uma característica que vale salientar é que o bot pode ser confundido pelo elaborados na hora da
prova com o Worm, devido algumas características serem semelhantes, por exemplo:
Um bot pode se replicar, e também é autoexecutável.
-Ain mais professor como vou diferenciar na hora da prova?
- O bot tem como intuito com salientado acima de permitir o acesso remoto.

EXPLOIT → é um Explorador de falhas e/ou comportamentos.

BACKDOOR → abre uma porta dos fundos para o computador espião. Backdoor é um programa
que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de
serviços criados ou modificados para este fim.

VÍRUS→"Vírus nada mais são do que pequenos programas desenvolvidos com o objetivo de cau-
sar algum dano ao usuário do computador". NECESSITA da ação do usuário. Precisa de um pro-
grama para se hospedar.
Ao contrário do que é pregado por aí, o vírus pode sim se replicar, ou seja, criar cópias de sí
mesmo pelo computador, só que ele faz isso dentro dos arquivos, e não diretamente como faz o
worm, sem a necessidade de um hospedeiro. Abaixo listamos alguns dos tipos de vírus mais co-
muns de serem abordados pelas bancas organizadoras:

Vírus de Boot → Corrompe os dados os inicialização do Sistema Operacional


Vírus de Macro →Um macro vírus é um vírus de computador que altera ou substitui uma macro,
que é um conjunto de comandos usados por programas para executar ações comuns. Alguns
desses vírus causam anomalias em documentos de texto, como palavras faltantes ou inseridas,
enquanto outros acessam contas de e-mail e enviam cópias de arquivos infectados para todos os
contatos do usuário que, por sua vez, abrem e acessam esses arquivos porque eles vêm de uma
fonte confiável.
Vírus Stheath →é um malware complexo que se esconde depois de infectar um computador. Uma
vez escondido, ele copia as informações de dados não infectados para si mesmo e retransmite-as
para o software antivírus durante uma verificação.

Vírus de Hardware➔

18
Vírus Polimórfico (Mutante)  Capaz de alterar suas características a
cada novo ataque;

 Dificilmente detectado.

EXERCÍCIOS:
01) Segundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/malware/), códigos mali-
ciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e
atividades maliciosas em um computador. Sobre códigos maliciosos, é correto afirmar que:
A) spyware é um programa que permite o retorno de um invasor a um computador comprometido,
por meio da inclusão de serviços criados ou modificados para esse fim;
B) backdoor é um programa capaz de se propagar automaticamente pelas redes, enviando cópias
de si mesmo, de computador para computador;
C) bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente;
D) rootkit é um programa projetado para monitorar as atividades de um sistema e enviar as infor-
mações coletadas para terceiros;
E) worm é um conjunto de programas e técnicas que permite esconder e assegurar a presença de
um invasor ou de outro código malicioso em um computador comprometido.

02) Um funcionário de uma empresa percebeu que seu computador estava sendo controlado re-
motamente sem seu consentimento, quando foi notificado pelo administrador da rede que, a partir
de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço
e propagação de outros códigos maliciosos. Com base nestas características e ações, conclui-se
que o computador deve estar infectado por um
A) vírus.
B) rootkit.
C) keylogger.
D) spyware.
E) bot.

19
03) Em uma situação hipotética, um tipo de código malicioso foi detectado no TRE-SP e tinha a
característica de ser controlado pelo invasor via processo de infecção e propagação automática.
Ele explorava diversas vulnerabilidades existentes em programas instalados. Foi verificado,
ainda, que a comunicação entre os infectados e o invasor ocorria de várias formas, via servido-
res Web, canais IRC, redes tipo P2P, entre outros meios e eram recebidos, automaticamente,
pela rede. Um Programador de Sistemas analisou estas características e observou que os com-
putadores atingidos ficavam semelhantes a zumbis (zombie computer) pelo fato de serem con-
trolados remotamente, sem o conhecimento de seu usuário. Trata-se de um código malicioso co-
nhecido como
A) Trojan DoS.
B) Screenlogger.
C) Rootkit.
D) Keylogger.
E) Bot.

AULA 06 – MALWARES II

WORM→

TROJAN HORSE(CAVALO DE TRÓIA) →O cavalo de Troia é um malware (programa malicioso)


que ataca como na famosa história do Cavalo de Troia, entrando no computador e criando uma
porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando
para qualquer outro computador. têm como objetivo manterem-se ocultos, enquanto baixam e ins-
talam ameaças mais robustas em computadores. Podem ser transportados em arquivos de mú-
sica, mensagens de e-mail, escondidos em downloads e sites maliciosos, aproveitando as vulne-
rabilidades do navegador utilizado para instalar a praga no computador.

 NECESSITA da ação do usuário.


 Pode carregar consigo outros Malwares;

20
 Downloader;

Tipos de Trojans:  Backdoor

 DOS

 SPY

 Banker

Tipos de Troja
SPYWARE→ Programa espião de computador, que tem o objetivo de observar(espiar) e roubar
informações pessoais do usuário que utiliza o PC em que o programa está instalado, retransmi-
tindo-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.
Os Spywares podem ser divididos em 3 grupos:

 Bizu Cavernoso
3 Espiãs Demais
Alex (Adware)
Sam (Screenlogger)
Klover ( Keylogger)

ADWARE → Anúncios/propagandas( utiliza de costumes do usuário como por ex: visitar sites de
compras , quando o mesmo for em suas redes sociais o produto aparece lá de forma “mágica”
SCREENLOGGER →Captura os quadros da tela (Bate o Retrato ) onde o mouse clicar. ( Te-
clado Virtual)
KEYLOGGER→ Captura senhas digitadas através do teclado. (Teclado Físico).

ROOTKIT→ Consiste em um malware que comunica aos outros malwares quando o antivírus tá
chegando, os ajuda a esconder-se e em seguida se esconde ou seja é um programa muito difícil
de ser encontrado. criado para esconder ou camuflar a existência de certos processos ou progra-
mas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas infor-
mações.
RANSOWARE→ é um tipo programa que torna inacessíveis os dados armazenados em um equi-
pamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para res-
tabelecer o acesso ao usuário. O valor a ser cobrado vai ser definido pelo atacante.
Exercícios :

21
01) Segundo Machado (2014), aos programas de computador que se duplicam e passam de um
sistema para outro, sem necessidade de um arquivo hospedeiro, a fim de atacar um sistema qual-
quer e explorar uma vulnerabilidade específica nesse sistema, dá-se o nome de
A) Trojan.
B) Worm.
C) Vírus.
D) Spyware.
E) Backdoor.

02) Os malwares são programas maliciosos cujo objetivo é roubar informações ou contaminar os
computadores. O malware que tem a capacidade de se propagar na rede de computadores é o
A) vírus.
B) worm.
C) netmal.
D) trojan.

03) Quanto à Segurança da Informação analise as afirmativas abaixo e assinale a alternativa cor-
reta.
I. Spyware, mais conhecidos como antivírus, são softwares específicos para a devida Segurança
da Informação individual e corporativa.
II. Trojan é um tipo de programa malicioso que pode entrar em um computador disfarçado como
um programa comum e legítimo.
III. Malware são programas de computador destinados a infiltrar-se em um sistema de computador
de forma ilícita, com o intuito de causar danos, alterações ou roubo de informações.
A) Apenas as afirmativas I e II são tecnicamente verdadeiras
B) Apenas as afirmativas II e III são tecnicamente verdadeiras
C) Apenas as afirmativas I e III são tecnicamente verdadeiras
D) As afirmativas I, II e III são tecnicamente verdadeiras

AULA 07 – ATAQUES E PRAGAS

22
Ataques e pragas
Conceitos Iniciais

ENGENHARIA SOCIAL →É a arte de enganar, normalmente um engenheiro social é condenado


por estelionato e/ou falsidade ideológica. Pois, para realizar suas artimanhas ele se passa por
outras pessoas e com um bom papo convence-as a fornecer dados, que por vezes não tem muito
significado para a pessoa que os está fornecendo ao Engenheiro Social.

Phishing → Phishing é uma expressão derivada do termo pescar em inglês, pois o que esse tipo
de ataque faz é induzir o usuário a informar seus dados pessoais através de páginas da Internet
ou e-mails falsos. Criam páginas semelhantes a original, com promoções bem abaixo do preço
convencional, ludibriando o usuário, que por sua vez, insere seus dados com intuito de comprar
um produto abaixo do valor, e acaba se f* ferrando.

Vishing➔ é um ataque que ocorre por meio do telefone, seja por meio de chamadas ou mensa-
gens de texto, utilizando a boa-fé das pessoas, “premiando-a” de alguma forma.

PHARMING → é uma prática fraudulenta semelhante ao phishing, com a diferença que, no phar-
ming, o tráfego de um site legítimo é manipulado para direcionar usuários para sites falsos, que
vão instalar softwares maliciosos nos computadores dos visitantes ou coletar dados pessoais, tais
como senhas ou informações financeiras.
A FRAUDE DE ANTECIPAÇÃO DE RECURSOS, OU ADVANCE FEE FRAUD, →é aquela na
qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar
um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. É só
lembrar de político.

Brute Force➔
O outro tipo de ataque bem comum é o ataque ( Brute Force) ou força bruta, que realiza uma busca
exaustiva de chave, é um ataque considerado criptoanalítico que pode, em teoria, ser usado contra
quaisquer dados criptografados (salvo para dados criptografados de uma maneira segura. Ele re-
aliza uma verificação sistemática de todas as possibilidades de chaves e senhas até que as cor-
retas sejam encontradas.

DoS( Denial os Service) é um ataque individual, geralmente com o intuito de tornar um serviço
inoperante para o usuário.

23
DDoS ( Distribuited Denial os Sevice) é um ataque realizado em massa, utiliza-se de vários
computadores contaminados que dispara solicitações de acesso a determinados sites ou serviços,
derrubando o serviço .

SPAM é uma prática que tem como finalidade divulgar propagandas por e-mail, ou mesmo utilizar
de e-mails que chamem a atenção do usuário e incentivem ele a encaminhar para inúmeros outros
contatos, para que com isso levantem uma lista de contatos que pode ser vendida na Internet ou
mesmo utilizada para encaminhar mais propagandas.
Tipos de Spam:
 Propaganda
 Hoax
 Filantrópicos
 Correntes

SPOOFING →Nesse ataque o que é fraudado é o remetente. Um exemplo comum é você receber
um e-mail de você mesmo, sem tê-lo enviado. Os servidores possibilitam realizar esse procedi-
mento facilmente, pois é uma necessidade para serviços rotineiros de sites, em que o servidor
envia um e-mail de uma conta mas envia para o usuário os dados do cabeçalho do e-mail como
se fosse de outro endereço.

24
DEFACEMENT →Também conhecido como pichação, é o ataque que consiste em alterar ou in-
serir dados nos sites normalmente usado como forma de protesto ou mostrar que o site possui
segurança fraca ou inexistente.

Questões:
01)Relacione as colunas e assinale a alternativa que apresenta a sequência correta de cima para
baixo:
1ª COLUNA
1 - Phishing.
2 - Advance fee fraud.
3 - Hoax.
2ª COLUNA
( ) É um tipo de fraude na qual o golpista procura induzir uma pessoa a fornecer informações
confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber
algum tipo de benefício.
( ) É uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como re-
metente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamen-
tal.
( ) É um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de
um usuário, pela utilização combinada de meios técnicos e engenharia social.
a) 3, 2, 1.
b) 2, 1, 3.
c) 2, 3, 1.
d) 1, 2, 3.

02) O funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do
banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um
milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar
seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, per-
cebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O
funcionário foi vítima de um tipo de fraude conhecida como
a) defacing.
b) worming.
c) phishing.
d) keylogging.

AULA 08 – WINDOWS I

Sistema Operacional

Características
 Principal Programa de um computador
 Gerencia todo o Funcionamento do computador SOFTWARE e
HARDWARE.
 Programa Intermediário Entre o Usuário e máquina

25
Existem duas formas de interação (Comunicação)
 Forma Interativa (Modo Gráfico).
 Sistema Batch ( Modo Shell ).

UNIX S.O Primitivos

MS- DOS Base ou Plataforma para Outros S.O’s.

Sistema de Arquivos( FILE SYSTEM)

Vamos tentar descomplicar o conceito, O FileSystem ( Sistema de Arquivos) é um conjunto utili-


zado tanto em Discos Rigidos ( HDD) quanto em Disco de estado Sólido (SSD) além de chips de
memória flash. Caso tais componentes acima listados não tenham o sistema, os dados armaze-
nados não poderão ser localizados e muito menos lidos em computadores.
Na prática, um sistema de arquivo é um conjunto de estruturas lógicas, ou seja, feitas diretamente
via software, que permite ao sistema operacional ter acesso e controlar os dados gravados no
disco.
Cada S.O trabalha com um sistema de arquivos diferente e cada sistema de arquivos tem suas
particularidades.
Exemplos de Sistema de Arquivos no Windows:
-FAT 12
-FAT 16
-FAT 32
-NTFS

Programas Nativos
São programas que já vem instalado junto ao Sistema Operacional, sem ter a necessidade do
usuário o instalar, por exemplo:
-Aplicativos , Programas , Software , utilitários;
Editores e leitores de texto
O Windows possui nativamente tanto leitores quanto editores de texto, porém estes sofreram in-
clusões e alterações nas diferentes versões do sistema operacional Windows.
Bloco de Notas (Notepad) –O mais simples editor de textos do Windows, o mesmo encontra-se
presente em todas as versões do Windows. Sua extensão padrão de arquivos para criação de
arquivos é .txt.

26
Como citado acima o Bloco de Notas é um editor de textos bem simples e portando traz algumas
limitações:
-Não é permitido a inserção de Imagens;
-Não é permitido modificar a cor do Texto;
-Não é permitido realizar nenhum alinhamento;
-Não é permitido Sublinhar o Texto.

Wordpad – O Wordpad é um editor de texto que também está presente nas diferentes versões
do Windows e possui mais recursos do que o Bloco de Notas. A extensão padrão de arquivos é
.rtf (Rich Text Format)

27
 BizuCavernoso
A partir do Windows Vista, o Wordpad consegue ler arquivos com a extensão das mais
recentes versões do Microsoft Word (.docx)

 Notas autoadesivas (Stickinotes) – São os famosos post-Its , marcadores digitais que


está presente também a partir do Windows Vista ,ele funciona como um lembrete virtual, que pode
ser “adesivado” em qualquer janela do Windows.

Editor de imagens (Paint)

O editor de imagens “Profissional” do Windows, é o famoso Paint, o mesmo sofreu alterações


importantes nas versões mais recentes do Windows, mudou desde a extensão padrão de arqui-
vos que passou a ser .PNG a partir do Windows 8 , quanto algumas ferramentas. As últimas
versões do Windows (a partir do Vista) apresentaram novas funções para o paint, como as que
seguem:

28
Editores e Players Multimídia

O Sistema Operacional da Microsoft possui programas que permitem tanto a reprodução quanto
a edição de conteúdo multimídia (de áudio e/ou vídeo). O programa nativo padrão que realiza
essa função de reprodução de áudio é denominado Windows Media Player, já o editor de vídeos
nativo é Windows Movie Maker. Caso não seja possível a reprodução de determinada extensão
de arquivo de áudio ou vídeo é necessário atualizar a lista de extensões que estes programas
podem reproduzir.

01) Sobre sistemas operacional Windows e linux julgue o próximo item. O Windows 10 trouxe
inúmeras novidades uma delas foi a implementação de um software antimalware denominado
Windows Defender que não se tinha nas Versões anteriores.

02) Um usuário está utilizando o WordPad, que é integrante do MS-Windows 7, em sua configu-
ração padrão, para editar um documento. Assinale a alternativa que contém o formato de exten-
são de arquivo utilizado como padrão por esse programa aplicativo.
A) .csv
B) .pcx
C) .pdf
D) .rtf
E) .xls

03) Usando o Microsoft Windows 7, em sua configuração padrão, um usuário está editando uma
frase no Wordpad e a formatou como negrito, sublinhado e itálico. Ao selecionar toda essa frase,
pressionar as teclas CTRL+C, abrir o Bloco de Notas, em sua configuração original, e pressionar
as teclas CTRL+V, assinale a alternativa que indica, corretamente, como estará formatada essa
frase no Bloco de Notas.
A) Com todas as mesmas formatações: negrito, sublinhado e itálico.
B) Com negrito, apenas.
C) Com negrito e itálico, apenas.
D) Com sublinhado, apenas.
E) Sem nenhuma das formatações de negrito, sublinhado e itálico.

AULA 09 – WINDOWS II

Gerenciador de dados

Um dos programas nativos mais importantes do Windows é o gerenciador de dados denominado


Windows Explorer, também podendo ser chamado pelas bancas organizadoras de Explorador de
arquivos ou Explorador de pastas, ele tem por função ORGANIZAR os arquivos e pastas do
computador.

29
Windows Explorer por padrão traz 4 bibliotecas que tem como intuito ajudar na organização do
usuário, como podemos ver são: DOCUMENTOS, IMAGENS, MÚSICAS E VIDEOS. O Explora-
dor ainda possibilita que o usuário vincule atributos aos arquivos, tanto básicos quanto avança-
dos, que seguem abaixo:

Atributos Simples: Oculto e Somente Leitura.

Atributo  Oculto;
Simples:  Somente Leitura.

Atributo  Compactação;
Avançados:  Criptografia.

30
Gerenciador de Tarefas:
-Mostra o % de CPU
-Mostra o % de RAM
-Mostra todos os processos, tarefas e atividades em execução, tanto em primeiro plano, quanto
em segundo plano;
-Permite que um processo seja encerrado abruptamente;

31
Ferramentas usadas para economia de Energia.

Questões:
01) No Windows, é possível identificar os aplicativos e os processos em segundo plano, corrente-
mente ativos, por meio do:
A) Explorador de Arquivos;
B) Gerenciador de Tarefas;

32
C) Internet Explorer;
D) Microsoft Visio;
E) Windows Firewall.
02) O botão Desligar na tela de início do Windows oferece algumas opções complementares, den-
tre elas, Bloquear, Fazer logoff, Reiniciar, Suspender, Trocar usuário. Dessas opções, as únicas
que preservam o estado da sessão atual, tais como aplicativos abertos e arquivos em edição, de
modo que o usuário corrente possa a ela voltar, é:
A) Bloquear, Suspender;
B) Bloquear, Suspender, Trocar usuário;
C) Bloquear, Fazer logoff, Suspender, Trocar usuário;
D) Suspender, Trocar usuário, Fazer logoff;
E) Suspender, Trocar usuário.
03) Em um computador com o Windows 10, em português, um usuário possui duas janelas do
Explorador de Arquivos abertas, uma ao lado da outra. Na primeira janela estão listados os arqui-
vos e pastas de um pen drive (unidade E) e na outra, uma pasta do HD (unidade C). Ao arrastar
um arquivo do pen drive para o HD este arquivo será
A) apenas copiado para o HD.
B) movido para o HD.
C) apagado do pen drive.
D) compactado para o HD.
E) enviado para a lixeira.

AULA 10 – WINDOWS III

Otimizar unidades (Windows 8 e 10)

Quanto mais o disco rígido é alterado, com a instalação de programas, edição de arquivos ou
exclusão de conteúdo, mais ele fica fragmentado, com programas que não são utilizados de
forma regular em setores de leitura inicial do Hard Disk e programas utilizados regularmente em
setores de leitura final. Além disso, é possível que partes de um mesmo arquivo estejam locali-
zados em setores distantes, não contínuos, o que torna diminui o desempenho na leitura destes
arquivos.
O Defrag → O seu objetivo é sanar tais problemas, através da reorganização do disco, elimi-
nado fragmentos, para aumentar o desempenho na leitura de dados. Para isso, o defrag regrava
partes de um mesmo arquivo em setores contínuos do HD, podendo ou não ser no mesmo setor.

33
Scandisk (Verificação de disco)
Dentro de um computador pode existir tanto erros físicos quanto erros lógicos que compro-
metem o pleno funcionamento do Disco rígido, e o Scandisk tem por função realizar a verificação
do disco em busca de erros.

Ao identificar os Erros Lógicos o Scandisk efetivamente os corrige, já ao localizar os possíveis


erros físicos ele simplesmente isola a área afetada para que assim o usuário não possa ter preju-
ízos ao salvar seus dados nessa zona.

O BitLocker
É uma ferramenta da Microsoft, disponível no Windows Vista, Windows 7, Windows 8 e Windows
10 que tem por finalidade criptografia de disco, esse recurso permite ao usuário encriptar o disco
rígido do computador, protegendo assim seus documentos e arquivos contra o acesso não autori-
zado. Ao ativar, o sistema cifra as informações e impede que hackers façam uso delas sem inserir
a chave definida pelo usuário.

Painel de Controle
É uma poderosa ferramenta administrativa do Microsoft Windows, na qual permite ao usuário per-
sonalizar as configurações do seu computador. Está diretamente ligado com as com as configu-
rações tanto da parte física(hardware) quando da parte lógica (software) do computador. Nele o
usuário poderá configurar diversas funções tais como: Segurança, Rede e Internet, Contas de
usuário Programas dentre outros.

34
Restauração de sistema
Toda vez que o usuário altera Drivers, que são controladores de dispositivos, o Windows registra
a configuração do sistema com a estrutura antiga de Drives. Este registro da situação anterior do
Driver gera o ponto de restauração, que permite ao usuário retornar ao ponto de restauração an-
terior caso ocorra algum problema com o computador.

Windows 10 – Windows Defender e Firewall


O Mais novo sistema da Microsoft o Windows 10 possui dois recursos centrais de segurança, um
antimalware (antivírus) e o firewall, com cada um tendo uma característica distinta. Seguem abaixo
as características de ambos:

 Windows Defender – É o antimalware (antivírus) nativo do Windows 10, porém, entretanto, con-
tudo, todavia, não impede a instalação de um outro antimalware. Ele tem como característica, além
de ser antimalware, também ser antispyware, pois opera em segundo plano durante todo o funci-
onamento do computador. O Windows Defender é um programa de segurança permissivo.

 Firewall – É um programa de segurança nativo do Windows que impede que acessos externos
ataquem o sistema interno, protegendo o computador ou a rede contra backdoors. O Firewall é um
programa de segurança restritivo.

Histórico de Arquivos

Essa poderosa ferramenta presente dentro do sistema operacional Windows faz uma cópia de
segurança (backup) regular das versões de seus arquivos, caso haja uma eventual perda dos
arquivos
originais, ou caso sejam perdidos acidentalmente, o usuário poderá restaurar todos eles porem só
salva em algumas pastas:

IDEOS
V
MAGENS 35
I
A REA DE TRABALHO
AULA 11 – WINDOWS IV

Ms Edge➔ O Microsoft Edge é um navegador da internet desenvolvido pela Microsoft .O Windows


10 tem uma diferença em relação as demais versões, ele vem com dois browser’s nativos, o pró-
prio ms-Edge e o velha guarda internet Explorer, mas o padrão de uso é o Edge vale salientar.

Central de Ações➔ Uma das novidades trazidas pelo Windows 10 é a Central de Ações. Nela o
usuário do Windows recebe as notificações de aplicativos e pode ainda realizar algumas ações
rápidas. Essa ferramenta concentra todas as notificações de aplicativos, mensagens instantâneas,
recebimento de novos e-mails e alertas de redes sociais.

Windows Hello➔ O Windows 10 possui o recurso Windows Hello, que é uma maneira de se obter
acesso rápido aos dispositivos com esse sistema operacional. O acesso aos dispositivos pode ser
feito por meio do reconhecimento facial e da impressão digital.

Cortana ➔

36
A Cortana é a assistente digital da Microsoft que tem por intuito a automação de certas atividades
dentro do sistema operacional, ela tem o objetivo de ajudar ao usuário realizar tarefas, tais como:
Enviar lembretes com base na hora, em locais ou em pessoas.
Rastrear times, interesses e voos.
Enviar emails e SMSs.
Gerenciar seu calendário e manter você atualizado.
Criar e gerenciar listas.
Tocar músicas, podcasts e estações de rádio.
Bater papo e jogar.
Encontrar fatos, arquivos, locais e informações.
Abrir qualquer aplicativo no sistema.

Múltiplas áreas de trabalho


Ter várias áreas de trabalho é ótimo para manter organizados os projetos em andamento e não
relacionados ou para trocar de área de trabalho antes de uma reunião. Para criar várias áreas de
trabalho:
Na barra de tarefas, selecione Exibir tarefas > nova área de trabalho .
Abra os aplicativos que você quer usar nessa área de trabalho.
Para alternar entre áreas de trabalho, selecione Visão de tarefas novamente.

Botão “Task view”

Explorador de Arquivos
O que mudou no explorador de arquivos Como muitas das coisas mais refinadas da vida, o Explo-
rador de Arquivos ficou melhor com a idade. Para conferir o check-out no Windows 10, selecione
o ícone na barra de tarefas ou no menu iniciar ou pressione a tecla de logotipo do Windows + E
no teclado.

37
/

ATALHOS WINDOWS
WINDOWS + E ➔ EXPLORADOR DE ARQUIVOS ( WINDOWS EXPLORER)
WINDOWS + D➔ EXIBE OU OCULTA A ÁREA DE TRABALHO/DESKTOP
WINDOWS + TAB➔ VISÃO DE TAREFAS
WINDOWS + C ➔ CORTANA (ASSISTENTE VIRTUAL DO WINDOWS)
WINDOWS + H➔ INICIAR O DITADO
WINDOWS + M➔ MINIMIZA TUDO
WINDOWS + G ➔ BARRA DE JOGOS(GAMES)
WINDOWS + L➔ BLOQUEAR
WINDOWS + SETA PRA CIMA ➔MAXIMIZAR A JANELA
WINDOWS + A➔CENTRAL DE AÇÕES.
WINDOWS + SETA PRA BAIXO ➔MINIMIZAR A JANELA

01) O sistema operacional da Microsoft Windows 10 (Configuração Local, Idioma Português-Bra-


sil), por padrão, oferece quatro opções de entrada para o sistema as quais fornecem uma maior
segurança ao usuário. Essas opções incluem: senha, PIN, senha com imagem e a identificação
biométrica através de impressões digitais, facial ou reconhecimento da íris. Porém, esse recurso
só estará disponível nos computadores que possuem hardware de identificação, como, por exem-
plo, um leitor de impressão digital (biometria), seja ele interno ou externo. Esse recurso de segu-
rança, que permite a identificação biométrica nos sistemas Windows denomina-se:
Alternativas
A) Windows WiDi.
B) Windows Hello.
C) Windows To Go.
D) Windows ReadyBoost.

02) Considere as seguintes afirmativas sobre teclas de atalho no Sistema Operacional Microsoft
Windows 10 (Configuração Padrão – Idioma Português Brasil).

38
I. F6 é utilizado para renomear o item selecionado.
II. Ctrl+Esc é utilizado para abrir o gerenciador de tarefas.
III. Alt+Enter é utilizado para exibir as propriedades do item selecionado. Está(ão) correta(s) ape-
nas a(s) afirmativa(s) Alternativas
A) I.
B) II.
C) III.
D) II e III.

03) Que atalho de teclado pode ser usado no Windows 10 para percorrer ciclicamente os aplicati-
vos em execução?
Alternativas
A) Tecla com o logotipo do Windows + Tab
B) Alt + seta para cima
C) Tecla com o logotipo do Windows + M
D) Alt + Tab
E) Ctrl + Q

AULA 12 – SEGURANÇA DA INFORMAÇÃO

Criptografia
A criptografia, palavra que tem origem nos termos gregos kryptós (escondido) e gráphein (escrita),
é uma área de estudo que analisa princípios e técnicas para transformar uma informação, como
um arquivo de texto, em um código cifrado, o qual não possibilita a leitura, pois é ilegível, sendo
compilada apenas pelo seu emissor e receptor, que são os elementos que detém as chaves (có-
digos) para criptografar e reverter a criptografia, garantindo com isso a confidencialidade, pois se
for interceptada por outra pessoa, não poderá ser lida. Nesse sentido, esse ramo da matemática

39
visa o estudo dos métodos para garantir o sigilo da informação, por meio da utilização de duas
chaves possíveis, a pública e a privada, gerando duas formas de criptografia:

QUESTÕES:
01) A segurança da informação baseia-se em três pilares: Confidencialidade, Integridade e Dis-
ponibilidade. Com base nessa informação, analise as afirmativas a seguir:
I. Garantir o acesso por pessoa ou dispositivo devidamente autorizados a todo o hardware, sof-
tware e dados sempre que necessário.
II. As informações devem ser armazenadas da forma como foram criadas, de modo que não se-
jam corrompidas ou danificadas.
III. As informações não poderão ser vistas ou utilizadas sem as devidas autorizações de acesso
por pessoas ou dispositivos.
Assinale a alternativa que apresente a ordem correta de associação com os três pilares da segu-
rança da informação.
A) I – Disponibilidade, II – Integridade, III – Confidencialidade
B) I – Confidencialidade, II – Integridade, III – Disponibilidade
C) I – Integridade, II – Confidencialidade, III – Disponibilidade
D) I – Confidencialidade, II – Disponibilidade, III – Integridade
E) I – Disponibilidade, II –Confidencialidade, III – Integridade

40
02) O recurso que estuda os princípios e técnicas pelas quais a informação pode ser transformada
da sua forma original para outra ilegível, com o objetivo de dificultar a leitura de pessoas não
autorizadas, denomina-se
A) Backup.
B) Webgrafia.
C) criptografia.
D) quarentena.

03) Para o estabelecimento de padrões de segu-rança, um dos princípios críticos é a necessidade


de se verificar a legitimidade de uma comunica-ção, de uma transação ou de um acesso a algum
serviço. Esse princípio refere-se à
A) confidencialidade.
B) autenticidade.
C) integridade.
D) conformidade.
E) disponibilidade.

04) A criptografia é um dos elementos principais para garantir a segurança em redes de computa-
dores. Quando o remetente e destinatário precisam compartilhar uma mesma chave secreta para
criptografar e descriptografar as mensagens, é correto afirmar que se está utilizando o sistema de
chaves:
A) combinadas.
B) escondidas.
C) assimétricas.
D) simétricas.
E) criptografadas.

AULA 13 – SEGURANÇA DA INFORMAÇÃO III

41
QUESTÕES:
01)Backup é um termo inglês que tem o significado de cópia de segurança. Como se chama o
backup que contém apenas os arquivos que foram criados ou modificados a partir do último backup
realizado, e que, depois de fazer a cópia do arquivo, desmarca o atributo (flag) de arquivamento?
a) Diferencial
b )Incremental
c) Completo
d) Seletivo
02) As cópias de segurança (backup) são imprescindíveis nas organizações. Elas podem ser ar-
mazenadas de diversas formas. O tipo de backup onde cópias são feitas apenas dos arquivos que
foram modificados desde a última interação é denominado:
A) Backup cumulativo.

42
B) Backup diferencial.
C) Backup incremental.
D) Backup completo.
03) Uma rotina de backup de uma determinada empresa consiste na utilização de backups normais
e incrementais. Acerca de desse cenário, assinale a alternativa correta:
A) Para a recuperação do sistema no caso de acontecer algum problema, deve-se recuperar pri-
meiramente o último backup normal e todos os backups incrementais seguintes até o dia em que
o problema aconteceu.
B) O primeiro backup incremental deve sempre ser mantido porque sem ele não é possível recu-
perar os backups normais posteriores.
C) Antes de realizar um backup normal, é necessário que seja realizado pelo menos um backup
incremental.
D) Não será necessário recuperar nenhum backup normal se os incrementais são realizados dia-
riamente.
E) Caso se utilize apenas um conjunto para backups normais, recomenda-se que esse backup
nunca seja apagado, por questões de segurança e de atualização dos dados presentes no backup.
AULA 14 – SEGURANÇA DA INFORMAÇÃO III

Certificado Digital

O Certificado digital que ao contrário da Assinatura Digital, não há validade jurídica por não conter
uma terceira parte confiável envolvida.
O certificado digital tem validade jurídica justamente por haver essa terceira parte confiável e
independente, que é a organização pública ou privada a qual cria o certificado digital que por sua
vez é regulamentado pela Medida Provisória 2200/02,

O certificado digital nada mais é do que um arquivo de forma digital que contém informações sobre
um emissor → (quem emite e informação) (no qual pode ser pessoa física ou jurídica) por meio da
chave pública referente à chave privada que deve ser de posse exclusiva do receptor→(que é
quem recebe a informação), do conteúdo em que foi solicitado tal certificado.

Elementos do certificado digital

As Informações pessoais que deverão ser referentes ao emissor (entidade) para o qual o
certificado foi emitido
Ex: (nome,CPF/CNPJ, e-mail, endereço, ETC).

Uma chave pública vinculada à chave privada de posse da entidade especificada no certificado
digital emitido.

 O prazo de validade do certificado.

43
 Número de série do certificado.

 O chamado “centro de revogação” que geralmente é uma URL para LCR.

Assinatura Digital
Em relação a assinatura digital, apesar de ter bastante relevância em se tratando de ferramenta
de segurança na transmissão de dados, não tem validade jurídica em nosso país, pelo simples
motivo de ser uma relação entre duas pessoas (emissor e receptor), e pelo fato de não haver uma
terceira parte independente envolvida. A assinatura digital representa um método de autenticação
de informação enviada digitalmente, e tem a mesma relação da assinatura manuscrita.
Seguem abaixo quais critérios a assinatura digital visa garantir
 Autenticidade.
 Integridade.
 Irretratabilidade (Não repúdio).

Legislação
A Medida Provisória nº 2.200-2, de 24 de agosto de 2001 define as regras para a criação da ICP-
Brasil:
Art. 1º Fica instituída a Infraestrutura de Chaves Públicas Brasileiras - ICP-Brasil, para garantir a
autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das
aplicações de
suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de
transações
eletrônicas seguras.
Art. 2º A ICP-Brasil, cuja organização será definida em regulamento, será composta por uma
autoridade
gestora de políticas e pela cadeia de autoridades certificadoras, integrada pela Autoridade
Certificadora
Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas Autoridades de Registro - AR.
Art. 3º A função de autoridade gestora de políticas será exercida pelo Comitê Gestor da ICP-Brasil,
vinculado
à Casa Civil da Presidência da República e composto por cinco representantes da sociedade civil,
integrantes de setores interessados, designados pelo Presidente da República, e um
representante de cada
um dos seguintes órgãos, indicados por seus titulares:
As informações obrigatórias são:
Número de série.
Prazo de validade.

01) Preencha a lacuna e assinale a alternativa correta.


Um(a) ____________________ se usado(a) de forma maliciosa e instalado(a) pode permitir
estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas
indicativos de risco.
A) certificado EV SSL
B) certificado auto-assinado
C) criptografia de chaves assimétricas

44
D) criptografia de chave simétrica

02) Certificados Eletrônicos, no Brasil, são emitidos:


A) por autoridades certificadoras;
B) pela Receita Federal;
C) pela Polícia Federal;
D) pelas prefeituras;
E) pelos cartórios.

03) Para que serve um Certificado Digital?


A) Para atribuir a um documento a autenticidade, confidencialidade, integridade e não repúdio.
B) Para que um documento não pegue vírus.
C) Para o Firewall criptografar as informações de um documento.
D) Evitar o conflito de hardware.
E) Colocar um programa na “queue” do sistema operacional.

04) O certificado digital, emitido por uma Autoridade Certificadora (AC), visa a prover uma
identidade virtual que permite a identificação segura e inequívoca do ator de uma mensagem ou
transação feita em meios eletrônicos. Dentre as informações presentes no certificado digital,
emitido por uma AC para um indivíduo, existe a
A) chave privada da AC
B) chave pública da AC
C) chave privada do indivíduo
D) chave pública do indivíduo
E) assinatura digital do indivíduo

AULA 15 – SEGURANÇA DA INFORMAÇÃO IV

Assinatura Digital
Quando falamos assinatura digital, embora seja considerado um importante instrumento de segu-
rança na transmissão de dados, o mesmo por sua vez não tem validade jurídica no Brasil, devido
ao fato de ser uma uma relação entre duas pessoas (emissor e receptor), ou seja não tendo uma
terceira parte independente envolvida.
A assinatura digital representa um método de autenticação de informação enviada digitalmente,
e tem a mesma relação da assinatura propriamente dita. A principal diferença é que a assinatura
digital,
que é criada pelo Emissor, tem como objetivo a comprovação do autor da mensagem, se o emissor
é de fato o dito cujo que desenvolveu a mensagem. O que, quando confirmado, impede o emissor
de repudiar o conteúdo como não tenha sido ele o autor.
Abaixo os critérios da assinatura digital:
 Autenticidade.

 Integridade.

45
 Irretratabilidade (Não repúdio).

Aplicação da Assinatura Digital


Os principais navegadores de internet do mercado trabalham com assinatura digital tais como:
Mozilla, Chrome, Opera. Isso pode muitas vezes não ser perceptível para o usuário, mas é recor-
rente na navegação em diversos sites. Cada browser tem sua própria forma de identificação, e no
caso do Google Chrome, por exemplo, a identificação segue abaixo:
 Cadeados verdes - Identificam certificados reconhecidos.

 Cadeados amarelos - Identificam problemas na certificação.


 Cadeados vermelhos - Não identificados.

Funcionamento da Assinatura Digital


O usuário pode utilizar dos diversos métodos fornecidos para assinar um documento digital, e
pela necessidade de aumentar os níveis de segurança na internet, esses modos estão constante-
mente em alteração e consequentemente em evolução. Centralmente, as assinaturas digitais têm
dois elementos, o hash (resumo do conteúdo) e a encriptação desse mesmo hash.
 Primeiro é gerado resumo criptografado do conteúdo por meio de algoritmos, e esses re-
duzem as mensagens. Depois, esse resumo, denominado hash, é analisado sobre as ca-
racterísticas que seguem abaixo:
 Não pode haver vínculo entre a mensagem original e o hash, para que essa não seja en-
contrada facilmente.
 Mesmo que seja gerado por meio de um algoritmo padrão, o hash deve dar a impressão
de ser aleatório, e é eficaz quando consegue identificar a alteração de um bit da mensagem
original para a que chega até o receptor.
Não deve existir hash vinculado a mais conteúdo com assinatura digital, por essa razão ele deve
manter a característica de exclusividade.
01) A segurança de redes de computadores representa uma necessidade cada vez mais presente
no mundo moderno. Sobre conceitos relacionados a esse tipo de segurança, assinale a alternativa
CORRETA.
A) A criptografia é uma técnica utilizada para garantir a confidencialidade da informação transmi-
tida.
B) O controle de autenticidade visa garantir que o acesso à informação seja feito apenas por agen-
tes (pessoas ou máquinas) autorizados.
C) Um firewall é um recurso exclusivamente de hardware, que garante a segurança de uma rede
a partir da filtragem de toda informação que chega a essa rede.

46
D) A assinatura digital é uma técnica que objetiva substituir a assinatura convencional, garantido
apenas a autenticidade de quem envia uma mensagem.
E) Vírus é um termo utilizado para se referir a uma grande categoria de software que tem o objetivo
de monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

02) A assinatura digital tem entre suas características principais:


A) exigir que o usuário compareça a uma AR com a documentação necessária para cadastramento
B) garantir a confidencialidade dos dados, não sendo necessário nenhum método adicional
C) fornecer uma prova inegável de que uma mensagem veio de um emissor
D) coexistir em dois modelos: malha de confiança e hierárquico

03) Um dos benefícios fornecidos por assinaturas digitais de documentos eletrônicos é a possibi-
lidade de verificar que o conteúdo assinado não foi alterado em trânsito. Ou seja, a possibilidade
de verificar que um terceiro que teve acesso ao conteúdo antes que o mesmo chegasse em seu
destinatário não alterou os dados. Esse conceito é chamado de
A) imutabilidade.
B) integridade.
C) persistência.
D) não repúdio.
E) autenticação.

04) É propriedade de uma Assinatura Digital, além de Autenticidade e Integridade:


A) Quebras.
B) Irretratabilidade.
C) Derivação.
D) Motivação.
E) Data.

05) Os critérios garantidos pela assinatura digital são os da autenticidade, da integridade e da


irretratabilidade.
Certo ( ) Errado ( )

06) Ícones em navegadores, como o Google Chrome, indica o nível de segurança existente nos
sites da internet.
Certo ( ) Errado ( )

AULA 16 – SEGURANÇA DA INFORMAÇÃO V

Cloud Computing (Computação em Nuvens)

Cloud Computing Refere-se ao armazenamento, edição e aplicação de softwares se utilizando


de servidores da Internet ou Intranet.
Quando é utilizado a nuvem para armazenamento e edição, não existe a necessidade de dispo-
sitivos
de armazenamento em massa tais como: pen-drives,Cd, Blu-ray , HD, etc. E essa situação
traz várias vantagens para quem faz uso desses serviços.

47
Principais vantagens de Cloud Computing:

 Disponibilidade – As informações( Dados) ficando gravados nos servidores da Internet


ou da Intranet, o uso pode ser feito de múltiplos pontos, sendo necessário apenas o
acesso à internet.
 Serviços sobre demanda (on demand) – O uso e contratação do serviço, ou mesmo a
utilização de algum aplicativo on-line, só são feitos quando existe real demanda de traba-
lho por parte do usuário de tal serviço.
 Escalabilidade – É possível, de acordo com a necessidade de uso, aumentar o espaço
para armazenamento ou atualizar o serviço fornecido.
 Segurança – Os dados salvos nas nuvens ficam armazenados em servidores corporati-
vos, ou seja os níveis de segurança são geralmente mais elevados do que os encontrados
em computadores de uso pessoal.
Mas como todo serviço também apresenta as suas desvantagens.
Principais desvantagens de Cloud Computing:

 Comprometimento de dados –

 Velocidade de acesso

 Custo

 Disponibilidade

Tipos de Clouds Computings

Podem existir algumas classificações e tipos de Cloud, e essa se dá pela natureza do serviço e
objetivos da empresa que é a provedora Cloud. Abaixo listaremos os tipos de Cloud Computing
existentes:

Cloud Privado
Cloud Público
Cloud em Comunidade
Cloud Híbrido_

Questões:

48
01) De acordo com os conceitos de cloud computing julgue a assertiva a seguir:
No serviço de Cloud Computing, o usuário mantem total autonomia frente aos servidores da
internet.
Certo ( ) Errado ( )
02. De acordo com os conceitos de cloud computing julgue a assertiva a seguir:
Serviços privados de Cloud são aqueles em que apenas empresas privadas podem oferecer
serviços aos usuários, terceirizando o acesso.

Certo ( ) Errado ( )

03. De acordo com os conceitos de cloud computing julgue a assertiva a seguir:


O serviço de cloud computing tem como característica a escalabilidade, podendo gradativamente
agregar mais espaço de armazenamento e tecnologia.
Certo ( ) Errado ( )
AULA 17 – SEGURANÇA DA INFORMAÇÃO VI

Cloud Computing(Computação em nuvem)


O sistema de Cloud Computing faz referência ao uso de sistemas computacionais, armazena-
mento, processamento, segurança, sem que esses recursos estejam fisicamente no computador
do usário.
O serviço de nuvem pode ser oferecido de diversas maneiras, desde um simples espaço para
armazenamento de dados, até um serviço que disponibiliza programas que podem ser acessados
de qualquer lugar do mundo desde que haja conexão com internet, ou um serviço completo de
infraestrutura computacional, processamento, memória, armazenamento, segurança. Existe diver-
sos tipos de serviços fornecidos e uma tipologia de arquitetura como por exemplo:

IaaS – Infrastructure As A Service (Infraestrutura Como Serviço)


Esse tipo de nuvem o próprio usuário faz a adesão de uma infraestrutura que já vem pronta, tanto
hardware como software (“máquinas virtuais”). Nesse serviço contratado, o usuário possui total
controle sobre os recursos aderidos e se desejar pode fazer uso desses recursos sempre que
quiser, bastando apenas do uso da Internet.
As grandes empresas que necessitam de um servidor controlador de acesso ou servidor de segu-
rança, mas que não há necessidade de instalar um computador, utilizam muito esse tipo específico
de serviço. Exemplo de empresas que prestam esse tipo de serviço é a Amazon, Google Cloud
Platform e a IBM.

SaaS – Software As A Service (Software como Serviço)


Já esse tipo específico é muito usado para acesso de softwares sem haver a necessidade destes
estarem instalados na máquina do cliente. Quando o usuário recebe um e-mail com anexos do
tipo .docx ou .pdf e consegue abrir o conteúdo desses anexos no próprio navegador de internet
sem a necessidade de ter instalado na máquina o Word ou um leitor de .pdf. Outro serviço muito
utilizado na Tipologia SaaS é o de armazenamento de dados na nuvem Cloud Storage (armaze-
namento em nuvem), onde o usuário contrata um serviço de armazenamento em nuvem e utiliza
programas específicos do serviço contratado para gerenciar os arquivos armazenados ou utiliza o

49
próprio navegador de Internet para poder acessar seus recursos salvos em nuvem. Exemplos de
empresas que prestam esse tipo de serviço são Dropbox, iCloud, google docs.

PaaS – Platforme As A Service (plataforma como Serviço)


Essa tipologia por sua vez é usada basicamente para desenvolvimento de programas, justamente
para os garotos de programa, brincadeira a parte com essa tipologia não há necessidade de ins-
talar na máquina do usuário os programas necessários para isso.
Esse tipo de nuvem é bastante aderido por empresas de desenvolvimento de software, pois em
grandes projetos os desenvolvedores podem estar em lugares diferentes do mundo e com isso é
possível utilizar sempre o mesmo serviço para continuar o desenvolvimento sem a necessidade
de ficar transportando o que já foi programado por todos os lados, já que toda estrutura necessária
é disponibilizada na tipologia PaaS. Exemplo de empresas que prestam esse tipo de serviço é a
Azure, Drupal, Squarespace.

NUVEM PÚBLICA
 Os servidores são alocados em data centers externos.
 É um serviço de nuvem terceirizado.
 Serviço gerenciado pelo provedor de nuvem.
 Geralmente usadas para: Web e-mail, aplicativos de escritório online, armazenamento etc.

Vantagens
 Redução de custos – não há necessidade de comprar hardware ou software.
 Sem manutenção – seu provedor de serviços fornece a manutenção.
 Escalabilidade.
 Alta confiabilidade.

NUVEM PRIVADA
 Recursos usados exclusivamente por uma única empresa ou organização.
 Localizada fisicamente na organização ou hospedada por um provedor de serviços terceiri-
zado dedicado.
 Recursos são mantidos na rede privada
 Geralmente usadas por órgãos governamentais, instituições financeiras e outras organiza-
ções de grande porte.
Vantagens
 Maior flexibilidade – personalizar o ambiente de nuvem para atender a necessidades espe-
cíficas.
 Segurança aprimorada – serviço não compartilhado. Maior de controle e segurança.
 Alta escalabilidade.

NUVEM HÍBRIDA

50
Assim como o nome sugere, nuvem mista ou nuvem híbrida é quando uma empresa ou organiza-
ção utiliza os recursos de nuvem pública e nuvem privada ao mesmo tempo. Na teoria, esse tipo
de nuvem seria o modelo mais indicado para as empresas, pois esse tipo de implementação ofe-
rece muitos recursos de operação. Mas, a implantação desse tipo de serviço em nuvem é mais
cara que a nuvem pública ou privada, pois ao mesclar os dois tipos de implantação em nuvem, o
recurso pode se tornar economicamente inviável para Pequenas e Médias Empresas
EXERCÍCIOS:
01) considere hipoteticamente que Ana, analista do Conselho de Arquitetura e Urbanismo, emitiu
um parecer de caráter público e, após a aprovação dele por instâncias superiores, disponibilizou-
o, em formato PDF, no Google Drive, para acesso de todos os respectivos colegas de trabalho.
No caso apresentado, o tipo de serviço que Ana utilizou se denomina
A) armazenamento em nuvem.
B) armazenamento por correio eletrônico.
C) armazenamento em pen drive.
D) upload em rede social.

02) A computação em nuvem, ou cloud computing, trata a computação como um serviço ofere-
cido por meio da internet de forma gratuita ou paga. A esse respeito, assinale a alternativa cor-
respondente à categoria de cloud computing em que os softwares Google Docs e Gmail são
classificados.
A) Documentação de serviços
B) Software como serviço
C) Infraestrutura de redes sociais
D) Redes sociais como serviço
E) Hardware como serviço

03) A respeito de computação em nuvem, julgue o próximo item. A computação em nuvem do


tipo software as a service (SaaS) possibilita que o usuário acesse aplicativos e serviços de qual-
quer local usando um computador conectado à Internet.

04) Um Analista utiliza um conjunto de aplicativos de escritório (Google Docs) que não estão ins-
talados em seu computador, mas em servidores espalhados em pontos diversos da internet.
Além de acessar os aplicativos, guarda também os documentos produzidos por meio deles nes-
ses servidores, de forma a poder acessá-los a partir de qualquer computador com acesso à inter-
net. O Analista utiliza um tipo de computação em nuvem conhecido como
A) Development as a Service.
B) Software as a Service.
C) Plataform as a Service.
D) Infrastructure as a Service.
E) Communication as a Service.

AULA 18 – INTERNET E INTRANET

Internet

51
Tema dos mais recorrentes em provas, a internet demanda atenção redobrada na hora da
prova, pois de todos os assuntos de informática é aquele que mais induz o candidato ao erro, e
essa indução se dá pelos hábitos que temos no uso da internet e de suas ferramentas. Aquilo que
na prática é extremamente intuitivo, em provas é exclusivamente teórico.
A definição de Internet, ao contrário do conceito generalizado, não é uma rede de alcance glo-
bal e sim um conjunto de redes que compartilham serviços por meio de determinados protocolos.
Esses representam a maneira que cada serviço compartilha informações.
Quando assinamos um provedor de acesso, geralmente temos ingresso aos múltiplos serviços
da internet, como navegação, e-mail, download, entre outros, porém cada serviço tem suas pró-
prias regras para transmissão de dados, e essas atendem pelo termo protocolos.

Introdução ao TCP/IP

Um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transfe-
rência de dados entre dois sistemas computacionais, a grosso modo podemos dizer que o proto-
colo veio para que os computadores pudessem conversar na mesma linguagem, para que um
possa entender o outro, mesmo com diferentes linguagens, diferentes localidades, e até mesmo
diferentes sistemas Operacionais. O protocolo TCP/IP funciona em camadas abaixo citaremos a
divisão das camadas e suas respectivas funções.

Camadas do TCP/IP

De forma genérica, o TCP/IP pode ser considerado o principal protocolo da internet, e dessa
forma é amplamente abordado pelas bancas organizadoras de concursos. Porém ele é, na ver-
dade, uma pilha de protocolos, sendo composto por 5 (cinco) na internet, que devem ser consi-
derados do mais básico para o avançado. Sem a camada inicial não é possível estabelecer a ca-
mada superior.

52
Camadas do TCP/IP

A→plicação

T→ransporte

R→ede

E→nlace

F→ísica

1ª Camada➔ Física
Na camada física são definidos os meios de conexão entre as máquinas.
Ex:. Modem, IEEE 802.11( Wi-Fi) , Bluetooth.

2ºCamada➔ Enlace
Nessa camada tem por função interconectar redes independentes e autônomas, sem que estas
percam a sua autonomia, nessa camada também tem a funcionalidade de controlar o fluxo de
dados entre as máquinas.
Ex:. Ethernet Switch

3ªCamada➔ Rede
Na camada de Rede é que será determinado a origem e o destino dos pacotes, ou seja de onde
eles estão saindo e para onde vão, lembrando que não é função da camada de rede transportar o
pacote.
Ex:. IP, (IPV4,IPv6), NAT.

4ªCamada➔ Transporte
Ordena e envia os pacotes, vale salientar que temos dois protocolos que trabalham na camada de
transporte que são muito recorrentes em prova de concurso público:
TCP e UDP

TPC (Transmission Control Protocol) UDP (User Datagram Protocol

53
Questões:
01) O modelo TCP/IP, também chamado, por vezes, de modelo de internet, possui cinco camadas,
sendo que cada camada conversa com a sua camada imediatamente superior e inferior. Em cada
camada há um grupo de protocolos que são responsáveis por vários serviços da rede, com as
suas respectivas aplicações. São consideradas algumas camadas desse modelo, EXCETO:
A) Rede.
B) Física.
C) Sessão.
D) Transporte.

02) Sobre redes de computadores, assinale a alternativa CORRETA.


A) O protocolo IPv4 trabalha com o tamanho de endereços de 32 bits e o IPv6 trabalha com ende-
reços de 128 bits.
B) O protocolo UDPé um protocolo orientado à conexão, garantindo, portanto, a entrega de dados
sem erro.
C) O padrão de endereçamento IPv6 utiliza 4 conjuntos de 8 bits (4 octetos) para expressar cada
endereço IP.

54
D) O protocolo TCP é um protocolo não orientado à conexão, não garantindo, portanto, a entrega
de dados sem erro.
E) O protocolo HTTP é responsável pela comunicação junto ao servidor de e-mails, para entrega
destes, ao programa cliente que recebe as mensagens.

03) A internet é pautada em um paradigma. Que tipo de modelo de comunicação é esse para-
digma?
A) Cliente - Servidor.
B) Mainframe.
C) Data Centers.
D)Nenhuma das alternativas

AULA 19 – INTERNET E INTRANET

5ªCamada➔Aplicação
Nessa camada estão contidos os principais serviços usados pelo usuário, também chamada de
camada mais alta, ou seja, mais próxima do ser humano.

Serviços Descrição Protocolo Programa


Hipertexto Navegação HTTP/HTTP’s Navegador
E-mail Correio Eletrônico SMTP/POP3/IMAP Cliente de Email
Voz por IP Transf. De Voz VOIP Skype
Chat Sala de Bate-Papo IRC mIRC
Transferência Download/Upload FTP Servidor/Torrent
de Arquivos.

Na Internet nós dividimos em 3 níveis diferentes de navegação:

55
Questões
01) Em comunicação de dados, a Camada de Aplicação, do modelo TCP/IP, é utilizada pela mai-
oria dos programas para comunicação em rede. Vários protocolos operam nesta camada. Assi-
nale-os.
A) UDP – IP – IMAP
B) RDP – UDP – DNS
C) HTTP – TCP – SSH
D) SMTP – POP – IMAP
02) Com relação aos protocolos de rede de computadores, marque a opção CORRETA.
A) O protocolo FTP permite a transferência de arquivos entre máquinas da rede.
B) O protocolo SMTP possibilita a configuração dinâmica de endereços de rede.
C) O protocolo HTTP utiliza, por padrão, a porta TCP 443.
D) O protocolo SSH é utilizado para envio e recebimento de e-mails.
E) O protocolo POP3 é utilizado para navegação em sites da internet.

56
03) Com relação aos conceitos sobre Intranet, Internet e os protocolos envolvidos nessas tecno-
logias, assinale a única alternativa INCORRETA.
A) O protocolo FTP permite realizar transferência de arquivos entre diferentes computadores.
B) HTTPS é um protocolo de comunicação seguro, utilizado para entregar mensagens de correio
eletrônico na Internet.
C) A Intranet é uma rede de computadores privada dentro de uma organização.
D) O padrão TCP/IP é um conjunto de protocolos de comunicação utilizados na Internet.
E) O protocolo IP é responsável por endereçar e encaminhar pacotes que trafegam pela rede
mundial de computadores.

AULA 20 – INTERNET E INTRANET

57
Mas a Intranet também pode usar de tecnologias para se comunicar com o mundo externo, pra
isso temos a EXTRANET:
EXTRANET
A extranet é uma extensão da Intranet, é uma rede particular e também de acesso restrito, vamos
imaginar uma situação hipotética:
Kid trabalha com uma empresa de vendas de produtos eróticos, usa uma intranet, uma rede de
acesso restrito, porém ele necessita de que outros vendedores trabalhem de forma externa, os
vendedores porta a porta, e esses vendedores precisam ter acesso a intranet, para isso eles usam
da EXTRANET.

58
VPN

É uma rede de comunicações privada construída sobre uma rede de comunicações pública
(como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando protoco-
los padrões, não necessariamente seguros. Em resumo, cria uma conexão segura e criptogra-
fada, que pode ser considerada como um túnel, entre o seu computador e um servidor operado
pelo serviço VPN.

 Baixo custo de implementação;


 Forma segura de comunicação ( Uma VPN é uma conexão estabelecida sobre uma infra-
estrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para
manter seguros os dados trafegados. VPNs seguras usam protocolos de criptografia por
tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias
para garantir a privacidade das comunicações requeridas.)
 Usada para interligar INTRANET’s.

EMPRESA CAVERNOSA QUIXADÁ EMPRESA CAVERNOSA- BC


Intranet intranet

59
Classificação das Redes de Computadores

PAN( PERSONAL ÁREA NETWORK)


Conceito novo que surgiu devido o crescimento das redes pessoais de comunicação sem fio dos
equipamentos (equipamentos com bluetooth, sistemas ópticos e sem fio).
Ela serve a um único usuário, e a sua área de atuação se limita a alguns poucos metros.

LAN( Local Área Network)


É um rede que permite a conexão em uma pequena área geográfica (casa, escritório, empresa,
condomínio). Elas conectam-se a velocidades de 10 a 10000 Mbps, as mais modernas chegam a
10Gbps.Pode servir a um ou mais usuários, mas a sua principal característica é a sua área de
atuação, que se limita a alguns poucos metros.

WAN
São redes remotas, extensas ou geograficamente distribuídas. Esses termos são equivalentes e
se referem a redes que abrangem uma grande área geográfica, como um país ou um continente.
Devido à grande extensão, possuem taxa de transmissão menor, maior retardo e maior índice de
erros de transmissão.
Domínio é um nome que serve para localizar e identificar conjuntos de computadores na internet.
O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de
computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números.

60
MAN
São redes que abrangem uma cidade. Normalmente são compostas por agrupamentos de LANs,
ou seja, há várias redes menores interligadas.

EXERCÍCIOS:
01. A respeito das Intranets, analise as afirmativas abaixo:
I. São redes restritas. As Intranets são criadas para atender a necessidade de grupos de usuários
específicos, logo uma Intranet possui quantidade de usuários pequena, quando comparada com
a Internet.
II. Por se tratar de uma rede sempre restrita, uma Intranet não permite que usuários autenticados
nesta rede consigam acessar informações externas a ela.
III. Computadores ligados a uma Intranet nunca utilizam números IPs para sua identificação dentro
da rede.
Assinale
A) se somente as afirmativas I e II estiverem corretas.
B) se somente as afirmativas I e II estiverem corretas.
C) se somente a afirmativa 1 estiver correta.
D) se somente as afirmativas I e II estiverem corretas
E) se todas as afirmativas estiverem corretas.

61
02. Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/IP, é
embasada no modelo web, oferece serviços de email, transferência de arquivos e acesso a pági-
nas HTTP a um conjunto restrito de usuários internos de uma empresa, para troca de informações
corporativas. As características dessa rede de computadores são típicas de
A) rede de correio eletrônico.
B) extranet.
C) Internet.
D) intranet.
E) World Wide Web (WWW).

03) Assinale a opção correta a respeito dos conceitos de Internet e intranet.


A) Os serviços disponibilizados na intranet de uma corporação nunca estão disponíveis a usuarios
que não estejam diretamente usando tal rede.
B) Uma intranet pode ser construída simplesmente pelo uso de endereços IP em uma rede na qual
se compartilhem recursos.
C) Entre as ferramentas necessárias para o uso da Internet estão os browsers.
D) Embora tenha público restrito, a intranet de uma corporação pode ser ligada à Internet

AULA 21 – REDES DE COMPUTADORES

Redes de Computadores

Podemos definir o conceito de Rede de Computadores como a conexão entre duas ou mais
máquinas computacionais, estando essas interligadas por meio de um sistema de transmissão de
dados podendo ser ou não físico e estabelecendo uma comunicação entre as máquinas.
O compartilhamento de dados é um dos principais propósitos para a utilização de uma rede de
computadores. A grosso modo, podemos dizer que uma rede de computadores é quando duas ou
mais máquinas estão conectadas essa conexão pode ser via cabo ou wireless(Sem fio),
estabelecendo comunicação entre elas, para o compartilhamento de informações entre as
máquinas da rede.

Redes de Comunicação de Dados:

Redes de Comunicação são estruturas físicas (equipamentos) e lógicas (programas, protocolos)


que permitem que dois ou mais dispositivos de processamento de dados possam compartilhar
suas informações e recursos entre si.

Unicast

62
MultiCast

BroadCast

Modos de Transmissão de Dados

Simplex

Nesse modo os papeis NUNCA se invertem, ou se envia, ou se recepciona o sinal.

Half-Duplex

63
Full-Duplex.

QUESTÕES:

01. Julgue o item a respeito do Microsoft Word 2013, do sistema operacional Windows 10 e dos
conceitos de redes de computadores. As redes de difusão, uma das tecnologias de transmis-
são utilizadas em redes de computadores, possuem vários canais de comunicação, sendo que
todos eles são compartilhados por todas as máquinas da rede.

02. Acerca do Microsoft Excel 2013, do sistema operacional Windows 10 e dos conceitos de redes
de computadores, julgue o item. Em redes de computadores, a transmissão full‐duplex, um
tipo de transmissão síncrona, é realizada nos dois sentidos, porém apenas em um sentido por
vez. Na prática, enquanto um pacote é enviado do computador X para o computador Y, este
último somente conseguirá enviar pacotes quando o computador X finalizar seu envio.

64
03. Acerca do Microsoft Excel 2013, do sistema operacional Windows 8 e dos conceitos de redes
de computadores, julgue o próximo item. Em redes de computadores, o mecanismo de trans-
missão simplex é o menos complexo em relação aos demais, transmitindo dados nos dois
sentidos, mas apenas em um sentido por vez.

04. Acerca do Microsoft Word 2013, do sistema operacional Windows 10 e de redes de computa-
dores, julgue o item subsequente. Embora sejam amplamente utilizadas em redes de compu-
tadores, as fibras ópticas não podem ser usadas para fornecer comunicação do tipo full-duplex.

AULA 22 – REDES DE COMPUTADORES

Equipamentos de Rede
Quando falamos em equipamentos de rede estamos relacionando obrigatoriamente aos hardwares
que são utilizados em uma rede de computadores para que possa funcionar corretamente. Cada
equipamento utilizado nessa rede local, os elementos físicos, desempenham um fundamental
papel na formação de uma rede de computadores e constantemente se comunicam para o melhor
funcionamento da rede.

Podemos dizer que na prática, Hardwares são basicamente as máquinas conectadas, como, por
exemplo, um notebook, e dispositivos independentes, como, por exemplo, placas de rede, hubs,
roteadores, cabos de rede, impressoras, servidor local, modens, entre outros.

Abaixo citaremos alguns dos equipamentos mais utilizados e por consequência sendo potenciais
questões que podem ser cobrados na hora da prova.

Modem

HUB

65
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________

SWITCH

Roteador

_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________

Cabos de Redes
Há uma vasta gama de cabos que podem ser utilizados em redes de computadores, seja em redes
de pequeno porte médio ou grande porte. Comumente em uma rede local, recebe em seu modem
o sinal da empresa prestadora de serviço por meio de cabeamento via fibra óptica ou por meio de
cabo coaxial. A partir do modem, o comum, é que sejam utilizados cabos de par trançado para
distribuição da conexão com a internet, mas nada impede que sejam utilizados outros tipos de
cabos para funcionamento da rede.

66
Coaxial
O cabo coaxial foi um dos primórdios em se tratando de cabos a serem utilizados para transmissão
de dados e, até o dia de hoje, é utilizado para tal função, além da capacidade de transmitir sinais
de televisão, rádio e áudio, por exemplo. Esse cabeamento é formado basicamente por um fio
central de cobre que funciona como condutor de sinal, denominada alma, uma camada de
blindagem e um isolador entre o fio central e a blindagem.

Par Trançado “UTP”


Esse é de longe um dos cabos mais comuns e conhecidos em se tratando de redes de computadores, nos
últimos anos, acabou substituindo os cabos coaxiais em rede locais, de pequeno porte, e sendo considerado
atualmente o tipo de cabo padrão para conexão de redes de computadores locais.
Esse tipo de cabo é formado por 8 fios trançados par a par, formando 4 pares de fios trançados, por isso o
nome: cabo de par trançado. Esse tipo de cabo também pode ser chamado de cabo UTP ou cabo STP, a
diferença entre eles está no nome, o cabo UTP, significa Unshielded Twisted Pair, em Português significa Par
Trançado Sem Blindagem, diferentemente do cabo STP, Shielded Twisted Pair, que em Português significa
Par Trançado Com Blindagem. Ou seja, UTP é um cabo de par trançado sem blindagem nos fios e o cabo
STP um cabo de par trançado que possui blindagem nos
fios.

Fibra Óptica
Um das principais característica do cabo de fibra óptica,é sua capacidade em transmitir os dados
através de sinal luminoso, diferentemente dos meios elétricos como nos cabos de par trançado e
coaxial, por exemplo.

67
O cabo de fibra óptica é constituído, basicamente, por um filamento de vidro interno que é
responsável por conduzir a informação através de um feixe de luz e consegue manter o sinal em
longas distâncias, diferente.

Exercícios :

01)Diversos elementos de interconexão de redes de computadores são utilizados atualmente,


como hubs, repetidores, bridges, switches e roteadores. Considerando os elementos tipicamente
utilizados, é correto afirmar que um roteador possibilita que pacotes sejam trocados entre redes
separadas, lendo a informação de endereço para determinar o seu destino final, baseando-se na
política prevista na sua tabela de roteamento.

02) A respeito dos diversos tipos de equipamentos de rede, julgue o item que se segue. Modem é
o nome do equipamento de rede capaz de realizar uma conexão entre diferentes redes de modo
a permitir a troca de informações entre elas, mas que seja capaz também de controlar o fluxo da
informação, possibilitando, por exemplo, a criação de rotas mais curtas e rápidas.

AULA 23 – REDES DE COMPUTADORES

68
Topologia de Redes
 Define a aparência da rede
 Localização dos nós na rede.

Ponto-a Ponto: A definição mais Simples é a que a conexão p2p é a união de dois computadores,
através de um meio de transmissão qualquer. Quando feita com o famoso cabo azul (Redes
Ethernet) , tal cabo é denominado Cross-over.

Barramento: Nesse caso todos os computadores são ligados em um mesmo barramento físico
de dados. Uma única máquina poderá “escrever” no barramento num determinado momento. To-
das as outras “escutam” e recolhem para si os dados que foram destinados a ela.

69
Anel: Nesse topologia por sua vez todos os dispositivos são conectados em série, formando um
ciclo fechado (anel). Os dados são transmitidos unidirecionalmente, ou seja, em uma única direção
de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras
estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte.

Exercícios:

01) Uma empresa deseja configurar uma rede de computadores para o compartilhamento de
serviços, na qual cada computador atuará tanto como cliente quanto como servidor, sem que essa
rede possua um servidor central. A topologia mais recomendada que essa empresa deverá
empregar para construir essa rede é
A) anel.
B) árvore.
C) daisy chain.
D) estrela.
E) ponto-a-ponto (peer-to-peer).

02 ) A topologia é o mapa de uma rede, podendo ser físico ou lógico. Sobre topologias de rede é
possível citar:
A) Barramento, anel, planeta
B) Anel, estrela, Wi-Fi
C) Hibrida, estrela, barramento
D) Wi-Fi, anel, planeta

03) Em uma rede de comunicação, quando um dispositivo transmite um sinal, toda a rede fica
ocupada; se outro dispositivo tentar enviar um sinal ao mesmo tempo, ocorrerá uma colisão e a
transmissão deverá ser reiniciada. Nessa situação, a topologia dessa rede de comunicação é do
tipo

70
A) barramento
B) anel
C) estrela
D) árvore
E) ponto a ponto.

AULA 24 – REDES DE COMPUTADORES


TOPOLOGIAS: PARTE II

ANEL UNIDIRECIONAL E BIDIRECIONAL

UNIDIRECIONAL:
 A rede opera e um sentido.
 Caso haja falha com um ponto, toda rede será comprometida

BIDIRECIONAL “ anel duplo”


 Anel duplo;
 Pode operar em 2 sentidos;
 Uma falha não afeta toda a rede;

Estrela(hub-and-spoke): Atualmente a topologia com maior utilização é a topologia em estrela a


mesma utiliza cabos de par trançado e um concentrador como ponto central da rede. O concen-
trador tem a tarefa de realizar a retransmissão de todos os dados para a estação de destino,
mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos,
uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó
ligado ao componente defeituoso ficará fora da rede.

Topologia em Árvore

71
Topologia Linha

Topologia Totalmente conectada

Exercícios:

01) Com relação a conceitos básicos de redes de computadores e ao programa de navegação


Mozilla Firefox, julgue o próximo item. A topologia física de uma rede representa a forma como
os computadores estão nela interligados, levando em consideração os tipos de computadores
envolvidos. Quanto a essa topologia, as redes são classificadas em homogêneas e heterogê-
neas.

72
02) Um projetista de redes adotou no seu projeto uma das topologias de rede mais comuns
atualmente, que é a que utiliza cabos de par trançado e um ponto central na rede, no qual é
colocado um concentrador. Essa topologia de rede é conhecida como
A) Anel
B) Árvore
C) Estrela
D) Malha
E) Ponto a ponto

03) Em redes de computadores, o termo topologia de rede significa a disposição do meio que é
utilizado para conectar os computadores e, com isso, viabilizar a comunicação entre eles. O meio
de rede pode ser avaliado de duas formas quando falamos em topologia, são elas: topologia física
e topologia lógica. Considerando a topologia física de uma rede de computadores do tipo árvore,
assinale a alternativa correta.
A) A topologia física de árvore tem como principal característica o fato de possuir um barramento
único, onde todos os computadores se encontram conectados.
B) Nas redes de topologia física de árvore não há padrão estrutural bem definido. Este tipo de rede
pode perfeitamente concentrar duas ou mais diferentes topologias, desde que se encontrem
devidamente conectadas.
C) Uma rede com topologia física de árvore pode ser visualizada como um conjunto de redes com
topologia estrela que encontram-se interligadas de forma hierarquizada.
D) Na topologia de árvore, qualquer dos computadores presentes na rede possui uma conexão
direta com os demais.

04) Assinale a alternativa correta.


A) A topologia estrela possibilita interligar até 12 equipamentos.
B) A topologia estrela possibilita interligar até 48 equipamentos.
C) A interligação de equipamentos é feita por HUB ou Switch na topologia de barramento.
D) Na topologia em estrela, a falha de um equipamento não afeta o restante da rede.
E) A topologia em anel é uma rede hierárquica dividida em vários níveis.

05) Assinale a alternativa que NÃO representa uma topologia de rede.


A) Estrela.
B) Barramento.
C) Mesh.
D) Anel.
E) Anycast.

AULA 25 – AULA MINISTRADA EM LOUSA

AULA 26 – NAVEGADORES I

Serviço de Hipertexto

O hipertexto é de longe um dos temas que mais é cobrado em provas de concursos, em se


tratando de Internet, pois é o serviço mais utilizado tanto pelos usuários no acesso privado à inter-
net quanto no uso corporativo, em organizações públicas e privadas, uma vez que se trata do

73
serviço que possibilita a navegação em sites. O Hipertexto representa uma linguagem que possi-
bilita a navegação na internet por meio de link e hiperlinks em que sites se vinculam a outros,
possibilitando a navegação. O sistema de hipertexto utilizado por padrão na Internet é o WWW..(
Word Wide Web)

Protocolos

Cada serviço da internet tem um modo distinto para transmissão de dados, recebendo e enviando
informações, e esses modos são chamados de protocolos. São considerados os principais pro-
tocolos do serviço de navegação o HTTP e o HTTPs, os dois tendo características bem seme-
lhantes porém algumas distintas, que seguem abaixo:

 HTTP – Protocolo de hipertexto que possibilita visualização de terceiros, pois não


estabelece uma conexão criptografa, e portanto não possui o critério de segurança da
confidencialidade.

 HTTPS – Protocolo de hipertexto que possibilita não visualização de terceiros, pois


estabelece uma conexão criptografada, e portanto possui o critério de segurança da
confidencialidade

 Obs. Não é possível estar, de forma simultânea, em um site utilizando os protocolos HTTP
e HTTPs, porém em um mesmo site é possível estar em HTTP e em outra página ou após
acesso restrito migrar para HTTPs, como em sites de bancos , comércio eletrônico ou
webmail.

Browsers

São os programas utilizados para navegação, em WWW, por meio dos protocolos específicos para
hipertexto. Dentre eles se destacam:

 Internet Explorer.

 Google Chrome

 Mozzila .

 Firefox.

 Opera.

 Safari.

74
 Netscape Navegator.

URL (Uniform Resource Locator)

A URL a Sua tradução literal significa a Localização universal de registro é a estrutura utiliza pelos
usuários para acessar determinado site. Ex. WWW.PREPARATORIOOBJETIVO. COM.BR. As
partes de uma URL são:

 WWW – Identificação do serviço de hipertexto.

 PREPARATORIOOBJETIVO – Domínio (nome do site).

 COM.BR – EXTENSÃO DE DOMINIO.

Endereço IP

É o Internet Protocol, simplesmente o endereço do dispositivo, computador em que o site está


fisicamente armazenado/hospedado.
Representa de fato o endereço de um site, o local onde ele se encontra nas redes que compõe a
internet. Essa está migrando do IP V4 para o IP V6, uma vez que o V4 está com sua capacidade
de
endereços esgotada.

 IPV4 – Composto por 4 octetos. (32 bits)

 IPV6 – Composto por 8 duoctetos. ( 128 bits )

01) Um auxiliar administrativo, utilizando um computador, quer acessar o navegador nativo e pa-
drão do sistema operacional Windows 10. Qual é ele?
A) Google Chrome.
B) Internet Explorer.
C) Safari.
D) Mozila Firefox.
E) Microsoft Edge.

02) Considere que Carlos está navegando pela Internet Explorer 8, e pretende salvar a página da
Prefeitura Municipal de Dores do Indaiá/MG para que possa acessá-la em um outro momento.
Para isto Carlos DEVERÁ utilizar o recurso de:
A) Downloads.
B) Favoritos.
C) Histórico.
D) Preferências.

03) No Microsoft Internet Explorer, a função do histórico é:


A) Exibir o histórico do programa (data de criação, história etc.) e itens de ajuda ao usuário.
B) Armazenar e exibir os sites preferidos dos usuários, permitindo seu acesso rápido.

75
C) Armazenar os links das páginas visitadas recentemente, e permitir seu acesso rápido e verifi-
cação das páginas acessadas. Exibir o histórico do Sistema Operacional (Versão, configuração
atual etc.) e itens de ajuda do Windows.
D) Exibir o histórico do Sistema Operacional (Versão, configuração atual etc.) e itens de ajuda do
Windows.

04) Alguns navegadores utilizados na internet, como o Microsoft Edge e o Chrome, permitem um
tipo de navegação conhecida como privada ou anônima.
Sobre esse recurso, é correto afirmar que ele foi concebido para, normalmente:
A) não permitir que sejam realizados downloads de quaisquer tipos de arquivos.
B) substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que
propaganda comercial e e-mails do tipo spam sejam posteriormente encaminhados ao usuário.
C) impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à
navegação do usuário.
D) permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou informações
que possam ser usados para rastrear, a partir do navegador, as visitas efetuadas pelo usuário.

AULA 27 – NAVEGADORES II

Informática
Motor De Pesquisa Ou_Ferramenta De Busca
Um motor de pesquisa ou ainda chamado de ferramenta de busca, nada mais é do que um pro-
grama que é desenvolvido com o intuito de pesquisar por _palavras-chave, que são fornecidas
pelos usuários do serviço, e realizar a busca desejada em determinados documentos ou em ba-
ses de dados dos sites.
Tipos De Motores De Pesquisa
→ Buscadores globais – Os motores do tipo globais são buscadores que pesquisas em todos
os documentos e sites da Internet. A baixo temos alguns exemplos.
˃ Google
˃ Yahoo
˃ Terra

Buscadores verticais – Já os verticais realizam pesquisas “especializadas”, particulares, em


bases de dados próprias, de acordo com suas intenções e áreas de interesse que motivam tal
busca.
Geralmente, a inserção de um termo em um buscador vertical está ligada à procura de algum
produto ou mesmo ao pagamento de uma mensalidade ou de um valor por cliques na internet,
migrando de um site para outro. A seguir, encontra-se a listagem dos principais buscadores verti-
cais:

76
˃ AchaNoticias
˃ Catho_
˃ BuscaPe_
˃ Decolar.com

Funcionamento do Google
O Google que é a o motor mais utilizado faz a utilização do denominado PageRank que é um_al-
goritmo
Utilizado com intuito de posicionar, na listagem de relevância, entre os resultados de suas buscas.
O PageRank mede a importância de uma página contabilizando a quantidade e qualidade
de_links_apontando para ela em outras páginas da Internet.

Comandos avançados do Google


˃ Busca Exata - Comando: Entre Aspas “ ”
>Excluir Termo - Comando:_–_(isso, um simples sinal de menos).
˃ Coringa / Wildcard - Comando: * (asterisco)
˃ Definição - Comando:_define:.
˃ Tipo de Arquivo - Comando: filetype:.pdf (pode ser “.gif, .jpg e etc).

Anotações:
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________

EXERCÍCIOS
01. Motores de busca como o Google, Bing e Yahoo apresentam os mesmos resultados para as
mesmas pesquisas, pois têm a mesma base de dados.
Certo ( ) Errado ( )
02. Guias locais são aqueles que apresentam resultados exclusivamente vinculados às intranets
das empresas e não resultados em buscas.
Certo ( ) Errado ( )
03. O comando que possibilita encontrar arquivos específicos é filetype:.pdf.
Certo ( ) Errado ( )

77
AULA 28 – NAVEGADORES III

Navegador (Browser) podemos defini-lo como o programa para utilizado para abrir e exibir
as páginas da Web.
Existem diversos navegadores diferentes, alguns são gratuitos tais como: o Mozilla Firefox, o
Opera, o Netscape Navigator e o Konqueror; outros são proprietários como o Internet Explorer.

A principal função de um navegador (browser) é trazer informações que estão armazenadas em


recursos da Internet para o usuário. É através dos browsers que o usuário tem a possibilidade de
interagir com os documentos HTML que por sua vez ficam hospedados em um servidor web,
ou seja, é a partir deles que podemos visualizar os documentos na rede.

Além de arquivos em HTML, os browsers podem também exibir qualquer tipo de conteúdo que
pode fazer parte de uma página web. Em sua grande parte os browsers podem exibir imagens,
áudio, vídeo e arquivos XML (eXtended Markup Language), e muitas vezes têm plug-ins (funções
adicionais) que permitem que o usuário use aplicações Flash e applets Java.

Todos os navegadores têm algumas funções básicas em seu menu, como: botões para retroceder
e avançar páginas carregadas, um para atualizar, outro que interrompe o carregamento do site
acessado, um botão que nos permite ir diretamente à página inicial.

Abaixo alguns conceitos que podem ser cobrados na hora da Prova...


P.Q.P( Potencial Questão de Prova)!

HTML ( Hiper Text Markup Language) Linguagem de Marcação de Hipertexto): É Linguagem


usada para criação de páginas da Web, parte de layout, organização etc. Existem outras lingua-
gens usadas em conjunto com o HTML, como o Javascript, VBscript e Flash. Todo browser con-
segue ler HTML.

Servidor Web (Servidor de Páginas): Lembre-se de que o servidor é quem fornece, quem prover
o serviço.

Cliente Web ou Navegador (Browser) É um software que é instalado nos


computadores dos usuários, que vai ler e interpretar as mensagens (páginas) enviadas pelos ser-
vidores. O browser é quem faz a leitura e a interpretação do código HTML São Exemplos de na-
vegador: Internet Explorer, Mozilla Firefox, Opera e Netscape Navigator, Chrome são alguns
browsers comuns.

Site (Website ou Sítio da Web): é uma página, um diretório localizado em algum computador
servidor de páginas. Essa página pode conter os arquivos das páginas isso é textos, fotos, vídeos,
etc.

Home-Page nada mais é do que a PRIMEIRA página de um sitio( site ). É a página


padrão de um site que aparecerá caso seja digitado no endereço do site

78
sem especificar outra página. Se você digitar: http://www.ronaldobandeira.com.br aparecerá para
você, a Home-Page do site.

Internet Explorer (IE)


Desenvolvido pela poderosa empresa Microsoft e distribuído integrado como um programa nativo,
ou seja, vindo junto com o Sistema Operacional Windows. É um browser, que permite ao usuário
visualizar páginas HTML disponíveis na Internet.

Barra de títulos
Nessa barra são exibidos o título da página do qual o usuário está visitando, bem como os botões
tradicionais das janelas do Windows.

Importante PQP! Um dos itens mais importantes do menu Ferramentas é o Bloqueador de Pop-
ups e o Opções da Internet. O primeiro porque é fruto de uma atualização de segurança do IE.
O segundo porque concentra todas as configurações do navegador.

O item Sincronizar permite que o usuário baixe o conteúdo das páginas e acessar este de forma
off-line (Isso é feito a partir do menu Favoritos). Como estão em menus diferentes, atenção redo-
brada.

79
Na guia Geral encontramos opções de configuração da página inicial do
navegador, gerenciamento dos arquivos temporários, histórico e cookies.

Bizu Cavernoso!

Os cookies são pequenos arquivos de texto armazenados em nosso computador que são geren-
ciados pelos navegadores. Eles têm por função enviar algumas informações aos servidores web
dos diversos sites que visitamos para que saibam quem somos, quando foi nossa última visita
àquele site etc.

Navegação InPrivate IMPORTANTE!


Permite ao usuário navegar na Web sem deixar rastros no Internet Explorer. Isso ajuda a impedir
que as outras pessoas que usam seu computador vejam quais sites você visitou e o que você
procurou na Web, salvando assim seu relacionamento rs. A Navegação InPrivate ajuda a impedir
que seu histórico de navegação, os arquivos de Internet temporários, dados de formulários, coo-
kies, nomes de usuários e senhas sejam retidos pelo navegador.

Mozilla Firefox
Esse Browser conta com recursos bastante interessantes e uma vasta diversidade de recursos
adicionais isso tem de certa forma conquistado o mercado, especialmente dos defensores do sof-
tware livre. O Firefox é um navegador baseado na filosofia open source. Diz-se que um software
é open source quando o seu código fonte é público, não proprietário.
Figura. Tela Principal do Mozilla Firefox

Barra de Navegação

Menu Favoritos

80
O Firefox permite que o usuário adicione as páginas aos favoritos para isso utilizando as teclas de
atalho (Ctrl + D):
os favoritos (marcadores) são atalhos criados para facilitar a a vida do usuário, indo diretamente
a uma página pré-determinada. Para criar um favorito para a página, abra a página e depois clique
em Favoritos->Adicionar
página.

Para adcionar todas as páginas aos favoritos... (CTRL + SHIFT + D):


para adicionar uma aba, abra mais de uma aba para exibição, e depois clique em
Favoritos Adicionar todas as abas.:

Menu Ferramentas
Pesquisar na web (ctrl + k): abre automaticamente a página de procura do Mozilla Firefox.
Downloads (ctrl + J): possibilita ao usuário visualizar os downloads feitos dos arquivos. Durante
o processo de download também aparece esta mesma tela e enquanto acontece o download ele
mostra a porcentagem de conclusão.

Complementos: permite ao usuário personalizar o browser, para que ele se encaixe nas suas
necessidades.

Extensões são pequenos “addons” que adicionam novas funcionalidades para o Mozilla Firefox.
Eles podem adicionar botões nas barras e até novos atributos
ao navegador.

Modo Offline: trabalha de forma Offline, em estar vinculado à Internet.

Iniciar navegação privativa: conforme visto em outros browsers tem função semelhante, este
recurso faz uma navegação sem o registro das informações sobre a utilização de sites e gravação
de logs.

Firefox Sync
A partir do Firefox 4, o navegador conta com integração ao Firefox Sync. Para
quem não está familiarizado com o nome, a ferramenta era um complemento
para o browser, que permitia sincronizar os seus favoritos, histórico e
preferências entre computadores.

01) O navegador Firefox, versão 66.x, permite acessar vários sites simultaneamente, em uma
mesma janela através do sistema de abas. Quais teclas de atalho são utilizadas para criar uma
nova aba e navegar entre as abas existentes, respectivamente?
A) SHIFT+T e ALT+TAB
B) SHIFT+T e SHIFT+TAB
C) CTRL+N e SHIFT+TAB
D) CTRL+A e CTRL+TAB
E) CTRL+T e CTRL+TAB

02) A navegação na internet e intranet ocorre de diversas formas, e uma delas é por meio de
navegadores. Quanto às funções dos navegadores, assinale a alternativa correta.
A) A navegação privada do navegador Chrome só funciona na intranet.

81
B) O acesso à internet com a rede off-line é uma das vantagens do navegador Firefox.
C) A função Atualizar recupera as informações perdidas quando uma página é fechada incorreta-
mente.
D) Na internet, a navegação privada ou anônima do navegador Firefox se assemelha funcional-
mente à do Chrome.
E) Os cookies, em regra, não são salvos pelos navegadores quando estão em uma rede da inter-
net.

03) Quanto ao programa de navegação Mozilla Firefox, em sua versão mais atual, ao programa
de correio eletrônico MS Outlook 2016 e ao sítio de busca e pesquisa na Internet Google, julgue o
item a seguir.
Embora o Mozilla Firefox possua diversos recursos, ele não permite que atalhos sejam criados, na
área de trabalho do Windows, com a finalidade de acessar uma página que o usuário já tenha
visitado. O acesso ao site deve ser realizado unicamente pela barra de endereços do Firefox.

04) Em navegadores web como o Google Chrome, Mozilla Firefox ou Microsoft Edge há a opção
de abrir as páginas de interesse em um modo de navegação conhecido como privativo ou anônimo,
que tem como uma de suas características
A) ter um tempo máximo de exibição de cada página visitada.
B) não salvar o histórico de navegação das páginas visitadas.
C) exigir o cadastro do usuário a cada página visitada.
D) ser exclusivo de dispositivos móveis, como os smartphones.
E) exigir a solicitação da digitação de uma senha a cada página visitada.

05) Julgue o item seguinte quanto aos conceitos básicos de redes de computadores, ao programa
de navegação Mozilla Firefox, em sua versão mais recente, e aos conceitos de organização e de
gerenciamento de arquivos e pastas. No Mozilla Firefox, as teclas de ata-

lho e são usadas para abrir uma nova aba e uma nova janela, res-
pectivamente.

AULA 29 – CORREIO ELETRÔNICO


Camadas do TCP/IP

CORREIO ELETRÔNICO

REMETENTE: (OBRIGATÓRIO, único)


A ESPOSA NUNCA SABE DA AMANTE, OU SEJA, QUEM
PARA: ESPOSA ESTÁ PRESENTE NO CAMPO PARA OU NO CAMPO CC,
CC: NÃO CONSEGUE VISUALIZAR QUEM ESTÁ PRESENTE
NO CAMPO CCO, MAS A AMANTE SEMPRE SABE DA ES-
POSA, OU SEJA, QUEM ESTÁ PRESENTE NO CAMPO CCO
CCO/BCC: AMANTE CONSEGUE VISUALIZAR QUEM ESTÁ NO CAMPO CC E
NO CAMPO PARA.

82
CAMADA DE APLICAÇÃO

Serviços Descrição Protocolo Programa


Hipertexto Navegação HTTP/HTTP’s Navegador
E-mail Correio Eletrônico SMTP/POP3/IMAP4 Cliente de Email
Voz por IP Transf de Voz VOIP SKYPE
Chat Sala de Bate Papo IRC mIRC
Transferência de Download/UpLoad FTP SERVIDOR/TOR-
Arquivos RENT

Estrutura do e-mail

Desde que foi desenvolvido por volta dos anos 70, a estrutura do e-mail praticamente continua a
mesma:
abaixo temos a listagem dos campos de um e-mail:

 Cabeçalho (header)
 Corpo (body)

Campos de um e-mail

 Remetente
 Destinatário, PARA
 Destinatário CC
 Destinatário CCO

Protocolos de e-mail

O serviço de e-mail tem as suas próprias formas tanto para o envio do conteúdo quanto para o
recebimento do mesmo e esses respectivos serviços são chamados de protocolos.
Abaixo citados os principais protocolos de e-mail:

 Protocolo de Envio – SMTP


 Protocolos de Recebimento- POP3 e IMAP4

Formas de acesso
→ Webmail
Temos duas formas básicas de acesso a um e-mail
→ Cliente de e-mail

Características dos clientes de e-mail:

Vantagens:
_____________________________________________________________________________
_____________________________________________________________________________

83
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
Desvantagens:
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________
_____________________________________________________________________________

01) Em um envio padrão de e-mail, é utilizado o protocolo SMTP para o envio e POP3 ou IMAP4
para recebimento, dependendo do serviço utilizado.
Certo ( ) Errado ( )

02) Característica importante dos clientes de e-mail é não ter a necessidade de dispor de espaço
físico para armazenamento.
Certo ( ) Errado ( )

03) Gustavo preparou uma mensagem de correio eletrônico no Microsoft Outlook 2010, em
sua configuração padrão, com as seguintes características:
Para: Aline, Livia, Alexandre. Cc: Joana, José Cco: Edmundo
Alexandre, ao receber a mensagem, clicou em Responder a todos. Assinale a alternativa
que indica quantos destinatários aparecem automaticamente em sua mensagem.
A) 1, apenas o remetente original, Gustavo.
B) 3, sendo Gustavo, Aline e Livia.
C) 4, sendo Aline, Livia, Joana e José.
D) 5, sendo Gustavo, Aline, Livia, Joana e José.
E) 6, sendo Gustavo, Aline, Livia, Joana, José e Edmundo.

04) Em um correio eletrônico, o endereço do destinatário secundário, que irá receber uma
cópia de uma mensagem, é preenchido no campo
A) Cc
B) Cco
C) Para
D)Assunto
E) Anexo

05) O Reitor de uma Universidade precisa enviar um email ao Governador do Estado,


utilizando o Microsoft Outlook, copiando o Secretário de Educação e o Profissional de
Secretariado que o assessora, solicitando uma audiência. Para que nem o Governador
nem o Secretário saibam que o Profissional de Secretariado está sendo informado do
assunto, o Reitor enviará um único e-mail para os 3 destinatários, preenchendo o campo
_________ com o título da mensagem, o campo _________ endereçando o e-mail para o
Governador do Estado. Preencherá, ainda, os campos __________ e ________ com o
endereço de e-mail do Secretário de Educação e do Profissional de Secretariado,
respectivamente.
Assinale a alternativa que preenche, CORRETAMENTE, os espaços em branco.

84
A) Para / Assunto / Cc / Cco
B) Assunto / Para / Cco / Cc
C) Assunto / Para / Cc / Cco
D) Para / Cc / Cco / Assunto
E) Cc / Assunto / Cco / Para
AULA 30 – WEBMAIL

Webmail

O acesso realizado ao e-mail por meio do webmail consiste em utilizar o navegador web para a
visualizar e inclusive
editar e-mails, de forma que as mensagens recebidas e enviadas permanecem armazenadas nos
servidores da internet e não nos computadores dos usuários.
Como todo serviço o webmail traz muitas vantagens, mas, entretanto, contudo, todavia, também
tem suas desvantagens para o usuário, e entre as vantagens:
 possibilidade de acesso de múltiplos pontos
 Como desvantagem está o fato da total dependência da internet,

Serviços Mais Comuns De Webmail

Segue abaixo a lista dos principais provedores de serviço de e-mail.


 Gmail
 Outlook.com (antigo Hotmail)
 Terra
 Bol
 Zipmail

Motor De Pesquisa Ou Ferramenta De Busca

É na verdade uma ferramenta de busca, nada mais é que programa desenvolvido com o intuito de
buscar palavras-chave, que são fornecidas pelos usuários do serviço.

Tipos De Motores De Pesquisa

Buscadores globais
______________________________________
______________________________________
______________________________________

Buscadores verticais
______________________________________
______________________________________
______________________________________

Guias locais –

85
______________________________________
______________________________________
______________________________________

Funcionamento do Google

De acordo com a própria definição da empresa Google, o PageRank é um algoritmo desenvolvido


para ser utilizado pela ferramenta de busca Google para posicionar, na listagem de relevância,
entre os resultados de suas buscas.

Comandos avançados do Google


Busca Exata _______________________
Excluir Termo ______________________
Coringa / Wildcard __________________
Sinônimos _________________________
Definição__________________________

Além de todos os comandos, para alguns temas, o Google possui buscas direcionadas:
Imagens
Vídeos
Livros
Notícias
Blogs

01) Neste exato momento foi excluído um e-mail, por exemplo, do Gmail. Sobre o que foi apontado,
analise as afirmativas e selecione a única alternativa que esteja tecnicamente correta.
A) O e-mail é excluído instantaneamente e jamais poderá ser recuperado
B) O e-mail permanece na lixeira do Gmail por até 30 dias e poderá ser recuperado
C) O e-mail será excluído definitivamente nas próximas 24 horas, e não poderá ser recuperado
D) O e-mail será arquivado na pasta de spam e poderá ser recuperado a qualquer instante

02) Os Webmails são clientes de e-mail que se utilizam da própria Web para ser utilizados, sem
que seja necessária a instalação de programa cliente em seu dispositivo. Empresas como Google
e Microsoft possuem seus próprios Webmails: Gmail e Outlook. Ambos podem ser acessados
através da Web. Sobre as características e funcionamento dos webmails, assinale a alternativa
correta.
A) O tamanho máximo total para anexos combinados no Gmail é de 25Mb.
B) No Outlook, o número máximo de pastas que podem ser criadas é de 20 (vinte).
C) Os filtros, tanto no Gmail quanto no Outlook, são utilizados para bloquear mensagens com
anexo.
D) A pasta “Lixo Eletrônico”, no Gmail, armazena os e-mails apagados pelo usuário.

03) Um correio eletrônico (e-mail) é uma tecnologia que aceita enviar e receber mensagens por
meio de sistemas eletrônicos de comunicação. O webmail é um serviço de e-mail fundamentado
em cloud, ou seja, o servidor disponibiliza os dados em nuvem para que o usuário acesse o
conteúdo de qualquer lugar do mundo e em qualquer horário. Porém o webmail tem uma
desvantagem, que é:
A) Em regra, sem conexão à Internet não se tem acesso ao webmail.

86
B) Consome espaço no disco rígido do computador.
C) O webmail não é seguro.
D) Não existe webmail gratuito.
E) O webmail é arcaico.

04) O correio eletrônico é um instrumento utilizado para enviar e receber mensagens de maneira
instantânea através da Internet. Normalmente é um serviço gratuito e é possível incluir arquivos
anexo nas mensagens. Assinale a alternativa que conste os provedores de correio eletrônico mais
utilizados:
A) Gmail, Outlook e Yahoo.
B) Yandex, AOL e Mail.
C) Uol, Mozila e Explorer.
D) Windows, Zoho e Linux.
E) GMX, Inbox e Myspace.

05) Uma característica dos serviços de correio eletrônico como o WebMail vem a ser:
A) Permite anexar arquivos aos e-mails,independente de formato e de tamanho.
B) Emprega o protocolo SMTP para envio das mensagens no trajeto origem ao destinatário.
C) Exige que os e-mails sejam criados conforme o padrão usuário&domínio.com.br para serem
válidos.
D) Armazena os e-mails oriundos da internet em uma caixa postal padrão do usuário de destino,
padronizada como Mensagens.

AULA 31 – LINUX I

Sistema Operacional Linux

No ano de 1983, Richard Stallman fundou a FSF - Free Software Foundation (Fundação de Sof-
tware Livre), e criou o projeto GNU GPL (GNU General Public License – Licença Pública Geral
GNU).

(General Public Licence)

87
88
Distribuições ( Distros)

Exemplos de Distribuições Livres

 Debian;
 Ubuntu;
 Slackware;
 Gentoo;
Sem Fins Lucrativos;
 CentOS. Coorporativas

Livres
 Há venda do suporte ao
sistema;
 mantidas por empresas
que VENDEM o suporte
ao seu sistema.
Convencionais Live

Exemplos de Distribuições Coorporativas;

Nesse tipo específico o Nesse tipo específico o


sistema Operacional é de sistema Operacional é
fato instalado no próprio usado como forma de  RedHat;
disco rígido da máquina teste, ele roda através de  SuSe;
de forma permanente. uma mídia removível  Mandriva.
como por exemplo: pen-
drive ou CD-R.

Multitarefa➔ O sistema tem a capacidade de realizar concomitantemente várias tarefas/proces-


sos/atividades.
Exemplo: A mulher, consegue fazer 1001 coisas ao mesmo tempo.

Multiusuário➔ O sistema tem a capacidade de permitir com que vários usuários interajam ao
mesmo tempo, também conhecido pelas bancas como multisessão.

Open source➔ Programa que tem seu código-fonte aberto. Qualquer um pode baixar esse
código-fonte, estudá-lo, distribuí-lo ou mesmo aperfeiçoá-lo.

Interoperável O Linux executa bem com a maioria dos protocolos de rede e sistemas
operacionais incluindo Windows, Unix, Mac OS da Apple.

89
Portável➔ A maioria do código do Linux é escrito em linguagem C, a vantagem disso é
que ele pode ser prontamente portado para um novo hardware de computador.
O Unix evoluiu com o surgimento da linguagem C.

Flexível➔ O Linux pode ser usado com vários intuitos desde host de rede,
roteador, estação gráfica de trabalho, servidor de arquivos, servidor Web, etc.

Estável➔ O kernel do Linux atingiu um nível de maturidade muito bom. Não é raro
encontrar relatos de servidores Linux que executaram durantes anos sem qualquer tempo
de inatividade.

Preemptivo➔ Ele tem a capacidade de interromper um processo em execução e


substituí-lo por um outro.

Sistema de Arquivos do Linux.


Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas, que permitem ao sis-
tema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam di-
ferentes sistemas de arquivos.
Ex,s : EXT, EXT2,EXT3,EXT4 ( Linux)

90
QUESTÕES:

01. A respeito de componentes funcionais de computadores e do sistema operacional Linux, julgue


o item a seguir. No Linux, o diretório /home é o local onde é instalada a maior parte dos aplica-
tivos e das bibliotecas do sistema operacional, enquanto no diretório /usr são armazenados os
arquivos dos usuários.

91
02. Na corrida dos sistemas operacionais, surgiu o Linux, em 1991, a partir da proposta de Linus
Torvalds. Em linhas, gerais o Linux é um programa no estilo do sistema operacional UNIX,
sendo uma excelente alternativa, pois, para o seu uso, não é necessário o pagamento de li-
cenças. Uma curiosidade nesse sistema é a possibilidade de operá-lo totalmente em linha de
comando em modo texto e, também, usá-lo via interface gráfica com o usuário.

AULA 32 – LINUX II

Console/Terminal

A melhor definição para console (uma tela preta) utilizando conceitos mais técnicos é uma inter-
face que permite ao usuário realizar a comunicação com um sistema de computador. Por ser
um sistema Operacional multitarefa conforme citado anteriormente, o Linux pode ser acessado
por vários consoles ao mesmo tempo, assim como pode-se rodar vários programas ao mesmo
tempo nesse sistema operacional. Para que o usuário possa alternar entre os consoles do 1 a
6,
deverá utilizar: ALT+N (Onde N representa o número do console desejado).
Por exemplo: ALT+1, ALT+2, ALT+3, ALT+4, ALT+5, ALT+6.
Agora se o usuário quiser ir para o próximo console e o antecedente com:
• ALT+RIGHT (Vai para 1 console À FRENTE)
• ALT+LEFT (Vai pra 1 console ATRÁS).

SHELL

(Interpretador de Comandos) é a interface entre o usuário e o núcleo do Sistema, através dele o


usuário pode digitar os comandos. Shell é a parte do sistema operacional que entra em contato
com o usuário, recebendo seus comandos e repassando-os ao kernel para que sejam executa-
dos da forma apropriada.

O Linux é Case Sensetive:


 Diferencia Letras Maiúsculas de minúsculas

Por exemplo:
O Diretório Concurso é diferente de concurso
Ou seja, somente uma letra estando maiúscula e outra em mi-
núscula para o Linux e suas distribuições são consideradas le-
tras distintas.

92
Atalhos:
Tab➔ Utilizado para completar o comando;
Ctrl + A ➔ Moverá o cursor para o inicio da linha;
Ctrl _+ E ➔ Moverá o cursor para o final da linha;
Ctrl+Shift+C➔ Copiar um comando;
Ctrl+Shift +V➔ Colar um comando;
Ctrl+ C➔ Interrompe a execução;
Ctrl+L➔ Limpa a tela;

Comandos Linux
exit➔ Sair
pwd e passwd ➔O comando pwd é bastante cobrado em prova, pois induz o candidato a pensar
que é a abreviação da palavra password (senha em inglês). Mas, pwd é um comando para visu-
alizar o diretório atual, ou seja, mostrar em qual pasta estamos trabalhando no momento. O co-
mando passwd é usado para alterar a senha da conta.
ssh➔ Utilizado para acessar remotamente outra máquina via ssh;
cat➔ Exibe o conteúdo do arquivo;
man➔ Manuel que exibe opções de comando;
cd e mkdir ➔ O comando cd (change diretory) é usado para abrir um diretório (pasta). Muitos
deduzirão que a sigla é de criar diretório, mas o comando que usamos para criar uma pasta é
mkdir (make diretory). mkdir -p → Criar um diretório de maneira recursiva.
cd entra num diretório (exemplo: cd docs) ou retorna para HOME se usado sem argumentos cd
~ vai direto para o diretório home do usuário logado. cd - volta ao último diretório acessado.
rm➔ Remover
rmdir➔Remover um diretório;

93
ls➔ Listar arquivos;
chmod➔Altera Privilégios;
chown➔ Altera Dono;

QUESTÕES:
01.Considere no Linux padrão a questão das permissões de acesso aos arquivos. Suponha que
um dado arquivo comum tem permissão total para o dono, permissão de leitura e execução para
o grupo e permissão de execução para os demais usuários. O modo de permissões do arquivo,
como apresentado pelo comando 'ls', é -rwxr-x—x.
02. O sistema Operacional Linux É não-preemptivo, pois não permite a interrupção de processos
03. Com relação a sistemas operacionais e ferramentas de edição de texto e planilhas, julgue o
item a seguir. O shell e o kernel são duas partes essenciais do sistema operacional Linux: o
primeiro serve para interpretar os comandos do usuário, e o segundo, para controlar os disposi-
tivos do computador.
04. Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word Na
utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do
caractere $ no prompt de comando significa que o usuário que esteja conectado é o superusuário
root.

AULA 33 – LINUX III


01) No que se refere ao sistema operacional Linux, julgue o item a seguir. O comando ls -l permite
listar arquivos e diretórios, até mesmo os ocultos.
02) Um servidor da Polícia Civil do Ceará, que exerce as funções de inspetor, está trabalhando
em um microcomputador com Linux. Embora os sistemas operacionais utilizem interfaces gráficas,
com o uso de janelas e do mouse, algumas vezes é necessário utilizar o sistema em modo texto.
Nesse contexto, para manipulação de diretórios e arquivos, três comandos de linha de prompt são
detalhados a seguir:
I. Serve para acessar e mudar de diretório corrente, utilizado para a navegação entre as pastas do
computador. II. Exibe os arquivos armazenados em algum diretório e, se executado sem
parâmetros, listará o conteúdo do diretório em que o usuário se encontra. É também possível usar
este comando para conferir o tamanho e a data de criação de cada arquivo ou pasta. III. É usado
para se saber o espaço total e os GBytes disponíveis em cada partição do sistema. Se submetido
ao sistema sem parâmetros, as informações serão exibidas em kBytes e será necessário convertê-
las mentalmente para outras unidades.
Esses comandos são, respectivamente,
A) md, dir e mem.
B) md, dir e df.
C) cp, ls e df.

94
D) cd, ls e df.
E) cd, ls e mem.
03) Qual o nome da partição utilizada como memória virtual em sistemas operacionais baseados
em Linux?
A) /var;
B) swap;
C) root;
D) /vram;
E) boot.
04) Os sistemas operacionais possuem diferentes formas de organizar suas pastas e arquivos.
Chamamos isso de sistemas de arquivos. Um mesmo sistema, inclusive, dependendo da sua
versão e aplicação, pode ter um ou mais tipos de sistemas de arquivos. Assinale a alternativa que
possui um sistema de arquivos nativo do Linux.
A) EXT3
B) NTFS
C) HPFS
D) FAT32
E) FAT16
05) Em um sistema Linux a navegação entre diretórios pode ser feita com o comando "cd". Assinale
a alternativa que apresenta o comando utilizado para mostrar o caminho do diretório atual?
A) mkdir;
B) top;
C) free;
D) pwd;
E) ps.
06) Analise os itens abaixo e assinasse aquele que corresponde ao comando utilizado para
desligar um computador que possui sistema operacional baseado em Linux?
A) restart;
B) shutdown;
C) desoff;
D) offdes;
E) chmod.

95
07) As distribuições Linux oferecem aos usuários a possibilidade de interagir com o sistema
operacional por meio de um gerenciador de pastas e arquivos semelhante ao Explorer, disponível
nas versões do Windows 7 como no 8.1 BR. Dois exemplos desses gerenciadores no Linux são:
A) Ubuntu e Debian
B) Ubuntu e Nautilus
C) Dolphin e Nautilus
D) Dolphin e Debian
08) Em sistemas operacionais Linux, sempre há um usuário do sistema chamado “root”. Assinale
a alternativa que corretamente descreve este usuário:
A) É o usuário de manutenção, utilizado por técnicos para realizar diagnósticos no computador.
B) É o usuário padrão, que deve ser alterado no primeiro uso.
C) Serve apenas para editar as configurações do computador.
D) É criado quando executa em modo de segurança.
E) É o superusuário, que tem todas as permissões do sistema.
09) No sistema operacional Linux, por padrão, um diretório armazena os arquivos pessoais, como
documentos e fotografias, sempre dentro de pastas que levam o nome de cada usuário, exceção
para o administrador. Esse diretório é conhecido por
A) /sys
B) /lib
C) /home
D) /user
E) /root
10) Nas distribuições Linux, existem diversos comandos que facilitam a operação do sistema, para
serem utilizados no modo prompt/linha de comando. Um se destina a listar todos os arquivos
gravados em um diretório; enquanto o outro possibilita o acesso a um determinado diretório. Esses
comandos são, respectivamente,
A) ls e md.
B) Is e ad.
C) ls e cd.
D) df e ad.
E) df e md.
AULA 34 – MS EXCEL

Microsoft Excel

96
O Excel → é uma poderosa ferramenta de planilhas eletrônicas desenvolvido pela Empresa Mi-
crosoft, a sua formação dar-se-á por Células, que é a junção de Colunas e Linhas:
Sendo que as Colunas são representadas pelas Letras ( de A até XFD)... e as Linhas Represen-
tadas por Números (de 1 até 1.048,576).

Pergunta: O Valor 10 está localizado em qual Célula? Primeiro precisamos analisar a coluna (
Formada pelas Letras) e em seguida a linha( Formada por Números) obtendo-se assim o Valor
A1.

Guias e Menus

97
O editor de planilhas Microsoft Excel tem uma configuração padrão pré-definida e tem sua estru-
tura básica de menus e guias que segue abaixo:
→Menu-Arquivo
→Guias -Página Inicial, Inserir, Layout da Página, Fórmulas , dados, Revisão, e exibir.

 #BizuCaveira
PAin INiciou Linguagens e Formulas dos dados revisados e exibidos.

Operadores
> Maior Que
= Igual
< Menor Que
<> Diferente
>= Maior ou igual
<= Menor ou igual.
^ Exponenciação
& Concatenar
+ Adição
- Subtração
* Multiplicação
/ Divisão

 #BizuCavernoso
Toda e qualquer fórmula do Excel deverá iniciar com o sinal de igualdade ( = )
 PODENDO AINDA SER INICIADAS COM SINAL DE SUBTRAÇÃO (-) E TAMBÉM
COM SINAL DE ADIÇÃO (+).
Funções do Excel BLOCO 01

→Função SOMA
=Soma(A1:A4)
=Soma(A1;A4)
=(A1+A2+A3+A4)
A B

1 10

2 20

3 30

4 20

98
5 12

Nesse caso por exemplo temos em 3 Modelos distintos de realizar a função de soma.
Por exemplo no primeiro método teremos:
= Soma( A1 : (dois pontos) A4, ou seja, nesse caso a soma vai ser feita de todos os valores da
célula A1 até a Célula A4, resultando assim no resultado 80.

No segundo método:
= Soma ( A1;(ponto e virgula) A4), ou seja, nesse caso a soma vai ser feita apenas dos valores
contidos em A1 e A4, resultando assim no resultado 30.

No terceiro método teremos:


=(A1+A2+A3+A4), ou seja a soma dos 4 valores contidos nas células citadas.

→Função SOMAQUAD

=SOMAQUAD(A1:A4)
Nesse caso essa FÓRMULA específica deseja saber o resultado da soma Quadrada, ou seja, o
resultado da soma dos número elevados a potência de 2... Por exemplo:

=SOMAQUAD( A1:A4) ➔ somaria os valores 2²+3²+4²+5²


Assim teríamos como valor: 2x2=4+ 3x3=9+4x4=16+5x5=25 Somando todos os valores obtidos
teríamos: 54.

A B

1 2

2 3

3 4

4 5

5 6

→Função MÉDIA
=MÉDIA(A1:B4)
=MÉDIA(A1;B4)
=(A1+ A2+ A3+ A4+B1+B2+B3+B4)/8

99
Nessa Fórmula é trabalhada a média Aritmética, ou seja, significa somar os valores e dividir pela
quantidade de valores que se tem por exemplo:
A fórmula vai ser lida da seguinte forma:
Calcule a média de A1 até B4, ou seja todos os valores que estiverem contidos nesse intervalo
deverão ser somados e consequentemente dividos:

Então teremos:
A1(2) + A2(4) + A3(4)+A4(10)+ B1(4)+B2(8)+ B3(6)+B4(6) somar todos e dividir por 8, haja vista
que temos em questão 8 valores➔ obtendo na soma 44 e dividindo por 8( 5,5).

A B

1 2 4

2 4 8

3 4 6

4 10 6

→Função MÉDIASE
=MÉDIASE(A1:B4; ‘>3”)
Nesse Caso teremos uma média calculada, seguida de uma condição, ou seja, só será somado e
consequentemente divido, caso atenda ao critério por exemplo:
Analisaremos de A1 ATÉ B4 quais os valores maiores que 3, obteremos assim os valores
6+4+8+12, então somaremos os que satisfizeram a condição e como foram 4 valores será reali-
zado a divisão por 4, obtendo assim: 32/4=8.

A B

1 2 4

2 2 8

3 3 12

4 6 1

QUESTÕES:
01. Calcule o resultado da fórmula:

100
“=MÉDIASE(A1:C2;”>=10”)”, com base na planilha abaixo, retirada dos aplicativos clássicos (Mi-
crosoft Office) para elaboração de planilhas eletrônicas:

A B C
40 9 10
1
20 10 5
2
A) 30
B) 20
C) 76,5
D) 72,5

02. Em uma planilha criada no MS-Excel 2010, foi inserida a seguinte fórmula na célula D4:

A B C

1 20,92 31,46 10,555


2 3,5 5,35
2

= SOMA(A1:C2) Considere os valores presentes em outras células da planilha, conforme ilustrado


a seguir: O resultado gerado na célula D4 é 73,785.

AULA 35 – MS EXCEL II

→Função MED
=MED (A1:A4 )

A B

1 8

2 2

3 3

4 5

Nesse caso será calculada a mediana, existe uma sucessão de passos pra resolver essa FÓR-
MULA:
1º Passo➔ Identificar quais valores estão no intervalo: ( 8,2,3,5)

101
2ºPasso➔ Ordenar de forma crescente( 2,3,5,8)
3ºPasso➔ identificar se é par ou impar a quantidade de número e no caso como é par, pegar os
dois números centrais
(2,3,5,8)➔ Somar e dividir por 2.

→Função MÁXIMO E MÍNIMO/ MAIOR E MENOR


=MÁXIMO(A1:A5)
=MÍNIMO(A1:A5)

Primeiro iniciaremos falando sobre as funções Máximo e Mínimo, são fórmulas bem simples e
intuitivas, nesse caso dos exemplos acima citados teremos que:
1ºCaso = Máximo( A1:A5)
1º➔ Analisar quais valores se encontram dentro do intervalo citado:
2º➔ Identificar qual é o valor imediatamente maior e só, obtendo assim:8.

A B

1 8

2 2

3 3

4 5

2ºCaso = Mínimo( A1:A5)


1º➔ Analisar quais valores se encontram dentro do intervalo citado:
2º➔ Identificar qual é o valor imediatamente menor e só, obtendo assim: 2.
Já no caso da Função Maior e Menor é um pouco diferente

A B

1 8

2 2

3 3

4 5

102
5

=Maior(A1:A4;2) Nessa caso serão divididos em duas partes:


Primeira é a parte a ser analisada e a segunda é qual termo se deseja como maior se é o 1º o 2º
e aí por diante, então teremos:
De A1:A4 o 2º maior, como resultado obteremos: 5.
=Menor(A1:A4;2) Nessa caso serão divididos em duas partes:
Primeira é a parte a ser analisada e a segunda é qual termo se deseja como menor se é o 1º o 2º
e aí por diante, então teremos:
De A1:A4 o 2º menor, como resultado obteremos: 3.
QUESTÕES

01. Observe a tabela abaixo, ela foi criada no Microsoft Excel.

Qual será o resultado da expressão =MAIOR(A1:A6;3) aplicada na tabela:


A) R$ 4.500,00
B) R$ 2.750,00
C) R$ 2.800,00
D) R$ 1.000.00

103
AULA 36 – MS EXCEL III

FORMULAS CONTADORAS DE CÉLULAS

=CONT.NUM, CONT.VALORES, CONTAR.VAZIO, CONT.SE

Esse bloco vamos dividir especificamente para as Fórmulas que servem para contar células,
vamos iniciar com
a (CONT.NUM)

A B C
1 0 8
2 2 Maria
3 Pedro 9
4 Joana
5 3

=Cont.Núm(A1:C5) ➔ Nesse caso serão contadas as células que contém números, então
retornará o valor 5.

No caso da célula
=Cont.valores( A1:C5) ➔ Nesse caso serão contadas as células que não estiverem vazias ou
seja que tiverem qualquer valor nela, seja letra ou número, então será retornado o valor: 9.

Já em se tratando da fórmula
=CONTAR.VAZIO(A1:C5) ➔ Nesse caso serão contadas as células vazias.
Temos ainda uma fórmula bem recorrente em prova de concurso público que é a CONT.SE

=Cont.se( A1:C5; >3) ➔ Será contado nesse caso as células que são maiores que 3, ou seja, só
será contado mediante a condição.

 Função CONCATENAR
=A1&A2
=CONCATENAR(A1;B2)
A B
1 10 RENATO
2 20 PEDRO
3 30 JUATAMA
4 20
5 12

104
A Função concatenar tem somente a função de juntar( amancebar ) células, --Ai mas professor,
como assim?
No exemplo acima citado temos: =A1&A2, ou seja, o valor que seria retornado seria, 1020, nesse
caso não há soma apenas a junção dos termos.

 Função INTERSEÇÃO
=Soma(A1:C4 B2:C4)
=Média(A1:C4 B2:C4)

A B C D
1 8 20 3 7
2 7 10 4 5
3 10 4 5 4
4 15 12 8 3
5

Nesse Caso, vamos remeter a ideia da teoria dos conjuntos, no primeiro caso ele desejo calcular
a soma da interseção, ou seja, a soma dos valores que fazem parte dos dois intervalos ao mesmo
tempo, assim no primeiro caso teremos=Soma(A1:C4 B2:C4) : 10+4+4+5+12+8=43.
No segundo caso teremos que calcular a média aritmética dos valores que fazem parte dos dois
intervalos ao mesmo tempo, assim teríamos que pegar a soma 43 e dividir por 6.

QUESTÕES:
01. Na seguinte Planilha eletrônica do programa EXCEL, se for aplicada a função contida na célula
B6, o resultado será

A) 8,75.
B) 12.
C) 6.

105
D) 35.
E) 4.

01)
A B C D
1 6 9 9 8
2 8 20 14 20
3 5 45 22 5
4 12 2 6 3
Ao ser aplicada a célula A5 a formula =Soma(A1:C4 B2:D4). Obtém-se como resultado o seguinte
valor
A) 250
B) 100
C) 109
D) 108

AULA 37 – MS EXCEL IV

Modo de referenciação de células:

Relativo
Os valores tanto das colunas quanto das linhas poderão ser alterados quando copiado e colado
em uma célula distinta da original.

Ab$oluto
Os valores tanto das colunas quanto das linhas NÃO poderão ser alterados quando copiados e
colados em uma célula distinta da original.

Mi$to
Os valores das colunas ou da linhas das linhas poderão ser alterados quando copiado e colado
em uma célula distinta da original.

 Função ARRED

A função ARRED arredonda um número para um número especificado de dígitos. Por exemplo,
se a célula A1 contiver 23,7825 e você quiser arredondar esse valor para duas casas decimais,
poderá usar a seguinte fórmula:
=ARRED(A1, 2) O resultado dessa função é 23,78.

 Função TRUNCAR

106
Essa função tem como o intuito quebrar o valor, ou seja, diferente do ARRED que faz o arredon-
damento vejamos o exemplo:
=Truncar(98,98787676987;2) essa segunda parte (;2) significa o número que se deseja quebrar
após a ,(Vírgula), então assim teríamos, 98,98.

01) Com relação ao Microsoft Office Excel 2013, o resultado de se aplicar a função =AR-
RED(MÉDIA(5;6,7;7);2) em uma dada célula é:
A) 6
B) 6,2
C) 5
D) 6,23

02) No Microsoft Excel, se na célula C1 está o resultado da divisão de 71 por 14 e na célula D1


está digitado o número 2, a execução da função =ARRED(C1;D1) retorna como resultado,
A) 5,07
B) 5,1
C) 5,06
D) 5,071
E) 5,2

AULA 38 – MS EXCEL V

Funções do Excel
→Função SE
A função SE é a mais importante função de Excel para concursos, pois é a que tem maior inci-
dência
em provas de concursos.

=Se( Condição Base ; Caso CB for V ; Caso CB for F ).

Condição Base
Caso a Condição Base seja Falsa
Caso a Condição Base seja
Verdadeira
➔ Fórmula SE com o conectivo lógico “E”
=SE(E

➔ Fórmula SE com o conectivo lógico “Ou”


=SE(OU

107
→Função SOMASE
=SOMASE( A1:A3 ; “>3” ; B1:B3 )

Observação
Execução
Critério/Condição
→Função SOMASES
=SOMASES( intervalo_soma; critérios_intervalo1; critérios_intervalo2)

SOMA Critério/condição 2
Critério/Condição 1

SOMASES EM EXERCÍOS:
01)Uma planilha do MS-Excel 2010, a partir da sua configuração padrão, utilizada por uma em-
presa de contabilidade para controlar os salários de funcionários de diversas empresas, con-
forme ilustra a figura, contém, na coluna A, o nome do funcionário, na coluna B, o nome da em-
presa em que o funcionário trabalha, na coluna C, o nome do setor a que o funcionário pertence
e, na coluna D, contém o salário do funcionário.

A fórmula a aplicada na célula C12 para calcular o total de salários do Setor B da Empresa In-
dústria de Panela Sousa foi =SOMASES(D2:D10;B2:B10;"Indústria de Panela
Sousa";C2:C10;"B") e o valor obtido com a mesma foi de 1.200.

QUESTÕES
01) Seja a seguinte planilha, criada via MS Excel 2016 em português.

108
A execução da fórmula:

"=SOMASES(E5:E11;C5:C11;"=Nome2";D5:D11;"=X")" produz como resultado o valor

A) 1
B) 2
C) 3
D) 4
E) 5

02) Considere que a fórmula =SOMASE(A1:A5;">17";B1:B5) foi inserida na célula B6 do trecho


de planilha EXCEL representado abaixo.

O resultado obtido na célula B6 é


A) 31
B) 52
C) 76
D) 96
E) 172

AULA 39 – MS EXCEL VI

Mensagens de ERRO EXCEL:


#nome? Ocorre quando o usuário digita erroneamente a fórmula/função por exemplo:

109
A fórmula correta é SOMA e o usuário por equivoco escreveu SONA, nesse dado momento será
exibido uma mensagem de erro “#NOME?”

#valor!
Argumento errado como parâmetro
Essa Mensagem ocorre quando o usuário tenta realizar por exemplo uma soma entre caracteres,
Exemplo: A1=maria, a2= joão, =a1+a2, nesse caso a mensagem de erro será exibida.
#ref!
Referência inexistente ( Célula Exclúida)
Exemplo o usuário realizou uma fórmula de soma com valores contidos em A1 hipoteticamente
falando, depois por algum motivo essa célula foi excluída, nesse caso será exibido a mensagem
de erro “#ref!”
#num!
Número muito grande
Existem números que até o poderoso EXCEL, pica das galáxias não consegue calcular, por
exemplo =9999999999999^9999999999999999 nesse caso será exibido a mensagem #num!

01) Uma planilha criada no Microsoft Excel 2010, em sua configuração padrão, está preenchida
como se apresenta a seguir.

A fórmula =PROCV(A10;A2:C7;3;0), se digitada na célula B10, trará como resultado


A) #N/A
B) #ERRO
C) 3
D) Guarulhos
E) 22/10/2015

02) A planilha abaixo foi criada no Excel 2016 BR.

110
Na planilha foi inserida a expressão =PROCH(C9;A9:C13;4;1) em C15. Como resultado, o valor
mostrado em C15 é:

A) CURRAIS NOVOS
B) 32326543.
C) VERA CRUZ
D) S1.
E) S4.

Exercícios:

01) Considerando o Microsoft Excel 2007, em sua configuração padrão, assinale a alternativa
que apresenta o resultado da fórmula =PROCV(10;B2:D9;3;VERDADEIRO), aplicada na planilha
a seguir.

A) R$ 0,00
B) R$ 500,00
C) R$ 800,00
D) Video game

02) A tabela abaixo representa os dados em uma planilha Excel 2007.

111
Assinale a alternativa que apresenta o resultado da função =PROCV(C7;B2:E6;3;FALSO), le-
vando em consideração que o valor de C7 é A003.
A) SP003
B) B3
C) Filtro de Ar
D) R$ 15,40
E) Indisponível

AULA 40 – MS EXCEL VII

01) Considere no Microsoft Excel a planilha que está parcialmente ilustrada na

imagem a seguir.

Suponha que alguém clicou no canto inferior direito da alça (que está selecionada) da célula C1 e
a arrastou para a célula C2. Depois fez o mesmo com a alça na célula C2, arrastando-a para a
célula D2. Assinale a alternativa que apresenta o valor que foi mostrado na célula D2 após essas
operações.
A) 5.
B) 6.
C) 7
D) 8
E)9.

02) Numa planilha Excel 2016, o conteúdo da célula B11 é a fórmula =K$8 + $H10. Copiando
(CTRL + C) o conteúdo da célula B11 e colando (CTRL + V) na célula F13, obtém-se o conteúdo
na célula F13 igual a =O$8 + $H12.

112
03) Observe a imagem abaixo do uso de uma função na Planilha eletrônica MS Excel 2013.

O resultado obtido através do uso desta função no valor contido nesta planilha é:

A) 51,38.
B) 25,69.
C) 20.
D) 128,4.
E) 0.

04) Numa planilha do MS Excel constam células com os seguintes valores: A1=20 ; B1 = 12 ; C1=
4. O valor contido na célula D1 se ela contiver a seguinte expressão:=PAR(4)+A1-B1/C1 será:
A) 6.
B) 8.
C) 21.
D) 16.
E) 12.

05) Observe a Figura a seguir extraída do MS Excel.

Se a célula K1 for copiada para J2, qual será o valor em J2?


A) 6
B) 7

113
C) 14
D) 15
E) #REF!

AULA 41 – MS WORD

Microsoft Word
O Word é uma poderosa ferramenta de edição de textos desenvolvido Microsoft, e traz uma série
de recursos a fim de facilitar a vida do usuário. Há muito vem sendo recorrente em provas de con-
cursos a suíte de escritório, então é de fundamental importância que estudemos afim esse as-
sunto.

Dependendo do certame, pode ser abordado também o editor de textos do pacote BrOffice – Li-
breOffice, o Writer, porém o mais comum, particularmente em concursos federais, é serem abor-
dados os dois programas. Uma diferença fundamental entre o Word e o Writer são as extensões
de arquivos, pois enquanto o Word tem a extensão padrão “.docx” e de modelos “.dotx”, o Writer
tem como extensão padrão “.odt” e de modelos “.ott”.

Guias e Menus

A suíte da Microsoft utilizadas para desenvolvimento de Textos Word já vem com sua configuração
padrão pré-definida e também com sua estrutura básica de menus e guias.

 Menu-Arquivo
 Guias -Página Inicial, Inserir, Design, Layout da página, Referências, Correspondên-
cias,
revisão e exibir.

 #BIZUCAVERNOSO
PAin INSERIU DESIGN E LAYOUTS Referentes as correspondências revisadas
e exibidas.

OBS: Existem algumas guias dentro do pacote office que são semelhantes aos demais programas
do pacote, e existem guias que por sua vez são exclusivas. As guias que são exclusivas do Word,
ou seja, que não existem em outros aplicativos, são aquelas que estão no PLURAL (e agora é aula
de português professor? ) e são as guias REFERÊNCIAS e CORRESPONDÊNCIAS.

114
Configuração Padrão do Word

As últimas versões do Word permaneceram com as mesmas definições de configuração padrão, esse
tema é bastante relevância e comumente explorado em concursos públicos.

Fonte – Tipo “Calibri”, tamanho “11” cor preta”.


Alinhamento da fonte – alinhar a ESQUERDA ( Ctrl + Q ).
Papel – Uma página em branco, na orientação “Retrato” papel A4
Margens – Inferior e superior “2,5cm” , esquerda/direita “3cm”.
Medianiz – Que é área reservada para encadernação, é definida em “0cm” na esquerda.
Medianiz pode ser configurada tanto no tamanho quanto em sua orientação, e sua área não é vincu-
lada a área das margens.

Para que o usuário possa abrir a caixa de fonte para aplicar alguma formatação específico →
Ctrl + D

Caminho → Layout/Configurar página/Seta de opções.

Hiperlink

No Word ainda é possível acrescentar hiperlinks, que são atalhos que podem ser tanto exter-
nos(para um site, por exemplo http://www.ronaldobandeira.com.br ), quanto internos( para outra
página do mesmo documento, por exemplo).Por padrão, um hiperlink inserido e ainda não habilitado
é indicado na cor azul e sublinhado simples, Já um hiperlink habilitado é indicado na cor roxa e
sublinhado simples.
O Caminho para inserir um hiperlink em um texto no Word é:
1º Selecionar o elemento
2ºIr na guia “Inserir”
3ºEscolher no grupo “links” a ferramenta “hiperlink”. Ao abrir a janela de formatação do hiperlink é
escolhido o endereço do atalho interno ou externo.

115
 #BizuCavernoso
Para habilitar um hiperlink, por meio do curso do mouse, é necessário manter
pressionada a tecla Ctrl.

Pincel de Formatação
Uma ferramenta de grande relevância no MS-Word é o pincel de
formatação, que tem por função copiar e aplicar a formatação de
um texto em outras partes. Existem dois métodos de se trabalhar
com o pincel de formatação:
 Clique simples no princel de formatação – Copia, aplica e
desabilita a ferramenta;
 Clique duplo no pincel de formatação -Copia, aplica e man-
tém habilitada a ferramenta para aplicação em outras áreas do
texto.

Teclas de Atalho para aplicar o pincel de formatação


CTRL + SHIFT+C ( Copia o padrão usando o pincel) e CTRL + SHIFT + V (
Cola o padrão que foi copiado usando o pincel)

Estilos e Efeitos
No Ms-Word é possível inserir estilos e efeitos ao texto em edição, e esses seguem abaixo:
 Regular ( Normal )
 Negrito (Crtl + N) (EXEMPLO)
 Itálico (Crtl + I) (EXEMPLO)
 Negrito Itálico (Crtl + N+I) (EXEMPLO)
 Tachado (EXEMPLO)
 Subscrito (Crtl + =) (EXEMPLO)exemplo
 Sobrescrito(Crtl + Shift + +) (EXEMPLO)12345

01) Observe as palavras digitadas e formatadas no MS-Word 2010, na sua configuração padrão.

Após selecionar a palavra BALANÇO, assinale a alternativa com a formata-


ção que será aplicada nas palavras após a execução das ações a seguir:
I. Clique em
II. Seleção das palavras ativos e passivos simultaneamente
III. Seleção da palavra

A) ativos; passivos: .
B) ativos; passivos; PATRIMÔNIO

116
C) ATIVOS; PASSIVOS; PATRIMÔNIO.
D) ATIVOS; PASSIVOS; .
E) ativos; passivos;

02) Em um documento criado no Microsoft Word 2010, em sua configuração padrão, um usuário
selecionou dois parágrafos e a caixa de seleção com o tamanho da fonte ficou em branco, situação
que não aconteceu com a caixa de seleção do tipo da fonte, conforme imagem a seguir, do grupo
Fonte da guia Página Inicial.

Assinale a alternativa que indica corretamente a explicação para a caixa de seleção com o tama-
nho da fonte ter ficado em branco.
A) O tamanho da fonte de letra nos dois parágrafos selecionados é o mesmo e maior do que o
máximo exibido na caixa de seleção, que é 72.
B) O tamanho da fonte de letra nos dois parágrafos selecionados é o mesmo e menor do que o
mínimo exibido na caixa de seleção, que é 6.
C) O tamanho da fonte de letra é 8,5, sendo o mesmo nos dois parágrafos e a caixa de seleção
só exibe números inteiros.
D) Os dois parágrafos selecionados são uma marca d’água.
E) Há diferentes tamanhos de fonte de letra nos dois parágrafos selecionados.

03)No MS Word, o “pincel de formatação” é utilizado para


a) estabelecer critérios de cores de fundo nas células de uma tabela.
b) definir padrões de bordas para uma tabela.
c) alternar tipos de layout de exibição.
d) copiar a formatação de um trecho e aplicá-la em outro.
e) desenhar formas, tais como retângulos, setas e linhas.

04) Um usuário do MS-Word 2016 selecionou uma letra de uma palavra e, em seguida, pressio-
nou simultaneamente duas teclas: Ctrl e =. Essa ação aplicará, no caractere a formatação
a) Itálico.
b) Subscrito.
c) Sublinhado.
d)Sobrescrito.
e)Tachado

AULA 42 – MS WORD II

117
Seleção De Textos No Microsoft Word
A seleção de texto é uma ferramenta muito importante já que o Word é um editor de texto, que
irôria não? O assunto seleção de texto no Microsoft Word é um tema bastante cobrado em provas
de concursos. Existem basicamente duas formas de seleção de textos no Editor:
Uma por meio do cursor do mouse
e outra por meio da seta de seleção, que é habilitada quando o cursor do mouse é levado para a
margem
esquerda do documento em edição.

 Regras de seleção por meio do cursor do mouse:


˃ Clique simples - Define a posição do cursor.
˃ Clique duplo – Seleciona a palavra e os espaços existentes até o próximo caractere, caso
existam.
Clique duplo no espaço simples entre duas palavras – Seleciona a palavra que estiver mais
próxima do cursor do mouse.
˃ Clique triplo – Seleciona o parágrafo.
˃ Clique quadruplo – Desfaz o clique triplo, retornando ao duplo.

 Regras de seleção por meio da seta de seleção.


˃ Clique simples – Seleciona a linha.
˃ Clique duplo – Seleciona o parágrafo.
˃ Clique triplo – Seleciona tudo o que estiver inserido no documento.
˃ Clique quadruplo – Desfaz o clique triplo retornando ao clique duplo.

Inserindo planilhas do Excel no Ms-Word


No word é possível ainda, a inserção de planilhas de cálculos do excel devido à compatibilidade
existente entre os diferentes aplicativos do pacote Microsoft Office.

O caminho para inserção de uma planilha do Excel em um documento em edição no Word é :

1º Ir na guia “INSERIR”,
2º Selecionar o grupo “TABELAS” e
3ºferramenta planilha do Excel.

Seguem as regras de trabalho com uma planilha de Excel do Word:

1ª Regra →A planilha que for inserida irá seguir todas as regras do Excel e não de tabela do Word
.
2ª Regra →Se o usuário clicar fora da área de edição da planilha, ela automaticamente se trans-
formará em uma imagem e nunca em uma tabela.
Caso o usuário clique novamente na área de edição, ela volta a ser uma planilha editável do EX-
CEL

118
3ª Regra → Se o usuário selecionar a imagem e copiar, colocando em outro documento de qual-
quer aplicativo do pacote MS office, será colada como imagem, porém poderá ser editada no Ms-
Word. De acordo com os termos desta constituição.

Alinhamento de texto:

Por padrão como já dito em outrora o alinhamento do Ms-Word é alinhado à esquerda, mas ainda
existem outros três tipos de alinhamentos:
Alinhamento Centralizado (Alinha o texto ao centro)
Alinhamento à Direita (Alinha o texto à direita)
Alinhamento Justificado; (Alinha o texto de maneira uniforme entre às bordas).

Questões

01) Utilizando o Word 2016, para o Windows 10, ambos na versão PT-BR, com o objetivo de
aplicar uma formatação específica de fonte na palavra contemporânea, na linha 2, pode-se clicar
A) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F.
B) duas vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + D.
C) duas vezes com o botão direito do mouse e, depois, pressionar as teclas Ctrl + F.
D) uma vez com o botão direito do mouse e, depois, pressionar as teclas Ctrl + D.

02) Durante o processo de edição de um documento no MS-Word 2016, um usuário decidiu for-
matar um parágrafo selecionado, clicando sobre o botão “Justificar”, presente no grupo Parágrafo
da guia Página Inicial. Essa ação fará com que o texto do parágrafo selecionado seja
A) distribuído uniformemente entre as margens superior e inferior.
B) distribuído uniformemente entre as margens esquerda e direita.
C) centralizado na página.
D) alinhado apenas à margem esquerda.

03. A seleção de um texto com o cursor do mouse tem no clique duplo a seleção da palavra e
espaços existentes até o próximo caractere.
Certo ( ) Errado ( )
AULA 43 – MS WORD III

Menu Arquivo

119
Delete e Backspace

São botões muito utilizados ao longo da digitação, principalmente para a correção de erros.
Delete →Irá apagar o elemento que se encontra imediatamente à direita do cursor

Backspace →Irá apagar o elemento que se encontra imediatamente à esquerda do cursor.


apague com BACKSPACE l apague com DELETE
Ainda, utilize CTRL + Backspace para excluir uma palavra à
esquerda, e CTRL + Delete para excluir uma palavra à direita.

Cursor
Home➔ Inicio da linha
End➔ Final da linha
Ctrl+Home➔ Inicio da 1ª Página
Ctrl+End➔ Final da última Página
Ctrl+PGUP➔ Inicio da página Anterior
Ctrl+PgDown➔ Inicio da próxima Página.

Erros gramaticais:
Versão 2010➔ Sublinhado verde;
Versão 2013➔ Sublinhado Azul;
Versão 2016➔ Duplo Sublinhado Azul;
Versão 365 ➔ Sublinhado Azul;

01) Durante a digitação do terceiro parágrafo da página 5 de um documento, no Word 2016 em


português, um assistente administrativo pressionou a combinação de teclas Ctrl+Home.
Tal combinação de teclas fez com que o cursor se deslocasse para o
A) início da página anterior
B) início do parágrafo anterior
C) início da linha em que estava
D) início do documento
E) final da linha em que estava

02) Trabalhando no Word 2016 e desejando que o tamanho da fonte do texto seja aumentado em
1 ponto, por meio de teclas de atalho, deve-se utilizar
A) Shift+Q
B) Alt+U
C) Ctrl+]
D) Ctrl+Alt+I
E) Alt+[

03) Uma das formas de se inserir Índices e Notas de Rodapé no Microsoft Word 2013, em portu-
guês, é por intermédio da guia
A) Design.
B) Layout da Página.

120
C) Referências.
D) Correspondência.
E) Inserir.

04) Um usuário está editando um documento de 10 páginas no Microsoft Word 2010, em sua
configuração original. Com o cursor no meio da página 5, assinale a alternativa que indica a posi-
ção do cursor após o usuário pressionar CTRL+Page Up.
A) Página 1, início do documento.
B) Página 4, início da página.
C) Página 5, início da página.
D) Página 5, início do parágrafo onde está o cursor.
E) Página 10, final do documento

AULA 44 – MS WORD IV

01) No Microsoft Word 2019, na guia Página Inicial, grupo Área de Transferência, é possível utilizar
o recurso Pincel de Formatação por meio do ícone/botão destacado na figura a seguir.

A função do Pincel de Formatação é


A) copiar e colar o texto selecionado.
B) copiar e colar a formatação do texto selecionado.
C) remover a formatação do texto selecionado.
D) realçar o texto selecionado.
E) pintar o conteúdo de uma forma geométrica selecionada.

02) No editor de textos Word 2016, para selecionar uma única palavra do texto, basta:
A) Pressionar <Ins> com o cursor sobre a palavra.
B) Pressionar <Delete> com o cursor sobre a palavra.
C) Pressionar <Ctrl> com o cursor sobre a palavra.
D) Clicar uma vez na palavra.
E) Clicar duas vezes na palavra.

03) No contexto do MS Word, os termos Normal, Título 1, Título 2 são empregados para a
identificação de
A) Estilos.
B) Fontes.
C) Formas.
D) Padrões ortográficos.
E) Símbolos especiais.

121
04) Assinale a opção correspondente à aba utilizada para criar tabelas no MS Word.
A) Design
B) Inserir
C) Arquivo
D) Exibir

05) Em relação às funcionalidades do Word 2016, sobre os atalhos do teclado, assinalar a


alternativa CORRETA:
A) Ctrl + N é utilizado para sublinhar o texto selecionado.
B) Ctrl + S é utilizado para deixar o trecho selecionado com formatação subscrito.
C) Ctrl + Z é utilizado para repetir a última ação.
D) Ctrl + C é utilizado para centralizar o trecho selecionado.
E) Ctrl + W é utilizado para fechar o documento.

06) Considerando o editor de texto Microsoft Word 2010, versão em português em sua instalação
padrão, ao selecionar uma palavra no documento e em seguida utilizar as respectivas teclas de
atalho Ctrl + N e Ctrl + S o que ocorrerá? Obs.: O caractere “+” foi utilizado apenas para
interpretação da questão.
A) A palavra selecionada será duplicada e, em seguida, o documento será salvo.
B) A palavra selecionada será formatada no estilo negrito e, em seguida, o documento será salvo.
C) A palavra selecionada será formatada no formato negrito e, em seguida, no formato sublinhado.
D) Será aberto um Novo documento e, em seguida, irá aplicar o estilo de formatação sublinhado.
E) Será aberto um Novo documento e, em seguida, será salvo.

07) No MS-Word 2016, a opção de formatação em que o texto é uniformemente distribuído entre
as margens é chamado de:
A) Centralizado;
B) Alinhado ao centro;
C) Alinhado às margens;
D) Justificado.

08) O Microsoft Word é o editor de textos do Microsoft Office. Extremamente, completo, o programa
permite um alto nível de controle das suas funções e ferramentas a partir do uso de atalhos de
teclado. A tecla de atalho CTRL+Q, no Word 2016:
A) Centralizar o texto.
B) Alinha à esquerda.
C) Alinha à direita.
D) Justifica o texto.
E) Sublinhar o texto.
AULA 45 – LIBRE OFFICE WRITER

LIBRE OFFICE WRITER - Parte I


Por ser uma ferramenta aberta,( uma suite de programas de escritório livre (free software), dispo-
nível de forma totalmente gratuita na Internet.) o Writer prioriza o padrão Open Document para
salvar seus arquivos. No caso, o Open Document Text (ODT). Contudo, ele também é compatí-
vel com os formatos .doc e .docx da suíte Microsoft Office.

122
Destaque, na janela Salvar Como..., o oferecimento do recurso Salvar com Senha, que protege o
arquivo de acessos indevidos (usuários que não possuam a senha).

.odt →Documento de texto do BrOffice.org/LibreOffice Writer.


.ods →Planilha do BrOffice.org/LibreOffice Calc.
.odp → Apresentação de slides do BrOffice.org/LibreOffice Impress.

 BIZU CAVEIRA
Diferentemente do Microsoft Office, as aplicações do LibreOffice não oferecem o PDF entre as
extensões de salvamento. Para salvar um arquivo em formato PDF, é preciso ir na Guia Arquivo e
selecionar a opção Exportar como PDF...

Vantagens em adotar o pacote LibreOffice

 Sem taxas de licenciamento


 Qualquer um pode usar e distribuir cópias sem pagar nada. Mesmo alguns recursos que
são pagos em outros pacotes (como a exportação para PDF) são gratuitos no LibreOffice.
 Open Source (Código aberto) Você pode distribuir, copiar e modificar o software o quanto
quiser, de acordo com as licenças de código aberto do LibreOffice.
 Multiplataforma O LibreOffice roda em várias arquiteturas de hardware e múltiplos sistemas
operacionais, como o Microsoft Windows, Mac OS X e Linux.

Interface do writer

123
Barra de Menus

Barra de Ferramentas padrão

Cumpre observar que os botões possuem setas para baixo. Logo, se forem apresentados com tais
sinais gráficos na questão, o candidato deve lembrar que será aberta uma lista de opções referente
ao recurso utilizado.
Alinhamentos

124
Pincel de Formatação

No LibreOffice Writer, o “Pincel de formatação” permite replicar as opções de formatação de um


trecho para outro. Nesse contexto, considere as opções de formatação a seguir.
I. Cor da fonte.
II. Cor de realce.
III. Fonte sublinhada.
IV. Fonte em negrito.
V. Tipo da fonte.

AULA 46 – LIBRE OFFICE WRITER II

SELEÇÃO DE TEXTO
CLIQUE SIMPLES➔ ALTERA A POSIÇÃO DO CURSOR
CLIQUE DUPLO ➔ SELECIONA A PALAVRA
CLIQUE TRIPLO➔ SELECIONA O PERÍODO OU FRASE.
CLIQUE QUADRUPLO➔ SELECIONA O PARÁGRAFO.

01) Quais são as extensões-padrão dos arquivos gerados pelo LibreOffice Writer e LibreOffice
Calc, ambos na versão 5.2, respectivamente?
A) .odt e .ods
B) .odt e .odg
C) .ods e .odp
D) .odb e .otp
E) .ods e .otp

02) É muito comum nas repartições públicas da esfera federal a utilização do pacote MS LibreOf-
fice como forma de diminuição dos custos com aquisições de licenças dos aplicativos proprietários.
Qual a tecla de atalho para utilizar uma fonte NEGRITO utilizando o LibreOffice Writer?
A) CTRL + B
B) CTRL + P
C) CTRL + N
D) CTRL + A
E) CTRL + I

03) Considere o texto a seguir, escrito utilizando-se o editor de textos LibreOffice: “Na década de
1990, começou o programa de industrialização em Aparecida de Goiânia de forma mais intensa,
cujo processo já se desenvolvia de modo espontâneo, tendo em vista que o município se localiza
na região sul da capital do Estado e possui ligação com a região Sudeste do País, pela BR-153.”
Para formatar este texto em negrito, o usuário pode clicar
A) três vezes com o botão esquerdo do mouse em qualquer parte do texto e pressionar Ctrl+B.
B) duas vezes com o botão esquerdo do mouse em qualquer parte do texto e pressionar Ctrl+B.
C) três vezes com o botão direito do mouse em qualquer parte do texto e pressionar Ctrl+N.
D) duas vezes com o botão direito do mouse em qualquer parte do texto e pressionar Ctrl+N.

125
04) Fonte padrão de um novo documento do OpenOffice Writer 4.1.3, versão português, logo após
a instalação:
A) Arial.
B) Calibri.
C) Times New Roman.
D) Verdana.

05) No editor de texto LibreOffice Writer, quando é feito um triplo clique numa palavra de um pa-
rágrafo,
A) toda a frase é selecionada.
B) toda a palavra é selecionada.
C) todo o parágrafo é selecionado.
D) toda a página é selecionada.

06) No LibreOffice Writer, o “Pincel de formatação” permite replicar as opções de formatação de


um trecho para outro. Nesse contexto, considere as opções de formatação a seguir. I. Cor da fonte.
II. Cor de realce.
III. Fonte sublinhada.
IV. Fonte em negrito.
Assinale a opção que indica as opções de formatação que são replicadas quando o “Pincel de
formatação” é acionado.
A) I e II, somente.
B) I, II e III, somente.
C) II e III, somente.
D) II, III e IV, somente.
E) I, II, III e IV.

07) Com relação ao LibreOffice Writer, marque (V) para as afirmativas VERDADEIRAS e (F), para
as FALSAS, considerando a configuração padrão dos botões do mouse.
( ) É possível selecionar uma palavra, clicando uma vez com o botão esquerdo do mouse sobre
ela.
( ) É possível selecionar uma frase, clicando três vezes com o botão esquerdo do mouse sobre
uma palavra contida nela.
( ) É possível selecionar um parágrafo, clicando quatro vezes com o botão esquerdo do mouse
sobre uma palavra contida nele.
( ) É possível selecionar múltiplas palavras não sequenciais, combinando o clique do mouse com
a tecla shift. Assinale a alternativa que contém a sequência CORRETA, de cima para baixo.
A) V – V – F – F
B) F – F – F – V
C) F – V – F – V
D) V – V – F – V
E) F – V – V – F

08) A extensão padrão do software LibO Writer para arquivos do tipo texto é:
A) “.odt”.
B) “.doc”.
C) “.wdoc”.
D) “.odx”.

126
09) No editor de textos Writer, Configuração Local, Idioma Português-Brasil, presente na suíte de
escritórios BrOffice e LibreOffice, uma forma de selecionar todo o texto é usar uma combinação
de teclas; assinale-a.
A) Ctrl + A
B) Ctrl + B
C) Ctrl + S
D) Ctrl + T

10) É uma opção de alinhamento de parágrafo em um documento-texto do LibreOffice Writer


A) Normal.
B) Realçado.
C) Justificado.
D) Sobrescrito.

11) No BrOffice Writer, Configuração Local, Idioma Português-Brasil, quando se aciona as teclas
[CTRL+ S] o resultado é:
A) Salvar.
B) Fechar.
C) Salvar como.
D) Abrir arquivo.

12) No processador de textos Writer, componente da suíte de aplicativos LibreOffice 6.x.x, após a
digitação completa de um texto obediente à norma culta da nossa língua pátria, se um usuário
destro pretende selecionar um bloco de texto equivalente a uma determinada frase de um dos
parágrafos desse texto, ele deverá posicionar o ponteiro do mouse sobre uma das palavras per-
tencente à frase escolhida e, com o auxílio do botão esquerdo, executar um
A) clique simples.
B) clique duplo.
C) clique triplo.
D) clique quádruplo

AULA 47 – CALC I

LIBREOFFICE CALC

Operadores
Sobre operadores aritméticos assim como sobre células de absorção a maioria das perguntas
é direta, mas as pegadinhas são colocadas na matemática destes operadores, ou seja, as regras
de prioridade de operadores devem ser observadas para que não seja realizado um cálculo er-
rado.

127
Operador de Texto
Os editores também contam com um operador de que permite operar com texto. O operador de
concatenação & que junta o conteúdo das células na célula resultado. Cuidado nesse caso a or-
dem dos operadores altera o resultado.
A figura a seguir ilustra as células com operações de concatenação.

A figura abaixo mostra os resultados obtidos pelas fórmulas inseridas, atente aos resultados e
perceba que a ordem dos fatores muda o resultado. Também observe que por ter sido utilizado
um operador de texto o resultado por padrão fica alinhado à esquerda.

Referência
Os operadores de referência são aqueles utilizados para definir o intervalo de dados que uma
função deve utilizar.

Considerando o seguinte conjunto de dados em uma planilha em edição no Calc.

128
→ =SOMA(A1 : A4)
A função é lida como Soma de A1 até A4, ou seja, todas as células que estão no intervalo de
A1 até A4 inclusive. Para o caso de exemplo o resultado = 100.
De forma equivalente pode-se escrever a função como se segue:
→ =SOMA(A1 ; A2 ; A3 ; A4 )
A qual se lê Soma de A1 e A2 e A3 e A4, assim é possível especificar células aleatórias de
uma planilha para realizar um calculo. Contudo cuidado com a situação a seguir.
→ =SOMA(A1 ; A4)
Neste caso a leitura é Soma de A1 e A4, ou seja, apenas estão sendo somadas as células A1
com A4 as demais não entram no conjunto especificado. Para esse caso o resultado seria 50.
→ =SOMA(A1 : A4 ! A3 : A5)
Já nesta situação apresentada deseja-se somar apenas as células que são comuns ao inter-
valo de A1 até A4 com A3 até A5, que no caso são as células A3 e A4, assim a soma destas
células resulta em 70.

EXERCÍCIOS
01. Um programa de planilha eletrônica como Microsoft Excel ou BrOffice Calc permite realizar
cálculos através de números e fórmulas armazenadas em células. Suponha as seguintes células
preenchidas com números: A1=6, A2=5, A3=4, B1=3, B2=2, B3=1. Que valor será calculado e
exibido na célula C3 caso esta tenha o conteúdo =SOMA(A2:B3)?
A) 5
B) 12
C) 6
D) 15
E) 21

02) No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo,
elaboradas na mesma pasta de trabalho, estando a planilha do item I na primeira aba e a do item
II na segunda aba.

129
Considerando que, no Excel, o valor 475, apresentado na célula E6, resulta da aplicação da fór-
mula =SOMA(E2:E5;C2:C5), é correto afirmar que a seleção dos intervalos foi realizada pelo
mouse com o auxílio:
A) Das teclas Ctrl + Alt.
B) Da tecla Shift.
C) Da tecla Ctrl.
D) Das teclas Ctrl + Shift.
E) Da tecla Alt.

GABARITO
01 - B
02 - C

AULA 48 – LIBRE OFFICE CALC II

01) Considere a figura a seguir, extraída do LibreOffice 5.0 Calc.

130
Note que a figura apresenta os valores numéricos das células A1:A5 e a fórmula na célula B1.
Todas as outras células estão vazias. Assinale a opção que indica o valor da célula B2, se a célula
B1 for copiada para a célula B2 através de uma operação Ctrl+C e Ctrl+V.
A) 1
B) 2
C) 4
D) 8
E) 16

02) João criou a seguinte planilha no programa LibreOffice Calc, versão 5.2. Após ter criado a
planilha, ele selecionou a célula C1 e digitou a seguinte fórmula:

=SE(MÁXIMO(A1:A5)>MÁXIMO(A1:B5);SOMA( A1:B5);SOMA(A1:B3))

Dentre as alternativas abaixo, assinale a que apresenta corretamente valor exibido na célula C1.

A) 24
B) 12
C) 10
D) 23
E) 36

03) No contexto das planilhas eletrônicas, analise a fórmula a seguir. =B$2+$C3


Considere que a célula localizada na primeira coluna da primeira linha de uma planilha, contendo
a fórmula acima, tenha sido copiada e colada na célula localizada na terceira coluna da décima
linha. Ao final da operação de copiar e colar, a fórmula na célula que recebeu a cópia será
A) =B2+C3
B) =D$2+$C12
C) =D$2+$C13

131
D) =D$3+$C12
E) =D$3+$C13

04) É CORRETO afirmar que o LibO Calc é um programa:


A) De cálculo contido no Sistema Operacional Linux.
B) Que possibilita a criação, edição e apresentação de planilhas eletrônicas.
C) De proteção dos computadores para rastreamento de arquivos nocivos.
D) Com fórmulas matemáticas sendo capaz de criar fórmulas para funções algébricas,
logarítmicas, trigonométricas e estatísticas.

05) ODF é um formato padrão internacional ISO para documentos de escritório, criado em 2006.
É um padrão aberto que qualquer empresa pode implementar nos seus programas. O LibreOffice
5.2 e versões anteriores usam o formato ODF como formato padrão de documentos. Qual a
extensão de um arquivo padrão ODF com o respectivo programa no LibreOffice 5.2:?
A) ods: Extensão de arquivos criada pela Planilha eletrônica Calc.
B) odw: Extensão de arquivos criada pelo Editor de Textos Writer.
C) odd: Extensão de arquivos criada pelo banco de dados Base.
D) odi: Extensão de arquivos criada pelo programa de apresentações Impress.
E) odm: Extensão de arquivos criada pelo programa de equações Math

06)Com base no programa Calc do Pacote LibreOffice 5.0, em sua configuração padrão, presuma
que o usuário digitou no endereço de célula A4 o seguinte: =B1+$C1+D1 e, logo após, copiou e
colou a fórmula para o endereço de célula B5. Qual a fórmula que estará regravada em B5?
A) =B1+$C1+D1
B) =B2+$D2+E3
C) =C2+$C4+E6
D) =E2+$C5+D9
E) =C2+$C2+E2

07) No Apache Open Office Calc 4.1.2, em sua configuração original, a célula A1 contém o valor
3,1461. Assinale a alternativa que apresenta o resultado da fórmula =ARRED(A1;2) inserida na
célula A2.
A) 3
B) 3,1461
C) 3,15
D) 6,2922
E) 6,30

AULA 49 – MS POWER POINT

POWER POINT
O Power Point é o editor de Apresentação de Slides da Microsoft. Cuidado, algumas provas podem
citar o termo slides em Português “Eslaide”.
Programa utilizado para criação e apresentações de Slides. Para iniciá-lo basta clicar no botão
Iniciar da barra de tarefas do Windows, apontar para Todos os Programas, selecionar Microsoft
Office e clicar em Microsoft Office PowerPoint.

132
Tela do Power Point

Na esquerda da tela é possível observar duas guias Slides e Tópicos, como nosso slide está vazio
ao clicar em tópicos não será mostrado nada. No rodapé à direita temos o controle de Zoom e
sendo mostrados anteriores a ele três botões que permite visualizar a sua apresentação.

O primeiro deles é botão Normal ele mostra a tela como está no momento, o segundo botão é
Classificação de Slides é através dele que podemos visualizar os slides em miniatura, essa opção
é útil quando precisamos mover excluir slides, quando se aplica transição de slides, etc... O terceiro
botão é a Apresentação de Slides, como o próprio nome diz, é através dele que podemos ver como
fica a apresentação pronta.

Layout e Design
Para definirmos qual o layout a ser utilizado no slide na ABA Inicio, existe o grupo Slides.

Neste grupo temos o botão de Novo Slide que permite adicionar slides a sua apresentação. Ao
clicar nele será aberta à possibilidade de escolha do tipo de slide, a opção de duplicar um slide
existente.

133
Nesta guia temos o grupo Configurar Página que permite configurar o slide e definir a orientação
do mesmo, a guia ao lado Temas, permite que você possa aplicar diversos temas a sua apresen-
tação, estes temas mudam as cores de fundo e fonte, e o tipo de letra a ser utilizado, ao clicar no
canto a direita do grupo serão mostrados mais alguns modelos e a possibilidade de buscar temas
o Office On-line.

Formatação de Textos
A formatação de textos é semelhante ao Word e Excel, a grande diferença é que no Power Point
todo texto é baseado em caixas de texto. No slide que se abriu junto com a apresentação temos
uma caixa de texto para o título e uma caixa de texto para o subtítulo.

Para formatar nossa caixa de texto temos os grupos da aba inicio

134
O primeiro grupo é a Fonte, podemos através deste grupo aplicar um tipo de letra, um tamanho,
efeitos, cor, etc..., podemos também clicar na faixa Fonte para abrir a janela de fonte.

O grupo Parágrafo permite definir o alinhamento do texto, colocar o texto em colunas, o espaça-
mento entre as linhas, direção do texto, alinhamento do texto em relação à caixa e Converter em
SmartArt. Podemos também clicar na faixa parágrafo.

O grupo ao lado Desenho

Temos a área de formas a serem desenhadas. Ao lado o botão de Organizar que permite ordenar
os objetos dentro dos slides, agrupar dois ou mais objetos, alinhar os objetos.

135
Smart Art (Fluxograma)
Em nosso próximo slide vamos adicionar um Smart Art, inicie um novo slide e coloque como título
Produção de Vídeo.

Áudio e Vídeo
Atualmente o recurso de uso de áudio e vídeo em apresentações se tornou muito comum devido
a equipamentos mais potentes e a novos formatos de vídeo. Para adicionar um arquivo de áudio
ou vídeo a sua apresentação, inicie um novo slide coloque como título 3D Modelagem e Animação,
depois no formato do slide escolha a opção Inserir Clipe de Mídia. Ao escolher um arquivo de
áudio ou vídeo, será solicitado se o arquivo deve ser tocado imediatamente ao entrar no slide ou
ao ser clicado no mesmo.

136
Se precisar modificar a forma de exibição do filme, visualizar, etc..., você pode utilizar a ABA Fer-
ramentas de filme.

Classificação de Slides
O modo classificação de slides permite organizar os slides, reposicionalos na apresentação, ex-
cluir slides desnecessários, aplicar transição de slides, etc... Para visualizar sua apresentação
neste modo de visualização clique no respectivo botão no rodapé a direita da tela.

Transição de slides
É a forma como os slides vão aparecer em sua apresentação, ou seja, qual será o movimento que
será feito toda vez que estiver terminando um slide e começando outro.

Hiperlink
Um grande atrativo do Power Point é a possibilidade de apresentar documentos com o conceito
de hipertexto: um slide se liga a outros slides, páginas da web, documentos de texto etc.. por meio
de conexões especiais chamadas vínculos (hiperlinks). Estas conexões podem ser dadas através
de uma palavra, texto ou um objeto como uma imagem, gráfico, forma ou WordArt. No Power
Point, os hiperlinks tornam-se ativos quando você executa sua apresentação, não enquanto você
a cria. Durante a apresentação, quando apontamos para um hiperlink, automaticamente, a seta do
mouse se transforma em um símbolo de mão, indicando que consiste em algo que se pode clicar.
O texto que representa um hiperlink é exibido sublinhado.

137
Slide Mestre
Quando você quiser que todos os seus slides contenham as mesmas fontes e imagens (como
logotipos), poderá fazer essas alterações em um só lugar — no Slide Mestre, e elas serão aplica-
das a todos os slides. Para abrir o modo de exibição do Slide Mestre, na guia Exibir, selecione
Slide Mestre:

Quando você edita o slide mestre, todos os slides subsequentes conterão essas alterações. En-
tretanto, a maioria das alterações feitas se aplicarão aos layouts de slide relacionados ao slide
mestre.

Quando você faz alterações nos layouts e no slide mestre no modo de exibição de Slide Mestre,
outras pessoas que estejam trabalhando em sua apresentação (no modo de exibição Normal) não
podem excluir nem editar acidentalmente suas alterações.
Por outro lado, se você estiver trabalhando no modo de exibição Normal e perceber que não con-
segue editar um elemento em um slide (por exemplo, "por que não posso remover esta imagem?"),
talvez o que você está tentando alterar seja definido no Slide Mestre.
Para editar esse item, você deve alternar para o modo de exibição de Slide Mestre.

138
Exercícios

01. No Power Point, a opção exibir em “Slide Mestre” contribui para


a) o efeito de transição entre dois slides sucessivos.
b) o controle do tempo de exibição de um slide entre os modos “avançar ao clique do mouse" ou
“avançar após um intervalo de tempo".
c) o controle da aparência na apresentação inteira e pode inserir uma forma ou logomarca para
que ela seja mostrada em todos os slides.
d) a geração de um índice dos slides da apresentação e, dessa forma, permitir que se vá direta-
mente para um determinado slide durante uma apresentação.
e) a inserção de um slide no início da apresentação e executa um clip ou um programa.

02. A extensão “.ppt” está associada a qual programa:


a) Adobe Photoshop.
b) Microsoft Power Point.
c) Microsoft Picture Publisher.
d) Adobe Acrobat.

03. A Microsoft® é uma empresa detentora de diversas ferramentas para a edição de dados, uma
delas é o pacote de ferramentas Microsoft Office que contém a ferramenta PowerPoint. Assinale
a alternativa correta em relação a esta ferramenta em destaque.
a) Editor de banco de dados
b) Exibir e editar apresentações
c) Navegador internet
d) Editor de Planilha eletrônica

GABARITO
1. C
2. B
3. B

AULA 50 – IMPRESS

LibreOffice Impress
É também conhecido como editor de slides convém atentar às palavras aportuguesadas,
como eslaide, que aparenta estar errada, e comumente é usada justamente com o propósito de
induzir o candidato ao erro

Formatos de Arquivos
O formato de arquivo salvo por padrão no BrOffice (LibreOffice) Impress é o ODP (Open
Document Presentation) Contudo, é possível salvar uma apresentação no formato PPT do Po-
wer-Point (2003) ou PPTX do PowerPoint 2007 e 2010.

139
Abertura do Programa

140
Janela do programa
Devemos entender algumas partes da janela do editor para melhor compreender os seus recursos.
A primeira barra ao topo onde encontramos os botões Fechar, Maximizar/Restaurar e Minimizar é

141
a chamada de Barra de Título, pois expressa o nome do arquivo e o programa no qual está sendo
trabalhado.

A barra logo abaixo é a Barra de Menu, onde se encontram as ferramentas do programa.


Na sequência, são exibidas as duas barras de ferramentas (Padrão e de Formatação). Convém atentar às divisões da
janela: na lateral esquerda está o painel Slides, nele são exibidas as miniaturas dos slides com a finalidade de navega-
ção na apresentação, bem como de organização. Para trocar slides de lugar, basta clicar e, mantendo-se o mouse pres-
sionado sobre o slide que se deseja mover, deve-se clicar e arrastá-lo, e ele será disposto na posição desejada.

Mestre
“Um mestre é aquele que deve ser seguido” , ou seja o slide mestre nada mais é do que uma estrutura base para a
criação de um conjunto de slides. Por meio desse recurso podemos criar um modelo no qual se definem estilos de tí-
tulo, parágrafo, tópicos, planos de fundo e os campos de data/hora, rodapé e número do slide, conforme pode ser vi-
sualizado na imagem abaixo.

142
Para acionar o modo acima exibido, basta clicar:
→ no menu Exibir
→Mestre
→Slide Mestre
Já a opção Notas Mestre serve para formatar as características das anotações (notas) que po-
dem ser associadas a cada slide, conforme ilustrado a seguir. Já o item Elementos do Slide Mes-
tre serve para indicar quais elementos se deseja que apareçam nos slide ou notas.
01. Na suíte LibreOffice 42, o componente Impress destina-se:
A) à edição de fórmulas matemáticas para documentos
B) ao gerenciamento de uma ou mais impressoras
C) à edição de imagens e arquivos congêneres
D) à edição de apresentações de slides

02.Os arquivos do Microsoft PowerPoint dos tipos ppt, pps e pptx podem ser abertos pelo módulo
Impress do BrOffice
Assinale a alternativa correta em relação à suíte de programas de escritório BrOffice
A) O BrOffice Impress é utilizado para criar e gerenciar bancos de dados
B) O aplicativo Presentation da suíte BrOffice cria e edita apresentações em slides para reuniões
C) Arquivos com extensão ppt não podem ser abertos diretamente do BrOffice Para ler esse tipo
de arquivo, deve-se usar um aplicativo específico de conversão de ppt para odp
D) O BrOffice Impress pode, a partir de um documento, gerar arquivos no formato PDF

03. No Impress, existe a possibilidade de se utilizar um slide “superior”, em uma hierarquia de


slides, que armazena informações sobre layouts de tema e slide de uma apresentação, incluindo
plano de fundo, cores, fontes, efeitos, tamanhos de espaço reservado e posicionamento. Esse tipo
de slide é tecnicamente conhecido como
A) Layout Mestre.
B) Link Mestre.
C) Slide Mestre.
D) Notas Mestre.

AULA 51 – MANIPULAÇÃO DE ARQUIVOS E PASTAS

143

Você também pode gostar