Você está na página 1de 298

Página

1
Sumário

Introdução ......................................................................................................................................................................... 3
Teoria ................................................................................................................................................................................ 8
Windows 11 .................................................................................................................................................................. 8
Linux ............................................................................................................................................................................ 22
Microsoft Office .......................................................................................................................................................... 28
Word ........................................................................................................................................................................... 30
Browsers, Intranet, Internet, Busca e Pesquisa ........................................................................................................ 97
Navegadores ........................................................................................................................................................... 97
Serviços de Busca e Pesquisa na Internet............................................................................................................ 107
Intranet x Extranet x Internet ........................................................................................................................... 131
Cloud Computing e Google Workspace .................................................................................................................... 136
Google Docs (Workspace) ......................................................................................................................................... 143
Google Docs .......................................................................................................................................................... 143
Google Planilhas .................................................................................................................................................... 152
Google Apresentações e Google Forms ................................................................................................................ 166
Segurança da Informação e Backup .......................................................................................................................... 175
Tipos de Backup .................................................................................................................................................... 219
Mapas Mentais ............................................................................................................................................................. 226
Jogos Interativos ........................................................................................................................................................... 234
Questões ....................................................................................................................................................................... 235
Gabarito ........................................................................................................................................................................ 298 2
Página
Introdução

Fala aí “Menino(a) Hacker” tudo bem com você? Eu sou professor Lourival
Kerlon e hoje vamos falar do lançamento do EBOOK voltado para banca
CONSULPAM. Hoje inicia as vendas do meu EBOOK DESTRUINDO A BANCA
CONSULPAM, farei promoções para aqueles que estão presentes durante a
LIVE, teremos um DESAFIO e aula, MUITA AULA com BIZU para você gabaritar na informática.

Antes de nós iniciarmos, gostaria de saber, você já estudou hoje? Você tem hábito de
estudar todo dia? A informática é um problema na sua vida e na sua aprovação?
E se eu disser que é possível você criar hábitos de estudar TODOS OS DIAS sem ser algo tão
pesado, você acreditaria?
Bom, vamos ser honestos, Para 99,9% das pessoas manter o ritmo dos estudos,
especialmente quando se fala em concursos públicos, é uma tarefa bastante difícil. Não é
como se você acordasse todos os dias supermotivado, cheio de energia para enfiar a cara nos
livros e assistir videoaulas, mesmo sabendo que disso depende seu futuro, dependem muitos
de seus sonhos.

E por que você não estuda todos os dias?


Se você está com muita dificuldade em estudar todos os dias, é porque sua mente faz a
leitura de que a dor de estudar é maior que o prazer de ser aprovado, de fazer uma boa
prova.
Esse pensamento acaba por criar UMA DOR, então é claro que o objetivo será COMO
DIMINUIR A DOR E AUMENTAR O PRAZER DE ESTUDAR?
Para diminuir A DOR e aumentar o PRAZER nos estudos é preciso desenvolver a DISCIPLINA,
ela é fundamental no processo.

Mas como manter essa disciplina?


3
Página
Nesse contexto, você não consegue estudar todos os dias porque questiona a validade dessa
ação. Você ainda acha que vale mais a pena fazer outras atividades do que se dedicar aos
estudos. Então, é preciso tornar esse hábito algo inquestionável, algo automático.
O impacto emocional, hábito pela repetição, são essenciais no dia a dia.
Fazer planejamento, criar cronograma, escolher material, trocar ideias em grupos de
concurseiros, EM GRUPO DE CONCURSEIROS né da FAMÍLIA e dos PAQUERINHAS não viu?
Rsrsrsrsrsrs. Tudo isso é parte do processo, é a PREPARAÇÃO, isso significa que você
está se organizando para enfim ir para o próximo passo que é a AÇÃO.

Eu gosto muito de uma passagem bíblica LUCAS 14:28 que diz: “Pois qual de vós,
querendo edificar uma torre, não se assenta primeiro a fazer as contas dos gastos, para ver
se tem com que a acabar?”
É forte né? Quer mais?
“Se eu tivesse 8 horas para cortar uma árvore, gastaria seis afiando meu machado” Abraham
Lincoln.
Agora entende a importância de um bom planejamento? Mas, nem só de
planejamento vive o homem.
A AÇÃO começa quando você coloca em prática tudo que projetou, começa a testar
efetivamente todas as ferramentas no seu aprendizado.
Quer um exemplo?
Se você passa horas vendo dicas e mais dicas e não faz nada com essas informações, isso
foi um tempo PERDIDO, ou seja, aquela AÇÃO que é estudar de fato, já era.

Não seja aquele EMPOLGADO DEMAIS, aumente gradativamente as horas de estudos,


o ideal é não começar com três ou quatro horas já de cara. Cerca de 30 ou 40 minutos por
dia na primeira semana já serão suficientes.
Na segunda semana, aumente para uma hora, na terceira, 2h. e assim por diante.
4
Página
IMPORTANTE: Montando um cronograma de estudos gradual, considerando as horas que
você tem disponível, será mais fácil criar o hábito de estudar todos os dias.

Outra coisa que vale a pena também é você criar RECOMPENSAS para ESTUDAR.
Escolha algo rápido, que considere muito agradável. Após cumprir uma meta de estudos (de
início, não se proponha objetivos muito difíceis), se dê essa recompensa de presente. Pode
ser um episódio de 20 minutos da série favorita, um café com chocolate, uma volta no
quarteirão com seu cachorro, não sei, algo que será muito agradável para você.
OUTRA DICA: Se possível, deixe próximo e visível seu planejamento diário. Se puder,
faça um planejamento por escrito mesmo, físico e coloque ao lado do seu
computador, na sua mesa.

Falando EM SUA MESA, LOCAL DE ESTUDO, deixe-o sempre pronto. O ideal,


claro, é que seja na sua casa e este seja seu espaço seguro, bem iluminado
e confortável, livre de interrupções e com todo seu material à mão
(computador, papel, caneta, livros, apostilas, água ou café etc). Sempre
pronto para que você não perca tempo.

Ah, Lourival, ACHO FRESCURA! - É NÃO! E TE PROVO!


As chances de você protelar o início dos estudos, principalmente quando está iniciando, se
não tiver tudo organizado é muito grande. De maneira geral, as pessoas resistem muito mais
quando há alguma barreira a ser vencida, mesmo que seja algo pequeno, como carregar
livros e notebook, por exemplo.
Além disso, uma vez construído esse ambiente, ele servirá de alerta, um constante lembrete
do seu objetivo. Ou seja, toda vez que você entrar ou passar por ele, se recordará de que
precisa estudar e que essa, no momento, é parte importante da sua vida.
5
Página
Não ENROLE, SIMPLIFIQUE SEUS ESTUDOS de MANEIRA EFICIENTE.
Uma das primeiras medidas de todo concurseiro é buscar conhecer as técnicas de estudos
mais eficientes, ou mais conhecidas. E isso é muito bom, porque na maioria das vezes esses
métodos, quando feitos da maneira correta, trazem resultados positivos.
Por exemplo: No meu site eu tenho um livro com 250 questões comentadas de forma
simples, objetiva e de fácil entendimento para INICIANTES, INTERMEDIÁRIOS e até mesmo
AVANÇADO. Além dos comentários e das questões temos JOGOS INTERATIVOS que vão
REVISAR o conteúdo de forma LEVE e descontraída. Caso tenha interesse CLIQUE AQUI.
Contudo, nem sempre a primeira tentativa será a melhor. Assim, é mais inteligente testar
várias até descobrir qual a mais adequada para sua rotina e seu perfil.

De nada adianta
Simplificar os Faça jogos,
comprar as
estudos com mapas mentais,
melhores
Simplificar material Metodologia Diversão flash cards, crie
apositlas se você
atualizado e disputas com
rende é com
objetivo. seus colegas.
vídeoaulas.

Outra coisa bacana é MARCAR como finalizado os dias de cada aula que você
viu do seu planejamento. Esse hábito ajuda como motivação EXTRA, porque
ao ver seu êxito com vários X assinalados, você manda um recado ao cérebro
de que está no caminho certo. E caso tenha poucos dias de estudo marcados,
entenderá a razão de não estar obtendo os resultados esperados. Assim,
poderá tomar de uma vez por todas a decisão para mudar esse cenário.

Eu sei que não será do dia para a noite, mas pequenos passos podem te levar muito
mais longe. Eu lembro bem da minha professora de Inglês na Irlanda, quando estudei por lá,
6
Página
que eu queria aprender o mais rápido possível o INGLÊS, e ela dizia, STEP BY STEP, de degrau
a degrau Lourival.
Só essa INTRODUÇÃO já merece seu LIKE, seu COMENTÁRIO e seu COMPARTILHAMENTO,
né não “FI DA XUXA”?

Agora vamos lá, vamos para a TEORIA que separei do nosso ENCONTRO de hoje.

7
Página
Teoria

Windows 11

O que é um sistema operacional?


Sistema operativo ou operacional é um programa ou um conjunto de programas
cuja função é gerenciar os recursos do sistema, fornecendo uma interface entre
o computador e o usuário.

Composição do Sistema Operacional

Estrutura do O.S. (Sistema Operacional)

8
Página
Mas o que é?
Shell: Interpretador de comandos
Kernel: Núcleo do Sistema Operacional (Gerenciar processos, memória, periféricos de
entrada/saída).
GUI: Interface Gráfica (Windows 7-Aero, Windows 8-Metro, Windows 10-Aero Glass,
Windows 11 Fluent Design).
E como funciona desde quando o usuário liga o computador?
Qual é o passo a passo que a máquina segue? Vamos responder...

Windows 11 (Lançado em 2021)


O sistema operacional trouxe várias novidades, incluindo um visual mais
moderno, mais segurança e velocidade, bem como um novo método de
organização de janelas. Além disso, pela primeira vez na história, aplicativos
Android estarão presentes na Microsoft Store, o que marcará o início de uma
nova era de integração entre ecossistemas de apps.
9
Página
Quais são as características do Sistema Operacional Windows?

Vale tocar no assunto aqui muito importante que a banca CONSULPAM vem
cobrando demais nos concursos sobre SISTEMA DE ARQUIVOS. Você sabe o que é?

Bom, na prática, um sistema de arquivo (file system, do inglês) é um conjunto de estruturas


lógicas, ou seja, feitas diretamente via software, que permite ao sistema operacional ter
acesso e controlar os dados gravados no disco.
Abaixo temos os principais sistema de arquivo de cada sistema operacional.
Da esquerda pra direita temos: Windows, MAC OS e LINUX.
Para maioria dos concursos basta você saber apenas do WINDOWS e LINUX. No Windows
o sistema de arquivo padrão é o NTFS e o no LINUX o sistema de arquivo padrão é o EXT4.
10
Página
Tá vendo? Não é difícil aprender informática, é tranquilo, só precisa do CAMINHO
CORRETO para aprender de forma FÁCIL e RÁPIDO.
Você gosta de novidades? Eu espero que sim pois vou elencar abaixo as 11 novidades do
Windows 11.
Bora ou vamos?
Momento MERCHAN, não esqueça de me seguir nas redes sociais. CLIQUE AQUI!

Aqui vai as 11 novidades do Windows 11.


1. Novo visual;
2. Ícones centralizados na barra de tarefas;
3. A volta dos Widgets;

4. Cortana escondida;

5. Modo foco;
6. Aplicativos do Android no Microsoft Store;
7. Sistema Snap Groups;
11
Página
8. Microsoft Teams Integrado;

9. Bloco de Notas com modo escuro;


10. Explorador de Arquivos mais clean e sem guias;

11. Auto HDR.


Segundo a Microsoft, a tecnologia é capaz de gerar cores mais vivas e iluminação com
maior qualidade.
12
Página
EDIÇÕES WINDOWS 11
A Microsoft lançou 7 edições do Windows 11.

Hardware Mínimo para rodar o


sistema operacional Windows 11
Processador de 1 GHz com dois ou mais núcleos de 64 bits;
4 GB de RAM;
64 GB de armazenamento;
Tela HD (720p) maior que 9 polegadas;
Placa de vídeo ou chip gráfico compatível com DirectX 12 ou superior e com driver WDDM
2.0;
TELA DE LOGON

13
Página

ÁREA DE TRABALHO DO WINDOWS 11


1. Widgets;
2. Menu Iniciar;
3. Pesquisar;
4. Novo ícone Visão de
Tarefas;
5. Explorador de
Arquivos;
6. Ms-Edge
7. Mostrar ícones ocultos;
8. Atualização;
9. Configurações Rápidas;
10. Centro de Notificação e calendário.

MODOS DE DESLIGAMENTO DO WINDOWS


• DESLIGAR (ENCERRAR)
Fecha todos os programas, desliga o Windows e desliga o computador.
• REINICIAR
Fecha todos os programas, desliga o Windows e o reinicia.

ATENÇÃO: ESSES DOIS MODOS ABAIXO SÃO OS QUE MAIS CAEM NOS
CONCURSOS, FIQUEM ATENTOS:
• SUSPENDER: Salva a estação de trabalho na Memória RAM e coloca o PC em modo
de baixo consumo de energia, não o desligando completamente.
14
Página
• HIBERNAR: Salva a estação de trabalho do ponto em que você parou no HD e o PC
fica completamente desligado. Seus programas abertos ficam armazenados em forma de
arquivo temporário no HD, e não na memória RAM.

MENU DE CONTEXTO NA ÁREA DE TRABALHO DO WIN11


Menu de contexto é quando o usuário clica com botão DIREITO do mouse.

15
Página
FACILIDADE DE ACESSO DO WINDOWS 11

FERRAMENTAS DO WINDOWS 11

16
Página
PAINEL DE CONTROLE DO WINDOWS 11

EXPLORADOR DE ARQUIVOS DO WINDOWS 11

17
Página
ORGANIZAÇÃO DE ARQUIVOS
Toda a árvore possui um nó principal, denominado raiz. A raiz representa o nó inicial de
todos os tipos de árvore. No Windows a pasta raiz é C:\.

Arquivos

Subdiretórios ou Subpastas

Diretórios ou Pastas

Diretório Raiz (No Windows C:\)


MANIPULAÇÃO DE ARQUIVOS DO WINDOWS 11
SE ARRASTAR ARQUIVOS OU PASTAS DE MESMA UNIDADE UTILIZANDO O MOUSE MOVE

18
Página
SE ARRASTAR ARQUIVOS OU PASTAS DE UNIDADES DIFERENTES UTILIZANDO O MOUSE:
COPIA

PARA ARRASTAR ARQUIVOS E PASTAS UTILIZANDO O MOUSE E FORÇAR UMA CÓPIA


(INDEPENDENTE DA UNIDADE)

PARA ARRASTAR ARQUIVOS UTILIZANDO O MOUSE E FORÇAR O MOVER (INDEPENDENTE


DA UNIDADE)

PARA ARRASTAR ARQUIVOS UTILIZANDO O MOUSE E FORÇAR UM ATALHO


19
Página
CONFIGURAÇÕES DO WINDOWS 11

ONEDRIVE (ARMAZENAMENTO NA NUVEM) DO WINDOWS 11

20
Página
PRINCIPAIS TECLAS DE ATALHOS DO WINDOWS 11

Atalho Ação

Windows + A Abrir Configurações Rápidas

Windows + N Abrir Painel de Notificações

Windows + W Abrir painel de Widgets

Windows + Z Acesso rápido ao "Snap Layout"

Atalhos essenciais para Windows 11

Atalho Ação

Ctrl + X Recortar o item selecionado

Ctrl + C (ou Ctrl + Insert) Copiar o item selecionado

Ctrl + V (ou Shift + Insert) Colar o item selecionado

Ctrl + Z Desfazer uma ação

Alt + Tab Alternar entre aplicativos abertos

Alt + F4 Fechar o item ativo ou sair do aplicativo ativo

F2 Renomear o item selecionado

Alt + Enter Propriedades do item selecionado


21
Página

Shift + Delete Apagar o item sem movê-lo para a lixeira.


Linux

Tipos de Softwares
Software Básico: Sistema operacional (Windows e Linux)
Software Aplicativo: Word, Excel, PowerPoint, Navegadores, Jogos etc.
Software Utilitário: Antivírus, desfragmentador de disco, firewall, Winrar, etc.

Software livre (Free Software)


É o tipo de software disponibilizado para ser usado, copiado, modificado e redistribuído
livremente. Podendo ser pago ou gratuito, todavia, apresentando-se com o código-fonte
disponível para modificações posteriores.
Alguns softwares livres e gratuitos: Navegador Mozilla Firefox, Sistema Operacional Linux,
LIBRE Office.
Obs: Um software livre não está apenas associado à gratuidade.

Software proprietário
É o tipo de software que tem restringido por parte do proprietário a sua redistribuição, cópia
e modificação. Os direitos são exclusivos do produtor tendo de ser respeitados os direitos
autorais e as patentes.
Caso precise copiar, redistribuir ou modificar será necessário a autorização do proprietário
ou por via de pagamento, adquirindo-se assim a licença.
Alguns softwares proprietários: Real Player, Microsoft Windows, Microsoft Office.

O sistema operacional é o principal programa do computador, ele é o responsável por


facilitar a interação do usuário com a máquina como também foi criado para realizar as
tarefas de controle do hardware.

USUÁRIO ENVIA PARA:


CONSOLE BASH GUI (KDE, GNOME, XFCE, BLACKBOX)
S.O.
SHELL (LEITOR DE COMANDOS)
KERNEL (NÚCLEO)
22

HARDWARE (PARTE FÍSICA)


Página
Sistema Operacional Linux

O Linux é:
• Multitarefa – Mais de uma tarefa simultaneamente
• Multiusuário - Mais de uma sessão de usuário ativa simultaneamente.
• Software Livre - Código Aberto (OpenSource)
• Copyleft – Regido pela licença GNU
• Kernell não é comercial
• É Case Sensitive – Diferencia maiúsculas de minúsculas
• Não precisa necessariamente de uma extensão para identificar o arquivo
• Pode ter mais de uma extensão de arquivo. Ex: .Tar.gz
• Utiliza o sistema de arquivos nativos como: Ext2, Ext3, Ext4(Usa Atualmente), ReiserFS
e Reiser4.
• Reconhece sistema de arquivos de outros sistemas como: UFS (Unix), FAT, NTFS, JFS,
XFS, HPFS, Minix.

Distribuição Linux significa que diversos sistemas são criados a partir do Kernel do Linux
DEBIAN é a Distribuição “MÃE” de muitas outras, como o Ubuntu, por exemplo.

OUTRAS DISTRIBUIÇÕES: MANDRIVA, KURUMIN (brasileira), UBUNTU, SUSE, RED HAT,


SLACKWARE, DEBIAN, GENTOO, LINUX MINT.

Interface (GUI)
Texto ou Gráfica
Nas provas as mais conhecidas são GNOME e KDE.
Outras são: BlackBox, Xfce, LXDE,

No Windows temos uma estrutura baseada em letras identificando cada dispositivo Ex: C:\
D:\ A:\
No GNU/Linux não temos essa estrutura baseada em letras, mas sim baseada em pontos
de montagem:
Arquivos do sistema: A partição que contém esses arquivos é chamada de raiz e seu ponto
23

de montagem é o “/.
Página
- Para colocar pastas ou arquivos OCULTOS basta colocar um . (ponto) antes do nome da
pasta ou arquivo.

Para tirar o oculto de uma pasta ou arquivo basta digitar as teclas CTRL + H ou ALT + . (ponto).

/bin/ Arquivos binários de comandos essenciais do sistema.

Arquivos de boot (iniciailização, boot-loader, Grub) Kernel do


/boot/
Linux

/dev/ Os arquivos dos dispositivos: Mouse, Pendrive, Teclado, Modem.

/etc/ Arquivos de configuração (scripts) e inicialização

/home/ Diretório local (home) de usuários

/lib/ Bibliotecas de sistema

HIERARQUIA /media/
Monta (carrega) automaticamente partições em seu disco rigido
DIRETÓRIOS ou mídia removivel como CDs, câmeras digitais, etc.
DO LINUX Diretório manual de montagem de dispositivos, sistemas de
/mnt/

/
arquivos e partição

/opt/ Para instalação de programas não oficiais da distribuição

programas usados pelo superusuário root, para administração e


PASTA RAIZ /sbin/
controle do funcionamento do sistema

/srv/ Pode conter arquivos que são servidos para outros sistemas

/tmp/ Arquivos temporários gerados por alguns utilitários

/usr/ Arquivos de usuários nativos da distribuição

/var/ Arquivos variáveis tal como logs e bancos de dados

/root/ Diretório local do superusuário (root)

/proc/ Diretório virtual (RAM) onde rodam os processos ativos


24
Página
Comparação dos Principais Comandos (Linux x Windows)

Ajuda man, help ou info /?


date, cal ou
Data e Hora date e time
hwclock
Espaço em disco df
Processos em execução ps
Finalizar processo kill
Qual o diretório atual ? pwd cd
Subir um nível cd .. cd..
Subir dois níveis Cd ../..
Diretório raiz cd / cd \
Voltar ao diretório anterior cd –
Diretório pessoal cd ~
Copiar arquivos cp copy
Mover arquivos mv move
Renomear mv ren
Listar arquivos ls dir
Apagar arquivos rm erase
Apagar diretórios rmdir del
Criar diretórios mkdir md
Alterar atributos attrib
Alterar permissões chmod
Alterar proprietário (dono) chown
Alterar grupo chgrp
Comparar arquivos e pastas diff comp
Empacotar arquivos tar
Compactar arquivos gzip compact
Alterar a senha passwd
25

Concatenar, juntar e mostrar cat


Página

Mostrar, visualizar vi type


Pausa na exibição de páginas more ou less more
Interfaces de rede ifconfig ipconfig
Caminho dos pacotes tracert route
Listar todas as conexões netstat arp -a
Apaga a tela clear Cls
Concatenar comandos | |
Direcionar a entrada para
< <
um comando
Direcionar a saída de um
> >
comando
Localizar ocorrências dentro
grep
do arquivo
Exibir as últimas linhas do
tail
arquivo
Diretório raiz / (barra normal) \ (barra invertida)
Opção de um comando - (sinal de menos) / (barra normal)

Permissões no Linux
As permissões vão aparecer assim:
(r) Leitura
(w) Escrita
(x) Execução

Como as permissões são divididas em 3, irá aparecer assim:


(_ _ _) (_ _ _) (_ _ _), ou seja, (rwx)(rwx)(rwx)
OBS: Caso não haja todas as permissões, poderá aparecer incompleto:
- rwxrw_ r _ _, ou seja, neste exemplo:

Dono do arquivo tem permissão de Ler, Escrever e executar (rwx);


26

Grupo tem permissão de Ler e Escrever (rw_);


Página

Outros tem permissão apenas de executar. (_ _ x);


- Traço (Arquivos)
d Letra (Diretórios)

Modo octal (0-7) Permissão Linux


1 → Representa a opção de execução (x);
2 → A opção de escrita (w);
4 → A opção de leitura (r).
O chmod, por exemplo, colocar a permissão de leitura para o usuário dono (4), para o grupo
dono a de escrita (2) e a de execução para os demais usuários (1):
$ chmod 421 teste.txt

Caracteres para identificar o tipo de usuário


lourival@lourival-laptop: ~#
lourival@lourival-laptop: ~$
1º campo é o usuário logado
2º campo é o nome da máquina (host)
# quer dizer que é o super usuário (root)
$ quer dizer que um usuário comum
O caractere no final é que indica a permissão do usuário.
27
Página
Microsoft Office

Microsoft Office Word

VERSÃO 2010

VERSÃO 2013

VERSÃO 2016

Microsoft Office Powerpoint

Versão 2010

Versão 2013
28
Página
Versão 2016

Microsoft Office Word


Software Proprietário
Extensão padrão: .DOC ou .DOCX
Salvar como em PDF
Também Salva na extensão do Libre
Office Writer
Algumas teclas de atalhos diferentes
Ex¹: (Negrito) Ctrl + N
Ex²: Ctrl + B no Word (Salvar)
Ex³: Ctrl + S (Sublinhar)
Ex4: Ctrl + U (Localizar e Substituir)
Seleção de Texto usando Mouse
1x clique – aponta o cursor
2x clique- seleciona palavra
3x clique – seleciona um parágrafo
Ctrl + Clique – seleciona uma frase

MS Office PowerPoint
Software Proprietário
Extensão padrão: .PPT ou .PPTX
Salvar como em PDF
Também Salva na extensão do Libre
Office Impress
29
Página
Word

A Microsoft possui duas versões do Office, sua suíte de produtividade: a tradicional,


atualmente na versão Office 2021, que é uma licença de compra única, e o Office 365, um
serviço de assinatura.

365

ATENÇÃO: A Microsoft está renovando sua logo do office 365. Veja na imagem
abaixo:

A versão do Office 365 possui no formato DESKTOP (OFFLINE) e WEB (ON-LINE).

1.1 Material unificado (Office 2019, 2021 e 365)


Neste material vamos focar no Word na Versão Web (DESKTOP) e que as versões do Office
2019 e 2021 são idênticas a versão 365, portanto, você estudando essa versão do Office 365
também estudará as versões 2019 e 2021, essa última recentemente lançada.

Mas, quais são as diferenças? Para o usuário (e o concurseiro), e a resposta é


30

nenhuma. Os softwares são iguais, possuem as mesmas telas, ícones e


Página

comandos. O que diferencia um do outro é a forma de aquisição e atualização.


Office 365 Office 2021 Office para a Web
Modalidade Assinatura Aquisição única Gratuito
Atualizações Enquanto pagar a assinatura Mensalmente via Automático
do programa anual Windows Update
Atualização Enquanto pagar a assinatura Não disponível Não se aplica
de versões anual
Investimento R$ 359 por ano R$ 3.419 Não se aplica

Em outras palavras: o Office 2021 é o pacote de softwares da Microsoft que é


adquirido com pagamento único. Empresas e instituições governamentais podem optar pela
versão Office 2021 por questões financeiras internas, como a decisão de não ter previsão de
orçamento futuro para manter uma assinatura de Office 365.

O Office 365 é o carro chefe da Microsoft, por oferecer atualizações constantes para os seus
clientes ao mesmo tempo que mantém um fluxo financeiro positivo para as contas
Microsoft.

O Office 2021 irá funcionar ‘para sempre’, e o Office 365 deixa de funcionar quando os
pagamentos de suas licenças (mensal ou anual) são encerradas.

Ciente destas características, você não precisa se preocupar com editais que citem Office
2019, ou Office 2021 (em breve, Office 2023), pois os estudos com o Office 365 Desktop
atenderão todos os conceitos, interfaces, comandos e teclas de atalhos das versões de
pagamento único.

1.2 Arquivo (Backstage) Word


Quando clica em arquivo, abre o Backstage do Word dentro da aba Página Inicial com a tela
31

de boas vindas.
Página
1.2.1 Novo
Criar um NOVO DOCUMENTO; (Ctrl + O)

32
Página
1.2.2 Abrir
Abrir um documento salvo no computador; (Ctrl + A) e mostrar os recentes.

1.2.3 Informações
Em informações podemos proteger documento, verificar se há problemas inspecionando
documento e gerenciar versões.

33
Página
Dentro de informações temos proteção de documento
onde podemos controlar edição do texto, restrições de
acesso ao documento e até mesmo colocar uma
assinatura digital no documento.

Atenção: Não confunda Assinatura Digital


com assinatura digitalizada.

Dentro de informações também temos o


INSPECIONAR DOCUMENTO para verificar algum
problema de compatibilidade, acessibilidade ou
propriedade oculta de documento.

Histórico de Versões: Exibir e restaurar as versões


anteriores na nuvem.

Atenção: O histórico de versões é ativado


quando você faz o UPLOAD do arquivo na
nuvem. No caso do Microsoft Office a nuvem é
o Onedrive.

Em versões podemos recuperar arquivos não salvos e excluir


cópias de não salvos dentro do computador ou
34
Página
Nesta área, você pode visualizar e gerenciar
todos os suplementos instalados no Word, bem
como adicionar novos suplementos. Os
suplementos podem ser desenvolvidos pela Microsoft ou por terceiros, e podem incluir
recursos para melhorar a produtividade, a formatação do texto, a tradução e muito mais.
1.2.4 Salvar e Salvar como
Salvar: Salvar um documento; (Ctrl + B)
Salvar como: Salvar um documento escolhendo o local (F12)
Uma dúvida muito comum entre as pessoas é
saber quando usar o “salvar” e o “salvar como”.
Devemos usar o “salvar” quando criamos nosso
documento (Word, Excel, Power Point) pela
primeira vez. Também podemos utilizar quando estamos
modificando o documento, sem problema em modificar e continuar salvando. Existe a tecla
para salvar mais rápido: CTRL + B. O “salvar como” deve ser utilizado para modificar o
documento e desejar ter o documento original, para fazer uma cópia ou salvar em outras
versões.
1.2.5 Imprimir:
Imprimir documento (Ctrl + P)

35
Página
1.2.5.1 Impressora e Configurações
Aba Imprimir do Backstage (Arquivo).

1.2.5.2 Impressão de Páginas


A impressão pode ser de todas as páginas ou poderei
PERSONALIZAR as páginas que quero imprimir.

Já vi muitas bancas cobrarem sobre isso, então


36

MUITA ATENÇÃO na separação de páginas. A (,) vírgula é como se


fosse (e) e o (-) traço é como se fosse (até). Também é possível imprimir página e SEÇÃO.
Página
Há possibilidade de imprimir em um lado ou nos dois lados assim como escolher
se quer de forma AGRUPADO ou DESAGRUPADO, ou seja, na sequência de 1;2;3
1;2;3, agrupado, ou 1;1 2;2 3;3, desagrupado.

Dentro de impressão também podemos mudar a orientação de impressão assim como o tipo
de papel utilizado na impressão.

Até as margens podemos modificar dentro da ABA impressão do Menu Arquivo (Backstage)
e podemos imprimir mais páginas numa folha, como estamos vendo nas imagens abaixo.
37
Página
Onde está a Visualização de Impressão?

Clique em Arquivo > Imprimir para uma visualização de impressão do documento atual à
direita de outras configurações úteis relacionadas à impressão.

Dica Hacker : Antigamente o armazenamento na nuvem da Microsoft se chamava


SKYDRIVE, atualmente é chamado de ONEDRIVE. Fique esperto pois nessa versão ainda era
usado o nome SKYDRIVE e em seguida foi atualizado.
1.2.6 Compartilhar

Para compartilhar um
arquivo é necessário colocar na NUVEM.
38
Página
Após salvar o arquivo na nuvem podemos compartilhar com outras pessoas.

No ícone do lápis podemos modificar o que cada


usuário poderá fazer quando compartilhar o arquivo.
Editar: Qualquer pessoa pode alterar
o documento.
Exibir: Somente visualizar

Além disso eu posso escolher pessoas e dizer até qual data elas
poderão editar e até mesmo definir uma senha de acesso.

1.2.7 Exportar
A função "Exportar" do menu "Arquivo Backstage" do Word permite salvar o documento
atual em diferentes formatos de arquivo, como PDF, XPS, arquivo de texto, formato de página
da web e outros.

39
Página
1.2.8 Transformar
Funcionalidade bem atual e diferente é o transformar o documento
numa página da WEB do Sway.
São páginas interativas e de fácil compartilhamento, que apresentam
uma ótima aparência em qualquer dispositivo.

1.2.9 Fechar:
Fechar documento atual (Ctrl + W)

1.2.10 Conta:
Detalhes sobre a conta do usuário e o tipo de assinatura utilizado.

40
Página
1.2.11 Comentários
Os comentários são para usuários enviar de forma rápida coisas
que gostam e não gostam dentro do Office assim como
sugestões de melhorias do programa.

Essa opção fica dentro de Arquivo (Backstage)

1.2.12 Opções
Use esta opção para personalizar o Word, alterando a configuração de algumas
características que vem predefinidas no programa.

A extensão padrão do Word 2007 ou superior é


.DOCX.

O formato .docx é baseado em um padrão


aberto de documentos XML, que é um
formato de arquivo mais compacto e
eficiente do que o .doc. Ele usa técnicas de
compactação de arquivos, como a compactação de
41

imagem e o armazenamento de informações em


Página
formato XML, o que resulta em arquivos de tamanho menor em comparação com o formato
.doc.
Uma vantagem do formato .docx é que ele é compatível com outras ferramentas de
software, como o OpenOffice, LibreOffice e o Google Docs, tornando mais fácil para os
usuários trabalhar em documentos em diferentes plataformas.

Documento com macro .DOCM: O formato de arquivo .docm é usado para documentos do
Microsoft Word que contêm macros habilitados. As macros são programas pequenos que
podem automatizar tarefas repetitivas ou executar ações complexas em um documento.

As macros podem ser gravadas ou escritas em linguagens de programação,


como Visual Basic for Applications (VBA), e, em seguida, adicionadas a um
documento do Word. Quando você salva um documento com macros
habilitados no formato .docm, as macros são salvas com o documento.

Os documentos do Word que contêm macros habilitados podem ser úteis em muitas
situações, como automatizar tarefas de formatação, executar cálculos complexos ou criar
formulários interativos. No entanto, como as macros podem conter código executável, é
importante estar ciente dos riscos potenciais de segurança ao abrir documentos
desconhecidos ou não confiáveis que contêm macros habilitados.
Documento Modelo .dot ou .dotx: As extensões de arquivo .dot e .dotx são usadas para
modelos do Microsoft Word. Um modelo é um documento que contém um design e
formatação pré-definidos, bem como elementos padrão, como cabeçalhos e rodapés, estilos,
logotipos e outros elementos de marca.
Os modelos podem ser criados para uma ampla variedade de finalidades,
desde modelos de currículo e documentos de negócios até modelos de
convites e cartões de felicitação. Ao criar um modelo, você pode definir o estilo
e o formato padrão de um documento, economizando tempo e garantindo
42

consistência em futuros documentos.


Página
A diferença entre os formatos .dot e .dotx é que o .dot é o formato de modelo antigo do
Word, usado em versões anteriores do Word, enquanto o .dotx é usado nas versões mais
recentes do Word, a partir do Word 2007.

Os modelos podem ser facilmente personalizados e distribuídos em uma organização para


garantir que os documentos produzidos por vários usuários mantenham uma aparência
consistente e profissional.

1.1 Área de Trabalho Word

No próprio site da Microsoft sobre o 365 e as demais versões eles disponibilizam um guia
rápido e quando acessamos percebemos que se trata ainda do word 2016. Mas por quê?
Bom, isso se deve a similaridade entre as versões como expliquei no material anterior.

43

Porém, no Word 2019, 2021 e 365 as guias tiveram alterações e é isso que vou mostrar
Página

abaixo:
Mas por que a Microsoft não atualizou isso? Bom, na imagem do guia rápido
ele mostra apenas as partes da janela do Word e isso não tiveram alterações.
Por exemplo: Onde ficam as guias, isso é chamado de FAIXA DE OPÇÕES.
A Guia novidade das versão 2019 ou superior é DESENHAR, anota aí.

1.1.1 Exemplos das partes do Word

A A – Exemplo de Acesso Rápido:


B

B - Exemplo de Guia: Página Inicial


C - Exemplo de Grupo: Área de
D Transferência, Fonte.
C E

D - Exemplo de funcionalidades: Negrito, Itálico, Tipo de fonte, subscrito, sobrescrito etc.

E – Exemplo de Caixa de diálogo:

Neste material iremos focar em DUAS GUIAS muito importante, são elas: Guia Página
Inicial e Inserir.
1.2 Guia Página Inicial
44
Página
No grupo Área de transferência temos: Colar (Ctrl + V), Recortar (Ctrl
+ X), Copiar (Ctrl + C) e Pincel de Formatação (Ctrl + Shift + C) ou (Ctrl +
Shift + V).

Se clicar na caixa de diálogo aparecerá a Área de transferência.

Na área de transferências ao clicar na caixa de diálogo é


mostrado até 24 itens que foram copiadas ou recortados.
No grupo Fonte é onde acontece a formatação do
texto e temos: Negrito (Ctrl + N), Itálico (Ctrl + I),
Sublinhado (Ctrl + S), Tachado, Subscrito (Ctrl + =),
Sobrescrito (Ctrl + Shift + sinal de mais), alternar
maiúsculas e minúsculas (Shift + F3), realce do texto, cor da fonte, limpar formatação,
reduzir fonte (Ctrl + <), aumentar fonte (Ctrl + >), Tamanho da fonte, Aumentar fonte em
1pt ( Ctrl + ] ) Diminuir fonte em 1pt ( Ctrl + [ ).

Quando clicamos na caixa de diálogo do grupo fonte, ou apertamos a tecla de atalho


Ctrl + Shift + P aparece mais formatação e o espaçamento entre caracteres. Na caixa de
diálogo aparecem duas opções:
Fonte Avançado

45
Página
No grupo Parágrafo é onde acontece o alinhamento, espaçamento, bordas e níveis do texto
e temos: Alinhar texto à esquerda (Ctrl + Q), Centralizar (Ctrl + E), alinhar texto à direita
(Ctrl + G), Justificar (Ctrl + J), Espaçamento entre linhas, Sombreamento, Borda inferior,
Mostrar tudo (Ctrl + *), classificar, aumentar recuo, diminuir recuo, lista de vários níveis,
numeração, marcadores.

Quando clicamos na caixa de diálogo do grupo


parágrafo aparece mais recuos e espaçamento e quebras de linha e de página.

OBS: Existente também no grupo parágrafo da guia Layout da Página.

No grupo Estilo é onde acontece o formato de texto padrão para Título, citação, ênfase,
referências, etc. Ao clicar na caixa de diálogo abre mais estilos.
46
Página
No grupo Editando é onde localizamos ou substituímos algo do texto.
Nele encontramos o Localizar (Ctrl + L), Substituir (Ctrl + U) e o selecionar onde podemos
selecionar tudo ou objetos.

Quando clicamos em Localizar aparece Navegação na lateral esquerda que é dividida em


Títulos, páginas e resultados.

No substituir é possível fazer uma substituição avançada como vou mostrar na imagem
47

abaixo:
Página
É possível localizar ou substituir usando opções de pesquisa avançadas e caracteres curingas.

Falando mais sobre os caracteres curingas

No Microsoft Word, os caracteres curingas são símbolos especiais que representam um ou


mais caracteres no lugar de um texto específico. Os caracteres curingas são muito úteis para
encontrar palavras ou frases em um documento com base em padrões ou critérios mais
amplos.
48
Página
Os caracteres curingas no Word são:

Caractere Descrição Exemplo

* Corresponde a qualquer número de qu* encontra que, quimera e


caracteres. Você pode usar o asterisco quando, mas não enquanto ou
(*) em qualquer lugar de uma cadeia de aquilo.
caracteres.

? Corresponde a uma única letra do b?la encontra bala, bela e bola.


alfabeto em uma posição específica.

[] Corresponde aos caracteres entre os b[ae]la encontra bala e bela, mas


colchetes. não bola.

! Exclui os caracteres entre os colchetes. b[!ae]la encontra bola e bula,


mas não bala ou bela.
Como “[!a]*” encontra todos os
itens que não começam com a
letra a.

- Corresponde a um intervalo de b[a-c]d encontra bad, bbd e bcd.


caracteres. Lembre-se de especificar os
caracteres em ordem crescente (A a Z,
não Z a A).

# Corresponde a qualquer único 1#3 encontra 103, 113 e 123.


caractere numérico.
49
Página
No Grupo Voz temos o recurso ditar e transcrever.

Agora use a digitação por voz para criar conteúdo e comandos de voz para
uma experiência mais prática.

Para ativar o ditar clique em Ditar ou use a Tecla de atalho (Alt + ‘).
O Transcrever é utilizado para digitar de um vídeo ou música que você
adicionar.
No Grupo Editor temos o verificador de escrita, gramática e ortografia.
Esse recurso existe tanto na GUIA página INICIAL como na guia REVISÃO.
Esse recurso mostra toda as correções que
estão faltando, as correções feitas no texto, as
sugestões, os aperfeiçoamentos e a
similaridade com fontes on-line.

1.3 Guia Inserir

Na guia Inserir, nós encontramos os grupos: Páginas, Tabela, Ilustrações, Suplementos,


Vídeos Online, Links, Comentários, Cabeçalho e Rodapé, texto e símbolos.

No grupo páginas temos: Folha de rosto, página em branco e quebra de


página (Ctrl + Return).
50

Atenção: Return é o mesmo que a tecla ENTER.


Página
No grupo tabela temos apenas tabela e é usado para Inserir ou
traçar uma tabela no documento.
No word é possível converter um texto existente numa planilha
e vice-versa.
Também é possível inserir uma planilha do Excel dentro do
documento do Word.

Quando inseri uma “PLANILHA DO EXCEL” aparece uma caixa de nome, barra de
fórmulas idêntico ao que se tem no EXCEL. Veja na imagem abaixo:

No grupo ilustrações temos: Imagens, imagens online, formas, SmartArt, Gráfico e


Instantâneo.
Desse grupo é importante saber os principais
tipos de SMARTART e GRÁFICOS existentes no
WORD.
51

OBS: Geralmente SMARTART e GRÁFICO são cobrados


Página

nos programas do EXCEL.


Abaixo falarei de todos. Vamos visualizar.

52
Página
O recurso Instantâneo na guia Inserir é uma ferramenta
conveniente para adicionar capturas de tela rapidamente a
um documento, economizando tempo e esforço em
comparação com o processo de capturar uma imagem e
adicioná-la manualmente.

Cada aplicativo pode ter suas próprias opções e recursos para


personalizar sua aparência e comportamento no documento.

O recurso "Vídeo Online" do Word permite inserir vídeos de plataformas de hospedagem de


vídeo, como YouTube, Vimeo e outros serviços online, diretamente em um documento. Para
usar esse recurso, é necessário estar conectado à internet e ter uma conta válida no serviço
de hospedagem do vídeo.

No grupo Links temos: Hiperlink (Ctrl + K), Indicador e Referência Cruzada.


Hiperlink: permite criar um link clicável para outra parte do mesmo
documento, outro documento, uma página da web ou um endereço
de e-mail.
Indicador: permite marcar um local específico no documento para
referência posterior, sem criar um link clicável.

Referência Cruzada: permite criar uma referência para um item específico (como uma tabela,
figura ou seção), que pode ser atualizada automaticamente se o item for movido ou
renomeado.
53
Página
Os comentários tanto aparecem na guia INSERIR como na guia REVISÃO.

A tecla de atalho para ativar é Alt + Ctrl + A.

No grupo Cabeçalho e Rodapé temos: Cabeçalho, Rodapé e Número


de Página.

54
Página
No grupo Texto temos: Caixa de texto, explorar partes rápida,
Wordart, adicionar um capitular, adicionar uma linha de assinatura,
data e hora e objeto.

Explorar Partes Rápidas


WordArt
Adicionar um capitular.

Adicionar uma Linha de Assinatura


Data e Hora
Objeto

Explorar Partes Rápidas WordArt

55
Página
Adicionar um Capitular Linha de Assinatura

Data e Hora Objeto

No grupo Símbolos temos: Equação e símbolo.


Equação Símbolo

1.4 Teclas de Atalho das Quebras no Word


Inserir uma quebra de linha: Shift + Enter Inserir uma quebra de página: Ctrl + Enter
Inserir uma quebra de coluna: Ctrl + Shift + Enter
Inserir novo parágrafo: Enter
56
Página

Inserir um caractere de tabulação em uma célula: Ctrl + Tab


Microsoft Office Excel

Microsoft Office Excel


O Microsoft Excel é um editor de planilhas produzido pela Microsoft para computadores que
utilizam o sistema operacional Microsoft Windows, além de computadores Macintosh da
Apple Inc. e dispositivos móveis como o Windows Phone, Android ou o iOS.

Versões do Microsoft office:


2003, 2007, 2010, 2013, 2016, 2019, 365 (ONLINE)

Comunicação no Excel
Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa
ao Excel onde procurar pelos valores ou dados a serem usados em uma fórmula. Você pode
utilizar referências para usar dados contidos em partes diferentes de uma planilha em uma
fórmula ou usar o valor de uma célula em várias fórmulas. Você também pode se referir a
células de outras planilhas na mesma pasta de trabalho e a outras pastas de trabalho. As
referências a células em outras pastas de trabalho são chamadas de vínculos ou referências
externas.
O estilo de referência A1
Por padrão, o Excel usa o estilo de referência A1, que se refere a colunas com letras (A até
XFD, para um total de 16.384 colunas) e se refere a linhas com números (1 até 1.048.576).
Essas letras e esses números são chamados de títulos de linha e coluna. Para se referir a uma
célula, insira a letra da coluna seguida do número da linha. Por exemplo, B2 se refere à célula
na interseção da coluna B com a linha 2.

Para se referir a Usar


57

A célula na coluna A e linha 10 A10


Página
Para se referir a Usar

O intervalo de células na coluna A e linhas 10 a 20 A10:A20

O intervalo de células na linha 15 e colunas B até E B15:E15

Todas as células na linha 5 5:5

Todas as células nas linhas 5 a 10 05:10:00

Todas as células na coluna H H:H

Todas as células nas colunas H a J H:J

O intervalo de células nas colunas A a E e linhas 10 a A10:E20


20

Criar uma fórmula que faz referência a valores em outras células

1. Selecione uma célula.


2. Digite o sinal de igual =.

DICA HACKER: As fórmulas no Excel começam com o sinal de igual.

3. Selecione uma célula ou digite o endereço dela na célula selecionada.

4. Digite um operador. Por exemplo, – para subtração.


5. Selecione a próxima célula ou digite o endereço dela na célula selecionada.
58
Página
6. Pressione Enter. O resultado do cálculo aparece na célula com a fórmula.

Ver uma fórmula

1. Quando uma fórmula é inserida em uma célula, ela também aparece na barra de
fórmulas.

2. Para ver uma fórmula, selecione uma célula e ela aparecerá na barra de fórmulas.

Inserir uma fórmula que contém uma função integrada

1. Selecione uma célula vazia.


2. Digite um sinal de igual =, depois digite uma função. Por exemplo, =SOMA para obter
o total de vendas.
3. Digite um parêntese de abertura (.
4. Selecione o intervalo de células, depois digite um parêntese de fechamento ).

5. Pressione Enter para obter o resultado.


59
Página
As partes de uma fórmula do Excel

Uma fórmula também pode conter qualquer um dos itens a seguir ou todos
eles: funções, referências, operadores e constantes.
Partes de uma fórmula

1. Funções: a função PI() retorna o valor de pi: 3,142...


2. Referências: A2 retorna o valor na célula A2.
3. Constantes: números ou valores de texto inseridos diretamente em uma fórmula, por
exemplo, 2.
4. Operadores: o operador ^ (circunflexo) eleva um número a uma potência e o operador *
(asterisco) multiplica números.

Fazendo referência a um intervalo de células em outra planilha na mesma pasta de trabalho

No exemplo a seguir, a função MÉDIA calcula o valor médio do intervalo B1:B10 na planilha
denominada Marketing na mesma pasta de trabalho.

1. Refere-se a uma planilha denominada Marketing


2. Refere-se ao intervalo de células B1 a B10
3. O ponto de exclamação (!) separa a referência de planilha da referência do intervalo de
60

células
Página
DICA HACKER: Se a planilha referenciada tiver espaços ou números, você precisará
adicionar apóstrofos (') antes e depois do nome da planilha, como ='123'!A1 ou ='Receita
Janeiro'!A1.
A diferença entre referências absolutas, relativas e mistas

a. Referências relativas: Uma referência relativa em uma fórmula, como A1, é baseada
na posição relativa da célula que contém a fórmula e da célula à qual a referência se refere.
Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você
copiar ou preencher a fórmula ao longo de linhas ou de colunas, a referência se ajustará
automaticamente. Por padrão, novas fórmulas usam referências relativas. Por exemplo, se
você copiar ou preencher uma referência relativa da célula B2 para a B3, ela se ajustará
automaticamente de =A1 para =A2.
Fórmula copiada com referência relativa

b. Referências absolutas: Uma referência absoluta de célula em uma fórmula, como


$A$1, sempre se refere a uma célula em um local específico. Se a posição da célula que
contém a fórmula se alterar, a referência absoluta permanecerá a mesma. Se você copiar ou
preencher a fórmula ao longo de linhas ou colunas, a referência absoluta não se ajustará. Por
padrão, novas fórmulas usam referências relativas e, portanto, é possível que você precise
trocá-las por referências absolutas. Por exemplo, se você copiar ou preencher uma referência
absoluta da célula B2 para a célula B3, ela permanecerá a mesma em ambas as células =$A$1.
Fórmula copiada com referência absoluta
61
Página
c. Referências mistas: Uma referência mista tem uma coluna absoluta e uma linha
relativa, ou uma linha absoluta e uma coluna relativa. Uma referência de coluna absoluta
tem o formato $A1, $B1 e assim por diante. Uma referência de linha absoluta tem o formato
A$1, B$1 e assim por diante. Se a posição da célula que contém a fórmula se alterar, a
referência relativa será alterada e a referência absoluta não se alterará. Se você copiar ou
preencher a fórmula ao longo de linhas ou colunas, a referência relativa se ajustará
automaticamente e a referência absoluta não se ajustará. Por exemplo, se você copiar ou
preencher uma referência mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1.
Fórmula copiada com referência mista

EM RESUMO

Para uma fórmula que Se a referência for: É alterada para:


está sendo copiada:
$A$1 (coluna $A$1 (a referência é
absoluta e linha absoluta)
absoluta)

A$1 (coluna relativa e C$1 (a referência é


linha absoluta) mista)
$A1 (coluna absoluta $A3 (a referência é
e linha relativa) mista)
A1 (coluna relativa e C3 (a referência é
linha relativa) relativa)

OBS: Quando é copiada. Se for recortada continua a mesma fórmula ou função.


62

OBS²: Pressione F4 para alternar entre os tipos de referências.


Página
Usando operadores de cálculo em fórmulas do Excel

*Para as versões: Excel do Microsoft 365 Excel 2019 Excel 2016 Excel 2013 Excel 2010 Excel
2007

Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma
fórmula. O Excel segue regras matemáticas gerais para cálculos, que
é parênteses, expoentes, multiplicação e divisão, adição e subtração, ou o
acrônimo PEMDAS (isenta-se do meu caro tia Sally). Usar parênteses permite alterar essa
ordem de cálculo.

Tipos de operadores. Há quatro tipos diferentes de operadores de cálculo: aritmético,


de comparação, de concatenação de textoe de referência.

Operadores aritméticos

Para efetuar operações matemáticas básicas, como adição, subtração, multiplicação ou


divisão, combinar números e produzir resultados numéricos, use estes operadores
aritméticos.

Operador aritmético Significado Exemplo


+ (sinal de mais) Adição =3+3
– (sinal de menos) = 3 – 3
Subtração Negação =-3
* (asterisco) Multiplicação =3*3
/ (sinal de divisão) Divisão = 3/3
% (sinal de porcentagem) Porcentagem 30
^ (acento circunflexo) Exponenciação =3^3

Operadores de comparação

Você pode comparar dois valores, usando os operadores a seguir. Quando comparamos dois
63

valores usando esses operadores, o resultado é um valor lógico, TRUE ou FALSE.


Página
Operador de comparação Significado Exemplo
= (sinal de igual) Igual a = A1 = B1
> (sinal de maior que) Maior que = A1>B1
< (sinal de menor que) Menor que = A1<B1
>= (sinal de maior ou igual a) Maior ou igual a =>A1 = B1
<= (sinal de menor ou igual a) Menor ou igual a =<A1 = B1
<> (sinal de diferente de) Diferente de = A1<>B1

Operador de concatenação de texto

Use o 'E' comercial (&) para concatenar (associar) uma ou mais cadeias de texto para produzir
um único texto

Operador Significado Exemplo


de texto
& (E Conecta ou = "Norte" & "vento" resulta em
comercial) concatena dois "Northwind".
valores para Onde a1 contém "sobrenome" e
produzir um valor de B1 contém "primeiro nome", =
texto contínuo a1& "," &B1 resulta em
"sobrenome, nome".

Operadores de referência

Combine intervalos de células para cálculos com estes operadores.

Operador de Significado Exemplo


referência
: (dois- Operador de intervalo, que produz B5:B15
pontos) uma referência para todas as células
64

entre duas referências, incluindo as


Página

duas referências.
Operador de Significado Exemplo
referência
; (ponto-e- Operador de união, que combina = SOMA(B5:
vírgula) diversas referências em uma B15; D5:D15)
referência
(espaço) Operador de interseção, que produz B7:D7 C6:C8
uma referência a células comuns a
duas referências

A ordem em que o Excel efetua operações em fórmulas

Em alguns casos, a ordem na qual o cálculo é executado pode afetar o valor retornado da
fórmula. Então é importante compreender como a ordem é determinada e como você pode
alterar a ordem para obter o resultado desejado.

Ordem de cálculo

As fórmulas calculam valores segundo uma ordem específica. Uma fórmula do Excel sempre
começa com um sinal de igual (=). O Excel interpreta os caracteres depois do sinal de igual
como uma fórmula. Depois do sinal de igual estão os elementos a serem calculados (os
operandos), como constantes ou referências de célula. eles são separados por operadores
de cálculo. O Excel calcula a fórmula da esquerda para a direita, de acordo com uma ordem
específica para cada operador da fórmula.

Precedência do operador em fórmulas do Excel

Se você combinar vários operadores em uma única fórmula, o Excel executará as operações
na ordem mostrada na tabela a seguir. Se uma fórmula contiver operadores com a mesma
precedência, por exemplo, se uma fórmula contiver um operador de multiplicação e divisão,
Excel avaliará os operadores da esquerda para a direita.

Operador Descrição
65
Página

() Parênteses
Operador Descrição
=Raiz( Função da Raiz quadrada
^ Exponenciação
*e/ Multiplicação e divisão
+e– Adição e subtração
& Conecta duas cadeias de texto (concatenação)

Usando parênteses em Excel fórmulas

Para alterar a ordem da avaliação, coloque entre parênteses a parte da fórmula a ser
calculada primeiro. Por exemplo, a fórmula a seguir retorna 11 porque o Excel executa a
multiplicação antes da adição. A fórmula multiplica 2 por 3 e, em seguida, soma 5 ao
resultado.

=5+2*3

Por outro lado, se você usar parênteses para alterar a sintaxe, o Excel somará 5 e 2 e, em
seguida, multiplicará o resultado por 3 para produzir 21.

=(5+2)*3

No exemplo a seguir, os parênteses que englobam a primeira parte da fórmula forçam o Excel
a calcular B4+25 primeiro e, em seguida, dividir o resultado pela soma dos valores nas células
D5, E5 e F5.

=(B4+25)/SOMA(D5:F5)

Erros no Excel

Se uma fórmula não puder avaliar corretamente um resultado, o Excel exibirá um valor de
erro, como #####, #DIV/0!, #N/D, #NOME?, #NULO!, #NÚM!, #REF! e #VALOR!. Cada tipo de
66

erro tem causas diferentes e soluções diferentes.


Página
A tabela a seguir contém links para artigos que descrevem esses erros em detalhes e uma
breve descrição para você começar.

Tópico Descrição

Corrigir O Excel exibe este erro quando uma coluna não tem largura suficiente
um erro para exibir todos os caracteres em uma célula ou quando a célula contém
#### data ou valores de data e hora negativos.
Por exemplo, uma fórmula que subtraia uma data no futuro de uma data
no passado, tal como =15/06/2008-01/07/2008, resulta em um valor de
data negativo.

DICA HACKER: Tente ajustar a célula automaticamente clicando


duas vezes entre os cabeçalhos da coluna. Se ### for exibido porque o
Excel não pode exibir todos os caracteres, isso corrigirá o problema.

Corrigir Quando um número é dividido por zero (0) ou por uma célula vazia, o
um erro Excel exibirá esse erro.
#DIV/0!
erro Dica: Adicionar um manipulador de erro como no exemplo a seguir, que
é =SE(C2;B2/C2;0) 67
Página
Corrigir O Excel exibe esse erro quando um valor não está disponível para uma
um erro função ou fórmula.
#N/D
Se você está usando uma função como PROCV, o que você está tentando
pesquisar tem uma correspondência no intervalo de pesquisa?
Geralmente, não.
Tente usar SEERRO para suprimir o #N/D. Nesse caso, você poderia usar:
=SEERRO(PROCV(D2;$D$6:$E$8;2;VERDADEIRO);0)

Corrigir Esse erro é exibido quando o Excel não reconhece o texto em uma
um erro fórmula. Por exemplo, o nome de um intervalo ou o nome de uma função
#NOME? pode ter sido digitado incorretamente.
erro
Observação: Se você está usando uma função, verifique se o nome da
função está escrito corretamente. Nesse caso, SOMA está escrito
incorretamente. Remova o "e", e o Excel corrigirá o problema.
68
Página
Corrija Quando você especifica uma interseção de duas áreas que não formam
um uma interseção (cruzada), o Excel exibe esse erro. O operador de
#NULO! interseção é um caractere de espaço que separa referências em uma
erro fórmula.
Observação: Verifique se os intervalos estão corretamente separados:
as áreas C2:C3 e E4:E6 não têm interseção e, portanto, ao digitar a
fórmula =SOMA(C2:C3 E4:E6), o erro #NULO! será retornado. A
colocação de um ponto-e-vírgula entre os intervalos C e E corrige
isso =SOMA(C2:C3;E4:E6)

Corrigir O Excel mostra esse erro quando uma fórmula ou função contém valores
um erro numéricos inválidos.
#NÚM!
69

erro
Página
O erro #NUM! provavelmente ocorre porque a função não consegue
encontrar um resultado.

Corrigir O Excel exibe esse erro quando uma referência de célula não é válida.
um erro Por exemplo, talvez você tenha excluído células que foram referenciadas
#REF! por outras fórmulas ou você pode ter colado células movidas sobre
erro células que foram referenciadas por outras fórmulas.
Você excluiu uma linha ou coluna acidentalmente? Excluímos a coluna B
nesta fórmula, =SOMA(A2;B2;C2); veja o que aconteceu.
Use Desfazer (Ctrl+Z) para desfazer a exclusão, recriar a fórmula ou usar
uma referência de intervalo contínuo como esta: =SOMA(A2:C2), que
seria atualizada automaticamente quando a coluna B foi excluída.

Corrigir O Excel pode exibir esse erro, caso sua fórmula inclua células que
um erro contenham diferentes tipos de dados.
#VALOR!
erro Você está usando operadores matemáticos (+, -, *, /, ^) com tipos de
dados diferentes? Se sim, tente usar uma função. Nesse caso,
=SOMA(F2:F5) corrigiria o problema.
70
Página
Alça de Preenchimento do Excel
Use o recurso Autopreenchimento para preencher células com dados que sigam um padrão
ou que tenham base em dados de outras células.

Após arrastar pela alça de preenchimento do Excel o valor vai repetir.

Se puxar a alça de preenchimento para direita no EXCEL segurando a tecla CTRL faz a
sequência.

Em datas e horas
Basta escrever segunda-feira e puxar na alça de preenchimento que ele preenche
automaticamente.
71
Página
Quando puxar na alça de preenchimento Automaticamente entende-se a cada hora.

Gráficos do Excel

72
Página
Funções
Em breves palavras, uma função é um comando que recebe uma informação, realiza um
cálculo e devolve uma resposta ao usuário.

DICA HACKER: Tecla de atalho para inserir função é SHIFT + F3

Função de Lógico - SE(


Função de Lógico - SE(E(
Função de Lógico - SE(OU(
Função de Estatística - CONT.SE(
Função de Matemáticas - SOMASE(
Função de Estatística - MÉDIASE(
73

Função de Pesquisa e Referência – PROCV


Página

Função de Pesquisa e Referência – PROCH


EXEMPLO DE FUNÇÕES MAIS COBRADAS EM CONCURSOS:

- SOMA; - MÁXIMO; - MÍNIMO; - MAIOR;


- MENOR; - MÉDIA; - HOJE - SE
- SE(E( - SE(OU( - CONT.SE - SOMASE
- RAIZ - POTÊNCIA
Tabela modelo para treinar

A B C D
1 1 2 3 =soma(
2 3 4 5 =média(
3 6 7 8 =máximo(
4 9 10 11 =mínimo(
5 12 13 14 =maior(
6 15 16 17 =menor(
7 18 19 20 =potência(
8 21 22 23 =raiz(célula)
9 =médiase(
10 Hoje =texto(c1;”dddd”) Dia =concatenar(A10;B10)
é: completo
11 =texto(c1;”ddd”) Dia =potência(B1;C1)
incompleto
74
Página
Função de Estatística - MÉDIASE(
Retorna a média (média aritmética) de todas as células em um intervalo que satisfazem um
determinado critério.
MÉDIASE (intervalo, critérios, [intervalo_média])
A sintaxe da função MÉDIASE tem os seguintes argumentos:
• Intervalo Obrigatório. Uma ou mais células a serem usadas para o cálculo da média,
incluindo números ou nomes, matrizes ou referências que contêm números.
• Critérios Obrigatório. Os critérios na forma de um número, uma expressão, uma
referência de célula ou um texto que define quais células serão usadas para o cálculo da
média. Por exemplo, os critérios podem ser expressos como 32, "32", ">32", "maçãs" ou B4.
• Intervalo_média Opcional. O conjunto real de células que será usado para calcular a
média. Se omitido, será usado o intervalo.
Tabela modelo para treinar

A B C D
1 1 2 BRASIL SOMASE(
2 1 4 BRASIL CONT.SE(
3 2 5 ALEMANHA =HOJE() <> APENAS A DATA DO DIA
4 3 6 ALEMANHA =AGORA() <> DATA E HORA DO DIA
5 1 3 BRASIL =XOR OU =XOU Retorna VERDADEIRO se um
número ímpar de argumentos é avaliado
como VERDADEIRO.

Função de Estatística - CONT.SE(


Use CONT.SE, uma das funções estatísticas, para contar o número de células que atendem a
75

um critério; por exemplo, para contar o número de vezes que uma cidade específica aparece
Página

em uma lista de clientes.


Ex: =CONT.SE(Onde você quer procurar?; O que você quer procurar?)

Função de Matemáticas - SOMASE(


Use a função SOMASE para somar os valores em um intervalo que atendem aos critérios que
você especificar. Por exemplo, suponha que em uma coluna que contém números, você
deseja somar apenas os valores maiores que 5. É possível usar a seguinte
fórmula: =SOMASE(B2:B25;">5")

Tabela modelo para referências

A B C D E F
1 1ºB 2ºB 3ºB 4ºB Média Situação
2 XUXA 6 7 8 9 =média( =se(
3 SASHA 5 3 1 1 =média( =se(
4 Se a média do aluno for menor que 7 está reprovado, se for maior
ou igual a 7 está aprovado.
5 ALUNO 1ºB 2ºB 3ºB 4ºB FALTAS SITUAÇÃO
6 GOKU 7 8 9 10 5 =SE(E(
7 VEGETA 1 2 3 4 0 =SE(OU(
Função de
SE(E( PARA SER APROVADO MÉDIA MAIOR OU IGUAL A 7 E NO MÁXIMO
Lógico – Função
TER 3 FALTAS.
SE Fórmulas
SE(OU( PARA SER APROVADO MÉDIA MAIOR OU IGUAL A 7 OU TER aninhadas
0(ZERO) FALTAS.

O Excel permite aninhar até 64 funções SE diferentes, mas não é nada aconselhável fazê-lo.
76

O exemplo a seguir mostra uma instrução SE aninhada relativamente


Página

padrão para a conversão da pontuação dos testes dos alunos em


resultados equivalentes utilizando letras.

• =SE(D2>89;"A";SE(D2>79;"B";SE(D2>69;"C";SE(D2>59;"D";"F"))))
• Essa instrução SE aninhada complexa segue uma lógica simples:
1. Se a Pontuação do teste (na célula D2) for maior que 89, o aluno receberá um A
2. Se a Pontuação do teste for maior que 79, o aluno receberá um B
3. Se a Pontuação do teste for maior que 69, o aluno receberá um C
4. Se a Pontuação do teste for maior que 59, o aluno receberá um D
5. Nos outros casos, o aluno receberá um F

Tabela modelo para referências

A B C
1 VALOR DO EURO EM REAL 4,55
2 DESCRIÇÃO VALOR EM EURO VALOR EM REAL
3 PASSAGEM 1033,43
4 BALADAS 505,65
5 TOUR NA 243,25
CIDADE

Precedentes e Dependentes
Precedentes
Esta função mostra a relação entre uma célula ativa com uma fórmula e as células utilizadas
nessa fórmula.
Os rastreios são mostrados na folha através de setas. Simultaneamente, o intervalo de todas
as células referidas na fórmula da célula ativa é realçado com um contorno azul.
77
Página
EX:

Dependentes
Desenha setas rastreadoras que unem a célula ativa às fórmulas que utilizam os valores da
célula ativa.
A área de todas as células que são utilizadas em conjunto com a célula ativa em uma fórmula
é realçada por um quadro azul.
EX1

EX2 78
Página
Função PROCV e PROCH

Função de Pesquisa e Referência – PROCV


Utilize PROCV quando precisar encontrar itens em uma tabela ou um intervalo por linha. Por
exemplo, procurar o preço de uma peça automotiva pelo número da peça ou encontrar o
nome de um funcionário com base na ID do funcionário.
Em uma forma mais simples, a função PROCV descreve:
=PROCV(O que você deseja pesquisar, onde você deseja pesquisar, o número da coluna no
intervalo que contém o valor a ser retornado, retorna uma correspondência Aproximada ou
Exata – indicada como 1/TRUE ou 0/FALSE).

Função de Pesquisa e Referência – PROCH


Use PROCH quando seus valores de comparação estiverem localizados em uma linha ao longo
da parte superior de uma tabela de dados e você quiser observar um número específico de
linhas mais abaixo. Use PROCV quando os valores de comparação estiverem em uma coluna
à esquerda dos dados que você deseja localizar.
O H de PROCH significa "Horizontal.“
79
Página
Guias e Grupos Microsoft Office Excel

Guias/Menus 2007

Guias/Menus 2010

Guias/Menus 2013

80
Página
Guias/Menus 2016

Guia de Início Rápido Excel – Partes do Excel

81
Página
Guia de Início Rápido Excel – Criar alguma coisa

Escolha uma Pasta de trabalho em branco para começar a trabalhar. Se preferir, para
economizar bastante tempo, selecione e personalize um modelo que atenda à sua
necessidade. Clique em Arquivo > Novo e, em seguida, escolha ou pesquise o modelo
desejado.
Guia de Início Rápido Excel – Localizar arquivos recentes

82
Página
Se você trabalha apenas com arquivos armazenados no disco rígido local do seu computador
ou se usa vários serviços de nuvem, clique em Arquivo > Abrir para acessar as pasta de
trabalho usadas recentemente e os arquivos que fixou à sua lista.

Guia de Início Rápido Excel – Mantenha-se conectado

Precisa trabalhar fora do escritório e em dispositivos diferentes? Clique em Arquivo > Conta
para entrar e acessar os arquivos usados recentemente, em praticamente qualquer lugar e
em qualquer dispositivo, por meio da integração perfeita entre o Office, o OneDrive, o
OneDrive for Business e o SharePoint.

Guia de Início Rápido Excel – Descubra as ferramentas contextuais

83
Página
Escolha objetos relevantes na sua pasta de trabalho para disponibilizar os comandos textuais.
Por exemplo, clicar em um elemento do gráfico exibe a guia Ferramentas de gráfico com as
opções Design e Formato de um gráfico selecionado.

Guia de Início Rápido Excel – Compartilhe seu trabalho com outras pessoas

Para convidar outras pessoas para exibir ou editar suas pastas de trabalho na nuvem, clique
no botão Compartilhar, no canto superior direito da janela do aplicativo. No painel
Compartilhar exibido, você pode obter um link de compartilhamento ou enviar convites para
as pessoas escolhidas.
Guia de Início Rápido Excel – Gerencie os dados com as tabelas do Excel
84
Página
Você pode optar por formatar um intervalo de células na sua pasta de trabalho atual como
uma tabela do Excel. As tabelas do Excel permitem que você analise e gerencie facilmente
um grupo de dados relacionados independentemente das linhas e das colunas na sua pasta
de trabalho.

Guia de Início Rápido Excel – Insira funções e crie fórmulas

Na guia Fórmulas, clique em Inserir Função para exibir a caixa de diálogo Inserir Função. Aqui,
você pode pesquisar e inserir funções, procurar a sintaxe correta e até mesmo obter ajuda
detalhada sobre as funções selecionadas.

85
Página
Guias/Menus Office 365

Página Inicial

Inserir
86
Página
Desenhar

Layout da Página

Fórmulas

Dados

Revisão
87
Página
Exibir

Ajuda

Teclas de atalhos Microsoft Office Excel

Esta tabela lista os atalhos mais usados no Excel.

Para Pressione
Feche uma pasta de trabalho. Ctrl+W
Abra uma pasta de trabalho. Ctrl+A
Acesse a guia Página Inicial . Alt+H
Salve uma pasta de trabalho. Ctrl+B
Copiar seleção. Ctrl+C
Cole seleção. Ctrl+V
Desfazer a ação recente. Ctrl+Z
Remova o conteúdo da célula. Apagar
Escolha uma cor de preenchimento. Alt+C, R
88

Corte a seleção. Ctrl+X


Página
Para Pressione
Acesse a guia Inserir . Alt+N
Aplicar negrito. Ctrl+Alt+N
Centralizar o conteúdo da célula. Alt+H, A, C
Acesse a guia Layout da Página . Alt+P
Acesse a guia Dados . Alt+A
Acesse a guia Exibição . Alt+W
Abrir o menu de contexto. Shift+F10 ou

Chave de menu do Windows


Adicione bordas. Alt+C, B
Excluir coluna. Alt+H, D, C
Acesse a guia Fórmula . Alt+M
Ocultar as linhas selecionadas. Ctrl+9
Ocultar as colunas selecionadas. Ctrl+0

Atalhos de teclado para navegar em células

Para Pressione
Mover para a célula anterior em uma planilha ou Shift+Tab
para a opção anterior em uma caixa de diálogo.
Mover uma célula para cima em uma planilha. Tecla de seta para cima
Mover uma célula para baixo em uma planilha. Tecla de seta para baixo
Mover uma célula para a esquerda em uma Tecla de seta para a
planilha. esquerda
Mover uma célula para a direita em uma planilha. Tecla de seta para a direita
89

Mover para a borda da atual região de dados em Ctrl+Tecla de direção


Página

uma planilha.
Para Pressione
Insira o modo End , mova para a próxima célula End, Tecla de direção
nãoblank na mesma coluna ou linha que a célula
ativa e desative o modo End . Se as células
estiverem em branco, mover para a última célula
na linha ou coluna.
Mover para a última célula de uma planilha, para a Ctrl+End
linha usada mais abaixo da coluna usada mais à
direita.
Expandir a seleção de células até a última célula Ctrl+Shift+End
usada na planilha (canto inferior direito).
Mova-se para a célula no canto superior esquerdo Bloqueio Home+Scroll
da janela quando o bloqueio de rolagem estiver
ativado.
Mover para o começo de uma planilha. Ctrl+Home
Mover uma tela para baixo em uma planilha. Page down
Mover para a próxima planilha na pasta de Ctrl+Page down
trabalho.
Mover uma tela para a direita em uma planilha. Alt+Page down
Mover uma tela para cima em uma planilha. Page up
Mover uma tela para a esquerda em uma planilha. Alt+Page up
Mover para a planilha anterior na pasta de Ctrl+Page up
trabalho.
Mover uma célula para a direita em uma planilha. Tecla Tab
Ou, em uma planilha protegida, mover entre
células desbloqueadas.
Abrir a lista de opções de validação em uma célula Alt+Tecla de seta para
que tem uma opção de validação aplicada. baixo
Percorrer formas flutuantes, como caixas de texto Ctrl+Alt+5, depois a tecla
90

ou imagens. Tab repetidamente


Página
Para Pressione
Saia da navegação de formas flutuantes e retorne Esc
à navegação normal.
Rolar horizontalmente. Pressione Ctrl+Shift e, em
seguida, role o mouse
para cima para ir para a
esquerda e para baixo
para ir para a direita
Ampliar. Ctrl+Alt+Sinal igual ( = )
Reduzir. Sinal Ctrl+Alt+Minus (-)

Atalhos de teclado para formatar células

Para Pressione
Abra a caixa de diálogo Formatar Células . Ctrl+1
Formatar fontes na caixa de diálogo Formatar Células . Ctrl+Shift+F ou
Ctrl+Shift+P
Editar a célula ativa e colocar o ponto de inserção no F2
final do conteúdo. Ou, se a edição estiver desativada
para a célula, mover o ponto de inserção para a barra
de fórmulas. Se editar uma fórmula, alterne ou ative o
modo Ponto para que você possa usar as teclas de seta
para criar uma referência.
Insira uma nota. Shift+F2

Abra e edite uma nota de célula. Shift+F2


Insira um comentário threaded. Ctrl+Shift+F2
91

Abra e responda a um comentário threaded. Ctrl+Shift+F2


Página
Para Pressione
Abra a caixa de diálogo Inserir para inserir células em Ctrl+Shift+Sinal de
branco. mais (+)
Abra a caixa de diálogo Excluir para excluir células Ctrl+Sinal de
selecionadas. subtração (-)
Inserir a hora atual. Ctrl+Shift+Dois-
pontos (:)
Inserir a data atual. Ctrl+Ponto-e-vírgula
(;)
Alternar entre a exibição dos valores da célula ou as Ênfase ctrl+grave (')
fórmulas na planilha.
Copie uma fórmula da célula acima da célula ativa na Ctrl+Apóstrofo (')
célula ou na barra de fórmulas.
Mover as células selecionadas. Ctrl+X
Copiar as células selecionadas. Ctrl+C
Colar o conteúdo no ponto de inserção, substituindo Ctrl+V
qualquer seleção.
Abrir a caixa de diálogo Colar Especial. Ctrl+Alt+V
Aplicar ou remover formatação em itálico do texto. Ctrl+I ou Ctrl+3
Aplicar ou remover formatação em negrito do texto. Ctrl+N ou Ctrl+2
Aplicar ou remover formatação em sublinhado do texto. Ctrl+S ou Ctrl+4
Aplicar ou remover formatação em tachado. Ctrl+5
Alternar entre ocultar objetos, exibir objetos e exibir Ctrl+6
espaços reservados para objetos.
Aplicar um contorno às células selecionadas. Sinal
ctrl+Shift+Ampersand
(&)
Remover o contorno das células selecionadas. Ctrl+Shift+Sublinhado
92

(_)
Página

Exibir ou ocultar os símbolos de estrutura de tópicos. Ctrl+8


Para Pressione
Use o comando Fill Down para copiar o conteúdo e o Ctrl+D
formato da célula mais alta de um intervalo selecionado
nas células abaixo.
Aplique o formato de número geral . Sinal ctrl+Shift+Tilde
(~)
Aplique o formato Conversor de Moedas com duas Sinal ctrl+Shift+Dollar
casas decimais (números negativos em parênteses). ($)
Aplique o formato Percentual sem casas decimais. Sinal
ctrl+Shift+Percent
(%)
Aplique o formato número científico com duas casas Sinal ctrl+Shift+Caret
decimais. (^)
Aplique o formato Date com o dia, o mês e o ano. Ctrl+Shift+Sinal de
número (#)
Aplique o formato Tempo com a hora e o minuto e AM Ctrl+Shift+Sinal (@)
ou PM.
Aplique o formato Número com duas casas decimais, Ctrl+Shift+Ponto de
milhares de separadores e sinal de menos (-) para Exclamação (!)
valores negativos.
Abra a caixa de diálogo Inserir hiperlink . Ctrl+K
Verificar a ortografia na planilha ativa ou no intervalo F7
selecionado.
Exiba as opções de Análise Rápida para células Ctrl+Q
selecionadas que contêm dados.
Exiba a caixa de diálogo Criar Tabela . Ctrl+Alt+T
Abra a caixa de diálogo Workbook Statistics. Ctrl+Shift+G
93
Página
Teclas de função

Tecla Descrição
F1 ▪ F1 sozinho: exibe o painel de tarefas Excel Ajuda .
▪ Ctrl+F1: exibe ou oculta a Faixa de Opções.
▪ Alt+F1: cria um gráfico inserido dos dados no intervalo atual.
▪ Alt+Shift+F1: insere uma nova planilha.
▪ Ctrl+Shift+F1: alterna o modo de tela inteira

F2 ▪ F2 apenas: edita a célula ativa e coloca o ponto de inserção no final do


conteúdo. Ou, se a edição está desativada para a célula, move o ponto de
inserção para a barra de fórmulas. Se editar uma fórmula, alterne ou ative o
modo Ponto para que você possa usar as teclas de seta para criar uma
referência.
▪ Shift+F2: adiciona ou edita um comentário de célula.
▪ Ctrl+F2 exibe a área de visualização de impressão na guia Imprimir no
modo de exibição Backstage.

F3 ▪ F3 apenas: exibe a caixa de diálogo Colar Nome. Disponível somente se


nomes foram definidos na pasta de trabalho.
▪ Shift+F3 exibe a caixa de diálogo Inserir Função.

F4 ▪ F4 apenas: repete o último comando ou ação, se possível.

Quando um intervalo ou referência de célula é selecionado em uma fórmula, F4


circula por todas as várias combinações de referências absolutas e relativas.

▪ Ctrl+F4: fecha a janela da pasta de trabalho selecionada.


▪ Alt+F4: fecha Excel.

F5 ▪ F5 apenas: exibe a caixa de diálogo Ir para.


▪ Ctrl+F5: restaura o tamanho da janela da pasta de trabalho selecionada.
94
Página
Tecla Descrição
F6 ▪ F6 sozinho: alterna entre a planilha, a faixa de opções, o painel de tarefas
e os controles Zoom . Em uma planilha que foi dividida, F6 inclui os painéis
divididos ao alternar entre os painéis e a área da faixa de opções.
▪ Shift+F6: alterna entre a planilha, controles Zoom , painel de tarefas e
faixa de opções.
▪ Ctrl+F6: alterna entre duas janelasExcel.
▪ Ctrl+Shift+F6: alterna entre todas as janelas Excel.

F7 ▪ F7 apenas: abre a caixa de diálogo Verificar Ortografia para verificar a


ortografia na planilha ativa ou no intervalo selecionado.
▪ Ctrl+F7: executa o comando Mover na janela da pasta de trabalho
quando ela não está maximizada. Use as teclas de direção para mover a janela
e, quando terminar, pressione Enter ou Esc para cancelar.

F8 ▪ F8 apenas: ativa ou desativa o modo estendido. Nesse modo, Seleção


Estendida aparece na linha de status e as teclas de direção estendem a seleção.
▪ Shift+F8: permite adicionar uma célula não adjacente ou um intervalo a
uma seleção de células utilizando as teclas de direção.
▪ Ctrl+F8: executa o comando Tamanho quando uma pasta de trabalho
não é maximizada.
▪ Alt+F8: exibe a caixa de diálogo Macro para criar, executar, editar ou
excluir uma macro.

F9 ▪ F9 apenas: calcula todas as planilhas em todas as pastas de trabalho


abertas.
▪ Shift+F9: calcula a planilha ativa.
▪ Ctrl+Alt+F9: calcula todas as planilhas em todas as pastas de trabalho
abertas, independentemente de elas terem sido ou não alteradas desde o
último cálculo.
▪ Ctrl+Alt+Shift+F9: verifica novamente as fórmulas dependentes e depois
calcula todas as células em todas as pastas de trabalho abertas, inclusive as
células que não estão marcadas para serem calculadas.
95

▪ Ctrl+F9: minimiza a janela da pasta de trabalho para um ícone.


Página
Tecla Descrição
F10 ▪ F10 sozinho: ativa ou desativa as principais dicas. (Pressionar Alt faz o
mesmo.)
▪ Shift+F10: exibe o menu de contexto de um item selecionado.
▪ Alt+Shift+F10: exibe o menu ou a mensagem para um botão Verificação
de Erros .
▪ Ctrl+F10: maximiza ou restaura a janela da pasta de trabalho
selecionada.

F11 ▪ F11 sozinho: cria um gráfico dos dados no intervalo atual em uma
planilha de gráficos separada.
▪ Shift+F11: insere uma nova planilha.
▪ Alt+F11: abre o Microsoft Editor do Visual Basic For Applications, no
qual você pode criar uma macro usando Visual Basic for Applications (VBA).

F12 ▪ F12 apenas: exibe a caixa de diálogo Salvar como.

96
Página
Browsers, Intranet, Internet, Busca e Pesquisa

Navegadores

Conhecidos também por Web Browsers ou somente Browser, é um programa do tipo


aplicativo que habilita seus usuários a interagirem com documentos virtuais da Internet
(hipertextos), também conhecidos como páginas da web.
Os navegadores funcionam como interpretadores de algumas linguagens utilizadas na web
como: HTML, PHP, Java, ASP, etc. Esses sites são agrupados, ou salvos, em servidores que
são chamados de Servidores Web.
Utilizam os protocolos HTTP ou HTTPS para navegação.

Tipos de Navegadores

Os navegadores são uma parte fundamental para o uso da internet no mundo. Esses
programas são usados como porta de entrada
para a web e rodam em todos os dispositivos
conectados: celulares, tablets, computadores,
notebooks e demais aparelhos inteligentes.
Durante muitos anos, o Internet Explorer foi o
navegador mais usado no mundo, mas isso
mudou na década passada. Atualmente o Google,
segundo uma pesquisa, é utilizado por 64,47% dos usuários no mundo todo.

Abaixo fiz um mapa mental com os principais Navegadores de internet e suas características. 97
Página
Diferenças entre Extensão x Plugin

Plugin e extensões são diferentes: Enquanto o plugin é um add-on (adicional) que altera
funções e características de um software já estabelecido, as extensões são mais específicas
para navegadores. Os plugins só tem informações sobre a página em que estão. Vamos
conferir o mapa mental abaixo para entender melhor.

Navegação Anônima x Navegação Privativa x Navegação InPrivate

A navegação privada/ anónima é um recurso de privacidade em alguns


navegadores da web. Ao operar nesse modo, o navegador cria uma sessão temporária que é
98

isolada da sessão principal do navegador e dos dados do usuário.


Página
Limpar dados de navegação

Seu histórico de navegação são as informações que os navegadores armazenam em um


computador à medida que você navega na Web. Para ajudar a melhorar a experiência, isso
inclui dados digitados em formulários, senhas e sites visitados. Nos concursos o que costuma
ser cobrado é: O que é removido no LIMPAR DADOS, tecla de atalho e que período utilizar
para limpar os arquivos desncessários.

Mozilla Firefox

Atenção ao clicar em “Limpar dados de navegação” no Firefox

DICA: Tecla de atalho é CTRL + SHIFT + DELETE


99

“ATUALIZAÇÃO” no Firefox
Página
Google Chrome

Atenção ao clicar em “Limpar dados de navegação” no Chrome

ATUALIZAÇÃO
DICA: Tecla de atalho é CTRL + SHIFT + DELETE

Google Chrome

No Chrome atualizado o “Limpar dados de navegação” existe de duas formas: Básico e


Avançado

100
Página
Tela cheia e ZOOM

Vamos falar do ZOOM dos navegadores que não costumam cair em provas, porém quando
caem derruba 90% dos alunos. Você deve estar se perguntando, o que eles cobram em zoom?
Eu te respondo: Cobram as teclas de atalho para aumentar o zoom, que é CTRL + (sinal de
mais +), para diminuir o zoom CTRL + (sinal de menos -) e para tela cheia, esse com mais
recorrências em provas, que é a mesma tecla F11 tanto para ativar como desativar tela cheia.
Também cobram o ícone da tela cheia. Vamos analisar as imagens abaixo e conferir.

Chrome

No GOOGLE CHROME o mínimo de zoom é 25% e o máximo é 500%. A tecla de atalho para
tela cheia é F11.

Firefox

No MOZILLA FIREFOX o mínimo de zoom é 30% e o máximo é 500%. A tecla de atalho para
tela cheia é F11.
101

Microsoft Edge
Página
No MS EDGEo mínimo de zoom é 25% e o máximo é 500%. A tecla de atalho para tela cheia
é F11.

DICA HACKER: As bancas informam que, para sair da Tela Cheia, o usuário deve apertar
ESC. Está errada essa afirmação. Tanto para entrar em modo tela cheia quanto para sair a
tecla é F11.

Cookies

Você certamente já se deparou, ao acessar um site, com uma mensagem desse tipo: “Esse
site usa cookies para gerar uma melhor experiência, você concorda com nossa política de
uso?”.

É possível que você tenha clicado em “concordo” sem saber muito bem o que isso significa e
ainda com pressa para tirar aquele banner do site, correto?

Mas você deve estar se perguntando: “como assim lembrar de mim?”. “Lembrar” , neste
contexto, significa guardar informações de sua navegação em um site. Os cookies são
pequenos pacotes de arquivos de texto que informam ao navegador que você já acessou
determinado link. Como na imagem abaixo, onde eu busquei no Google por “Objetivo
Concursos” e os links das páginas que já acessei ficaram com uma cor diferente:

102
Página
Mas além de “lembrar” dos links que você acessou, os cookies podem guardar outras
informações da sua navegação na web por exemplo, se você assistiu a um vídeo, quanto
tempo passou na página, qual o idioma de sua preferência, ou quais foram suas buscas em
um site. Ou seja, tudo o que você fizer durante a navegação gera informações sobre você,
que podem ser armazenadas em cookies.

Em um e-commerce, os cookies podem manter os itens selecionados no seu carrinho de


compras. Já em páginas web que solicitam login e senha, os dados encriptados de acesso
podem ser armazenados em um cookie, sustentando sua sessão e permitindo que suas
credenciais de login permaneçam válidas por mais tempo.

Gerenciamento de sessão:
Logins, status de visualização de um vídeo, manter itens em um carrinho de compras de lojas
online, buscas realizadas.

Personalização de preferências:
Preferência de idioma, temas de cores ou acessibilidade.

Rastreamento:
Salva informações sobre o comportamento de quem acessa determinada página web, como
sua frequência de cliques ou localização.

DICA HACKER: Abaixo separei um resumo em mapas mentais sobre os cookies para
ajudar você na hora da revisão.

103
Página
LGPD

A Lei Geral de Proteção de Dados (13.709/2018) tem como principal objetivo proteger os
direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da
personalidade da pessoa natural.

A lei traz várias garantias ao cidadão, como: poder solicitar que os seus dados pessoais sejam
excluídos; revogar o consentimento; transferir dados para outro fornecedor de serviços,
entre outras ações.

Qual a relação da LGPD e os cookies?


104

Como os cookies na internet podem fornecer uma boa visão sobre suas atividades e
preferências, e usados para identificá-lo sem o seu consentimento explícito, isso representa
Página

uma grande violação do ponto de vista legal.


O usuário precisa optar por aceitar ou recusar os vários tipos de cookies. Esse consentimento
deve ser de fácil procedimento para o usuário, além de permitir a possibilidade de ele mudar
de ideia.

Gerenciador de Tarefas dos navegadores MS-Edge e Chrome

Similar ao Gerenciador de Tarefas do Windows, porém gerencia tarefas somente do


Navegador.
Dos navegadores mencionados neste material apenas o Chrome e o MS-Edge possuem esta
funcionalidade.
DICA HACKER: A tecla de atalho é SHIFT+ESC.

MS-Edge
105
Página
Google Chrome

Abas verticais e fixar

Fixar guia: fixa a guia atual como se fosse um ícone no lado direito da barra de guias.

Ligar abas verticais: Naturalmente, no Edge, as guias ficam na horizontal, conforme imagem
abaixo.

Quando ativado o recurso “Ligar abas verticais”, as guias passam para um painel na lateral
esquerda do navegador.
106

Teclas de Atalho
Página
Se tem um assunto que DESPENCA em provas no que diz respeito a navegadores são as teclas
de atalhos, por isso adicionei uma tabela com a diferença e igualdade delas nos principais
navegadores. Massa né? Então não esquece fazer aquele print ou foto e marcar o professor.

Serviços de Busca e Pesquisa na Internet

O que é um site de buscas?

Um site de busca é um tipo de sistema online encarregado de pesquisar arquivos


armazenados em servidores da Internet. Os exemplos mais conhecidos são os
107

responsáveis por buscas gerais, como Google e Bing, mas existem muitos outros no
mercado.
Página
Em vista da quantidade de informações que são geradas e compartilhadas todos os dias
na Internet, foi preciso criar algum método de organização, classificação e gerenciamento
que facilitasse ao usuário a tarefa de encontrar o que precisava — e, de preferência, de
forma rápida. Pensando nisso, surgiram os buscadores, mecanismos que facilitam o
acesso rápido a informações sobre qualquer assunto que seja do nosso interesse.
Porém, não é segredo para ninguém que, quando falamos de site de busca, o primeiro —
e, às vezes, o único que vem à mente — é o Google.

A história dos sites de busca

O primeiro motor de pesquisa foi o Wandex, criado em 1993 como um projeto da World
Wide Web. No mesmo ano, surgiu a Aliweb, que existe até hoje e que, em 1994, foi
lançada como índice durante a First World Wide Web Conference.
Em 1994, nasceu o WebCrawler, hoje conhecido como metabuscador. Ele surgiu como
um projeto universitário que permitia realizar uma pesquisa por palavras em qualquer
site. Foi vendido para a AOL em meados de 1995.
Nesse mesmo ano, surgiu a famosa Lycos, muito popular nos anos 90, tornando-se a
página mais visitada em 1999. Foi a primeira a usar o CPM. Atualmente, pertence à
empresa espanhola Terra. E também nasceu Excite!, com o objetivo de melhorar a forma
de pesquisar.

Já em 1995, nasceu o Altavista, um dos sites de busca mais populares, graças à


possibilidade de pesquisa em vários idiomas e em formato multimídia. Em 2003, foi
vendido para o Yahoo!, que também surgiu como um diretório nesse mesmo ano.
Atualmente, o Yahoo! passou por várias alterações, já que, agora, usa seu próprio motor
de busca, devido à sua fusão com Altavista e Inktomi, que surgiu em 1996 e também foi
comprada pelo Yahoo! em 2003.

O Google nasceu em 1998 e, nos anos 2000, já havia se tornado o principal site de
pesquisa. Tinha um poderoso algoritmo chamado PageRank, que analisava a relação
entre as páginas da Internet.
Em 2007, surgiu o Ask, o primeiro site de busca comercial do tipo pergunta-resposta. E,
em 2009, nasceu o Bing, que se propôs a organizar as buscas para facilitar a experiência
do usuário.
108
Página

Como os buscadores encontra os sites?


Para encontrá-los, os buscadores recorrem à identificação da palavra-chave usada pelo
usuário durante sua pesquisa e, como resultado, entregam uma lista de links que
direcionam a sites que mencionam assuntos relacionados ao termo pesquisado.

Tipos de sites de busca


Os sites de busca são classificados, principalmente, em 3 tipos:
• buscadores hierárquicos;
• diretórios;
• metabuscadores.

Buscadores hierárquicos

Esses buscadores são interfaces de interrogação textual. Eles revisam os bancos de dados
das páginas por meio de rastreadores Web (também conhecidos como spiders) e coletam
informações de conteúdos compatíveis com a pesquisa do usuário.
Uma vez que a consulta é feita, classificam os resultados de acordo com a relevância em
relação à pesquisa específica e o histórico de navegação do usuário.

Diretórios

Os diretórios são links de sites agrupados por categorias. São muito simples, mas
requerem suporte humano e manutenção contínua para funcionar. Esse tipo de site de
busca não rastreia os sites nem armazena conteúdos. Ele apenas agrupa os links por
categoria e os organiza por data de publicação.
E isso não é feito por relevância ou concordância com uma pesquisa feita pelo usuá rio,
como estamos acostumados. Um exemplo é o Open Directory Project, também conhecido
como Dmoz.

Metabuscadores

Essa interface reenvia as pesquisas para vários buscadores ao mesmo tempo. Ou seja,
encaminha a pesquisa para outros sites de busca e analisa os resultados que eles
apresentam.
109

O objetivo é ampliar a margem de resultados, apresentar suas próprias conclusões e


organizar os links de acordo com a ordem definida pelo sistema estrutural do
Página

metabuscador. Um exemplo de metabuscador é o Dogpile.


O que significa SEO?

É preciso contar com o SEO — sigla para Search Engine Optimization, que, em português,
significa Otimização para Mecanismos de Busca. Trata-se de um conjunto de técnicas que
tem como objetivo posicionar uma ou mais páginas de destino entre os melhores
resultados dos mecanismos de busca.

Quantos sites de busca existem?

Sendo sinceros, sabemos que é muito difícil não ir, em primeiro lugar, ao todo -poderoso
Google para realizar uma pesquisa. No entanto, além do Google, existem infinitas
ferramentas de busca na Internet.

Entre os principais sites de busca disponíveis na Internet, estão:

• Google
• Bing
• Yahoo!
• Duck Duck Go
• Ask
• Aol

Nos concursos públicos quais são os principais sites de busca?

1. Google

110

O maior e mais conhecido site de buscas. Embora já existisse previamente, o Google


alcançou seu sucesso em meados de 2001. Seu conceito é baseado no uso do PageRank,
Página
que tem como premissa que as páginas mais buscadas estejam ligadas, em maior
quantidade, a outras páginas.
Seu processo de busca gira em torno de identificar a importância e a concordância dos
conteúdos encontrados na Internet com relação às palavras usadas pelo usuário. Para
fazer essa classificação, o Google usa diferentes algoritmos para determinar a ordem de
aparição dos sites.
Com um banco de dados próprio, o Google é o motor de pesquisa número um da
atualidade. Ele oferece a melhor experiência de pesquisa por meio de buscas rápidas,
avançadas e de imagens.

2. Bing
O segundo buscador mais popular em todo o mundo. Bing é o sistema de pesquisa nativo
que os novos dispositivos da Microsoft utilizam, desde o Windows 8.

3. Yahoo!
O Yahoo! Search foi lançado em 2004 e, mais do que um buscador, pode ser considerado
como um portal, graças aos serviços de busca na Internet, email, notícias, loja, agência
de viagens, jogos, entretenimento, entre outros.

4. Duck Duck Go
O Duck Duck Go é muito semelhante ao Google, no entanto, a maneira como apresenta
os resultados não se baseia na importância da página de acordo com as informações do
conteúdo. O buscador oferece a melhor resposta para a pergunta formulada, mesmo que
ela venha de um site que não está bem posicionado.
111
Página
5. Ask
O Ask é um mecanismo de busca em que você literalmente faz uma pergunta e recebe
uma resposta para a dúvida.

6. Google Acadêmico
O Google Acadêmico é especializado em literatura acadêmico-científica. Inclui livros,
artigos, resumos, trabalhos, teses, relatórios técnicos etc.

112
Página

7. Ecosia
Ecosia é uma ferramenta de busca ecológica que dirige 80% de sua receita ao plantio de
árvores. Esse buscador está associado a organizações como a WeForest, por exemplo,
que colabora com seus programas de plantio de árvores.

Google

Estou com sorte é o que?


113
Página
Ele te direciona, automaticamente, para a página mais relevante da pesquisa. Ao clicar
no botão “Estou com sorte”, ele seleciona o site que mais se identifica com o assunto que
você está procurando.
De acordo com o Google, o botão “significa menos tempo à procura de páginas e mai s
tempo para explorá-las”. Ou seja, se você estiver com sorte, vai encontrar o que precisa
em apenas um clique.
Leia mais em: https://super.abril.com.br/mundo-estranho/como-funciona-o-botao-
estou-com-sorte-do-google/

Ícones na pesquisa google

Você sabia que poderá fazer


pesquisas no google digitando, falando ou simplesmente
enviando imagens.

Pesquisa por imagem

No Google é possível:

Na pesquisa do Google é possível procurar por determinada palavra ou assunto por:


114

Todas, Vídeos, Notícias, Imagens, Maps e Mais.... Shopping, livros, voos e finanças.
Página
Quando clica em ferramentas

Quando clico em ferramentas é possível pesquisar por idioma, data e fazer pesquisa por
todos os resultados ou ao pé da letra.

Quando clica no ícone de configurações rápidas do google

115
Página
Quando o SafeSearch estiver ativado, ele ajudará a ocultar
conteúdo explícito na Pesquisa.

Quando ele estiver desativado, você verá os resultados


mais relevantes para sua pesquisa, podendo incluir
conteúdo explícito, como imagens de violência.

Pesquisa Avançada

A pesquisa Avançada é uma das partes mais importantes


quando falamos em concursos. Isso não cai nas provas,
DESPENCA! Rsrs.

Vamos conhecer mais sobre essa ferramenta tão


importante e que filtra pesquisas no buscador mais
utilizado que é o google.

116

"Todas estas palavras": os resultados usarão todas as palavras inseridas.


Página
"Esta expressão ou frase exata": os resultados incluirão uma palavra ou frase exata inserida.
"Qualquer uma destas palavras": os resultados incluirão pelo menos uma das palavras
inseridas.
"Nenhuma destas palavras": os resultados não incluirão nenhuma das palavras inseridas.
"Números que variam de": os resultados incluirão um número entre os dois inseridos.

Google Imagens

117
Página
Além de pesquisa por textos o google oferece pesquisa por imagens e muito s mais...

Encontre respostas rápidas


Em muitas pesquisas, o Google mostra uma resposta à sua pergunta nos resultados. Alguns
recursos, como informações sobre times, não estão disponíveis em todas as regiões.
Previsão do tempo: pesquise clima para ver informações meteorológicas do local onde
você está ou inclua o nome de uma cidade, como clima campinas, para informações de um
lugar específico.
Dicionário: coloque definição de antes de qualquer palavra para ver a definição dela.
Cálculos: digite uma equação matemática, como 3*9123, ou resolva equações gráficas
complexas.
Conversão de unidades: digite uma conversão, como 3 dólares em reais.
Esportes: pesquise o nome do seu time para ver a programação, os resultados de jogos e
muito mais.
Fatos rápidos: pesquise o nome de celebridades, locais, filmes ou músicas para encontrar
informações relacionadas.
118
Página

Usar campos de consulta da pesquisa avançada


Importante: os campos de consulta de pesquisa podem variar entre as páginas da
pesquisa avançada.
Na pesquisa avançada, é possível escolher palavras ou frases que serão incluídas ou
removidas dos resultados.

Microsoft BING

O Microsoft BING é o principal concorrente do GOOGLE. Por ele é possível fazer


pesquisas através de texto, voz, imagens e teclado virtual.

A pesquisa pode retornar todos os resultados da WEB assim como Imagens, vídeos,
Mapas, traduções, notícias, viagens, MSN, TakeLessons e Office.
119
Página
Configurações Bing

120
Página
Serviços de Busca e Pesquisa Google

Refinar pesquisas na Web


• É possível usar símbolos ou palavras na pesquisa para tornar os resultados mais
precisos.
• A Pesquisa Google geralmente ignora pontuações que não façam parte de um
operador de pesquisa.
• Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra. Uma
pesquisa por site:nytimes.com funcionará, mas o mesmo não acontecerá com site:
nytimes.com.

Refinar pesquisas de imagens


Use filtros, como região ou tipo de arquivo, para restringir os resultados.
Na parte inferior, clique em Pesquisa avançada.
Pesquise um tamanho de imagem exato
Logo depois da palavra que você procura, adicione o texto imagesize:larguraxaltura.
Adicione as dimensões em pixels.
121

Exemplo: imagesize:500x400
Página
Técnicas comuns de pesquisa (Usando Operadores de Pesquisa)

Pesquisar em mídias sociais


Coloque um @ antes de uma palavra para pesquisar em mídias sociais. Por
exemplo: @twitter.

Pesquisar um preço
Coloque um $ antes de um número. Por exemplo: câmera $400.

Pesquisar hashtags
Coloque uma # antes de uma palavra. Por exemplo: #tbt

Excluir palavras da pesquisa


Coloque um - antes de uma palavra que você queira deixar de fora. Por
exemplo, velocidade do jaguar -carro

Pesquisar uma correspondência exata


Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do mundo".

Pesquisar dentro de um intervalo de números


Coloque .. entre dois números. Por exemplo, câmera $50..$100.

Combinar pesquisas
122

Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.
Página
Pesquisar um site específico
Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.

Pesquisar sites relacionados


Coloque "related:" antes de um endereço da Web que você já conhece. Por
exemplo, related:time.com.

Ver a versão em cache do Google de um site


Coloque "cache:" antes do endereço do site.
Importante: nem todos os operadores de pesquisa retornam resultados abrangentes.

Tipos de ferramentas de pesquisa


Importante: algumas ferramentas de pesquisa estão disponíveis apenas em idiomas
específicos ou quando você sua Conta do Google está conectada.

Operadores de Pesquisa Avançado - Google


AND
AND Procure por isto AND aquilo.
Isto só retornará resultados relacionados com os dois termos

*
Age como um curinga
123

Combinará com qualquer palavra ou frase. É útil para encontrar citações e frases.
Página

Exemplo: estratégia * digital


define:
Mostra o significado de uma palavra em um resultado parecido com um cartão.
filetype:
Mostra os resultados de um determinado tipo de arquivo (PDF, DOCX, TXT, PPT, etc.)
Ex: filetype:pdf

Tipos de arquivos suportados pelo filetype:


124

Adobe Flash (.swf), Adobe Portable Document Format (.pdf), Adobe PostScript (.ps),
Página

Autodesk Design Web Format (.dwf), Google Earth (.kml, .kmz), GPS eXchange Format
(.gpx), Hancom Hanword (.hwp), HTML (.htm, .html, other file extensions), Microsoft
Excel (.xls, .xlsx), Microsoft PowerPoint (.ppt, .pptx), Microsoft Word (.doc, .docx),
OpenOffice presentation (.odp), OpenOffice spreadsheet (.ods), OpenOffice text (.odt),
Rich Text Format (.rtf), Scalable Vector Graphics (.svg), TeX/LaTeX (.tex), Text (.txt, .text,
other file extensions), Basic source code (.bas), C/C++ source code (.c, .cc, .cpp, .cxx, .h,
.hpp), C# source code (.cs), Java source code (.java), Perl source code (.pl), Python source
code (.py), Wireless Markup Language (.wml, .wap), XML (.xml).

intitle:
Encontre páginas que contenham uma palavra específica no título da página.
Por exemplo, você poderia fazer uma busca exata por “bicicleta de montanha” e combiná-
la com o título: operador para mostrar somente páginas que contenham “2020” em seu
título de página.

allintitle:
Semelhante a “intitle”, encontramos páginas da web contendo todas as palavras
específicas no título da página.
Por exemplo, usando o comando allintitle:pizza is amazing mostrará apenas resultados
que contenham os termos “pizza is amazing” no título.
125
Página
inurl:
Encontra páginas com uma certa palavra na URL.

intext:
mostrará quaisquer resultados que contenham a palavra-chave especificada dentro do
texto da página.
Portanto, se você estiver procurando artigos sobre assuntos específicos, este operador
pode ajudar a refinar sua busca.
126
Página

inanchor:
O inanchor: o operador de busca mostra páginas que têm a palavra-chave que você
especificou no texto da âncora. Muito utilizado no SEO.

in:
Converter uma unidade em outra (como moedas, pesos, temperaturas, etc.)

+
Se você quiser ter certeza de que algumas das palavras-chave estão definitivamente
incluídas em cada resultado de busca, você pode usar o operador + antes dessa palavra
específica.

Resultados da Web
Dica: as ferramentas de pesquisa exibidas são baseadas na sua pesquisa, no tipo de
resultado e no seu navegador. Nem sempre todas as opções estarão disponíveis.
Algumas ferramentas incluem o seguinte:
Data de publicação: encontre os resultados com base na data de publicação deles.
Ao pé da letra: pesquise palavras ou frases exatas.
Dicionário: encontre definições, sinônimos ou imagens.
127

Pessoal: encontre o conteúdo que é compartilhado com você nos produtos do Google,
como o Gmail.
Página

Para ver os Resultados pessoais, faça login na sua Conta do Google.


Por perto: limite os resultados a lugares próximos à sua localização atual.
Receitas: restrinja os resultados com base em ingredientes, tempo de preparo e
quantidade de calorias.
Aplicativos: encontre um app com base no preço ou no sistema operacional (SO).
Patentes: encontre uma patente com base no status, tipo, escritório de patentes, data de
solicitação ou data de publicação.
Também é possível pesquisar patentes diretamente no Google Patentes.

Resultados de imagens
Tamanho: escolha "Grande", "Média" ou "Ícone".
Cor: encontre imagens de uma cor específica, em preto e branco ou transparentes.
Tipo: restrinja os resultados a clip arts, desenhos lineares ou GIFs animados.
Tempo: encontre uma foto publicada recentemente ou em uma data específica.
Direitos de uso: encontre imagens com informações de licença anexadas a elas.
Duração: restrinja os resultados com base na duração de um vídeo.
Tempo: encontre vídeos publicados recentemente ou em uma data específica.
Qualidade: encontre vídeos de alta qualidade.
Closed captions: limite os resultados aos vídeos com closed captions.
Fonte: limite os resultados a vídeos de uma fonte específica, como o YouTube.
Resultados de lugares
Quando você pesquisa determinados lugares, pode encontrar filtros como estes:
Histórico de visitas: limite os resultados a lugares já visitados ou que você ainda não
visitou.
128

Classificação: limite os resultados a lugares que tenham uma classificação específica ou


Página

superior.
As pessoas classificam esses lugares no Google.
Culinária: limite os resultados a lugares que servem um tipo específico de comida.
Preço: encontre lugares com base no preço.
Horário de funcionamento: encontre lugares com base no horário de funcionamento
deles.
Adicionar ou remover lugares que você visitou
Para conseguir resultados da pesquisa melhores, você pode fazer o seguinte para informar
ao Google se já visitou um lugar:
No smartphone: em "Visão geral", toque em Você esteve aqui __ dias/semanas/anos
atrás.
No computador: ao lado de "Histórico de visitas", clique em Editar Sim ou Não.
Dica: para filtrar por lugares que você já visitou:

Filtrar resultados com conteúdo explícito usando o SafeSearch

Não importa se você usa a Pesquisa Google no trabalho, com crianças ou


individualmente, o SafeSearch ajuda a filtrar conteúdo explícito dos resultados. Os
resultados explícitos incluem conteúdo sexualmente explícito, como pornografia,
violência e imagens sangrentas. Saiba mais sobre as políticas de conteúdo da Pesquisa
Google.

Importante: o SafeSearch só funciona nos resultados da pesquisa do Google. Ele não


bloqueará conteúdo explícito que você encontrar em outros mecanismos de pesquisa ou
sites que acessar diretamente.

Ativar ou desativar o SafeSearch


129

Se você gerencia sua própria Conta do Google, pode ativar o SafeSearch na conta pessoal
ou no navegador.
Página
No computador, acesse as configurações do SafeSearch.

Ative ou desative o filtro de resultados explícitos.

Para desativar o SafeSearch, desative o filtro de resultados explícitos.

Como o SafeSearch funciona

Quando o SafeSearch estiver ativado, embora não seja 100% preciso, ele ajudará a filtrar
conteúdo explícito dos resultados da pesquisa do Google em todas as suas consultas de
imagens, vídeos e sites.

Quando o SafeSearch estiver desativado, forneceremos os resultados mais relevantes


para a pesquisa, o que pode incluir conteúdo explícito quando você pesquisar por esse
tipo de conteúdo.

Quem pode mudar as configurações do SafeSearch

Se você gerencia sua própria Conta do Google, pode ativar ou desativar o SafeSearch.

Se um familiar responsável ajuda a gerenciar sua conta no app Family Link, essa pessoa
pode gerenciar a configuração do SafeSearch.

Se você fizer login em uma conta do Google Workspace for Education e tiver menos de
18 anos ou se a conta estiver associada a uma instituição de ensino fundamental e médio,
o administrador vai poder gerenciar a configuração do SafeSearch.

Os administradores do dispositivo ou da rede podem fazer com que o SafeSearch fique


sempre ativado.
130
Página
Intranet x Extranet x Internet

O que é Internet?

• A internet é o conjunto de redes de computadores que, espalhados por todas as


regiões do planeta, conseguem trocar dados e mensagens utilizando um protocolo comum.
• A internet traz uma extensa gama de recursos de informação e serviços, como por
exemplo os documentos inter-relacionadosde hipertextos da World Wide Web (WWW).
• Seu nome tem origem inglesa, onde o termo inter significa "internacional"
e net significa "rede", ou seja, "rede internacional".

A Internet é a rede mundial de computadores, composta por todos os computadores do


mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP.
O que é Intranet?
• A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os
131

funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de


trabalho e em computadores registrados na rede.
Página
• Uma intranet é uma versão particular da internet, que pode ou não estar conectada a
esta.
• Essa rede pode servir para troca de informação, mensagens instantâneas (os famosos
chats), fóruns, ou sistemas de gerenciamento de sites ou serviços online.

O que é Extranet?
• Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa
empresa, essa rede passa a ser chamada de extranet.
• Se uma empresa tem uma intranet e seu fornecedor também e ambas essas redes
privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida como extranet.

Conceitos de URL, LINKS e SITES

Uma URL é, basicamente, o endereço virtual de uma página ou website. A sigla tem origem
na língua inglesa e significa "Uniform Resource Locator" (Localizador Uniforme de Recursos).
Por meio da URL, uma página que seria acessível apenas por uma sequência de números
pode ser convertida pelo sistema DNS.

No caso de uma URL como:

"https://www.meusite.com.br/meublog", o item "https" é o protocolo, a sequência


"meusite.com.br" se refere ao domínio, e a parte final "/meublog", uma vez justaposta ao
domínio, indica o subdiretório. Há também a variável do subdomínio: em relação a URLs
como "www.google.com" e "images.google.com", por exemplo, a variação presente entre
132

"www" e "images" é uma variável de subdomínio, referente ao domínio principal,


Página

"google.com".
PAÍS DE REGISTRO DA PÁGINA
https://www.meusite.com.br/meublog

protocolo subdomínio domínio subdiretório


ou recurso com tipagem

A URL é composta de várias partes, cada uma interessando a algum programa específico ao
longo do caminho que permite chegar até um documento ou objeto. A especificação
completa de um URL é:
protocolo://host:porta/caminho;parâmetros?requisição#fragmento
Nem todas as partes são necessárias ou obrigatórias. A pontuação (":", "//", "/", ";", "?", "#")
devem seguir literalmente sua parte (se presente).
protocolo - designa o protocolo de acesso ao objeto. São: http (acesso a hipertexto), ftp
(acesso a transferência de arquivos), mailto (envio de e-mail's), telnet (acesso remoto), etc.
host - um nome identificando um computador na internet (ou seu número de endereço IP)
porta - número de porta TCP associado ao protocolo (quase nunca aparece devido a uma
padronização. Por exemplo, convenciona-se que http é dado pela porta 80)
caminho - caminho de busca e nome de arquivo que permite identificar o objeto dentro do
computador.
parâmetros - qualquer informação que o objeto necessite para tornar-se disponível.
requisição - parâmetros requisitados por programas CGI ou certas páginas HTML avançados.
fragmento - uma referência para um subconjunto de um objeto (pode ser uma seção ou
subseção de um documento.

Tipos de Domínios (TIPAGEM)

".com" = comerciais e industriais. Exemplo: www.amazon.com


133

".edu" = instituições educacionais. Exemplo: web.mit.edu


".gov" = governamental. Exemplos: www.nasa.gov, www.whitehouse.gov, etc.
Página

".mil" = instituições militares


".org" = instituições sem fins lucrativos. Exemplo: www.linux.org
".net" = provedor de acesso. Exemplos: ibm.net, algarnet.net, etc.

Para outros países, são aplicados o código ISO (International Standards Organization)
designando o país. Por exemplo:
".br" = Brasil ".fr" = França ".pt" = Portugal “.jp” = Japan

Protocolos e suas respectivas portas:


http:80 – Protocolo de Transferência de Hipertexto
https:443 - Protocolo de Transferência de Hipertexto Seguro
ftp:20 – Porta de Dados do FTP
ftp:21 – Porta de Transferências de arquivos
dns:53 – Sistema de Nome de Domínio

Versões do IP
• IPV4: Possui endereços no padrão 32bits e sustenta cerca de 4 bilhões de combinações
de endereços IP em todo o mundo.
Ex. de IPV4: 99.48.227.227
Ip do Google: 216.58.202.132

Um endereço IPv4 é composto por 4 grupos de até 3 números cada grupo, de 0 a 255. Cada
grupo possui 8 bits.
Ex: 5.62.42.77

• IPV6: Possui endereços no padrão 128bits. É o sucessor do IPV4. O IPV6 sustenta cerca
de 340 undecilhões de endereços. Algo como isso:
(340.282.366.920.938.000.000.000.000.000.000.000.000)

Os endereços IPv6 são representados por 8 grupos (16bits cada) de 4 dígitos hexadecimais
(0-9 e A-F ou a-f), com os grupos separados por dois-pontos. Um exemplo seria
“2002:0de6:0001:0042:0100:8c2e:0370:7234”, mas existem métodos para abreviar essa
134

notação.
Página
Fonte: Avast.com

135
Página
Cloud Computing e Google Workspace

Cloud Computing ou Computação em Nuvem


Computação em nuvem se refere ao fornecimento sob demanda de recursos de
TI através da Internet.
Em vez de usar softwares ou hardwares que estão no local, você usa tecnologia
hospedada em um banco de dados remoto.
Um exemplo comum de arquitetura de computação em nuvem é um serviço de
e-mail, como o Gmail. Quando você digita um e-mail, o texto que você digita
não é armazenado no disco rígido do seu computador, mas sim na nuvem,
dentro de um dos bancos de dados do Google.

Os principais serviços de Computação em Nuvem


SaaS (Software as a Service) – Software como Serviço
PaaS (Platform as a Service) – Plataforma como Serviço
IaaS (Infrastructure as a Service) – Infraestrutura como serviço

136

Os principais serviços de Computação em Nuvem


Página
SaaS (Software as a Service) – Software como Serviço

EX>

Os principais serviços de Computação em Nuvem


PaaS (Platform as a Service) – Plataforma como Serviço

Os principais serviços de Computação em Nuvem


IaaS (Infrastructure as a Service) – Infraestrutura como serviço
137
Página
Modelos de Nuvem
Pública: Nos modelos de nuvem pública, tudo está disponível na web e é
compartilhado entre vários usuários, tornando os recursos padronizados.
Privada: A nuvem privada tem as mesmas funcionalidades da anterior, mas
funciona num servidor da empresa. Sendo assim, só existe o acesso próprio, o
que deixa todos os arquivos privados e mais seguros.
Híbrida: Nuvem híbrida, podemos pensar na junção das duas anteriores.

Características Essenciais da Nuvem


São 5 as principais características do serviços de Cloud Computing:
Auto-atendimento sob demanda (On-Demand Self-Service):
O consumidor pode usar os serviços da nuvem e, se achar necessário, aumentar
ou diminuir as capacidades computacionais alocadas, como tempo de servidor,
armazenamento de rede. Tudo isso sem precisar de interação humana com o
provedor de serviços.
Amplo acesso a rede (Ubiquitous Network Access): Amplo acesso a rede
significa que os serviços da nuvem são acessíveis de qualquer plataforma.
138

Pool de Recursos (Resource Pooling): Seus recursos virtuais são dinamicamente


Página

atribuídos ou retribuídos pelo cliente conforme sua demanda.


Elasticidade Rápida (Rapid Elasticy): Elasticidade é definida como a capacidade
de alocar mais ou menos recursos no momento em que for necessário, com
agilidade.
Serviços Mensuráveis (Measured Service): Todos os serviços são controlados e
monitorados automaticamente pela nuvem, de maneira que fica tudo
transparente tanto para o consumidor quanto para o fornecedor.
Serviço de Armazenamento em Nuvem
Empresas de tecnologia como Microsoft, Amazon, Apple e Google possuem
datacenters com milhares de servidores e storages que trabalham 24 horas por
dia, 7 dias por semana, durante o ano inteiro (24x7).
Além disso, alguns datacenters possuem sofisticados planos para recuperação
de dados, mantendo inclusive informações duplicadas em diferentes endereços
físicos para prevenção contra desastres naturais ou falhas.

Google Drive
Acessar e apresentar a plataforma e seus recursos (armazenamento,
compartilhamento de arquivos e pastas, edição colaborativa de texto, planilha,
apresentação, agenda, entre outras funcionalidades disponíveis) aos cursistas.
Destacar que o Google Drive é o serviço de armazenamento na nuvem do
Google, disponibilizado a quem tem conta de e-mail do Gmail. Oferece espaço
gratuito aos usuários, é possível armazenar, compartilhar arquivos e acessá-los
tanto de computadores quanto de tablets ou smartphones (baixando para isso o
aplicativo). O diferencial desta ferramenta é a possibilidade de criar e editar
alguns formatos de arquivos, podendo inclusive trabalhar colaborativamente
139

(no Google Docs). O usuário pode organizar seus arquivos em pastas,


personalizá-las e compartilhar com um ou mais contatos (para edição tem que
Página

ter conta do Gmail).


Arquivos que podemos armazenar no Google Drive

Documentos
Até 1,02 milhão de caracteres.
140

Até 50 MB para arquivos de texto convertidos no formato do Documentos


Página

Google.
Planilhas
Até 10 milhões de células ou 18.278 colunas (coluna ZZZ) para planilhas criadas
ou convertidas no Planilhas Google.
Quando você converte um documento do Excel em um arquivo do Planilhas
Google, qualquer célula com mais de 50.000 caracteres é removida no Planilhas.

Arquivos gerais
Arquivos compactados (.ZIP, .RAR, tar, gzip)
Formatos de áudio (MP3, MPEG, WAV, .ogg, .opus)
Arquivos de imagem (.JPEG, .PNG, .GIF, .BMP, .TIFF, .SVG)
Marcação/código (.CSS, .HTML, .PHP, .C, .CPP, .H, .HPP, .JS, .java, .py)
Arquivos de texto (.TXT)
Arquivos de vídeo (WebM, .MPEG4, .3GPP, .MOV, .AVI, .MPEGPS, .WMV, .FLV,
.ogg)

Arquivos Adobe
Autodesk AutoCad (.DXF)
Illustrator (.AI)
Photoshop (.PSD)
Formato de documento portátil (.PDF)
PostScript (.EPS, .PS)
141

Scalable Vector Graphics (.SVG)


Página

Formato do arquivo de imagem com tag (.TIFF, melhor com imagens RGB .TIFF)
TrueType (.TTF)

Arquivos Microsoft
Excel (.XLS e .XLSX)
PowerPoint (.PPT e .PPTX)
Word (.DOC e .DOCX)
XML Paper Specification (.XPS)
Arquivos do Microsoft Office protegidos por senha
Arquivos da Apple
Arquivos do editor (.key, .numbers)

Google Drive

142
Página
Google Docs (Workspace)

Google Docs

O Google Doc é um editor de texto online, ou seja, basta ter internet e uma conta de e-mail
do Google que esta opção estará disponível para que possa editar textos com recursos
avançados em qualquer editor.
143

Área de Trabalho Google Docs


Página
Partes do Google Docs

Menus Google Docs


144

Cada menu dentro do Google Docs tem sua importância e funcionalidade. Fique atento!
Assim como no WORD, as bancas adoram cobrar caminhos e teclas de atalho.
Página
Por exemplo: Para fazer uma cópia do arquivo você deve ir no menu ARQUIVO, já para
adicionar um HIPERLINK você deve ir ao menu INSERIR.

Menu Arquivo Menu Editar

Menu Ver

145
Página
Menu Inserir Menu Formatar

Menu Ferramentas 146


Página
Menu Extensões

Menu Ajuda

147
Página
A maioria das questões cobradas no assunto de Google Docs são sobre a barra de menus e a
barra de ferramentas, além das formas de compartilhamento do documento e sincronia de
produtividade.

Barra de Ferramentas

Barra de Ferramentas – Continuação...


148
Página
BARRA DE FERRAMENTAS E TECLAS DE ATALHOS

1- Desfazer (Ctrl + Z); 20- Alinhamento à esquerda (Ctrl


2- Refazer (Ctrl + Y); + L);
3- Imprimir (Ctrl + P); 21- Centralizar (Ctrl + E);
4- Verificação Ortográfica e 22- Alinhar à direita (Ctrl + R);
gramatical (Ctrl + Alt + X); 23- Justificar (Ctrl + J);
5- Pintar formatação; 24- Espaçamento entre linhas e
6- Zoom (Mínimo 50%, Máximo parágrafos;
200%); 25- Lista de verificação (Ctrl + Shift
7- Estilos; + 9);
8- Fonte; 26- Lista com marcadores (Ctrl +
9- Diminuir tamanho da fonte (Ctrl Shift + 8);
+ Shift + ,); 27- Lista numerada (Ctrl + Shift +
10- Aumentar tamanho da fonte 7);
(Ctrl + Shift + .); 28- Diminuir Recuo (Ctrl + [);
11- Negrito (Ctrl + B); 29- Aumentar Recuo (Ctrl + ]);
12- Itálico (Ctrl + I); 30- Limpar Formatação (Ctrl + \)
13- Sublinhar (Ctrl + U);
14- Cor do texto;
15- Cor de destaque;
16-Inserir link (Ctrl + K);
17-Adicionar comentário (Ctrl +
Alt + M);
149

18- Inserir imagem;


19-Mais;
Página
É possível compartilhar o documento com mais de uma pessoa além de restringir acesso
somente para pessoas autorizadas.

Os modos de restrição são:

Restrito
Página150

Qualquer pessoa com link


As permissões (funções) de acesso são:

ATENÇÃO: Quando você compartilha um arquivo com alguém, é possível escolher o nível
de acesso:

Leitor: A pessoa pode ver, mas não editar nem compartilhar o arquivo com outros.
Comentarista: A pessoa pode fazer comentários e sugestões, mas não é possível editar nem
compartilhar o arquivo com terceiros.
Editor: A pessoa pode fazer alterações, aceitar ou rejeitar sugestões e compartilhar o arquivo
com outros.

Configurações de Arquivo

As configurações indicam o que cada nível de acesso poderá fazer.


Página151
Google Planilhas

Google Sheets (Planilhas)

O Google Sheets, como também pode ser chamado, é um programa de planilhas incluído
como parte do pacote gratuito de Editores de Documentos Google baseado na Web
oferecido pelo Google.

Área de Trabalho Google Planilhas

Página152
Partes do Google Planilhas

Barra Inferior Google Planilhas

1 - Adicionar Página;
2 - Todas as Páginas;
3 - Planilhas;
Página153

4 - Explorar; No canto inferior direito, encontre a opção Explorar. Ao lado de "Explorar", você
verá "Soma: total".
5 - Quando você seleciona algum intervalo de célula automaticamente aparece no canto
inferior a soma total dos valores selecionados. Também é possível visualizar no EXPLORAR.
Menus Google Planilhas

Cada menu dentro do Google Docs tem sua importância e funcionalidade. Fique atento!
Assim como no WORD, as bancas adoram cobrar caminhos e teclas de atalho.
Por exemplo: Para fazer uma cópia do arquivo você deve ir no menu ARQUIVO, já para
adicionar um HIPERLINK você deve ir ao menu INSERIR.

Menu Arquivo Menu Editar

Página154
Menu Ver

Menu Inserir Menu Formatar

Página155
Menu Dados

Menu Ferramentas

Página156
Menu Extensões

Menu Ajuda

Página157
Ferramentas do Google Planilhas

BARRA DE FERRAMENTAS
1- Desfazer (Ctrl + Z);
2- Refazer (Ctrl + Y);
3- Imprimir (Ctrl + P);
4- Pintar formatação;
5- Zoom (Mínimo 50%, Máximo 200%);
6- Formatar como Moeda;
7- Formatar como porcentagem
8- Diminuir ó número de casas decimais;
9- Aumentar o número de casas decimais;
10 - Mais formatos;
11- Fonte;
12- Tamanho da fonte;
13- Negrito (Ctrl + B);
14- Itálico (Ctrl + I);
15- Tachar (Alt + Shift + 5);
16- Cor do texto;
17- Cor do preenchimento;
18- Bordas;
19- Mesclar células;
20- Alinhar na Horizontal (Esquerda, centro, direita);
21- Alinhar na vertical (Superior, meio, inferior);
22- Ajuste de texto (Estourar, ajustar, cortar);
Página158

23- Rotação do Texto (Nenhuma, inclinar pra cima, inclinar para baixo, empilhar
verticalmente, girar para cima, girar para baixo, ângulo personalizado);
24- Inserir link (Ctrl + K);
25- Inserir comentário (Ctrl + Alt + M);
26- Inserir Gráfico;
27- Criar um filtro;
28- Funções
29- Caixa de nome (Ctrl + J);
30- Barra de fórmulas

Funções Google Planilhas

Google Planilhas possui várias funções, como são muitas vou inserir aqui em nosso material
as que eu considero mais importante nos concursos.
De qualquer forma caso queiram conferir mais funções basta clicar aqui para ser
redirecionado ao site do GOOGLE DOCS (PLANILHAS) para entender como funciona cada uma
das centenas de funções existentes.

FUNÇÕES QUE MAIS CAEM EM CONCURSOS

Soma (Função Matemática)

Sintaxe: SOMA(valor1; valor2)

Média (Função Estatística)

Retorna o valor médio numérico em um conjunto de dados, ignorando o texto.


Sintaxe: MÉDIA(valor1; valor2)

ANOTA AÍ O “BIZU HACKER”: Nas ferramentas do Google assim como nos programas de
Página159

planilha existe uma função chamada =MED que nos mostra a MEDIANA de números. O
problema maior é que a descrição da =MED no Google Planilhas é quase a mesma coisa do
MÉDIA e muito concurseiro acha que “TANTO FAZ” que seria a mesma coisa e isso não é
verdade. Então anota aí..
=Média é diferente ≠ de =Med. Veja abaixo:

Med (Função Estatística)

Sintaxe: MED(valor1; valor2)

Máximo (Função Estatística)

Sintaxe: MÁXIMO(valor1; valor2)

Mínimo (Função Estatística)

Sintaxe: MÍNIMO(valor1; valor2)

Maior (Função Estatística)

Sintaxe: MAIOR(dados; n)

Menor (Função Estatística)

Sintaxe: MENOR(dados; n)
Página160

Cont.núm (Função Estatística)


Sintaxe: CONT.NÚM(valor1; [valor2; ...])

Agora (Função data)

Sintaxe: AGORA()

Hoje (Função Data)

Sintaxe: HOJE()

Dia da Semana (Função Data)

Sintaxe: DIA.DA.SEMANA(data; tipo)

SE (Função Lógica)

Sintaxe: SE(expressão_lógica; valor_se_verdadeiro; valor_se_falso)

Somase (Função Matemática)


Página161

Sintaxe: SOMASE(intervalo; critério; intervalo_da_soma)

Cont.se (Função Matemática)


Sintaxe: CONT.SE(intervalo; criterio)

Procv (Função Consulta)

Pesquisa vertical. Pesquisa a partir da primeira linha de um intervalo em busca de uma chave
e retorna o valor da célula especificada na linha encontrada.
Sintaxe: PROCV(chave_de_pesquisa; intervalo; indice; classificado)

Proch (Função Consulta)

Pesquisa horizontal. Pesquisa em toda a primeira linha de um intervalo em busca de uma


chave e retorna o valor da célula especificada na coluna encontrada.
Sintaxe: PROCH(chave_de_pesquisa; intervalo; indice; classificado)

TIPOS DE ERROS NO GOOGLE PLANILHAS

#NULO! - Esse erro é mostrado quando você usa um operador de intervalo incorreto em uma
fórmula ou quando usa um operador de interseção (caractere de espaço) entre referências
de intervalo para especificar uma interseção de dois intervalos que não forma uma
interseção.
#DIV/0! - o erro #DIV/0! quando um número é dividido por zero (0).
#VALOR! - O erro #VALOR! é uma maneira de informar que "Há algo errado com a forma
como sua fórmula foi digitada ou há algo errado com as células às quais você está fazendo
referência." Como o erro é muito geral, pode ser difícil encontrar sua causa exata.
#REF! - O erro #REF! mostra quando uma fórmula se refere a uma célula que não é válida.
Página162

Isso geralmente ocorre quando células que foram referenciadas por fórmulas são excluídas
ou algo é colado sobre elas.
#NOME? - O erro #NOME? Significa que o nome da função está errado.
#NÚM! - O erro #NÚM! ocorre nas fórmulas quando um cálculo não pode ser realizado. Por
exemplo, se você tentar calcular a raiz quadrada de um número negativo, você verá o #NÚM!.
#N/D: o erro #N/D indica que a fórmula não consegue encontrar o item solicitado.

EDITOR DE GRÁFICOS GOOGLE PLANILHAS

Para adicionar um gráfico na planilha do Google deve-se ir ao menu inserir, e em seguida


clicar na opção gráfico. Quando clicar em gráfico irá aparecer uma janela para editar escolher
o tipo de gráfico. Veja na figura abaixo.

TIPOS DE GRÁFICOS NO GOOGLE PLANILHAS

Os gráficos que o Google Planilhas possui são:


Página163
DADOS GOOGLE PLANILHAS

Usar dados de outras páginas na sua planilha


Digite = seguido do nome da página, um ponto de exclamação e a célula copiada Por exemplo,
=Página1!A1 ou ='Página número dois'!B4.
Observação: se o nome da página tiver espaços ou outros símbolos não alfanuméricos, use
aspas simples (como no segundo exemplo).

Usar dados de outras planilhas


Importante: para fazer referência a uma célula ou um intervalo de células em outra planilha,
você precisa usar a função IMPORTRANGE.
Para extrair os dados de outras planilhas, use a função IMPORTRANGE.

ENDEREÇAMENTO E REFERÊNCIAS

Referência Relativa: Aquela que você coloca a posição da célula e essa posição é deslocada
Página164

conforme você vai arrastando a fórmula ou função para outras células ou no copiar e colar a
fórmula.
ANOTA AÍ O “BIZU HACKER”: Células com referência relativa pode atualizar o valor da
linha ou da coluna, conforme é deslocada, atualizando conforme a sua posição. Nem a linha
nem a coluna terá o símbolo do $ na célula; Ex: A1

Referência Absoluta: A referência fica travada, não atualizando a linha e coluna, conforme
você vai usando em outras células, quando você arrasta na alça da célula.

ANOTA AÍ O “BIZU HACKER”: Célula com referência absoluta usa o símbolo do $. Ex: $A$1

Referências Mistas: Você encontrará as referências absoluta e relativa na mesma célula, na


mesma fórmula, na mesma função.

ANOTA AÍ O “BIZU HACKER”: Ou a linha ou a coluna terá o símbolo do $. Ex: A$1 ou $A1

Veja exemplos na imagem abaixo:

OBS¹: Quando é copiada. Se for recortada continua a mesma fórmula ou função.


OBS²: Pressione F4 para alternar entre os tipos de referências.
Página165
Google Apresentações e Google Forms

Google Apresentações

O Apresentações Google é um programa de apresentação incluído como parte do pacote


gratuito de editores de documentos do Google baseado na Web oferecido pelo Google. O
serviço também inclui: Google Docs, Google Planilhas, Google Desenhos, Google Formulários,
Google Sites dentre outros.

Área de Trabalho Google Apresentações

Partes do Google Apresentações

TÍTULO DO ARQUIVO MARCAR COMO FAVORITO INICIAR APRSENTAÇÃO

BARRA DE MENUS

BARRA DE FERRAMENTAS

PAINEL DE SLIDES
Página166

EXIBIÇÃO EM
GRADE ÁREA DO SLIDE

VISUALIZAÇÃO DE
TIRA DE FILME
Personalizar slides

Dependendo do que você quer alterar, escolha uma destas opções:

• Para alterar o tamanho dos slides, clique em Arquivo Configuração da página.


• Para personalizar slides, texto, imagens, entre outros, use as opções da barra de
ferramentas.

Observação: algumas opções só aparecem para determinados tipos de conteúdo, como


textos, imagens ou slides.

Crie um slide.
Desfaça ou refaça as últimas alterações ou imprima
seus slides.
Copie a formatação de qualquer texto e aplique-a a
outro texto selecionado.
Aumente ou diminua o zoom.
Selecione um item no seu slide.
Linha Adicione uma caixa de texto, uma imagem, uma
forma ou uma linha.
Adicione ou altere a cor de uma área.
Altere a cor, o peso ou o estilo de uma borda.
Arial 10 Altere a fonte ou o tamanho da fonte.
Use negrito, itálico ou sublinhado, altere a cor da
fonte ou a cor de destaque.
Insira links ou comentários.
Altere o alinhamento do texto.
Altere o espaçamento entre as linhas ou adicione
Página167

números e marcadores.
Altere o recuo do texto.
Remova a formatação do texto.
Opções de imagem
Corte uma imagem.
Restaure o formato original de uma imagem.
Substituir Substitua uma imagem por outra.
imagem

Menus Google Apresentações

Cada menu dentro do Google Apresentações tem sua importância e funcionalidade. Fique
atento! Assim como no POWERPOINT, as bancas adoram cobrar caminhos e teclas de atalho.

Menu Arquivo Menu Editar

Página168
Menu Ver Menu Inserir

Menu Formatar Menu Slide

Página169
Menu Organizar

Menu Ferramentas

Menu Extensões Menu Ajuda

Página170
Google Formulários (Forms)

Gerencie inscrições em eventos, crie uma pesquisa de opinião rápida e muito mais. Com o
Formulários Google, você pode criar e analisar pesquisas no seu dispositivo móvel ou
navegador da Web sem precisar de software especial. Você recebe os resultados da pesquisa
instantaneamente à medida que eles chegam e pode apresentá-los de forma resumida em
tabelas e gráficos.

Área de Trabalho Google Formulários (Forms)

Partes do Google Formulários (Forms)

TÍTULO DO FAVORITO PERSONALIZAR VISUALIZAR


ARQUIVO TEMA

DESFAZER/REFAZER

CRIAÇÃO DO
FORMULÁRIO EDIÇÃO DO
Página171

FORMULÁRIO

MAIS OPÇÕES
Configurações do formulário

Defina quem pode acessar seu formulário e se você quer coletar os endereços de e-mail
das pessoas. Por padrão, o compartilhamento de formulários é limitado à sua organização,
e a coleta de e-mails fica desativada.

1. Abra um formulário e clique em Configurações na parte superior.


2. Ao lado de Respostas, clique na seta para baixo e escolha uma destas opções:
• Coletar endereços de e-mail: colete os endereços de e-mail dos participantes.
• Enviar aos participantes uma cópia das respostas: envie cópias das respostas
quando solicitado ou automaticamente.
• Permitir a edição das respostas: permita que as pessoas alterem as respostas
após enviá-las.
• Restringir aos usuários em sua organização e das organizações confiáveis:
limite o público-alvo do formulário à sua organização. Desative essa configuração para
distribuir seu formulário externamente.
• Limitar a 1 resposta: permita que o formulário seja preenchido apenas uma
vez.

Gerenciar a apresentação das respostas aos formulários

1. Abra um formulário e clique em Configurações na parte superior.


2. Ao lado de Apresentação, clique na seta para baixo e escolha uma destas opções:
• Mensagem de confirmação: você pode personalizar a mensagem que as
pessoas recebem depois de enviar o formulário.
• Mostrar link para enviar outra resposta: permita que as pessoas enviem
quantas respostas forem necessárias.
• Ver o resumo dos resultados: permita que as pessoas vejam um resumo das
respostas de todos.
Importante: depois que uma pessoa preenche o formulário, ela recebe um link para os
resultados. Os resumos mostram as respostas de texto completas ou gráficos de cada
Página172

pergunta e podem ser vistos por qualquer pessoa com permissão para preencher o
formulário.
• Desativar o salvamento automático para todos os participantes: desative
essa configuração se não quiser que os rascunhos dos participantes sejam salvos
automaticamente. Eles são mantidos por 30 dias a partir da última edição ou até o
formulário ser preenchido.

Permitir que as pessoas revisem e editem seu formulário:

1. No canto superior direito, clique em Mais Adicionar colaboradores.


2. Em Adicionar editores, digite os endereços de e-mail das pessoas com quem você
quer compartilhar.
3. Clique em Enviar.

Quem você convidar poderá editar qualquer parte do seu formulário, inclusive as
respostas e onde elas são salvas.

Visualizar seu formulário

Você poderá visualizar a aparência do seu formulário quando alterar as configurações. É


recomendável visualizá-lo depois de fazer todas as alterações.

1. No canto superior direito, clique em Visualizar .


A visualização será aberta em uma nova janela.
2. Para editar o formulário, clique em Editar ou volte para a janela de edição.

Enviar seu formulário (forms)

Quando seu formulário estiver pronto, você poderá enviá-lo por e-mail, incorporá-lo a um
site, copiar e colar o link do formulário em uma mensagem de e-mail ou chat e compartilhar
esse link nas mídias sociais.

No canto superior direito do formulário, clique em Enviar. Se o público-alvo do formulário


for apenas da sua organização, marque a caixa Coletar automaticamente o e-mail do
Página173

domínio sua organização do participante.

Para escolher como você quer enviar o formulário:


Opções para compartilhar formulários
1. E-mail: clique em E-mail "". Digite os endereços no campo Para. Você pode personalizar o
assunto e o conteúdo da mensagem.
2. Link: clique em Link Insert link. É possível encurtar o URL. Clique em Copiar e cole o link em
um chat, conversa ou e-mail.
3. Conteúdo do site: clique em Incorporar "". Você pode especificar as dimensões do frame
inline. Clique em Copiar e cole o HTML no seu site ou blog.
4. Mídia social: clique em um dos ícones de mídia social.

Barra de Botões de Edição de Formulários

Página174
Segurança da Informação e Backup

Conceitos Básicos de Segurança da Informação


Nesse material vamos falar sobre o tópico de Segurança da Informação, mas, antes de iniciar

quero passar uma SUPER DICA HACKER.


A maioria das bancas de concursos costumam retirar as questões de uma CARTILHA que é
disponibilizado gratuitamente na internet através desse site  CLIQUE AQUI .

Você pode escolher baixar tanto o LIVRO COMPLETO como FASCÍCULOS que facilita mais
ainda o entendimento sobre o assunto.

Página175

Princípios da Segurança da Informação


Os requisitos básicos devem ser considerados na implementação de qualquer sistema de
segurança de informações e são importantes para garantir a proteção dos dados sensíveis e
confidenciais.

ANOTA AÍ O “BIZU HACKER”:

Esses acima são os requisitos básicos da segurança da informação. Basicamente são


aqueles que caem nas provas de concursos, porém, vou elencar cada um e falar um pouco
mais abaixo:

Vamos conhecer os princípios:

Identificação: A identificação é um requisito básico da segurança da informação que visa


verificar a identidade de usuários, sistemas e dispositivos que tentam acessar informações.
Isso é realizado por meio de processos de autenticação, que podem incluir a inserção de
nome de usuário e senha, a utilização de certificados digitais, a autenticação de biometria ou
outros métodos. A identificação é crucial para garantir que apenas usuários autorizados
tenham acesso à informação e recursos, evitando possíveis violações de segurança e
garantindo a proteção de dados confidenciais.
Página176

Autenticação ou Autenticidade: É um requisito básico de segurança da informação que se


refere à confiança na verdadeira identidade de uma pessoa, sistema, dispositivo ou
informação. É importante para garantir que as informações e as ações realizadas por uma
entidade sejam legítimas e não sejam falsificadas ou manipuladas por terceiros mal-
intencionados. A autenticidade pode ser garantida por meio de assinaturas digitais,
criptografia, autenticação de dispositivos, entre outros métodos. Garantir a autenticidade
das informações é crucial para proteger contra ameaças cibernéticas e para garantir a
integridade das informações transmitidas.

Autorização: É um requisito básico de segurança da informação que se refere ao processo de


conceder permissões específicas para acesso a recursos ou realização de ações. Isso inclui
determinar quem tem autorização para ler, escrever, alterar ou excluir informações, bem
como qual nível de acesso cada usuário possui. A autorização é geralmente baseada em
regras predefinidas ou em políticas de segurança, e é crucial para garantir que apenas
usuários autorizados tenham acesso a informações sensíveis e confidencial, e evitar possíveis
violações de segurança. Além disso, a autorização também é importante para garantir a
privacidade e proteção dos dados dos usuários.

Integridade: É um requisito básico de segurança da informação que se refere à preservação


da integridade e da correção das informações ao longo do tempo. Isso inclui garantir que as
informações não sejam corrompidas, alteradas ou destruídas acidentalmente ou por ataques
mal-intencionados. A integridade é garantida por meio de técnicas de criptografia,
assinaturas digitais, verificação de integridade de dados e outros métodos que permitem
detectar e corrigir alterações indevidas nas informações. A garantia da integridade das
informações é crucial para evitar problemas como a perda de dados, erros na transmissão de
informações e violações de segurança.

Confidencialidade ou Sigilo: É um requisito básico de segurança da informação que se refere


à proteção da privacidade e da confidencialidade das informações. Isso inclui garantir que as
informações não sejam divulgadas ou acessadas por terceiros não autorizados. A
confidencialidade é garantida por meio de técnicas de criptografia, autenticação,
autorização, controle de acesso e outros métodos que protegem as informações e restringem
o acesso aos usuários autorizados. A garantia da confidencialidade é crucial para proteger
Página177

informações sensíveis, como dados pessoais, informações financeiras e informações


confidenciais de negócios. Além disso, a confidencialidade também é importante para
preservar a privacidade dos usuários e garantir a confiança nas informações.
Não Repúdio ou Irretratabilidade: É um requisito básico de segurança da informação que se
refere à incapacidade de negar uma ação ou transação realizada. Em outras palavras, o não
repúdio garante que uma pessoa ou entidade não possa negar a realização de uma ação ou
transação que eles efetivamente realizaram. Isso é importante para garantir a confiança nas
transações e ações realizadas em ambientes digitais, especialmente em sistemas financeiros
e de negócios. O não repúdio é garantido por mecanismos de assinatura digital, registros de
auditoria e outras técnicas de segurança da informação. Além disso, o não repúdio também
é importante para proteger contra ações fraudulentas ou mal intencionadas, ajudando a
garantir a integridade e a confiança em sistemas digitais.

Disponibilidade: É um requisito básico de segurança da informação que se refere à


capacidade de um sistema ou recurso estar disponível e acessível para uso quando
necessário. Isso significa que um sistema ou recurso deve estar sempre funcionando
corretamente e de forma confiável, permitindo que os usuários acessem e usem os recursos
quando precisarem. A disponibilidade é crítica para muitos sistemas, especialmente aqueles
que são críticos para a operação de uma empresa ou organização. Para garantir a
disponibilidade, é comum utilizar técnicas como backups, redundância, equilíbrio de carga e
monitoramento de sistemas para garantir que o sistema ou recurso esteja sempre disponível
e acessível para uso.

Mapa Mental Segurança da Informação

Página178
Assinatura Digital x Certificado Digital

Assinatura Digital

A assinatura digital é utilizada para validar a autenticidade e integridade de uma mensagem,


software ou documento digital.
Em relação a usabilidade, uma assinatura digital é amplamente usada para assinar
documentos digitais compartilhados na internet.

AC - Autoridade Certificadora

Trata-se de uma empresa (pública ou privada) que fica responsável pela emissão, renovação,
revogação e administração dos certificados digitais que emite. É ela quem assina
digitalmente o documento eletrônico do titular, declarando a sua identidade.
Para que as ACs possam realizar essas funções, é necessário que estejam de acordo com as
normas da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), órgão que regulamenta
a emissão dos certificados digitais no país.

Certificado Digital

Já o certificado digital é a sua identidade em meio eletrônico. Com ele, você garante mais
agilidade, praticidade e segurança. É possível assinar documentos digitalmente com validade
jurídica.
Você também pode acessar serviços eletrônicos da Receita Federal e Justiça, por exemplo.
O certificado é obtido por meio de uma autoridade de certificação e protege as pessoas que
realizam transações on-line contra-ataques cibernéticos, entre outros.

Quando uma Autoridade Certificadora gera um certificado digital para um indivíduo,


algumas informações são essenciais para que de forma primária, conste no certificado digital.
Página179

São elas:

• chave pública do titular;


• nome e endereço de e-mail;
• período de validade do certificado;
• nome da Autoridade Certificadora - AC que emitiu o certificado;
• número de série do certificado digital;
• assinatura digital da AC;

ANOTA AÍ O “BIZU HACKER” ¹: A chave privada do usuário não vem nas informações do
certificado, pois é de uso essencial e exclusivo do usuário, não podendo ficar exposta a
outras pessoas.

Resumo

Em resumo na assinatura digital, a chave privada é usada para assinar digitalmente a


mensagem e a chave pública é usada para verificar a autenticidade da assinatura.

A chave privada é mantida em segredo pelo proprietário da assinatura e a chave pública pode
ser compartilhada com qualquer pessoa.

Existem alguns tipos especiais de certificado digital que podem ser:

Certificado Digital especial Autoassinado

Um certificado autoassinado é um certificado digital que é emitido por si mesmo, sem a


necessidade de uma autoridade de certificação confiável. Isso significa que o emissor e o
detentor do certificado são a mesma entidade.

Embora seja fácil e rápido de se obter um certificado autoassinado, eles não oferecem a
mesma segurança e confiança que os certificados emitidos por autoridades de certificação
confiáveis. Isso se deve ao fato de que qualquer pessoa pode emitir um certificado
autoassinado e, portanto, ele não fornece nenhuma garantia quanto à verificação da
identidade do emissor.
Página180

Segundo a Cartilha de segurança, cartilha.cert.br os certificados podem ser de duas


formas:
Legítima: Além das ACs raízes, certificados autoassinados também costumam ser usados por
instituições de ensino e pequenos grupos que querem prover confidencialidade e integridade
nas conexões, mas que não desejam (ou não podem) arcar com o ônus de adquirir um
certificado digital validado por uma AC comercial.

Maliciosa: Um atacante pode criar um certificado autoassinado e utilizar, por exemplo,


mensagens de phishing para induzir os usuários a instalá-lo. A partir do momento em que o
certificado for instalado no navegador, passa a ser possível estabelecer conexões cifradas
com sites fraudulentos, sem que o navegador emita alertas quanto à confiabilidade do
certificado.

Cadeia de Certificados

Certificado EV SSL (Extended Validation Secure Socket Layer):


Página181

Certificado emitido sob um processo mais rigoroso de validação do solicitante.


Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que
detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais,
como o endereço físico.
Mapa Mental Assinatura Digital x Certificado Digital

Criptografia

A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada


ou em código, é um dos principais mecanismos de segurança que você pode usar para se
proteger dos riscos associados ao uso da Internet.

Pode ser usado por meio do uso da criptografia

• Proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de


senhas e a sua declaração de Imposto de Renda;
• Criar uma área (partição) específica no seu computador, na qual todas as informações
que forem lá gravadas serão automaticamente criptografadas; ˜
• Proteger seus backups contra acesso indevido, principalmente aqueles enviados para
áreas de armazenamento externo de mídias;
• Proteger as comunicações realizadas pela Internet, como os e-mails
Página182

enviados/recebidos e as transações bancárias e comerciais realizadas.


Criptografia de chave simétrica e de chaves assimétricas

Segundo a Cartilha de segurança, cartilha.cert.br as chaves podem ser:

Criptografia de chave Simétrica: Também chamada de criptografia de chave secreta ou


única, utiliza uma mesma chave tanto para codificar como para decodificar informações,
sendo usada principalmente para garantir a confidencialidade dos dados.

Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há
necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações
envolvem pessoas ou equipamentos diferentes, e necessário que a chave secreta seja
previamente combinada por meio de um canal de comunicação seguro (para não
comprometer a confidencialidade da chave).

Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4,
3DES e IDEA.

ANOTA AÍ O “BIZU HACKER” ²: Para lembrar que a Simétrica trabalha com uma chave
apenas é só ficar ligado no primeiro S, um S uma chave, assim você saberá que a aSSimétirca,
com dois SS, possui duas chaves.

Criptografia de chaves aSSimétricas: Também conhecida como criptografia de chave pública,


utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada,
que deve ser mantida em segredo por seu dono.

Quando uma informação é codificada com uma das chaves, somente a outra chave do par
pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se
confidencialidade ou autenticação, integridade e não-repúdio.
Página183

A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no


computador, um smartcard ou um token.
Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e
Diffie-Hellman.

Mapa Mental Criptografia

Resumo

A criptografia é a técnica de proteger informações confidenciais, tornando-as ilegíveis a


terceiros não autorizados, através de um processo de codificação. A decodificação só pode
ser feita por quem possui a chave secreta, o que garante a privacidade das informações.
Existem dois tipos de criptografia: simétrica e assimétrica. Na criptografia simétrica, a mesma
chave é usada tanto para codificar quanto para decodificar a informação. Na criptografia
assimétrica, duas chaves diferentes são usadas, uma para codificar e outra para decodificar.

Função de Resumo (Hash)


Página184

Uma função de resumo é um método criptográfico que, quando aplicado sobre uma
informação, independentemente do tamanho que ela tenha, gera um resultado único e de
tamanho fixo, chamado hash.
O hash pode ser utilizado para:

• Verificar a integridade de um arquivo armazenado em seu computador ou em seus


backups;
• Verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo
em si, também disponibilizam o hash correspondente, para que você possa verificar se o
arquivo foi corretamente transmitido e gravado);
• Gerar assinaturas digitais.

Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e,
quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então
você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte
indício de que o arquivo esteja corrompido ou que foi modificado.

Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.

Professor eu ainda não entendi o que é um HASH, poderia falar mais ainda?

CLAAAAAARO QUE POSSO “FI DA XUXA”. Um método criptográfico hash é uma função
que transforma um input (geralmente uma string de texto) em um output de tamanho fixo
e único, conhecido como "hash". Esse output é gerado de tal forma que qualquer mudança
no input resulta em uma mudança completa do hash. Dessa forma, é possível verificar se a
integridade de uma informação foi mantida, já que se o hash gerado após a alteração é
diferente do hash original, significa que a informação foi modificada.

Aqui está um exemplo simples de como funciona o método criptográfico hash:

- Input (Texto de Entrada): "Hello World"


Página185

A função hash é aplicada ao input:


O output (Texto de saída) gerado é o hash:
"d3486ae9136e7856bc42212385ea797094475802"
Agora se a mensagem for alterada para "Hello World!", apenas adicionando a exclamação, o
hash gerado será diferente:
"efb9e7f1c90b3c9b3d3f5d7c872f36a722f0f3c30"

Com a comparação dos hashes, é possível verificar que a mensagem original foi alterada.
Códigos Maliciosos - Malwares

Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar


ações danosas e atividades maliciosas em um computador.

Vamos conhecer eles?

Vírus Segundo a Cartilha de segurança, cartilha.cert.br:

Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que


se propaga inserindo copias de si mesmo e se tornando parte de outros programas e
arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende
da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja
infectado é preciso que um programa já infectado seja executado.

O principal meio de propagação de vírus costumava ser os disquetes. com o tempo, porém,
estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-
mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de
propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.

Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do


disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que
permanecem inativos durante certos períodos, entrando em atividade apenas em datas
Página186

específicas.
Mapa Mental Vírus

Worms Segundo a Cartilha de segurança, cartilha.cert.br:

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando copias


de si mesmo de computador para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em
outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em programas instalados em
computadores.

Worms são notadamente responsáveis por consumir muitos recursos, devido a grande
quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem
afetar o desempenho de redes e a utilização de computadores. ˜

O processo de propagação e infecção dos worms ocorre da seguinte maneira:


Página187

a) Identificação dos computadores alvos: Após infectar um computador, o worm tenta se


propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores
alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes
maneiras:

• Efetuar varredura na rede e identificar computadores ativos;


• Aguardar que outros computadores contatem o computador infectado;
• Utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
• Utilizar informações contidas no computador infectado, como arquivos de
configuração ao e listas de endereços de e-mail.

b) Envio das cópias: Após identificar os alvos, o worm efetua cópias de si mesmo e tenta
enviá-las para estes computadores, por uma ou mais das seguintes formas:

• Como parte da exploração de vulnerabilidades existentes em programas instalados no


computador alvo;
• Anexadas a e-mails;
• Via canais de IRC (Internet Relay Chat);
• Via programas de troca de mensagens instantâneas; ˆ
• Incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

c) Ativacão das cópias: Após realizado o envio da cópia, o worm necessita ser executado
para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
• Imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em
programas sendo executados no computador alvo no momento do recebimento da cópia;
• Diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu
computador;
• Pela realização de uma ação específica do usuário, a qual o worm está condicionado
como, por exemplo, a inserção de uma mídia removível.

d) Reinício do processo: Após o alvo ser infectado, o processo de propagação e infecção


recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser
Página188

também o computador originador dos ataques.

Mapa Mental Worms


Bot e Botnet Segundo a Cartilha de segurança, cartilha.cert.br:

Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao
do worm, ou seja, e capaz de se propagar automaticamente, explorando vulnerabilidades
existentes em programas instalados em computadores.

A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais
de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor
pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques,
furtar dados do computador infectado e enviar spam.

Um computador infectado por um bot costuma ser chamado de zumbi (zombie


computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono.
Também pode ser chamado de spam zombie quando o bot instalado o transforma em um
servidor de e-mails e o utiliza para o envio de spam.

Botnet é uma rede formada por centenas ou milhares de computadores


zumbis e que permite potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a
controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras
Página189

pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.

Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são:
ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot),
coleta de informações de muitos computadores, envio de spam e camuflagem da identidade
do atacante (com o uso de proxies instalados nos zumbis).

Cavalo de Troia (Trojan) Segundo a Cartilha de segurança, cartilha.cert.br:

Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções


para as quais foi aparentemente projetado, também executa outras funções, normalmente
maliciosas, e sem o conhecimento do usuário.

Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que
parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela,
entre outros. Estes programas, geralmente, consistem em um único arquivo e necessitam ser
explicitamente executados para que sejam instalados no computador.

Trojans também podem ser instalados por atacantes que, após invadirem um computador,
alteram programas já existentes para que, além de continuarem a desempenhar as funções
originais, também executem ações maliciosas.

Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que


Página190

costumam executar ao infectar um computador.

Entendendo a história: “Cavalo de Troia”, segundo a mitologia grega, foi uma grande
estatua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de
Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os
portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
Esta classificação baseia-se em coletânea feita sobre os nomes mais comumente usados
pelos programas antimalware.

Trojan Downloader: Instala outros códigos maliciosos, obtidos de sites na Internet.


Trojan Dropper: Instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: Inclui backdoors, possibilitando o acesso remoto do atacante ao
computador.
Trojan DoS: Instala ferramentas de negaçãoo de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: Altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o
computador fora de operação.
Trojan Clicker: Redireciona a navegação do usuário para sites específicos, com o objetivo de
aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: Instala um servidor de proxy, possibilitando que o computador seja utilizado
para navegação anônima e para envio de spam.
Trojan Spy: Instala programas spyware e os utiliza para coletar informações sensíveis, como
senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de
programas spyware que são ativados quando sites de Internet Banking são acessados. É
similar ao Trojan Spy porém com objetivos mais específicos.

Página191

Spyware Segundo a Cartilha de segurança, cartilha.cert.br:


Spyware é um programa projetado para monitorar as atividades de um
sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como e instalado,
das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe
as informações coletadas. Pode ser considerado de uso:

Legítimo: Quando instalado em um computador pessoal, pelo próprio dono ou com


consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de
modo abusivo ou não autorizado.
Malicioso: Quando executa ações que podem comprometer a privacidade do usuário e a
segurança do computador, como monitorar e capturar informações referentes a navegação
do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

Alguns tipos específicos de programas spyware são:

Keylogger: Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado


do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário,
como o acesso a um site específico de comercio eletrônico ou de Internet Banking.

Screenlogger: Similar ao keylogger, capaz de armazenar a posição do cursor e a tela


apresentada no monitor, nos momentos em que o mouse e clicado, ou a região que circunda
a posição onde o mouse e clicado. É bastante utilizado por atacantes para capturar as teclas
digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet
Banking.
Página192

Adware: Projetado especificamente para apresentar propagandas. Pode ser usado


para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio
ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos.
Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são
direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal
monitoramento está sendo feito.

Mapa Mental - Spyware

Backdoor Segundo a Cartilha de segurança, cartilha.cert.br:

Backdoor é um programa que permite o retorno de um invasor a um computador


comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado
o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas
instalados no computador para invadi-lo.

Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador


comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade
de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na
maioria dos casos, sem que seja notado.
Página193

A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço


ou na substituição de um determinado serviço por uma versão alterada, normalmente
possuindo recursos que permitem o acesso remoto. Programas de administração remota,
como BackOrifice, NetBus, Sub-Seven, VNC e Radmin, se mal configurados ou utilizados sem
o consentimento do usuário, também podem ser classificados como backdoors.

Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob


alegação de necessidades administrativas. Esses casos constituem uma séria ameaça a
segurança de um computador que contenha um destes programas instalados pois, além de
comprometerem a privacidade do usuário, também podem ser usados por invasores para
acessarem remotamente o computador.

Mapa Mental - Backdoor

Rootkit Segundo a Cartilha de segurança, cartilha.cert.br:

Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a


presença de um invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

• Remover evidências em arquivos de logs;


• Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao
computador infectado;
• Esconder atividades e informações, como arquivos, diretórios, processos, chaves de
Página194

registro, conexões de rede, etc;


• Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras
na rede;
• Capturar informações da rede onde o computador comprometido está localizado, pela
interceptação de tráfego.

O termo rootkit origina-se da junção das palavras ˜root” (que corresponde a conta de
superusuário ou administrador do computador em sistemas Unix) e “kit” (que corresponde
ao conjunto de programas usados para manter os privilégios de acesso desta conta).

É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas
que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para
mantê-lo.

Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os
instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos
utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do
computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente
tem sido também utilizado e incorporado por outros códigos maliciosos para ficarem ocultos
e não serem detectados pelo usuário e nem por mecanismos de proteção.

Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de


música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A
instalação nestes casos costumava ocorrer de forma automática, no momento em que um
dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante
ressaltar que estes casos constituem uma séria ameaça a segurança do computador, pois os
rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser
reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes
ou por outros códigos maliciosos.
Página195

Mapa Mental - Rootkit


Ransomware Segundo a Cartilha de segurança, cartilha.cert.br:

Programa que torna inacessíveis os dados armazenados em um equipamento, geralmente


usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao
usuário.

O Ran$omware é uma forma de malware que criptografa arquivos importantes do usuário e


exige um pagamento (resgate) para fornecer a chave de descriptografia. É disseminado
geralmente através de e-mails de phishing, links maliciosos ou vulnerabilidades de softwares
não corrigidas. O pagamento do resgate não garante necessariamente a recuperação dos
dados, portanto, é importante ter backups regulares e manter o software atualizado para
evitar a infecção por ransomware.

Mapa Mental - Ransomware

Resumo comparativo entre os códigos maliciosos


Página196
Página197
Spam x UCE

SPAM

Spam é um termo comum da Internet que não só faz referência direta a e-mails indesejados,
mas também a comportamentos em redes sociais para propagar noticias falsas e gerar
tráfego para correntes.

O termo Spam pode ser um acrónimo derivado da expressão em inglês "Sending and Posting
Advertisement in Mass"

UCE

Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas.

Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é


referenciada como UCE (do Inglês Unsolicited Commercial E-mail).

Ataques na Internet

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e
usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via
Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à
Internet pode participar de um ataque.

Os motivos que levam os atacantes a desferir ataques na Internet sao bastante diversos,
variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:

• Demonstração de Poder;
Página198

• Prestígio;
• Motivações financeiras;
• Motivações ideológicas;
• Motivações comerciais.
Segundo a Cartilha de segurança, cartilha.cert.br:

Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas
próximas seções.

1. Exploração de Vulnerabilidades

Exploit Attack ou Exploração de Vulnerabilidades é um tipo de ataque que aproveita uma


vulnerabilidade presente em um sistema, aplicativo ou dispositivo para obter acesso não
autorizado ou realizar ações maliciosas. Estes ataques são executados utilizando códigos
específicos, conhecidos como exploits, que exploram as brechas de segurança do alvo. O
objetivo pode variar desde a obtenção de informações sensíveis, instalação de malware,
realização de ataques de negação de serviço (DoS) até a toma de controle completa do
sistema.

2. Varredura em Redes (Scan)

Um Scan Attack, também conhecido como varredura de rede, é um tipo de ataque que visa
explorar e mapear uma rede para identificar pontos fracos e vulnerabilidades. Este tipo de
ataque é realizado por um invasor que utiliza ferramentas especializadas para analisar o
tráfego de rede, identificar dispositivos e sistemas em execução, e detectar falhas de
segurança.

A varredura de rede é uma das primeiras etapas na preparação de um ataque mais


elaborado, e pode ser usada para coletar informações importantes, como endereços IP, tipos
de sistemas operacionais e aplicativos em execução, que podem ser usados para alvejar um
ataque futuro.

Por essa razão, é importante manter a rede protegida através de medidas de segurança,
Página199

como firewalls, autenticação de usuários, atualizações de software e monitoramento


constante.
A varredura em redes e a exploração de vulnerabilidades associadas podem ser
usadas de forma:

Legítima: Por pessoas devidamente autorizadas, para verificar a segurança de computadores


e redes e, assim, tomar medidas corretivas e preventivas.
Maliciosa: Por atacantes, para explorar as vulnerabilidades encontradas nos serviços
disponibilizados e nos programas instalados para a execução de atividades maliciosas. Os
atacantes também podem utilizar os computadores ativos detectados como potenciais alvos
no processo de propagação automática de códigos maliciosos e em ataques de força bruta.
(Mais abaixo falo sobre eles)

3. Falsificação de E-mail (E-mail Spoofing)

Antes de começar a falar do E-MAIL SPOOFING vamos entender primeiro o que é


Spoofing.
Spoofing é um termo geralmente usado para descrever uma técnica de invasão em
que um invasor falsifica sua identidade ou a origem de uma solicitação ou
transação, com o objetivo de obter acesso não autorizado ou realizar uma ação maliciosa.

Existem vários tipos de ataques de spoofing, um deles é o e-mail spoofing porém existem
outros como:

IP Spoofing: envolvendo a falsificação do endereço IP de origem em uma rede.


MAC Spoofing: envolvendo a falsificação da identificação de hardware (endereço MAC) em
uma rede.
Email Spoofing: envolvendo a falsificação da origem de um e-mail.
DNS Spoofing: envolvendo a falsificação de registros de um servidor DNS para redirecionar
o tráfego da Internet para um site falso ou malicioso.
Página200

Falando mais sobre e-mail spoofing: O Email Spoofing é um tipo de ataque que envolve
a falsificação da origem de um e-mail, de modo que pareça ter sido enviado por alguém
diferente da verdadeira origem. Esse tipo de ataque pode ser realizado por meio de
configurações erradas no sistema de correio eletrônico ou por meio de técnicas de
engenharia social, como phishing.

4. Interceptação de Tráfego (Sniffing)

Sniffing, também conhecido como interceptação de tráfego, é um tipo de ataque na


segurança da informação que envolve a captura não autorizada de dados transmitidos em
uma rede. Um invasor pode usar software especializado para monitorar e capturar pacotes
de dados transmitidos em uma rede, incluindo informações sensíveis, como senhas, dados
financeiros ou informações confidenciais.

Esse tipo de ataque é possível porque muitas redes transmitem dados não criptografados, o
que significa que as informações podem ser facilmente interceptadas por um invasor. Além
disso, um invasor pode colocar um dispositivo malicioso em uma rede, como um "sniffer",
que permite capturar pacotes de dados e monitorar o tráfego da rede.

O sniffing pode ser realizado tanto de forma legítima quanto maliciosa. Em


algumas situações, o sniffing é realizado com o objetivo de solucionar problemas
de rede, monitorar o uso da rede ou coletar informações para fins de garantia de
qualidade. Nesse caso, o sniffing é realizado com autorização e é usado para
melhorar a segurança e a eficiência da rede.

5. Força Bruta (Brute Force)

O ataque de força bruta é um método de invasão que consiste em tentar adivinhar a senha
de uma conta ou sistema, testando uma grande quantidade de combinações de caracteres
até acertar a senha correta. Esse tipo de ataque é realizado com o objetivo de obter acesso
não autorizado a sistemas ou informações confidenciais.

Os ataques de força bruta são mais eficazes quando a senha é fraca ou curta, ou quando a
Página201

conta é vulnerável a tentativas de invasão repetidas. Além disso, os ataques de força bruta
são facilitados pela disponibilidade de ferramentas automatizadas que permitem realizar
milhões de tentativas de senha por segundo.
Para se proteger contra ataques de força bruta, é importante usar senhas seguras e robustas,
com uma combinação de letras, números e símbolos. Além disso, é importante limitar o
número de tentativas de senha permitidas em uma conta e implementar medidas de
segurança adicionais, como autenticação de dois fatores, para fortalecer a segurança da
conta.

As tentativas de adivinhação costumam ser baseadas em:

• Dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;


• Listas de palavras comumente usadas, como personagens de filmes e nomes de times
de futebol;
• substituições óbvias de caracteres, como trocar “a” por “@” e “o” por “0”;
• Sequências numéricas e de teclado, como “123456”, “qwert” e “1qaz2wsx”;
• Informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet
em redes sociais e blogs, como nome, sobrenome, datas e números de documentos.

ANOTA AÍ O “BIZU HACKER”: Um ataque de força bruta, dependendo de como é


realizado, pode resultar em um ataque de negação de serviço, devido à sobrecarga produzida
pela grande quantidade de tentativas realizadas em um pequeno período de tempo.

6. Desfiguração de página (Defacement)

O desfiguração de página, também conhecido como defacement, é um tipo de ataque na


qual um invasor altera o conteúdo ou a aparência de um site ou página da web sem a
autorização do proprietário. Esse tipo de ataque é realizado com o objetivo de causar danos
à reputação do site ou para transmitir uma mensagem política ou ideológica.

Os defacements são feitos acessando o código-fonte da página ou usando vulnerabilidades


no software do site. Uma vez que a página é alterada, ela é exibida com conteúdo diferente
Página202

do original para os visitantes.

Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de
visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas
internas também podem ser alteradas.
7. Negação de Serviços (DoS e DDoS)

Negacao de serviço (DoS, sigla em inglês) é um ataque cibernético que visa tornar um serviço
online indisponível para seus usuários, interrompendo ou sobrecarregando os recursos do
sistema. Isso é feito enviando uma grande quantidade de solicitações falsas ao serviço, de tal
forma que ele fica sobrecarregado e incapaz de atender às solicitações legítimas.

Já Distributed Denial of Service (DDoS, sigla em inglês) é uma variação do ataque DoS, em
que o ataque é realizado a partir de vários dispositivos ou "zumbis" infectados por malware,
em vez de apenas um. Esse tipo de ataque é mais poderoso e difícil de defender, pois vem
de múltiplas fontes ao mesmo tempo, tornando mais difícil identificar e bloquear as
solicitações maliciosas.

Como eu sei que vocês gostam de um mapa mental para revisão eu tomei a liberdade
e fiz um para vocês falando dos ataques da internet. É de forma resumida e objetiva para
ajudar nos seus estudos sobre este assunto.
Diz aí “FI DA XUXA”, eu mereço ou não mereço seu LIKE!

Página203
Golpes na Internet

Segundo a Cartilha de segurança, cartilha.cert.br:

Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma
instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços
na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por
diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas
a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos
e acessar páginas falsas.

Já que o assunto é GOLPES NA INTERNET então vamos elencar eles aqui, ah, antes que
eu esqueça, o GOLPE DE PHISHING é um dos tipos que mais caem nas provas de concursos,
então já fica LIGADO nele.
1. Furto de Identidade (Identity Theft)

O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por
outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública,
tipificados como falsa identidade.

Caso a sua identidade seja furtada, você poderá arcar com consequências como perdas
financeiras, perda de reputação e falta de crédito. Além disto, pode levar muito tempo e ser
bastante desgastante até que você consiga reverter todos os problemas causados pelo
impostor.

2. Fraude de antecipação de recursos (Advance fee fraud)


Página204

A fraude de antecipação de recursos (também conhecida como "advance fee fraud") é um


tipo de golpe financeiro em que os criminosos prometem a vítima uma grande quantidade
de dinheiro ou uma oportunidade financeira atrativa em troca de uma quantia antecipada
de dinheiro. Por exemplo, a vítima pode ser informada de que precisa pagar uma taxa de
processamento para receber uma grande herança ou de que precisa fornecer informações
bancárias para receber uma grande quantia de dinheiro.

No entanto, depois que a vítima paga a quantia antecipada, o dinheiro prometido nunca
chega e o criminoso desaparece. Esta fraude pode ser realizada por telefone, mensagem de
texto, e-mail ou até mesmo pessoalmente.

Para evitar a fraude de antecipação de recursos, é importante nunca fornecer informações


bancárias ou financeiras a desconhecidos e sempre desconfiar de ofertas que pareçam boas
demais para serem verdadeiras. Além disso, é importante fazer uma pesquisa cuidadosa
antes de enviar dinheiro para alguém que você não conhece.

3. Phishing

Phishing, Phishing-Scam ou Phishing/Scam, é o tipo de fraude por meio da qual um golpista


tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios
técnicos e engenharia social.

Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas,


normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e
assuntos em destaque no momento. São exemplos envolvendo Phishing:

• Páginas falsas de comércio eletrônico ou Internet Banking;


• Páginas falsas de redes sociais ou de companhias aéreas;
• Mensagens contendo formulários;
• Mensagens contendo links para códigos maliciosos;
• Solicitação de recadastramentos.

3.1. Pharming
Página205

Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário


para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste
caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de
forma transparente, para uma página falsa.
Esta redireção pode ocorrer:

• Por meio do comprometimento do servidor de DNS do provedor que você utiliza;


• Pela ação de códigos maliciosos projetados para alterar o comportamento do serviço
de DNS do seu computador;
• Pela ação direta de um invasor, que venha a ter acesso as configurações do serviço de
DNS do seu computador ou modem de banda larga.

4. Boato (Hoax)

Segundo a Cartilha de segurança, cartilha.cert.br:

Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que,
geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa
importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo,
normalmente, é possível identificar informações sem sentido e tentativas de golpes, como
correntes e pirâmides.

Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os
distribuem, como para aqueles que são citados em seus conteúdos.

Como eu sei que vocês gostam de um mapa mental para revisão eu tomei a liberdade
e fiz um para vocês falando dos principais Golpes na Internet. É de forma resumida e objetiva
para ajudar nos seus estudos sobre este assunto.
Página206
Diferenças entre Hacker x Cracker x Lammer

Há controvérsias com relação ao surgimento do termo “hacker”, sendo que, para alguns, o
mesmo começou a ser utilizado em meados dos anos 50 e era relacionado aos estudantes do
Massachussetts Institute of Technology (MIT) que praticavam trotes/brincadeiras, e, para
outros, deu início ao uso em meados dos anos 60, associado àqueles que conseguiam fazer
ligações telefônicas gratuitamente.

Independentemente da origem do termo, atualmente um hacker é uma pessoa que possui


um grande conhecimento informático e que se encontra em constante estudo sobre a área,
capaz de invadir o sistema de outrem para entretenimento e aprendizagem, e não a fim de
criminalizar, bem como auxiliar aqueles que não possuem seu conhecimento. O termo
acabou sendo associado à criminalidade porque, erroneamente, a mídia passou a utilizá-lo
para caracterizar todo agente causador de um crime mediante computador.
Vejamos alguns exemplos:
Página207

White Hat (hacker ético)


É especialista em segurança da informação, e, desta forma, auxilia empresas a
encontrar vulnerabilidades existentes em seus sistemas. São considerados
“hackers do bem”.
Black Hat (hacker mal-intencionado)
Diferentemente dos white hats, os black hats se utilizam das vulnerabilidades que
encontram para obter dados sigilosos, como dados pessoais, senhas, dados
bancários, etc. São definidos, por alguns autores, como subcategoria dos crackers

Gray Hat:
Ao encontrar uma vulnerabilidade no sistema de uma empresa, o gray hat observa
os dados ali inseridos, por vezes até os divulga, sem cometer crime. Contudo, não
informa a empresa sobre a existência da vulnerabilidade. Desta forma, “ficam em
cima do muro”, eis que não cometem crimes, como os white hats, mas não
repassam a existência de vulnerabilidade à empresa, como os black hats.

Cracker

Pertencente ao “lado negro”. Possui um alto grau de conhecimento informático, tendo como
foco principal em seu estudo o funcionamento dos softwares (programas). São responsáveis
pela criação dos cracks, que são ferramentas utilizadas na quebra da ativação de um
software comercial, facilitando a pirataria. São definidos como criminosos, eis que operam
em fraudes bancárias e eletrônicas, furto de dados, golpes, entre outros.

Mais definições:

Script Kiddies (Ou Lammers): Não tem um alvo certo. Normalmente, utilizam ferramentas
prontas que foram produzidas por algum “black hat”, sem saber exatamente como a mesma
funciona. O “script kid” não sabe ao certo o que está fazendo, e, por este motivo, quando
consegue invadir um site importante, acaba fazendo certo alvoroço e obtendo fama.

Phreaker: especialista em telefonia (móvel ou fixa). Utilizam o serviço de telefonia


Página208

gratuitamente por meio de programas e equipamentos.

Spammers: são aqueles que enviam e-mails indesejados em massa com propagandas de
lojas, revistas para assinatura, produtos em geral, etc.
Hacktivistas: agem por motivos ideológicos. Tem como objetivo a divulgação de informações
esquecidas pelas mídias, atingindo, desta forma, instituições que se encontram em
desacordo com o interesse público.

Então lembre-se quando alguém se intitular de hacker para você, nem sempre ele irá
fazer alguma atividade maliciosa.

Ferramentas de Segurança (Antivírus, Antimalware, Firewall, Anti-spyware)

Antivírus

Antivírus é um tipo de software desenvolvido para prevenir, detectar e remover vírus,


worms, trojans, spyware, adware e outras ameaças de segurança cibernética de
computadores, dispositivos móveis e redes. Eles funcionam verificando o conteúdo do seu
dispositivo em busca de ameaças conhecidas e bloqueando-as antes que elas possam causar
danos. Alguns antivírus também fornecem outras funções de segurança, como firewall,
proteção contra phishing e proteção contra ataques de força bruta.

Métodos de identificação:

Assinatura de vírus: Este é o método mais antigo de identificação de vírus. O antivírus possui
uma lista de assinaturas de vírus conhecidos e verifica se há correspondência com o conteúdo
do dispositivo.

Análise heurística: Este método tenta identificar vírus com base em comportamentos
suspeitos. Por exemplo, se um programa estiver tentando acessar partes restritas do sistema
operacional, o antivírus pode considerá-lo como uma ameaça.
Página209

FIQUE ATENTO! Esse de análise heurística é um dos que mais caem nos concursos.

Análise comportamental: Este método monitora o comportamento dos programas em


execução no dispositivo e bloqueia qualquer ação suspeita.
Sandboxing: Este método executa o programa em questão em um ambiente isolado, o
"sandbox", para avaliar seu comportamento antes de permitir que ele execute no dispositivo.
Machine Learning: Alguns antivírus modernos utilizam técnicas de aprendizado de máquina
para identificar ameaças com base em padrões de comportamento.

Alguns exemplos:

Antimalware

Antimalware é um termo genérico que se refere a qualquer software ou tecnologia projetada


para detectar e remover malware (software malicioso) de um computador ou dispositivo.
Isso inclui vírus, worm, spyware, adware, cavalos de Troia, rootkits, ransomware e outros
tipos de ameaças cibernéticas.
Página210

Alguns antimalwares também oferecem recursos adicionais, como firewall, proteção contra
phishing, verificação de segurança da web e atualizações automáticas de assinaturas de
malware.
É importante notar que o antimalware não é uma solução de segurança completa, pois
não pode proteger contra todas as ameaças cibernéticas e precisa ser usado em conjunto
com outras medidas de segurança, como atualizações regulares do sistema operacional e do
software, boas práticas de navegação na web e backup de dados.

Firewall

Os firewalls de software controlam o acesso remoto a um software. Os sistemas operacionais


normalmente incluem um firewall ou um usuário pode comprar ou fazer download de
software de terceiros.
Dispositivos de firewall bloqueiam o tráfego indesejado. Os firewalls contêm regras que
definem o tráfego permitido dentro e fora de uma rede.

Esse software ou unidade de hardware-software dedicada funciona bloqueando ou


permitindo pacotes de dados seletivamente. Normalmente, seu objetivo é ajudar a evitar
atividades mal-intencionadas e impedir que qualquer pessoa, dentro ou fora de uma rede
privada, realize atividades não autorizadas na Web.

Normalmente, os firewalls são usados para delimitar as fronteiras de uma rede privada ou
dos dispositivos host dela. Assim, os firewalls são uma ferramenta de segurança na categoria
mais ampla de controle de acesso de usuário. Essas barreiras costumam ser configuradas em
dois locais: em computadores dedicados na rede ou nos computadores dos usuários e em
outros endpoints (hosts).

Como funcionam os firewalls?

O firewall decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso.
Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do
não confiável.
Página211

Antes de explicar mais vamos entender a estrutura de redes baseados na Web.


Os computadores e outros dispositivos de endpoint usam redes para ter acesso à Internet e
uns aos outros. Porém, a Internet é segmentada em sub-redes para garantir segurança e
privacidade. Os segmentos básicos de sub-rede são os seguintes:

Redes públicas externas normalmente consistem na Internet pública/global ou em várias


extranets.
Rede privada interna define uma rede doméstica, intranets corporativas e outras redes
"fechadas".
Redes de perímetro detalham redes de fronteira que consistem de hosts bastiões: hosts de
computador dedicados com segurança reforçada que estão prontos para resistir a ataques
externos. Sendo um espaço seguro entre redes internas e externas, elas também podem ser
usadas para hospedar os serviços externos fornecidos pela rede interna (ou seja, servidores
para Web, e-mail, FTP, VoIP etc.). São mais seguras do que as redes externas, porém menos
seguras do que as internas. Nem sempre estão presentes em redes mais simples, como redes
domésticas, mas podem ser usadas com frequência em intranets organizacionais ou
nacionais.

Os dois modelos mais comuns são:

Firewalls de host com filtragem usam um único roteador de filtragem entre as redes
externas e internas. Essas são as duas sub-redes desse modelo.
Firewalls de sub-rede com filtragem usam dois roteadores de filtragem: um conhecido como
roteador de acesso entre as redes externa e de perímetro e outro conhecido como roteador
interno entre o perímetro e a rede interna. Isso cria três sub-redes, respectivamente.

Tanto o perímetro da rede quanto as próprias máquinas host podem conter um firewall.
Para isso, ele é colocado entre um único computador e sua conexão com uma rede privada.

Filtragem do Firewall
Página212

A filtragem de tráfego por meio de um firewall utiliza regras predefinidas ou dinamicamente


aprendidas para permitir e negar tentativas de conexão. Essas regras são a maneira como o
firewall regula o fluxo de tráfego da Web por meio da rede privada e dos dispositivos de
computador privados. Independentemente do tipo, todos os firewalls podem filtrar por meio
de alguma combinação dos seguintes itens:

Origem: de onde a tentativa de conexão está sendo feita.


Destino: para onde se destina uma tentativa de conexão.
Conteúdo: o que a tentativa de conexão está tentando enviar.
Protocolos de pacote: que "linguagem" a tentativa de conexão está usando para transmitir
a mensagem. Entre os protocolos de rede que os hosts usam para "conversar" uns com os
outros, os protocolos TCP/IP são usados principalmente para se comunicar pela Internet e
em uma intranet ou sub-redes.
Protocolos de aplicativos: os protocolos comuns incluem HTTP, Telnet, FTP, DNS e SSH.

A origem e o destino são comunicados por endereços e portas de protocolo de Internet


(IP). Os endereços IP são nomes de dispositivos exclusivos para cada host.

Tipos de Firewall

Firewall de hardware: É um dispositivo físico que é instalado entre a rede interna e a


Internet. Ele é configurado com regras que determinam quais pacotes de dados podem
passar através da rede.

Firewall de software: É um programa que é instalado em um computador e controla o


tráfego de rede. Ele pode ser usado como uma solução standalone ou em conjunto com um
firewall de hardware.

Firewall de stateful inspection: É um tipo avançado de firewall que monitora o estado de


cada conexão e verifica se o tráfego está de acordo com as regras definidas. Ele pode detectar
e bloquear ameaças que outros tipos de firewall não são capazes de detectar.
Página213

Firewall de pacote filtragem: É o tipo mais básico de firewall que verifica cada pacote de
dados que entra ou sai da rede e compara-o com as regras definidas. Se o pacote não cumprir
as regras, ele será bloqueado.
Firewall de Proxy: É um tipo de firewall que utiliza um servidor proxy para monitorar e
controlar o tráfego de rede. Ele redireciona o tráfego através do servidor proxy, que é
configurado com regras de filtragem de pacotes.

Firewall de NAT (Network Address Translation): É um tipo de firewall que traduz endereços
de rede para que os dispositivos na rede interna possam acessar a Internet. Ele também pode
ser configurado com regras de filtragem de pacotes.

Firewall NGFW

O Next-Generation Firewall (NGFW, ou firewall de próxima geração) é uma evolução dos


firewalls tradicionais que fornece uma proteção mais abrangente contra ameaças
cibernéticas. Ao contrário dos firewalls tradicionais que se concentram na filtragem de
pacotes de dados, os NGFWs também consideram o contexto e o conteúdo desses pacotes,
o que permite detectar e bloquear ameaças mais sofisticadas.

Os NGFWs também fornecem recursos avançados, como prevenção de intrusão (IPS),


detecção de ameaças (IDS), controle de aplicativos e gestão de identidade e acesso. Além
disso, eles podem ser integrados com soluções de segurança adicionais, como sandboxes e
inteligência artificial, para fornecer uma proteção ainda mais abrangente.

Em resumo, o NGFW é uma solução de firewall avançada que oferece uma proteção mais
completa contra ameaças cibernéticas, com recursos adicionais que vão além da filtragem
de pacotes de dados.

Abaixo falo de alguns requisitos que um NGFW deve preencher:

Inspeção de pacotes profunda: Capacidade de inspecionar pacotes de rede ao nível da


camada de aplicação para detectar e bloquear ameaças.
Página214

Controle de aplicativos: Capacidade de controlar o acesso e o uso de aplicativos específicos,


como o acesso à internet ou a rede corporativa.
Proteção contra ameaças: Capacidade de identificar e bloquear ameaças conhecidas, como
vírus, spyware e malware.

Integração de recursos de segurança: Capacidade de integrar diferentes recursos de


segurança, como antivírus, IDS/IPS e anti-spam.

Gerenciamento de políticas: Capacidade de definir e gerenciar políticas de segurança


apropriadas para a sua rede.

Relatórios e análise: Capacidade de fornecer relatórios detalhados sobre o tráfego de rede


e análise de segurança para ajudar a identificar tendências e padrões de ameaças.

Atualizações regulares: Capacidade de receber atualizações regulares para garantir a


proteção contra novas ameaças de segurança.

E o principal: Deve ser fácil de configurar, gerenciar e manter, sem a necessidade de


conhecimentos avançados em segurança de rede.

Resumo Final de Firewall

O que a segurança do firewall faz?


O que um firewall faz e contra o que ele pode proteger? O conceito de firewall de segurança
de rede destina-se a restringir a superfície de ataque da rede a um único ponto de contato.
Em vez de cada host em uma rede ser exposto diretamente à internet global, primeiro todo
o tráfego deve entrar em contato com o firewall. Como isso também funciona da maneira
inversa, o firewall pode filtrar e bloquear o tráfego não permitido, de entrada ou de saída.
Além disso, os firewalls são usados para criar uma trilha de auditoria de tentativas de conexão
de rede, a fim de promover a conscientização de segurança.
Como a filtragem de tráfego pode ser um conjunto de regras estabelecido pelos proprietários
Página215

de uma rede privada, isso cria casos de uso personalizados para firewalls. Os casos de uso
populares envolvem o gerenciamento dos seguintes itens:
Infiltração de agentes mal-intencionados: conexões indesejadas de uma fonte de
comportamento estranho podem ser bloqueadas. Isso pode evitar espionagem e ameaças
persistentes avançadas (APTs).
Controles para pais: os pais podem impedir que seus filhos vejam conteúdo explícito na Web.
Restrições de navegação na Web no local de trabalho: os empregadores podem impedir que
os funcionários usem as redes da empresa para acessar determinados serviços e conteúdo,
como mídia social.
Intranet controlada nacionalmente: os governos nacionais podem bloquear o acesso de
residentes internos a conteúdo e serviços da Web que são potencialmente dissidentes à
liderança de uma nação ou a seus valores.
No entanto, os firewalls são menos eficazes nos seguintes aspectos:
Identificar explorações de processos de rede legítimos: os firewalls não preveem a intenção
humana. Portanto, não podem determinar se uma conexão "legítima" é destinada a fins mal-
intencionados. Por exemplo, a fraude de endereço IP (falsificação de IP) ocorre porque os
firewalls não validam os IPs de origem e destino.
Impedir conexões que não passam pelo firewall: firewalls em nível de rede, por si sós, não
impedirão a atividade interna mal-intencionada. Os firewalls internos, assim como aqueles
baseados em host, precisarão estar presentes além do firewall de perímetro, para particionar
a rede e retardar a propagação de "incêndios" internos.
Fornecer proteção adequada contra malware: embora as conexões com código mal-
intencionado possam ser interrompidas se não forem permitidas, uma conexão considerada
aceitável ainda pode levar essas ameaças à sua rede. Se um firewall ignorar uma conexão
como resultado de configuração incorreta ou exploração, um pacote de proteção
antivírus ainda será necessário para limpar qualquer malware que penetrar.
Fonte: https://www.kaspersky.com.br/resource-center/definitions/firewall
Página216

Anti-spyware

Anti-spyware é um tipo de software de segurança que é projetado para proteger um


computador ou rede contra software malicioso conhecido como "spyware".
Mas o que é spyware mesmo professor?

O spyware é um tipo de malware que é instalado secretamente em um computador


e coleta informações pessoais ou confidencias sem o conhecimento ou
consentimento do usuário.

Vejamos alguns exemplos de software anti-spyware:

Spybot Search & Destroy: Este software anti-spyware é projetado para ajudar a proteger
contra spyware, adware, dialers e outras ameaças de segurança.

Windows Defender: Este é o software anti-spyware incluído no sistema operacional


Windows e fornece proteção contra spyware, malware e outras ameaças de segurança.

AVG AntiVirus: Este é um software anti-vírus e anti-spyware que oferece proteção contra
vírus, spyware, malware e outras ameaças de segurança.

Estes são apenas alguns exemplos de software anti-spyware disponíveis no mercado. Alguns
outros são: Ad-Aware Free Antivirus+, Norton AntiVirus Plus, McAfee AntiVirus Plus,
Kaspersky Anti-Virus, Bitdefender Antivirus Plus, ESET NOD32 Antivirus, Avast Free Antivirus,
AVG Internet Security, Sophos Home Free e Comodo Free Antivirus.

Aí você deve tá se perguntando, ué mas isso aí são antivírus.


- De fato, o que acontece é que a maioria dos antivírus também são anti-spywares.

Backup

Backup é uma cópia de segurança dos dados armazenados em um dispositivo, como um


computador, smartphone, tablet ou servidor. Essa cópia é feita para proteger os dados contra
perda ou danos, seja por falha de hardware, vírus, acidentes ou outros problemas.
Página217

Os backups podem ser feitos de diferentes maneiras, como gravação em discos externos,
nuvem ou fitas magnéticas. É importante realizar backups com frequência para garantir que
os dados mais recentes estejam sempre disponíveis. Além disso, é recomendável mantê-los
em locais separados do dispositivo original, para que, em caso de falha, os dados não sejam
perdidos.

O backup é uma medida importante de proteção de dados, e deve fazer parte da estratégia
de segurança de qualquer empresa ou usuário que tenha informações importantes
armazenadas em dispositivos digitais.

Formas de backup

Quente (hot)

Se o backup for feito na forma quente, o sistema poderá permanecer online, sendo acessado
normalmente, enquanto as cópias de segurança são feitas.

Fria (cold)

Enquanto que, se a cópia de segurança for feita da forma fria, seu sistema deve ficar off-line
para a realização das suas cópias de segurança sem que haja a intervenção de algum usuário
acessando o sistema.

Arquivamento

Antes de abordar os tipos de backup, é importante explicar a respeito do arquivamento ou


arquivo morto. Esse marcador consiste em um atributo dos arquivos o qual pode ser
visualizado nas suas propriedades e tem a permite identificar se o arquivo ou a pasta sob
análise deve ser arquivada.

A marcação do arquivamento pode ser feita por softwares de backup ou programas capazes
de modificar o conteúdo do arquivo. Ou seja, se essa opção estiver selecionada, há um
indicativo de que a pasta ou arquivo esteve sujeito a modificações ou foi salvo, mas seu
Página218

backup não está atualizado e a cópia dessa informação deverá ser feita no próximo. Porém,
como será visto em seguida, há tipos de cópias de segurança que não modificam esses
atributos e, desse modo, essa opção não pode ser vista como garantia absoluta. Portanto,
um arquivo com a marcação de que passou por backup tem sua propriedade de
arquivamento desmarcada.

Para acessar esse atributo, deve-se clicar com o botão direito sobre um arquivo ou pasta e
selecionar a opção Propriedades.

Posteriormente, a configuração Avançados, presente na seção Atributos, deve ser escolhida


conforme mostrado abaixo:

Tipos de Backup

Simples (cópia)

No backup simples, ocorre a gravação das pastas e dos arquivos selecionados, mas não há a
marcação deles como arquivos que passaram pela cópia de segurança. Ou seja, seu atributo
de arquivo morto não é desmarcado (não limpa os marcadores de arquivamento).
Esse tipo de backup apresenta o aspecto positivo de não afetar as outras operações de cópia
Página219

de segurança. Com isso, é possível executá-lo entre backups normal e incremental, por
exemplo.Todavia, ele não é capaz de fazer compactação nem controlar os erros. Além disso,
a sua operação é muito demorada, ocupa muito espaço e não faz a alteração dos atributos
dos arquivos.
Normal (completo, total, global ou full)

O backup normal copia todos os arquivos selecionados e faz a marcação deles como arquivos
que passaram pela cópia de segurança. Assim, seu atributo de arquivo é desmarcado (limpa
os marcadores de arquivamento).

Ele também pode ser chamado de backup completo, pois permite que, somente com a cópia
mais recente do arquivo, seja possível restaurar todos os arquivos. Por causa dessa
característica, sua presença é exigida para a recuperação dos arquivos. Além do mais, ele
deve ser o primeiro a ser feito e é executado quando ocorre a criação de um conjunto de
backups, sendo complementado pelas outras cópias de segurança.

Diferentemente do simples, o completo limpa os marcadores, compacta dados e controla


erros. Entretanto, costuma ser um processo demorado e requer muito espaço.

Diário

Ao ser executado, o backup diário copia todos os arquivos selecionados que sofreram
modificações durante o dia. Após passarem por uma cópia de segurança desse tipo, os
arquivos não são marcados como se tivessem passado por backup (não limpa os marcadores
Página220

de arquivamento).
Ele grava arquivos e pastas, criados ou alterados na pasta referente ao backup, compacta os
dados, controla os erros, gasta menos tempo e espaço. Apesar disso, há o risco de que os
dados gravados em um mesmo dia possam ser perdidos.

O diário gasta menos tempo e espaço, mas os dados, gravados no mesmo dia, podem ser
perdidos dependendo do horário em que seja feita a cópia de segurança.

Diferencial

O backup diferencial copia arquivos criados ou alterados após o último normal ou diferencial.
Ele não faz a marcação dos arquivos como passados por backup (não limpa os marcadores
de arquivamento).

Se houver a combinação das cópias de segurança normal e diferencial, a restauração de


arquivos e pastas exigirá somente os últimos normal e diferencial.

Ele compacta os dados e controla os erros. Porém, por ser acumulativo, a recuperação pode
ser demorada se ocorrerem muitas modificações.

Incremental
Página221

O backup Incremental copia apenas os arquivos criados ou alterados desde o último norma,
diferencial ou incremental e os marca como arquivos que passaram pela cópia de segurança
(limpa os marcadores de arquivamento).
Se houver a combinação entre o normal e o incremental, será necessário somente o último
normal e todos os conjuntos de incrementais para a restauração dos dados.

Ele compacta os dados e controla os erros, é o mais rápido, demanda pouco espaço de mídia.
Mas a sua restauração, a qual exige que o backup esteja completo, pode ser demorada.

Uma das diferenças entre o incremental e o diferencial se encontra na marcação do


atributo de arquivamento.

Referência: https://peteletricaufba.github.io/corrente-alternativa/2021-04-23-backup-
recuperando-os-arquivos

BACKUP NO WINDOWS

O Windows é o sistema operacional da Microsoft, muito popular nos computadores


pessoais. Desde a versão Windows XP, existe uma ferramenta nativa para a realização de
backup (cópia de segurança dos dados do usuário).
A seguir, vamos conhecer os procedimentos para a realização da cópia de segurança em
diferentes versões do sistema operacional. Os procedimentos básicos são os mesmos,
mudando um detalhe ou outro. Confira:

Windows 10


Página222

Acionar o menu Iniciar, item Configurações (ou atalho de teclado Windows+I).


• Abrir a opção “Atualização e Segurança”
• Executar a ferramenta “Backup”.
• Habilitar a opção “Ligar backup automático”.
• Excluir as pastas que não deseja que sejam copiadas para o backup.
• Definir qual a periodicidade da cópia de segurança em “Fazer backup dos meus
arquivos”.
• Definir qual o prazo de validade da cópia de segurança em “Manter meus backups”.
• Para cópia externa, usar backup de cópia (manualmente) ou outra ferramenta de
terceiros.

O Windows 10 oferece a ferramenta Imagem de Sistema, como no Windows 8. Para


recuperação dos dados, escolha “Restaurar versões anteriores”.

BACKUP NA INTERNET

Ao instalar alguma ferramenta de armazenamento de dados na nuvem, como o Microsoft


OneDrive, ou o Google Drive, ou Dropbox, é possível associar pastas para serem copiadas
para a Internet.

Dispositivos para Armazenamento

Conforme o tempo passa e a tecnologia evolui, a capacidade de processar dados aumenta


exponencialmente. Diante disso, o mínimo necessário para rodar aplicações, bem como
o tamanho dos arquivos, também cresce.

Na década de 70, os Floppy Disks, ou Disquetes, foram lançados no mercado. Com a


função de gravar dados, eles possuíam a capacidade de armazenar apenas 1.44 MB.
Felizmente, os avanços não pararam e discos rígidos, CDs, CD-Rs, CD-RWs, DVDs, HDs,
SSDs e cartões de memória surgiram nos anos seguintes.

Atualmente, entre pen drives, plataformas móveis, servidores físicos e na nuvem, existem
diversas alternativas. Neste artigo, vamos diferenciar suas características e quais as
melhores opções para cada caso.

O que seria um dispositivo de armazenamento?


Página223

O aparelho responsável por guardar e manter os dados armazenados pode estar


enquadrado em diferentes categorias, assim como ter capacidades distintas de acordo
com o modelo ou fabricante. A grande diferença entre todos os dispositivos, porém, é se
esses possuem armazenamento voláteis ou não voláteis.

O tipo volátil é encontrado principalmente em memórias RAM, que conduzem as


informações necessárias do HD para si, a fim de manter as aplicações rodando. É nela
que ficam os dados sendo utilizados pelo usuário em tempo real.

Esse tipo de armazenamento é chamado de volátil justamente por não ser permanente.
Ou seja, caso o computador seja desligado repentinamente, as informações ali contidas
serão apagadas. Em outras palavras, esses dispositivos necessitam de fontes de energia
para funcionar, uma vez que não retém os dados que não foram transferidos para o HD.

HDs, SSDs, pen drives e cartões de memória, por outro lado, se enquadram em
dispositivos de memórias não-voláteis. Esses, como não exigem uma fonte de energia
para funcionar, guardam os arquivos mesmo quando desligados, facilitando o transporte
físico e a transferência de dados. Além disso, permitem que as informações ali contidas
possam ser deletadas e substituídas por novas a qualquer momento.

Vou te falar das 3 categorias sobre esses dispositivos de armazenamento.

Além do parâmetro de volatilidade, existem 3 categorias mais conhecidas que irão


diferenciar os tipos de dispositivos.

Esses que podem ser internos (como a memória RAM conectada diretamente à placa -
mãe de um computador), externos (HD externo ou cartão de memória), mas também
variam de acordo com a capacidade de armazenamento.

Dispositivos de armazenamento óptico – DVDs e Blu-Ray

Esse tipo de mídia teve seu pico de uso nos anos 90, com CDs e CD-Rs, que, assim como
os DVDs e Blu-Rays, gravam os dados recebidos através de lasers, por isso recebem o
nome de armazenamento óptico.
Página224

O Blu-Ray é o dispositivo mais avançado dessa categoria. Com um comprimento de ondas


menor (405 nanômetros), ele permite focalizar os pontos de informação do disc o com
maior precisão, bem como armazenar mais dados.

Dispositivos de armazenamento magnético – HDs e Drives


Os discos rígidos (HD) e outros drives, como as finadas fitas cassetes, são revestidos de
materiais magnéticos, utilizados para realizar os processos de escrita e leitura de dados.

Eles são formados por um conjunto de materiais, que ficam à nanômetros de distância
da parte magnética, chamada cabeça. E é ela, por sua vez, que detecta a magnetização
dos discos enquanto altera o padrão de giros, gravando as informações.

Dispositivos de armazenamento eletrônico – SSDs e Flash

Conhecidos também com memórias flash, estão os SSDs, smartphones, tablets e demais
dispositivos da categoria.

Seu pequeno tamanho, com grande capacidade de armazenamento, permite que as


operações sejam realizadas eletronicamente. Na prática, eles não dependem de partes
móveis e nem motores como alguns aparelhos que citamos acima.

Página225
Mapas Mentais

Página226
Página227
Página228
Página229
Página230
Página231
Função Tecla de Atalho Descrição

Novo Ctrl + N ou M Permite a criação de novas mensagens


(Mensagem) (escrever).

Salvar como CTRL + S (Arquivo) Salva a mensagem selecionada como um


arquivo ou modelo

Imprimir Ctrl + P Imprime mensagem atual

Sair Ctrl + Q Fecha o Thunderbird

Desfazer Ctrl + Z Desfaz último comando


Página232

Refazer Ctrl + Y Reverte a ação do último comando desfazer

Recortar Ctrl + X Recorta a seleção

Copiar Ctrl + C Copia a seleção


Colar Ctrl + V Insere o conteúdo de área de transferência no
local do cursor.

Excluir Del Move para lixeira


Mensagem

Selecionar Ctrl + A (TODOS) Seleciona todas mensagens ou as marcadas com


estrela

Bate-papo Ctrl+Shift+I Abre uma nova guia com bate-papo

Responder Ctrl+R Responder ao remetente

Re: Todos

Página233
Jogos Interativos

Revise as teorias se divertindo em jogos superlegais.


OBS: nesse EBOOK DESTRUINDO A CONSULPAM não teremos jogos pois é mais
focado para uma banca e um conteúdo em si, porém deixei liberado para vocês
um jogo que faz parte do meu outro EBOOK o HACKEANDO INFORMÁTICA PARA
CONCURSO que já ajudou centenas de pessoas em variados concursos como
INSS, BB, BNB, CAIXA, PPCE, PCCE, PMCE, guardas e muitos outros....

Quer saber como funciona o joguinho? Basta Clica na imagem


abaixo:
Página234
Questões

1. (CONSULPAM - 2023 - ICTIM - RJ – Contador) Nos ambientes organizacionais é comum o emprego de


ferramentas de produtividade, como o Microsoft Word, a partir da oferta de diversos recursos que
possibilitam a construção de documentos profissionais eficientemente. Considere um usuário que está
trabalhando em um documento no Microsoft Word em Português e decide inserir os números das linhas no
documento, reiniciando essa numeração a cada nova página. Neste contexto, assinale a alternativa que
descreve o nome da aba/guia do Microsoft Word que possui o recurso descrito.
a) Exibir.
b) Inserir.
c) Design.
d) Layout.

2. (CONSULPAM - 2023 - ICTIM - RJ – Contador) Nos dias atuais, navegadores como Microsoft Edge, Google
Chrome e Mozilla Firefox possuem papel crítico no dia a dia dos usuários da Internet, pois são aplicativos
que carregam e exibem as diversas páginas da Internet. Uma funcionalidade interessante desses
navegadores é a criação de novas abas, visando abrir novas páginas em uma única janela do navegador.
Assinale a alternativa que indica qual dos atalhos abaixo permite ao usuário, no Edge, Chrome e Firefox, criar
uma nova aba em uma janela do navegador.
a) Ctrl + N
b) Ctrl + T
c) Ctrl + W
d) Ctrl + Shift + N

3. (CONSULPAM - 2023 - ICTIM - RJ – Contador) Nos ambientes organizacionais é comum o emprego de


ferramentas de produtividade, como o Microsoft Word, a partir da oferta de diversos recursos que
possibilitam a construção de documentos profissionais eficientemente. Considere um usuário que está
trabalhando em um documento numa versão recente do Microsoft Word em Português e deseja aplicar o
seguinte efeito na letra “O” no início do parágrafo, conforme a ilustração a seguir:
Página235

Assinale a alternativa que descreve o nome deste recurso disponível na aba


“Inserir” do Microsoft Word.
a) Partes Rápidas. b) Letra Capitular.
c) Meus Suplementos. d) Referência Cruzada.
4. (CONSULPAM - 2023 - ICTIM - RJ - Analista I) Considere a planilha abaixo em uma versão recente do Excel
em Português, na qual lista alguns alunos de uma disciplina em uma escola:

Um funcionário da escola precisa exibir na célula B6 o maior valor para “Nota 1” obtida pelos alunos. Assinale
a alternativa que apresenta uma fórmula válida para obter o resultado desejado pelo funcionário no Excel:
a) =MAIOR(B2;B5;1)
b) =MAIOR(B2:B5;1)
c) =MÁXIMO(B2;B5)
d) =MÁXIMO(B2:B5;1)

5. (CONSULPAM - 2023 - ICTIM - RJ - Técnico Administrativo I) No Word 2010, a opção de inserção de


Tabelas em um documento pode ser encontrada na guia:
a) Página Inicial.
b) Inserir.
c) Revisão.
d) Formatar.

6. (CONSULPAM - 2023 - ICTIM - RJ - Técnico Administrativo I) Na planilha abaixo, editada no Microsoft


Excel 2010, configuração padrão, idioma português Brasil, foi inserida na célula C1 a fórmula
=MÉDIA(A1;B2;A3;4).

O resultado que será retornado é:


a) 3.
Página236

b) 4.
c) 5.
d) 6.
7. (CONSULPAM - 2023 - ICTIM - RJ - Analista I Considere a planilha abaixo em uma versão recente do Excel
em Português, na qual lista alguns alunos de uma disciplina em uma escola:

Um funcionário da escola construiu um gráfico “Coluna 2D” para analisar o rendimento dos estudantes ao
longo do período letivo, resultando na figura a seguir.

Assinale a alternativa que descreve quais valores são utilizados como rótulos do eixo “Categorias” no gráfico
construído pelo funcionário no Excel.
a) Nota 1 - Nota 2 - Nota 3.
b) Ana - Beatriz - Carlos - Daniel.
c) Nome do Estudante - Nota 1 - Nota 2 – Nota 3.
d) 7,5 - 10 - 9,5 - 9 - 8 - 9,5 - 8 - 9 - 10 - 5 - 3,5 - 8,5.

8. (CONSULPAM - 2023 - ICTIM - RJ - Analista II) Navegadores como Microsoft Edge, Google Chrome e
Mozilla Firefox têm papel essencial para usuários da Internet, pois são aplicativos que carregam e exibem as
diversas páginas da Internet. Considere um usuário que está com uma página aberta e deseja buscar pela
palavra “Concurso” no texto do site em exibição. Assinale a alternativa que apresenta o atalho de teclado
Página237

no Edge, Chrome e Firefox para realizar o processo desejado.


a) Ctrl + A b) Ctrl + F
c) Ctrl + L d) Ctrl + U
9. (CONSULPAM - 2023 - ICTIM - RJ - Analista II) Nos ambientes organizacionais, é comum o emprego de
ferramentas de produtividade, como o Microsoft Word, a partir da oferta de diversos recursos que
possibilitam a construção de documentos profissionais eficientemente. Considere um usuário que está
trabalhando em um documento numa versão recente do Microsoft Word em Português e deseja adicionar
campos que trazem informações sobre o documento, como “autor”, “categoria” e “título”. Assinale a
alternativa que descreve o nome deste recurso disponível na aba “Inserir” do Microsoft Word.
a) Partes Rápidas.
b) Letra Capitular.
c) Meus Suplementos.
d) Referência Cruzada.

10. (CONSULPAM - 2023 - ICTIM - RJ - Analista II) Nos ambientes organizacionais é comum o emprego de
ferramentas de produtividade, como o Microsoft Word, a partir da oferta de diversos recursos que
possibilitam a construção de documentos profissionais eficientemente. Considere um usuário que está
trabalhando em um documento no Microsoft Word em Português e decide colar uma imagem criada no
CorelDraw no texto, mantendo o vínculo com o arquivo original. Neste contexto, assinale a alternativa que
descreve o nome do recurso no Microsoft Word para realizar a atividade desejada.
a) SmartArt. b) Colar Especial. c) Colagem Padrão. d) Pincel de Formatação.

11. (CONSULPAM - 2023 - Prefeitura de Jacareí - SP - Fiscal de Tributos


Sobre o Microsoft Word 2019/365, idioma português, configuração padrão, é possível a inserção de uma
quebra de página:
a) Por meio das Guias Layout e Inserir ou por meio da combinação de teclas CTRL+ENTER.
b) Por meio das Guias Layout e Inserir ou por meio da combinação de teclas CTRL+V.
c) Por meio das Guias Revisão e Inserir acrescentando a combinação de teclas CTRL+ENTER.
d) Por meio das Guias Layout e Inserir ou por meio da combinação de teclas CTRL+ALT+DEL.

12. (CONSULPAM - 2023 - Prefeitura de Jacareí - SP - Fiscal de Tributos


O aplicativo de planilhas eletrônicas MS-EXCEL permite importar dados para alimentar suas planilhas, sendo
compatível com os formatos:
a) PNG, XLS e PDF, por meio da guia inserir.
Página238

b) JPEG, CSV e DOCX, por meio da guia inserir.


c) JSON, XML e CSV, por meio da guia dados.
d) JSON, CSV e PDF, por meio da guia inserir.
13. (CONSULPAM - 2023 - Prefeitura de Jacareí - SP - Agente de Desenvolvimento Infantil) Para acessar o
Explorador de Arquivos utilizando o teclado no Windows 7, é necessário pressionar:
a) Logotipo do Windows + D
b) Ctrl + T
c) Ctrl + Alt + A
d) Logotipo do Windows + E

14. (CONSULPAM - 2023 - Prefeitura de Jacareí - SP - Agente de Desenvolvimento Infantil) Programas como
o Microsoft Excel permitem ao usuário criar planilha eletrônica envolvendo cálculos e gráficos avançados,
manipulando grandes volumes de dados. Considere a planilha abaixo em uma versão recente do Excel em
Português, na qual lista as unidades de um produto vendidas por uma empresa pelo país:
Considere que o usuário precisa calcular a média dos valores apenas dos estados que tiveram mais de 5.000
unidades comercializadas. Assinale a alternativa que apresenta o nome da função do Excel que permite
atingir o objetivo desejado.
a) MÉDIA
b) MÉDIAA
c) MÉDIASE
d) MÉDIASES

15. (CONSULPAM - 2023 - Prefeitura de Jacareí - SP - Agente de Desenvolvimento Infantil) Uma das áreas
que mais cresce no meio tecnológico é a de Comunicação, que possibilita à sociedade trocar mensagens de
forma ágil e dinâmica. Uma das soluções disponíveis na área de comunicação caracteriza-se como um
aplicativo gratuito de comunicação que permite que o usuário converse por voz, vídeo e texto com amigos,
comunidades de jogos e desenvolvedores, podendo ser usado em quase todas as plataformas e dispositivos
conhecidos, incluindo Windows, macOS, Linux, iOS, iPadOS, Android e navegadores. Nesta plataforma,
qualquer pessoa pode criar um servidor de graça para reunir amigos em um bate-papo em grupo, por texto
ou por voz, e cada usuário tem uma tag única nessa solução. Assinale a alternativa que apresenta o nome
deste aplicativo de comunicação.
a) Duo.
b) Skype.
c) Discord.
Página239

d) Telegram.
16. (CONSULPAM - 2023 - Prefeitura de Jacareí - SP - Agente de Desenvolvimento Infantil) Apesar do amplo
uso de serviços de e-mail online, ainda é possível verificar usuários empregando programas para a gestão de
suas contas de e-mail e caixas de entrada, como E-mail do Windows e Mozilla Thunderbird. Um usuário
deseja enviar uma proposta comercial para um cliente, com cópia para o seu gerente. Entretanto, o cliente
não pode saber que o gerente do usuário recebeu a proposta. Assinale a alternativa que apresenta o nome
do campo onde o usuário deverá informar o e-mail do cliente.
a) DE
b) CC
c) CCO
d) PARA

(QUESTÃO PARA CARGOS DE T.I.)


17. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede) Na
área de suporte à decisão, existe um tipo de estrutura, na qual os dados são organizados de forma a permitir
análises multidimensionais rápidas e simples por parte do usuário. Essas estruturas fazem referência à
existência de múltiplas variáveis a serem consideradas, estas estruturas em fatos, dimensões e medidas.
Assinale a alternativa que apresenta o nome desta estrutura de dados multidimensional utilizada em
soluções de suporte à decisão.
a) ETL.
b) Cubo.
c) Data Mart.
d) Data Warehouse.

(QUESTÃO PARA CARGOS DE T.I.)


18. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede) Em
um mundo conectado digitalmente, usuários realizam conexões remotas a instâncias em execução na nuvem
para a realização de atividades diversas na nuvem. Considere que o usuário recebeu um arquivo acesso.pem
para utilizar como arquivo de chave de identidade no acesso a uma instância da AWS EC2 com Linux Ubuntu
de IP 3.8.8.128 com o usuário “root” via SSH. Assinale a alternativa que apresenta o comando SSH CORRETO
para efetuar a conexão.
a) ssh -i acesso.pem 3.8.8.128@root
b) ssh -i acesso.pem root@3.8.8.128
Página240

c) ssh -i 3.8.8.128@ubuntu acesso.pem


d) ssh -i acesso.pem -u root ubuntu@3.8.8.128
(QUESTÃO PARA CARGOS DE T.I.)
19. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede)
Durante uma manutenção em uma estação de trabalho com Linux, foi realizado um comando ifconfig para
verificar as informações do adaptador de rede. O comando retornou as informações abaixo:
eth0 Link encap:Ethernet HWaddr 09:00:12:90:e3:e5 inet addr:10.0.1.7 Bcast:10.0.1.255 Mask:255.0.0.0
Considerando o resultado apresentado pelo comando ifconfig, assinale a alternativa que apresenta o ID do
host do endereço IP atribuído ao computador.
a) 1.7
b) 10.0
c) 0.1.7
d) 10.0.1

(QUESTÃO PARA CARGOS DE T.I.)


20. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede)
Conforme o PMBOK, o termo “projeto” é definido da seguinte forma: “Projeto é um esforço (I) empreendido
para (II) um produto, serviço ou resultado (III)”. Assinale a alternativa que apresenta os valores CORRETOS
para I, II e III respectivamente.
a) (I) temporário - (II) criar - (III) único.
b) (I) permanente - (II) criar - (III) recorrente.
c) (I) temporário - (II) modificar - (III) único.
d) (I) permanente - (II) modificar - (III) recorrente.

(QUESTÃO PARA CARGOS DE T.I.)


21. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede)
Dentro das metodologias ágeis, o processo de desenvolvimento de software especificado pela Programação
Extrema (eXtreme Programming, XP) possui algumas características específicas. Uma das características do
XP versa sobre as necessidades de melhoria no projeto, que devem ser realizadas através de um tipo de
processo específico para este fim. Assinale a alternativa com o nome deste tipo de processo.
a) Testes.
Página241

b) Refatoração.
c) Histórias do Usuário.
d) Programação em Pares.
(QUESTÃO PARA CARGOS DE T.I.)
22. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede)
Para aprimorar a experiência do usuário nos sistemas web e facilitar o desenvolvimento de soluções para
esse ambiente, a W3C padronizou uma nova plataforma para desenvolvimento de sites para a Internet,
conhecida como HTML5. Nesta versão, navegadores passam a suportar um conjunto considerável de novas
tags, além de trabalhar com outras já existente. Assinale a alternativa que apresenta uma tag que já existia
antes do HTML5.
a) div
b) áudio
c) header
d) canvas

(QUESTÃO PARA CARGOS DE T.I.)


23. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede)
Um dos desenvolvedores de uma empresa de desenvolvimento de software recebeu um novo notebook
para trabalhar em um projeto e instalou o XAMPP como ambiente de desenvolvimento. Após a configuração,
o desenvolvedor solicitou a ajuda do técnico de informática, pois não conseguiu executar corretamente o
XAMPP. O técnico então verificou a tela do XAMPP e viu a imagem a seguir:

Diante do exposto, assinale a alternativa CORRETA.


a) O Apache não está conseguindo utilizar a porta 80, responsável pelo protocolo SSL.
b) O Apache não está conseguindo utilizar a porta 80, responsável pelo protocolo HTML.
Página242

c) O Apache não está conseguindo utilizar a porta 80, responsável pelo protocolo HTTP.
d) O Apache não está conseguindo utilizar a porta 80, responsável pelo protocolo HTTPS.
(QUESTÃO PARA CARGOS DE T.I.)
24. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede) A
Engenharia de Requisitos agrupa as ações voltadas para a identificação das demandas dos usuários
relacionadas a uma solução. Uma das técnicas para o levantamento desses requisitos, caracteriza-se por
formulários com perguntas bem definidas são aplicadas aos usuários do sistema, objetivando obter
informações quantificáveis para identificar requisitos, sendo comumente aplicado em cenários onde existem
distanciamentos geográficos consideráveis ou em domínios específicos para obter mensurações. Assinale a
alternativa que apresenta o nome desta técnica para o levantamento de requisito.
a) Entrevista.
b) Observação.
c) Questionário.
d) Encontro Facilitador.

(QUESTÃO PARA CARGOS DE T.I.)


25. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede) A
Engenharia de Requisitos representa todas as atividades envolvidas na descoberta, obtenção, análise,
especificação, documentação, verificação e administração das necessidades, expectativas e anseios dos
usuários acerca de um sistema. Um dos tipos de requisitos é conhecido por expressar qualidades e restrições
sobre os serviços/funções oferecidos pelo sistema, comumente relacionados a propriedades e restrições do
sistema como tempo, espaço e usabilidade. Assinale a alternativa que apresenta o nome deste tipo de
requisito.
a) Funcional.
b) Qualitativo.
c) Quantitativo.
d) Não-funcional.

Página243
(QUESTÃO PARA CARGOS DE T.I.)
26. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede) Na
UML, o diagrama de Casos de Uso representa as possíveis interações que serão representadas nos requisitos
do sistema. A figura a seguir ilustra o sistema de uma biblioteca.

Diante do exposto, assinale a alternativa CORRETA.


a) O boneco “Fornecedor” é um exemplo de pacote na
UML.
b) O boneco “Fornecedor” é um exemplo de
estereótipo gráfico na UML.
c) A elipse “Serviços de Empréstimo” é um exemplo de
nota explicativa na UML.
d) A elipse “Serviços de Empréstimo” é um exemplo de
etiqueta valorada na UML.

(QUESTÃO PARA CARGOS DE T.I.)


27. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede) No
contexto de normalização, quando a tabela:
•Não contém tabelas aninhadas e não possui colunas multivaloradas. •Todo atributo não-chave é,
irredutivelmente, dependente da chave primária. •Todo atributo não-chave é dependente de forma não
transitiva da chave primária.
É possível AFIRMAR que ela está na:
a) Primeira forma normal (1FN).
b) Segunda forma normal (2FN).
c) Terceira forma normal (3FN).
d) Quarta forma normal (4FN).
Página244
(QUESTÃO PARA CARGOS DE T.I.)
28. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede) Na
área de Banco de Dados, um modelo de dados permite ao profissional de dados, projetar uma solução que
atenda as reais necessidades do ambiente, permitindo descrever o formato, relacionamentos, semântica e
restrições dos dados em uma base de dados. Um dos modelos de dados empregados no projeto de bancos
de dados permite descrever a especificação conceitual do esquema de um banco de dados, representando
uma estrutura descrita em alto nível dos componentes que formarão o banco de dados. Este modelo de
dados permite o mapeamento dos significados e interações das empresas para um esquema conceitual,
independente do SGBD adotado. Assinale a alternativa que apresenta o nome deste modelo de dados.
a) Modelo Relacional.
b) Modelo Semiestruturado.
c) Modelo Objeto-Relacional.
d) Modelo Entidade-Relacionamento.

(QUESTÃO PARA CARGOS DE T.I.)


29. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede) O
Sistema Gerenciador de Banco de Dados (SGBD) é a plataforma responsável pela administração de um ou
mais bancos de dados em um sistema de informação. Sobre esta solução, é CORRETO afirmar que:
a) Devido a sua complexidade, não é possível a construção de um SGBD exclusivo que atenda às necessidades
específicas de um tipo de negócio ou área de atuação.
b) Os SGBDs são sistemas classificados como de propósito geral, pois uma mesma solução pode ser utilizada
para manipular dados de diferentes tipos de aplicações e em áreas de negócio distintas.
c) Nesses sistemas, o acesso ao dado se dá através de requisições dos usuários, essas organizadas na forma
de uma fila sequencial, afim de garantir que dois usuários não acessem o mesmo dado concorrentemente.
d) Ao se propor como um sistema computacional, o SGBD substitui os aplicativos construídos por
desenvolvedores, de modo que o usuário requisite diretamente ao SGBD os dados necessários.

(QUESTÃO PARA CARGOS DE T.I.)


30. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede) No
Windows Server, o Active Directory é um serviço essencial nas redes corporativas. Nesta função, existe um
servidor que responde pelos processos de autenticação e autorização dos usuários e computadores. Assinale
a alternativa que descreve o nome desse tipo de servidor.
Página245

a) Servidor Web.
b) Controlador de Domínio.
c) Autoridade Certificadora.
d) Servidor de Catálogo Global.
(QUESTÃO PARA CARGOS DE T.I.)
31. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede)
Você é designado para instalar o Windows Server 2019 em um servidor da empresa, com processador x86
de 3.0 GHz, 2GB de Memória RAM e HD de 500GB. Diante desse cenário, assinale a alternativa CORRETA.
a) Você conseguirá instalar o Windows Server normalmente.
b) Você conseguirá instalar apenas o modo Server Core do Windows Server.
c) Você não conseguirá instalar o Windows Server devido a configuração do processador.
d) Você não conseguirá instalar o Windows Server devido a configuração da memória principal.

(QUESTÃO PARA CARGOS DE T.I.)


32. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede) O
Windows Server é um sistema operacional da Microsoft voltado para servidores de rede, atendendo desde
micro e pequenas empresas até grandes corporações. Nesse contexto, assinale a alternativa que apresenta
edições do Windows Server.
a) 2008, 2008 R2, 2012, 2016 e 2019.
b) XP, Vista, 7, 8, 10, 11.
c) Essential, Standard, Datacenter.
d) Home, Pro, Education.

(QUESTÃO PARA CARGOS DE T.I.)


33. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede)
Um impasse, também conhecido como deadlock, representa o cenário no qual um processo bloqueia outro
e vice-versa, devido à concorrência de recursos entre esses processos. Sobre as condições para que ocorra
um impasse, avalie as afirmações a seguir:
I- A condição de exclusão mútua é satisfeita quando, em um determinado instante, um recurso ou está
associado a um único processo ou está disponível.
II- A condição de posse e espera é atendida quando os processos que já retém recursos podem requisitar
novos recursos.
III- A condição de não preempção só é verdadeira quando os recursos concedidos previamente a um
processo, não podem ser forçosamente tomados pelo sistema operacional ou por outros processos.
Página246

IV- A condição de espera circular determina que, para que um impasse ocorra, deve existir um
encadeamento circular entre dois ou mais processos, ou seja, cada um deles encontra-se à espera de um
recurso que está sendo usado pelo membro seguinte dessa cadeia.
Estão CORRETAS as afirmações:
a) I-II-III.
b) I-III-IV.
c) II-III-IV.
d) I-II-III-IV.

(QUESTÃO PARA CARGOS DE T.I.)


34. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede) A
transição de processos é uma importante tarefa realizada pelos sistemas operacionais, pois garante o uso
eficiente da CPU, conforme o estágio atual de execução desse programa. Neste contexto, considere a
ilustração a seguir, na qual os possíveis estados de um processo e suas transições são representados.
A transição que ocorre quando o tempo de CPU
de um processo chega ao seu fim e este é retirado
da CPU pelo escalonador é representado pela:
a) Seta B.
b) Seta C.
c) Seta D.
d) Seta E.

(QUESTÃO PARA CARGOS DE T.I.)


35. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede)
Dentre as diversas estruturas que compõem os sistemas operacionais, as chamadas de sistema possuem
importante papel no funcionamento dos processos em um sistema computacional. Acerca desse assunto,
avalie as asserções a seguir:
As chamadas de sistema são responsáveis por estabelecer uma interface entre o sistema operacional e os
processos do usuário.
PORQUE
Essas instruções permitem aos aplicativos em execução, interagir com os componentes do sistema
operacional e dispositivos a ele conectados.
Acerca dessas asserções, assinale a alternativa CORRETA.
a) As duas asserções são proposições verdadeiras e a segunda é uma justificativa correta da primeira.
Página247

b) As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
c) A primeira asserção é uma proposição verdadeira e a segunda, uma proposição falsa.
d) A primeira asserção é uma proposição falsa e a segunda, uma proposição verdadeira.
36. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Professor de Ensino Fundamental -
Letras/Português) O Microsoft Excel é um exemplo de programa de planilha eletrônica que oferece ao
usuário funções voltadas para a realização de cálculos complexos e a construção de tabelas e gráficos. As
versões mais recentes do programa suportam até 1.048.576 linhas e 16.384 colunas por planilha. Diante de
uma planilha em branco, assinale a alternativa que descreve o atalho para que se chegue rapidamente na
última coluna da planilha, coluna XFD, no Microsoft Excel.
a) Ctrl + ↓
b) Ctrl + →
c) Ctrl + Tab
d) Ctrl + End

37. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Psicólogo) O Microsoft Excel é um exemplo de


programa de planilha eletrônica que oferece ao usuário a realização de cálculos complexos e a construção
de tabelas e gráficos. As versões mais recentes do programa suportam até 1.048.576 linhas e 16.384 colunas
por planilha. Diante de uma planilha em branco, assinale a alternativa que descreve o atalho para que você
chegue rapidamente na última coluna da planilha, coluna XFD, no Microsoft Excel.
a) Ctrl + ↓
b) Ctrl + →
c) Ctrl + Tab
d) Ctrl + End

38. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Administrador


Programas como o Microsoft Excel oferecem ao usuário planilhas eletrônicas voltadas para a realização de
cálculos complexos e a construção de tabelas e gráficos. Um dos recursos mais poderosos disponíveis neste
programa permite ao usuário calcular, resumir e analisar os dados que lhe permitem ver comparações,
padrões e tendências nos dados, a partir de tabelas/intervalos, fontes de dados externas ou modelos de
dados. Assinale a alternativa que descreve o nome deste recurso.
a) Tabela Dinâmica.
b) Classificar e Filtrar.
c) Formatação Condicional.
d) Preenchimento Automático.
Página248
39. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Administrador
Na atualidade, navegadores como Microsoft Edge, Google Chrome e Mozilla Firefox têm papel essencial para
usuários da Internet, pois são aplicativos que carregam e exibem as diversas páginas da Internet. Esses
programas permitem a adição de ferramentas simples que personalizam a experiência do navegador e
oferecem mais controle, ampliando as funções do navegador. Qual o nome deste importante recurso
disponível no Edge, Chrome e Firefox?
a) Coleções.
b) Favoritos.
c) Extensões.
d) Desempenho.

40. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Administrador


A Segurança da Informação é uma área de preocupação crescente nas organizações e no dia a dia dos
usuários, uma vez que o mundo digital vem sendo utilizado para as atividades do cotidiano. Diante do
exposto, considere as 2 (duas) imagens a seguir que trazem sites visitados por um usuário em seu navegador.

A partir das imagens acima, assinale a alternativa CORRETA.


a) O site da imagem “A” foi acessado pelo navegador via protocolo HTTP, enquanto o site da imagem “B” foi
acessado pelo navegador via protocolo HTTPS.
b) O site da imagem “A” foi acessado pelo navegador via protocolo HTTPS, enquanto o site da imagem “B”
foi acessado pelo navegador via protocolo HTTP.
c) O site da imagem “A” foi acessado pelo navegador via protocolo HTML, enquanto o site da imagem “B”
foi acessado pelo navegador via protocolo HTMLS.
d) O site da imagem “A” foi acessado pelo navegador via protocolo HTMLS, enquanto o site da imagem “B”
Página249

foi acessado pelo navegador via protocolo HTMLS.


41. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor da Educação Infantil
O computador é uma máquina que processa informações eletronicamente, na forma de dados e pode ser
programado para as mais diversas tarefas. As fases do processamento são:
a) Processamento e Saída de Dados.
b) Entrada de Dados, Processamento, Saída de Dados.
c) Entrada de Dados e Processamento de Dados.
d) Entrada de Dados e Saída de Dados.

42. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor da Educação Infantil


A primeira ferramenta desenvolvida para tentar organizar as informações na Internet foram os
______________. Neles, as páginas são rastreadas (visitadas) e organizadas (indexadas e armazenadas) por
assunto. Indique corretamente o item que possui a palavra correta que completa a lacuna.
a) Robôs.
b) Diretórios.
c) Sistema de busca.
d) Mecanismos de busca.

43. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor Educação Básica I) Para selecionar todo um
documento em uma só ação, no Word, a fim de copiá-lo ou cortá-lo para posterior colagem em outro
documento, são usadas as teclas:
a) Ctrl + C
b) Shift + T
c) Ctrl + T
d) Shift + D

44. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor Educação Básica I) Sobre o Excel, assinale
o item CORRETO:
a) A célula é identificada por dois caracteres, a coluna e o número da linha.
b) As linhas são identificadas por letras.
Página250

c) As colunas são identificadas por números.


d) O total de células em cada planilha equivale à soma do número de colunas pelo número de linhas.
(QUESTÃO PARA CARGOS DE T.I.)
45. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática
Leia o enunciado e preencha a lacuna com a resposta correta, retirada de um dos itens abaixo:
Resolução refere-se ao tamanho (largura x altura) em pixels de um objeto gráfico, nesse caso, a própria Área
de trabalho. Todo e qualquer monitor possui uma resolução máxima com a qual ele pode ser usado,
chamada Resolução _____________, e essa configuração é a que melhor se encaixa nele.
a) Final.
b) Standart.
c) Predominante.
d) Nativa.

(QUESTÃO PARA CARGOS DE T.I.)


46. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática
Em sistemas operacionais como o Windows, as informações estão contidas em arquivos de vários formatos,
que são armazenados no disco fixo ou em outros tipos de mídias removíveis do computador, organizados
em:
a) Programas.
b) Pastas.
c) Janelas.
d) Imagens.

47. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor de Educação Física) Para selecionar todo
um documento em uma só ação, no Word, a fim de copiá-lo ou cortá-lo para posterior colagem em outro
documento, são usadas as teclas:
a) Ctrl + C
b) Shift + T
c) Ctrl + T
d) Shift + D
Página251
48. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor de Educação Física) Sobre o Excel, assinale
o item CORRETO:
a) A célula é identificada por dois caracteres, a coluna e o número da linha.
b) As linhas são identificadas por letras.
c) As colunas são identificadas por números.
d) O total de células em cada planilha equivale à soma do número de colunas pelo número de linhas.

49. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) Considerando uma planilha
MS Excel 2016, em português, preenchida com as seguintes informações:
1. célula G1 – preenchida com o texto “Produto:”, no formato Texto, e alinhada à esquerda;
2. célula H2 – cor de preenchimento vermelho, bordas externas e formato Número;
3. célula I3 – vazia, sem formatação.
Se as referidas células forem mescladas e centralizadas, o que ocorrerá?
a) A célula G1 terá sua formatação mantida, porém com o texto centralizado.
b) Será criada uma nova célula e toda a formatação será apagada.
c) A célula G1 terá sua formatação mantida, porém com cor de preenchimento vermelho.
d) Será criada uma nova célula acumulando a formatação das células anteriores.

50. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) Uma maneira de renomear
um arquivo é abrir o arquivo e salvá-lo com outro nome. Porém, há outra forma de realizar esta ação, qual
seja:
a) 1. clique para abrir Opções de Pasta e Pesquisa.
2. Clique na guia Modo de Exibição Renomear.
b) 1. Em Configurações avançadas, clique em Mostrar arquivos, pastas e unidades ocultas.
2. Clique em Renomear. Clique em OK.
c) 1. Clique com o botão direito do mouse sobre arquivo que deseja renomear e, em seguida, clique em
Propriedades. 2) Clique na guia Geral, marque a caixa de seleção renomear, e clique em OK.
d) 1. Clique com o botão direito do mouse no arquivo que você deseja renomear e clique em Renomear. 2)
Digite o novo nome e pressione Enter.
Página252
51. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) Qual função do Excel é
utilizada para inserir células, linhas ou colunas no meio dos dados de uma planilha?
a) CTRL + Sinal de adição (+).
b) CTRL + Sinal de subtração (-).
c) CTRL + D.
d) CTRL + R.

52. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) O Backup ajuda a proteger
os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema.
Há várias formas de se executar um backup no computador, uma delas está descrita abaixo:
a) Iniciar > Painel de Controle >Sistema e Manutenção > Backup > Restauração.
b) Iniciar > Caixa de diálogo > cópia de segurança > Executar.
c) Explorador de Arquivos > Configurações > Sistema > Backup > Restauração.
d) Iniciar > Caixa de diálogo > Manutenção > Backup > Executar.

53. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) O Adobe Reader é um


software global padrão para visualizar, imprimir e comentar documentos PDF com segurança. Do exposto,
analise os itens abaixo:
I- É o único visualizador de PDF que pode abrir e interagir com todos os tipos de conteúdo em PDF, inclusive
formulários e multimídia. II- Para fazer uma edição em um arquivo em PDF é necessário ter o Adobe Acrobat
Professional, pois o Adobe Reader sozinho não tem capacidade para realizar modificações.
III- No Reader é possível fazer anotações, buscar um conteúdo por palavra-chave e aumentar ou diminuir o
zoom.
Está(ão) correto(s) o(s) item(ens):
a) I e III.
b) Somente II.
c) Somente III.
d) I, II e III.
Página253

54. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) O Power Point é um software
que permite realizar apresentações através de dispositivos. Se durante a edição de slides for necessário
iniciar a apresentação do slide que está sendo editado, deve-se pressionar as seguintes teclas:
a) Alt + F5. b) Shift+F5.
c) F5. d) F4.
55. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) A planilha a seguir foi
elaborada a partir do MS Excel 2016 e exibe informações financeiras:

Quais teclas deverão ser pressionadas para que a linha


marcada (5) seja ocultada da Tabela?
a) Delete.
b) Ctrl+9.
c) Ctrl+ Shift + Delete.
d) Ctrl+8..

56. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) Considerando os conceitos


básicos de informática relacione as colunas abaixo de acordo com as características de cada componente do
computador:
1. Gabinete.
2. Processador.
3. Memórias. 4. Disco rígido. 5. Placa de vídeo.
(....) É um sistema de armazenamento de alta capacidade, que por não ser volátil, é destinado ao
armazenamento de arquivos e programas. (....) É um tipo de tecnologia que permite o acesso aos arquivos
armazenados no computador. (....) Uma espécie de microchip especializado que tem como função acelerar,
endereçar, resolver ou preparar dados. (....) É um dispositivo responsável por garantir o aparecimento das
imagens no monitor de vídeo. (....) É uma caixa de metal com elementos de plástico que pode ser vertical ou
horizontal responsável por armazenar a CPU, o disco rígido, o driver de CD/DVD, saídas para a impressora,
caixas de som, etc.
Marque a opção que indica a sequência CORRETA:
a) 5, 2, 3, 4, 1.
b) 4, 3, 2, 5, 1.
c) 3, 2, 4, 1, 5.
d) 2, 1, 3, 4, 5.
Página254
57. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) O aplicativo Calculadora para
Windows 10 é uma calculadora da área de trabalho que inclui diferentes modos de exibição. Dos itens
abaixo, qual NÃO corresponde a um dos modos de exibição?
a) Padrão
b) Científico.
c) Dinâmica.
d) Programador.

58. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) Leia o enunciado e preencha
a lacuna com a resposta correta, retirada de um dos itens abaixo: Resolução refere-se ao tamanho (largura
x altura) em pixels de um objeto gráfico, nesse caso, a própria Área de trabalho. Todo e qualquer monitor
possui uma resolução máxima com a qual ele pode ser usado, chamada Resolução _____________, e essa
configuração é a que melhor se encaixa nele.
a) Final.
b) Standart.
c) Predominante.
d) Nativa.

59. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) Em sistemas operacionais


como o Windows, as informações estão contidas em arquivos de vários formatos, que são armazenados no
disco fixo ou em outros tipos de mídias removíveis do computador, organizados em:
a) Programas.
b) Pastas.
c) Janelas.
d) Imagens.

(QUESTÃO PARA CARGOS DE T.I.)


60. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Para tornar o Internet Explore
seu navegador padrão é necessário que:
a) Clique no menu e selecione Opções Preferências. No painel Geral e clique em Tornar Padrão.
Página255

b) Clique em Ferramentas e Preferências a partir da barra de menus ou simplesmente pressione Ctrl+F12.


c) Selecione o botão Ferramentas e em Opções da Internet. Clique na guia Programas e em Tornar padrão.
d) No canto superior direito, clique em Mais. Clique em Configurações. Na seção "Navegador padrão", clique
em Fazer do Google Chrome o navegador padrão.
(QUESTÃO PARA CARGOS DE T.I.)
61. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) O Office 365 Personal,
disponível para PC ou Mac e tablet, é um pacote que dá ao usuário uma série de benefícios. Este pacote é
uma versão:
a) Física sem possibilidade de atualizações.
b) Física com atualizações constantes.
c) Digital de uso compartilhado.
d) Digital de uso pessoal.

(QUESTÃO PARA CARGOS DE T.I.)


62. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) O OpenOffice.org é um
conjunto de produtividade office completo, contendo programas como processador de texto, planilha
eletrônica, programa de apresentação entre outros. O Writer é um processador de texto e um(a):
a) Ferramenta para criar páginas da Web.
b) Planilha para cálculos e gráficos.
c) Aplicativo de edição de imagem vetorial.
d) Ferramenta para desenhar e inserir fórmulas gráficas nos documentos.

(QUESTÃO PARA CARGOS DE T.I.)


63. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Organizar o disco e
possibilitar trabalhar com os arquivos fazendo, por exemplo, cópia, exclusão e mudança no local dos
arquivos. No Windows XP esse local é denominado:
a) Gerenciador de tarefas.
b) Barra de ferramentas.
c) Windows Explore.
d) Internet Explore.

(QUESTÃO PARA CARGOS DE T.I.)


64. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) No sistema operacional
Página256

Microsoft Windows XP, em sua configuração original, o local que oferece a você acesso mais rápido a e−mail
e Internet, a seus documentos, a imagens e música e aos programas usados recentemente. Estas opções são
exibidas ao se clicar na(o):
a) Menu iniciar. b) Barra de tarefas.
c) Meu computador. d) Acessórios do Windows.
(QUESTÃO PARA CARGOS DE T.I.)
65. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Ao utilizar a combinação de
teclas CTRL + C no terminal do sistema operacional Linux Ubuntu, a ação será:
a) Limpo.
b) Copiado.
c) Deletado.
d) Cancelado.

(QUESTÃO PARA CARGOS DE T.I.)


66. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Na utilização do terminal do
sistema operacional Linux Ubuntu, ao operar o comando sudoaptgetinstallnome do programa, após apertar
enter e digitar a senha de root o sistema irá:
a) Atualizar sistema.
b) Instalar programas.
c) Remover programas.
d) Corrigir pacotes quebrados.

(QUESTÃO PARA CARGOS DE T.I.)


67. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Um servidor é um sistema
de computação que fornece serviços a uma rede de computadores. Há diversos tipos de servidores. Um
servidor DNS é responsável pela(o):
a) Compartilhamento de hardware e aumentar a eficiência energética.
b) Conversão de endereços de sites em endereços IP e vice-versa.
c) Armazenagem de arquivos para dar acesso à internet.
d) Mecanismo de imagens digitais.

(QUESTÃO PARA CARGOS DE T.I.)


68. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) São considerados
Página257

importantes componentes de uma placa-mãe, EXCETO:


a) Processador (conectado ao soquete). b) Bios (memória ROM).
c) Memória RAM. d) Hard Disk.
(QUESTÃO PARA CARGOS DE T.I.)
69. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Os tipos de fontes mais
conhecidos são AT e ATX, porém a fonte ATX é a mais utilizada. No momento de comprar e instalar a fonte,
o tipo de computador, o tipo de gabinete e o modelo da placa-mãe, você precisa saber que as fontes AT já
estão fora de mercado. Atualmente os PCs utilizam o padrão ATX. Uma fonte ATX não possui:
a) Outros conectores, criados pelos fabricantes, dependendo do modelo de placa-mãe ATX.
b) Diversos conectores que possuem quatro fios para alimentar os dispositivos internos.
c) Dois conectores para placa-mãe (P8 e P9), totalizando 12 contatos.
d) Um único conector para a placa-mãe de 20 ou 24 contatos.

(QUESTÃO PARA CARGOS DE T.I.)


70. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Relacione a segunda coluna
de acordo com a primeira.
1. ROM.
2. RAM.
3. HD. 4. Cartão de Memória. 5. CPU.
(.....) Processador.
(.....) Disco rígido.
(.....) Memória preestabelecida de fábrica.
(.....) Memória volátil.
(.....) Memória secundária.
Marque o item que apresente a sequência CORRETA.
a) 4, 2, 1, 3 e 5.
b) 3, 4, 1, 5 e 2.
c) 5, 3, 1, 2 e 4.
d) 5, 1, 2, 4 e 3.
Página258
(QUESTÃO PARA CARGOS DE T.I.)
71. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Nos itens abaixo estão
algumas recomendações para evitar tipos de problemas no momento em que você estiver instalando os
componentes no computador. Assinale o único item que não indique uma recomendação na instalação dos
componentes.
a) Encaixar bem todos os conectores.
b) Examinar o funcionamento do modem.
c) Verificar se algum fio está esticado demais.
d) Conferir se todos os conectores estão ligados corretamente.

(QUESTÃO PARA CARGOS DE T.I.)


72. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Os monitores e placas de
vídeo mais recentes, que são totalmente digitais, já estão vindo com o padrão:
a) DVI.
b) USB.
c) VGA.
d) HDMI.

(QUESTÃO PARA CARGOS DE T.I.)


73. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Sem a memória cache o
desempenho da máquina ficaria mais lento e limitado à memória RAM. A memória cache de nível 1 (cache
L1) está localizada no chip da(o):
a) Placa mãe. b) Processador.
c) RAM separado. d) Memória ROM.

(QUESTÃO PARA CARGOS DE T.I.)


74. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Os dispositivos de entrada e
saída (E/S) ou input/output (I/O) são também denominados periféricos. Eles permitem a interação do
Página259

processador com o homem, possibilitando a entrada e/ou a saída de dados. Marque o item que possui
dispositivos que funcionam tanto para entrada como para saída de dados.
a) Pen driver e scanner. b) Modem e disco rígido.
c) Caixa de som e impressora. d) Mesa gráfica e caneta ótica.
(QUESTÃO PARA CARGOS DE T.I.)
75. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Observe a imagem abaixo.

Fonte: Disponível em:


https://americnet.files.wordpress.com. Acessado
em 18 jan 2019.
A imagem mostra um:
a) Conector do barramento SATA.
b) Conector do barramento IDE.
c) Slot do barramento CNR.
d) Slot do barramento PCI.

(QUESTÃO PARA CARGOS DE T.I.)


76. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) São considerados memória
secundaria – não volátil, EXCETO:
a) HD’s – magnéticos.
b) PENDRIVES.
c) BLU-RAY.
d) RAM.

(QUESTÃO PARA CARGOS DE T.I.)


77. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) O processador é chamado
de CPU (unidade central de processamento) e está acoplado à placa-mãe. Ele é um pequeno chip que faz
todo o controle das operações que serão realizadas pelo computador. Quanto melhor o processador, maior
agilidade as tarefas serão realizadas. Um processador tem a função de:
a) Buscar e executar instruções presentes na memória do computador.
b) Armazenar informações em um meio físico.
c) Aumentar a memória do meu micro.
Página260

d) Expandir os recursos da máquina.


(QUESTÃO PARA CARGOS DE T.I.)
78. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) O Sistema Básico de Entrada
e Saída é um aplicativo responsável pela execução das várias tarefas executadas do momento em que você
liga o computador até o carregamento do sistema operacional instalado na máquina. O sistema é
denominado:
a) BUS.
b) BIOS.
c) DMA.
d) Todas as alternativas estão erradas.

(QUESTÃO PARA CARGOS DE T.I.)


79. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) É um tipo de memória de
acesso randômico mais rápido que armazena os dados mais utilizados pelo processador. O tipo de memória
descrita é:
a) Memória Cache.
b) Memória ROM.
c) Memória RAM.
d) Memória SD.

80. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor de Ciências) Para selecionar todo um
documento em uma só ação, no Word, a fim de copiá-lo ou cortá-lo para posterior colagem em outro
documento, são usadas as teclas:
a) Ctrl + C
b) Shift + T
c) Ctrl + T
d) Shift + D

81. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor de Ciências) Sobre o Excel, assinale o item
CORRETO:
Página261

a) A célula é identificada por dois caracteres, a coluna e o número da linha.


b) As linhas são identificadas por letras.
c) As colunas são identificadas por números.
d) O total de células em cada planilha equivale à soma do número de colunas pelo número de linhas.
82. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Assistente Social) No MS Excel 2013 a Caixa de Nome,
conforme representado na imagem é onde podemos:

Fonte: Disponível em https://bit.ly/2M9Y9ch Acessado em 31/07/2018.


a) Identificar o endereço das células.
b) Inserir o conteúdo de uma célula.
c) Selecionar duas ou mais células.
d) Abrir um arquivo do Excel.

83. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Assistente Social) A barra representada na imagem
abaixo é onde inserimoso conteúdo de uma célula podendo conter fórmulas,cálculos ou textos. Esta barra é
denominada:

Fonte: Disponível em https://bit.ly/2M9Y9ch. Acessado em 31/12/2018


a) Barra de Zoom.
b) Barra de Fórmulas.
c) Barra de ferramentas de acesso rápido.
d) Barra de Status com estatísticas da seleção.

84. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor de Matemática) Para selecionar todo um
documento em uma só ação, no Word, a fim de copiá-lo ou cortá-lo para posterior colagem em outro
documento, são usadas as teclas:
a) Ctrl + C
b) Shift + T
Página262

c) Ctrl + T
d) Shift + D
85. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor de Matemática) Sobre o Excel, assinale o
item CORRETO:
a) A célula é identificada por dois caracteres, a coluna e o número da linha.
b) As linhas são identificadas por letras.
c) As colunas são identificadas por números.
d) O total de células em cada planilha equivale à soma do número de colunas pelo número de linhas.

86. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Odontologista Buco-Maxilo-Facial


O Bloqueio Dinâmico, uma função do Windows 10 que sincroniza seu celular com seu computador,
bloqueando o PC automaticamente se seu celular ficar afastado dele. Para ativar essa opção, basta ir a:
a) Opções gráficas > Teclas de Atalho > Ativar.
b) Configurações > Contas > Opções de entrada.
c) Notificações e ações > Ações Rápidas > Modo Tablet.
d) Configurações > Armazenamento > Sensor de Armazenamento.

87. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Odontologista Buco-Maxilo-Facial) De modo geral,


o papel da barra de tarefas, no Windows 7, é dar acesso aos programas instalados no computador,
permitindo alternar entre janelas abertas e abrir outras ou acessar rapidamente certas configurações do
Windows. Ela se divide em três seções:
a) O plano de fundo, os ícones e a barra de ferramentas.
b) O painel de controle, os programas e o Windows Explorer.
c) O Explorer, os jogos e os ícones (meu computador e lixeira).
d) O botão e o menu Iniciar, a super barra e a área de notificação.

88. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Veterinário) De modo geral, o papel da barra de
tarefas, no Windows 7, é dar acesso aos programas instalados no computador, permitindo alternar entre
janelas abertas e abrir outras ou acessar rapidamente certas configurações do Windows. Ela se divide em
três seções:
a) O plano de fundo, os ícones e a barra de ferramentas.
Página263

b) O painel de controle, os programas e o Windows Explorer.


c) O Explorer, os jogos e os ícones (meu computador e lixeira).
d) O botão e o menu Iniciar, a super barra e a área de notificação.
89. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Fiscal de Tributos) De modo geral, o papel da barra
de tarefas, no Windows 7, é dar acesso aos programas instalados no computador, permitindo alternar entre
janelas abertas e abrir outras ou acessar rapidamente certas configurações do Windows. Ela se divide em
três seções:
a) O plano de fundo, os ícones e a barra de ferramentas.
b) O painel de controle, os programas e o Windows Explorer.
c) O Explorer, os jogos e os ícones (meu computador e lixeira).
d) O botão e o menu Iniciar, a super barra e a área de notificação.

90. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Fiscal de Tributos


Podemos dizer que internet é um conjunto de redes interligadas através de Backbones que é o termo
principal utilizado para:
a) Interpretar as páginas da web.
b) Enviar mensagens instantâneas pelos sites.
c) Solicitar informação em qualquer lugar do mundo por meio de sites.
d) Identificar a rede principal pela qual os dados de todos os clientes da Internet passam.

91. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Engenheiro Civil


O Bloqueio Dinâmico, uma função do Windows 10 que sincroniza seu celular com seu computador,
bloqueando o PC automaticamente se seu celular ficar afastado dele. Para ativar essa opção, basta ir a:
a) Opções gráficas > Teclas de Atalho > Ativar.
b) Configurações > Contas > Opções de entrada.
c) Notificações e ações > Ações Rápidas > Modo Tablet.
d) Configurações > Armazenamento > Sensor de Armazenamento.

92. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Fiscal Sanitário) De modo geral, o papel da barra de
tarefas, no Windows 7, é dar acesso aos programas instalados no computador, permitindo alternar entre
janelas abertas e abrir outras ou acessar rapidamente certas configurações do Windows. Ela se divide em
três seções:
Página264

a) O plano de fundo, os ícones e a barra de ferramentas.


b) O painel de controle, os programas e o Windows Explorer.
c) O Explorer, os jogos e os ícones (meu computador e lixeira).
d) O botão e o menu Iniciar, a super barra e a área de notificação.
93. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Fiscal Sanitário) Podemos dizer que internet é um
conjunto de redes interligadas através de Backbones que é o termo principal utilizado para:
a) Interpretar as páginas da web.
b) Enviar mensagens instantâneas pelos sites.
c) Solicitar informação em qualquer lugar do mundo por meio de sites.
d) Identificar a rede principal pela qual os dados de todos os clientes da Internet passam.

94. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Médico Cirurgião Geral Plantão) “Esta opção sai do
perfil do usuário que estava usando o computador, mas não finaliza nenhum programa”. Essa afirmativa
refere-se a qual procedimento do Windows 7:
a) Trocar usuário.
b) Bloquear.
c) Desligar.
d) Fazer Logoff.

95. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Médico Cirurgião Geral Plantão) A configuração de
uma arquitetura redundante garante apenas a disponibilidade dos dados de um sistema, mas não os protege
contra os erros de manipulação dos usuários ou contra catástrofes como incêndios, inundações ou
terremotos. Por isso, é necessário prever mecanismos de:
a) Plug & play.
b) Criptografia.
c) Backup.
d) Reset.

96. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Médico Cirurgião Geral Plantão) O Bloqueio
Dinâmico, uma função do Windows 10 que sincroniza seu celular com seu computador, bloqueando o PC
automaticamente se seu celular ficar afastado dele. Para ativar essa opção, basta ir a:
a) Opções gráficas > Teclas de Atalho > Ativar.
b) Configurações > Contas > Opções de entrada.
Página265

c) Notificações e ações > Ações Rápidas > Modo Tablet.


d) Configurações > Armazenamento > Sensor de Armazenamento.
97. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Médico Cirurgião Geral Plantão) De modo geral, o
papel da barra de tarefas, no Windows 7, é dar acesso aos programas instalados no computador, permitindo
alternar entre janelas abertas e abrir outras ou acessar rapidamente certas configurações do Windows. Ela
se divide em três seções:
a) O plano de fundo, os ícones e a barra de ferramentas.
b) O painel de controle, os programas e o Windows Explorer.
c) O Explorer, os jogos e os ícones (meu computador e lixeira).
d) O botão e o menu Iniciar, a super barra e a área de notificação.

98. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Médico Cirurgião Geral Plantão) Podemos dizer que
internet é um conjunto de redes interligadas através de Backbones que é o termo principal utilizado para:
a) Interpretar as páginas da web.
b) Enviar mensagens instantâneas pelos sites.
c) Solicitar informação em qualquer lugar do mundo por meio de sites.
d) Identificar a rede principal pela qual os dados de todos os clientes da Internet passam.

99. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Auditor de Controle Interno - Administração)

Página266

Estudo de Conectividade via Facebook.


Fonte: Internet.org (2014).
Na última década, a Internet se tornou o meio de comunicação pública mais abrangente e, hoje, rivaliza com
o sistema telefônico global em alcance e amplitude. Sobre a Internet, assinale a opção INCORRETA:
a) A Internet não está baseada no pacote de protocolo de rede TCP/ IP.
b) É o maior exemplo de redes interconectadas e computação cliente/ servidor do mundo.
c) Deriva da palavra internet working, ou seja, a ação de conectar redes separadas.
d) Começou no início da década de 1970 como uma rede do Departamento de Defesa dos Estados Unidos
para conectar cientistas e professores universitários.

100. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Auditor de Controle Interno - Administração) O TCP/
IP usa um conjunto de protocolos, sendo os principais deles o TCP e o IP. O TCP estabelece uma conexão
entre os computadores sequência a transferência e reconhece os pacotes enviados. Dessa maneira,
classifique a Coluna 1 de acordo com a Coluna 2 e, em seguida, assinale a opção CORRETA que representa a
sequência desta questão:
COLUNA 1
1. Camada de aplicação.
2. Camada de transporte.
3. Camada de internet.
4. Camada de interface de rede.
COLUNA 2
(.....) Permite aos programas aplicativos clientes acessar as outras camadas e definir os protocolos.
(.....) É responsável por fornecer à camada de aplicação serviços de empacotamento e comunicação.
(.....) É responsável por endereçar, rotear e empacotar pacotes de dados.
(....) Situada na base do modelo de transferência, é responsável por receber os pacotes de quaisquer meios
físicos e colocá-los nesses mesmos meios.
a) 1, 3, 2, 4.
b) 4, 2, 3, 1.
c) 4, 2, 1,3.
d) 3, 4, 2 1.
Página267
101. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Nutricionista

DESMARCA: MOSTRAR ÍCONES NA ÁREA DE TRABALHO.


Fonte: Disponível em: https://www.tecmundo.com.br/windows-7/9677-dicasdo-windows-7-conhecendo-a-area-de-trabalho-video-.htm.

Na área de trabalho do Windows 7 quando se clica com o botão direito sobre a tela, depois em exibir e
desmarca o item destacado na imagem. O desktop:
a) Organizará os ícones por tipo e tamanho.
b) Não exibirá os ícones e os gadgets.
c) Substituirá os ícones padrão.
d) Não exibirá os ícones.

102. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Nutricionista


Consagrado como a melhor e mais eficiente ferramenta de motor de busca na Internet, o Google possui uma
série de características e recursos exclusivos que tornam suas buscas ainda mais precisas e práticas online.
Existem símbolos e palavras específicas que fazem o buscador acionar pesquisas mais sofisticadas,
enriquecendo seus resultados.
Fonte: Disponível em https://www.techtudo.com.br/dicas-etutoriais/noticia/2014/10/guia-de-dicas-
google-aproveite-aomaximo-ferramenta-de-busca.html. Acessado em 21 nov de 2018.
Indique o item que possui o exemplo da forma CORRETA para pesquisar uma palavra ou frase exata no
Google.
a) Related: consulpam.com.br.
b) Link: consulpam.com.br.
c) “Portal de tecnologia”.
Página268

d) Games – IOS.
103. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Professor de Educação Básica - Educação Física) No
Windows 7 quais teclas combinadas são utilizadas para selecionar todos os itens da área de trabalho?
a) CTRL+C.
b) CTRL+A.
c) CTRL+Y.
d) CTRL+X.

104. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Professor de Educação Básica - Arte


No Windows 7 as teclas Win + D combinadas deverá:
a) Exibir o Desktop.
b) Bloquear o computador.
c) Abrir o Windows Explorer.
d) Minimizar todas as janelas.

105. (CONSULPAM - 2019 - Prefeitura de Salto de Pirapora - SP - Agente Comunitário de Saúde


Inicialmente concebido como o navegador padrão no Mac OS X, também existe uma versão para Windows,
seguindo a tendência de navegadores que procuram processar as páginas em menor tempo possível e
também conta com a possibilidade de instalação de extensões.
Fonte: Disponível em http://g1.globo.com/tecnologia/noticia/. Acessado em 14 fev 2019.
Qual o navegador descrito no texto acima?
a) Safari.
b) Opera.
c) Firefox.
d) Chromer.

106. (CONSULPAM - 2019 - Prefeitura de Salto de Pirapora - SP - Agente Comunitário de Saúde


Qual o conceito de INTERNET?
a) É uma rede global de computadores, interligada por equipamentos e protocolos de comunicação.
Página269

b) Conjunto de regras que os equipamentos envolvidos no processo de comunicação deve seguir para que a
ligação entre os mesmos permaneça estável.
c) Representação gráfica das informações.
d) Linhas e colunas com funções para trabalhar com números.
107. (CONSULPAM - 2019 - Prefeitura de Salto de Pirapora - SP - Agente Comunitário de Saúde
Para criar um novo documento no Word 2007:
a) Na aba inserir clicar em “novo”.
b) Na aba editar clicar em “novo”.
c) No botão office clicar em “novo”.
d) No botão office clicar em “abrir”.

108. (CONSULPAM - 2019 - Prefeitura de Salto de Pirapora - SP - Agente Comunitário de Saúde


Para esvaziar a lixeira no Windows 8, deve- se clicar com o botão direito do mouse sobre o ícone da lixeira e
selecionar no menu de contexto “Esvaziar Lixeira”. Outra forma seria:
a) Abrir a Lixeira, no menu Arquivo clicar em Excluir Histórico.
b) Abrir a Lixeira, no menu Início clicar em Esvaziar Lixeira.
c) Abrir a Lixeira, no menu Arquivo clicar em Esvaziar Lixeira.
d) Abrir a Lixeira, no menu Gerenciar clicar em Esvaziar Lixeira.

109. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Guarda Municipal) O Microsoft Office Excel é um editor
de planilhas produzido pela Microsoft para computadores que utilizam o sistema operacional Microsoft
Windows, além de computadores Macintosh da Apple Inc. e dispositivos móveis como o Windows Phone,
Android ou o iOS. Em relação às suas possibilidades de aplicação, marque o item INCORRETO:
a) Publicidade, com o uso de suas ferramentas para a elaboração de logomarcas, desenhos e outros
materiais.
b) Contabilidade, com o uso dos recursos de cálculo e demonstrativos de contabilidade, tais quais: fluxo de
caixa e lucros.
c) Calendários, por ser desenvolvido em formulários e grades, é uma excelente ferramenta para criação de
calendários.
d) Relatórios, mensuração de desempenho de um projeto e análise de variação de resultados.

110. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Guarda Municipal) O Microsoft Word é um processador
de texto produzido pela Microsoft. Foi criado para computadores IBM PC com o sistema operacional DOS
em 1983. Mais tarde foram criadas versões para o Apple Macintosh (1984), SCO UNIX e Microsoft Windows
Página270

(1989). Faz parte do conjunto de aplicativos Microsoft Office. Utiliza atualmente como extensão padrão dos
arquivos de texto: ".docx". Sobre o tema marque o item INCORRETO:
a) É o mais utilizado dos editores de texto disponíveis no mercado, por sua constante atualização e pela
facilidade de suas aplicações.
b) O Word faz parte do pacote de programas chamado Microsoft Office.
c) Apesar de fazer parte do pacote Office, ela já vem inserido na instalação do Windows.
d) Nele produzimos textos, mas também podemos inserir figuras, fotografias, gráficos, etc.

111. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Assistente de Educação Básica) Ao clicar no ¶ botão
no MS Word 2013 irá:
a) Remover toda a formatação da seleção, deixando apenas o texto normal.
b) Mostrar marcas de parágrafos e outros símbolos de formatação ocultos.
c) Mudar atrás do texto, parágrafo ou célula de tabela selecionado.
d) Adicionar ou remover bordas de sua seleção.

112. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Assistente de Educação Básica) Um arquivo no MS


Power Point 2013 é gerado em qual extensão?
a) . pptm b) .pptx c) .ppt d) .pdf

113. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Professor de Educação Básica - Arte) A arte dá e
encontra forma e significado como instrumento de vida na busca do entendimento de quem somos, onde
estamos e o que fazemos no mundo.
Para existir a arte são precisos três elementos:
a) O artista, o observador e a obra de arte.
b) O elemento produzido, o produtor e a obra a ser produzida.
c) O criador, a criatura e a mão-de-obra.
d) A obra de arte, o criador e a criatura.

114. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Secretário Escolar


No Word 2013, se um documento estiver aberto e for pressionada a tecla F1, abrirá a janela:
a) Substituir.
b) Ajuda.
Página271

c) Localizar.
d) Navegação.
115. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Médico ESF
No MS Excel 2013 a Caixa de Nome, conforme representado na imagem é onde podemos:

Fonte: Disponível em https://bit.ly/2M9Y9ch Acessado em 31/07/2018.

a) Identificar o endereço das células


b) Inserir o conteúdo de uma célula.
c) Selecionar duas ou mais células.
d) Abrir um arquivo do Excel.

116. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Médico ESF


A barra representada na imagem abaixo é onde inserimos o conteúdo de uma célula podendo conter
fórmulas, cálculos ou textos. Esta barra é denominada:

Fonte: Disponível em https://bit.ly/2M9Y9ch. Acessado em 31/12/2018

a) Barra de Zoom.
b) Barra de Fórmulas.
c) Barra de ferramentas de acesso rápido.
d) Barra de Status com estatísticas da seleção.

117. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Engenheiro Civil


A configuração de uma arquitetura redundante garante apenas a disponibilidade dos dados de um sistema,
mas não os protege contra os erros de manipulação dos usuários ou contra catástrofes como incêndios,
inundações ou terremotos. Por isso, é necessário prever mecanismos de:
a) Plug & play.
Página272

b) Criptografia.
c) Backup.
d) Reset.
118. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Engenheiro Civil
De modo geral, o papel da barra de tarefas, no Windows 7, é dar acesso aos programas instalados no
computador, permitindo alternar entre janelas abertas e abrir outras ou acessar rapidamente certas
configurações do Windows. Ela se divide em três seções:
a) O plano de fundo, os ícones e a barra de ferramentas.
b) O painel de controle, os programas e o Windows Explorer.
c) O Explorer, os jogos e os ícones (meu computador e lixeira).
d) O botão e o menu Iniciar, a super barra e a área de notificação.

119. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Engenheiro Civil


Podemos dizer que internet é um conjunto de redes interligadas através de Backbones que é o termo
principal utilizado para:
a) Interpretar as páginas da web.
b) Enviar mensagens instantâneas pelos sites.
c) Solicitar informação em qualquer lugar do mundo por meio de sites.
d) Identificar a rede principal pela qual os dados de todos os clientes da Internet passam.

(QUESTÃO PARA CARGOS DE T.I.)


120. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
SQL (Structured Query Language ou Linguagem de consulta estruturada) é uma linguagem de definição de
dados (LDD ou, em inglês DDL para Data Definition Language), uma linguagem de manipulação de dados
(LMD ou, em inglês DML para Data Manipulation Language), e uma linguagem de controle de dados (LCD ou,
em inglês DCL para Data Control Language), para bancos de dados relacionais. Sobre o tema marque o item
INCORRETO:
a) Um fator muito significativo que levou à adoção do padrão SQL por diversos bancos de dados, foi o fato
de que essa linguagem não é procedural. Isso pode ser traduzido da seguinte maneira: “não importa como
uma tarefa vai ser executada pelo banco de dados; importa apenas que ela vai ser executada”.
b) Bancos de dados, como Access, SQL Server, Oracle, DB2 e Paradox, utilizam o SQL. O SQL padrão ANSI é
utilizado por esses bancos e por isso os programadores não encontrarão variações e nem acréscimos ao
padrão desses bancos de dados.
Página273

c) Uma das grandes vantagens do SQL é que é uma linguagem universal para os bancos de dados
profissionais.
d) Uma boa parte dessa linguagem está padronizada. Evidentemente existem alguns acréscimos conforme
o banco de dados utilizado (MSSQL Server, Oracle, DB2, etc.). Entretanto, a base é a mesma.
(QUESTÃO PARA CARGOS DE T.I.)
121. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Complete as lacunas com o conteúdo de um dos itens abaixo, dando ao enunciado veracidade:
Um banco de dados computadorizado é mantido por um grupo de ________________ chamado de Sistema
de Gerenciamento de Bancos de Dados (SGBD), que é uma ___________ de programas que permite ao
usuário definir, construir e manipular um Banco de Dados para as mais diversas aplicações. O objetivo
principal de um sistema de banco de dados é possibilitar um _____________ que seja adequado e eficiente
para uso na _________________ e ________________ de informações.
a) Programas – coleção – sistema – recepção – armazenamento.
b) Aplicativos – coleção – ambiente – recuperação – armazenamento.
c) Programas – síntese – sistema – recepção – armazenamento.
d) Algoritmos – coleção – ambiente – entrada – saída.

(QUESTÃO PARA CARGOS DE T.I.)


122. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Qual dos itens abaixo não guarda nenhuma relação de função com antivírus e segurança de dados?
a) Ferramentas anti-malware.
b) Firewall.
c) Mainframes.
d) Criptografia.

(QUESTÃO PARA CARGOS DE T.I.)


123. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Antivírus ou Anti-Malware é um tipo de programa de software concebido para prevenir, detectar e reparar
códigos maliciosos em dispositivos de endpoint e sistemas de TI. A primeira camada de proteção em um
sistema de e-mail seguro é a análise de vírus/malware para garantir a confiabilidade das mensagens de e-
mail recebidas e enviadas através do sistema. As chances de sua empresa ser infectada por malware através
de mensagens de e-mail são quase 100% em um sistema desprotegido. Marque o item onde não figura um
dos antivírus bastante conhecidos no mercado de informática:
a) Nero.
Página274

b) Mcafee.
c) Norton.
d) AVG.
(QUESTÃO PARA CARGOS DE T.I.)
124. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Fazer backup de um computador significa, basicamente, realizar uma cópia de segurança. Este é um processo
para salvar documentos importantes e manter arquivos pessoais protegidos, em caso de eventuais
problemas. Podemos fazer backup utilizando, EXCETO:
a) Dvd.
b) Impressoras.
c) HD externo.
d) CD.

(QUESTÃO PARA CARGOS DE T.I.)


125. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
A Segurança da informação refere-se à proteção existente sobre as informações de uma determinada
empresa ou pessoa, isto é, aplica-se tanto às informações corporativas quanto às pessoais. Entende-se por
informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode
estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Sobre o tema é
INCORRETO afirmar que:
a) Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de
segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação
de segurança existente.
b) A segurança de uma determinada informação não pode ser afetada por fatores comportamentais e de
uso de quem se utiliza dela, mas sim pelo ambiente ou infraestrutura que a cerca ou por pessoas mal-
intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.
c) A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade
- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação
da segurança para um determinado grupo de informações que se deseja proteger.
d) Outros atributos importantes são não-repúdio (irretratabilidade), autenticidade e conformidade. Com a
evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande
preocupação.
Página275
(QUESTÃO PARA CARGOS DE T.I.)
126. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Em relação ao Sistema Operacional Linux, marque o item INCORRETO:
a) Sua arquitetura é composta por um núcleo monolítico cujas funções são: gerenciar a memória, operar as
entradas e saídas e o acesso aos arquivos.
b) Outra característica do Linux é com relação aos drivers de dispositivos e suporte a rede, os quais podem
ser compactadas e utilizadas como se fossem módulos ou bibliotecas (LKM em inglês Loadable Kernel
Modules), separados pela parte principal, cujo carregamento pode ser ativado após a execução do núcleo.
c) No quesito portabilidade, o Linux funciona com eficiência em plataformas como x64 da Intel (EM64T e
AMD64) PowerPC, Alpha, SPARC, porém é de difícil instalação nos sistemas embarcados como PVR, celulares,
Tv's e Handhelds.
d) A partir da década de 90, ao passo que a distribuição do Linux se popularizou, foi também limitada, pois
se torna uma alternativa no uso de software livre, contra os sistemas operacionais da Apple (Mac OS) e
Microsoft (Windows).

(QUESTÃO PARA CARGOS DE T.I.)


127. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
É a sexta versão do Windows Server, sistema operacional destinado para servidores. É a versão para servidor
do Windows 8 e é o sucessor do Windows Server 2008 R2. Duas versões de pré-lançamento, uma visualização
de desenvolvedor e uma versão beta, foram lançadas durante o desenvolvimento. Estamos falando do:
a) Windows Server 2009.
b) Windows Server 2010.
c) Windows Server 2011.
d) Windows Server 2012.

(QUESTÃO PARA CARGOS DE T.I.)


128. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Analise os itens abaixo e em seguida responda:
I. A possibilidade de redigir, enviar e receber mensagens de correio eletrônico é uma realidade criada já na
fase inicial da ARPANET (precursora da Internet) e é imensamente popular.
Página276

II. Muitas pessoas recebem dezenas de mensagens por dia e fazem do correio eletrônico sua principal forma
de interação com o mundo exterior, usando-o com muito mais frequência do que o telefone e o correio
tradicionais.
III. Atualmente, os programas de correio eletrônico estão disponíveis em quase todos os tipos de
computadores.
Analisados os itens podemos AFIRMAR que:
a) Apenas o item I está incorreto e os itens II e III não apresentam nenhuma conexão.
b) Todos os itens estão corretos e o item III não traz uma das justificativas da afirmação feita no item II.
c) Apenas o item II está incorreto.
d) Todos os itens estão corretos e o item III traz uma das justificativas da afirmação feita no item II.

(QUESTÃO PARA CARGOS DE T.I.)


129. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Em se tratando de Internet, é INCORRETO afirmar que:
a) A Internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam
certos protocolos comuns e fornecem determinados serviços comuns.
b) Os elementos que formam a base da Internet são o modelo de referência TCP/IP e a pilha de protocolos
TCP/IP.
c) A definição mais correta é a de que uma máquina está na Internet quando executa a pilha de protocolos
TCP/IP, tem um endereço IP e pode enviar pacotes IP a todas as outras máquinas da Internet.
d) Até o início da década de 2010, a Internet era um verdadeiro reduto de pesquisadores ligados às
universidades, ao governo e à indústria. Uma nova aplicação, a WWW (World Wide Web), mudou essa
realidade e atraiu para a rede milhares de novos usuários, sem a menor pretensão acadêmica.

(QUESTÃO PARA CARGOS DE T.I.)


130. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Em se falando de redes locais, estas são redes privadas contidas em um único edifício ou campus
universitário com até alguns quilômetros de extensão. Elas são amplamente usadas para conectar
computadores pessoais e estações de trabalho em escritórios e instalações industriais de empresas,
permitindo o compartilhamento de recursos e a troca de informações. As redes locais têm três
características que as distinguem de outros tipos de redes:
a) Tamanho, tecnologia de transmissão e topologia.
b) Extensão, profundidade e topologia.
c) Duração, velocidade e tecnologia de transmissão.
d) Extensão, duração e velocidade.
Página277
(QUESTÃO PARA CARGOS DE T.I.)
131. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
No MS – DOS, os caracteres Globais, também chamados caracteres curingas, são utilizados quando
necessitamos nos referir a vários arquivos ao mesmo tempo. Existem dois caracteres globais:
a) A vírgula e a interrogação.
b) A interrogação e o ponto.
c) O asterisco e a interrogação.
d) O ponto e o asterisco.

(QUESTÃO PARA CARGOS DE T.I.)


132. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
É responsável pela comunicação entre o usuário e o computador, recebendo ordens do usuário e enviando
as respostas através do vídeo. Para que haja esta comunicação, utiliza uma linguagem própria denominada
linguagem de controle. É um sistema mono-usuário e com memória real, isto é só pode ser usado por um
usuário de cada vez e só podem ser executados programas que caibam na memória. Estamos falando de:
a) Windows.
b) Microsoft Office.
c) Linux.
d) MS – DOS.

(QUESTÃO PARA CARGOS DE T.I.)


133. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Em relação ao Linux, marque o item INCORRETO:
a) O Linux é um outro sistema operacional, derivado do Unix, criado nos anos 70.
b) O Linux não utiliza a FAT32, e sim, o seu próprio sistema de arquivos. Portanto não pode ser instalado em
um PC já formatado com FAT32.
c) Foi modernizado e adaptado para PCs.
d) Seu programa de instalação fará uma mudança nas partições do disco rígido, podendo manter uma parte
com FAT32 e uma parte para o Linux.
Página278
(QUESTÃO PARA CARGOS DE T.I.)
134. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Sobre o Sistema Operacional Windows, marque V para itens verdadeiros e F para itens falsos:
I. O Sistema Operacional Windows consiste em componentes no modo núcleo e componentes no modo
usuário. ( )
II. No modo usuário há três tipos que são importantes para o Windows de maneira singular: subsistemas de
ambiente, DLLs e processos de serviço. A biblioteca de ligação dinâmica (DLL), é código sendo ligado a
programas executáveis em tempo real em vez de tempo de compilação.( )
III. No Windows, quase todas as bibliotecas são DLLs, desde a biblioteca de sistema ntdll.dll, que é carregada
em todo processo. ( )
IV. As DLLs diminuem a eficiência do sistema permitindo que código comum não seja compartilhado entre
processos, assim aumenta o tempo de carregamento dos programas. ( )
Respondidos os itens a sequência CORRETA é:
a) V V V F.
b) F V F V.
c) F V V V.
d) V V V V.

(QUESTÃO PARA CARGOS DE T.I.)


135. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
ROM(Read Only Memory), memória apenas de leitura e não volátil. Hoje, existem memórias ROM que não
são gravadas de fábrica ou que podem ter seus dados apagados. O conteúdo da ROM vai variar de acordo
com o equipamento. No caso de computadores do tipo PC, a ROM principal é um chip na placa-mãe e
armazena três programas distintos, EXCETO:
a) BIOS (Basic Input/ Output System, Sistema Básico de Entrada /Saída).
b) POST (Power-On Self-Test, Auto teste ao Ligar).
c) Setup(Configuração).
d) Memória Cache.
Página279
(QUESTÃO PARA CARGOS DE T.I.)
136. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Sobre a Random Acess Memory (RAM) é VERDADEIRO dizer que:
a) É usada para o armazenamento definitivo de dados ou instruções.
b) Quando escrevemos um texto num computador, as informações não são armazenadas na memória RAM,
bem como os dados de entrada.
c) A RAM também é conhecida como memória de escrita e leitura, pois lemos ou escrevemos informações
neste tipo de memória.
d) É usada para armazenar instruções e/ou dados permanentes ou raramente alterados. A informação
geralmente é colocada no chip de armazenamento quando ele é fabricado e o conteúdo da ROM não pode
ser alterado por um programa de usuário. Por esse motivo é uma memória só de leitura.

(QUESTÃO PARA CARGOS DE T.I.)


137. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Um computador é um dispositivo eletrônico controlado por um programa (chamado sistema operacional),
usado para processar dados. Ele é constituído por componentes eletrônicos, especialmente circuitos
integrados, miniaturizados e encaixados em pequeno pedaço de silício, usualmente chamado chip. Sobre o
tema analise os itens abaixo:
I. Esses circuitos integrados, os chips, são a essência dos computadores modernos, porque são eles que
executam todas as operações.
II. Tais operações, que os circuitos integrados executam, são controladas por um periférico.
III. Sem um programa, um computador reduz-se a um conjunto de partes eletrônicas, que nada pode fazer.
IV. Em informática, e mais especialmente em computadores, a organização básica de um sistema será na
forma de: entrada – processamento – saída.
Analisados os itens é CORRETO afirmar que:
a) Apenas o item I está incorreto.
b) Apenas o item II está incorreto.
c) Apenas o item III está incorreto.
d) Apenas o item IV está incorreto.
Página280
138. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) Renato pretende fechar
um programa que está travado na sua máquina. Qual dos atalhos abaixo Renato deve usar no teclado que
está conectado a sua máquina que tem instalado o Sistema Operacional Windows 7 para abrir a janela
Gerenciador de Tarefas do Windows?
a) Ctrl + Shift + Esc.
b) Ctrl + Shift + G.
c) Ctrl + Shift + PageDown.
d) Ctrl + Shift + Home.

139. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) No Microsoft Excel, a
ação “Salvar Como” pode ser acionada pelo Menu:
a) Arquivo, Salvar Como ou pela tecla de atalho F12.
b) Arquivo, Salvar Como ou pela tecla de atalho F19.
c) Editar, Salvar Como ou pela tecla de atalho F10.
d) Editar, Salvar Como ou pela tecla de atalho F9.

140. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) Existem informações
indispensáveis para o funcionamento do computador que devem permanecer armazenadas, mesmo quando
ele é desligado. Essas informações básicas como data/hora não podem ser facilmente excluídas e são
armazenadas em:
a) Pen drive.
b) Memória RAM.
c) Memória ROM.
d) Discos.

141. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) __________ é um


pequeno programa que podemos criar dentro do Word, do Excel e do Access para automatizar tarefas, como
formatar caracteres e transmitir dados pela Internet.
a) Macro.
b) Clip-art.
Página281

c) Parágrafo.
d) Acessórios.
142. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) Em relação ao Word
assinale o item INCORRETO:
a) O Word é um editor de texto, onde podemos criar cartas, ofício, digitar currículo.
b) A fabricante do Word é a empresa Microsoft.
c) O Word faz parte do pacote de programas chamado Microsoft Office.
d) Quando instalamos o Windows, o Word vem instalado junto, pois faz parte dos acessórios do Windows,
tais como: Paint, Bloco de Notas, WordPad, Windows Explorer.

143. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) Que item representa uma
sintaxe correta para somar o intervalo de células de A1 até A10 no Excel?
a) soma(A1-A10)
b) =soma(A1:A10)
c) =soma[A1/A10]
d) total(A1/A10)

144. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) No _____________é


possível automatizar tarefas que são utilizadas com frequência, agrupando uma série de comandos e
instruções como se fosse um único comando, conhecido como Macro.
a) Microsoft Word.
b) Internet Explorer.
c) PowerPoint.
d) Google Chrome.

145. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) No Microsoft Office Excel,
é CORRETO afirmar que:
a) A Auto Soma exibe a soma das células selecionadas.
b) A função Classificar permite classificar os dados em ordem crescente ou decrescente.
c) A combinação de teclas “CTRL” “V” corresponde à função Colar.
d) Todas estão corretas.
Página282
146. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) Sobre a utilização do
atalho “ctrl+k” no navegador Internet Explorer, na versão 8.x, no sistema operacional Windows XP, assinale
a alternativa CORRETA.
Obs: Utilizando instalação padrão (Português Brasil). A utilização do caractere “+” é apenas para
interpretação.
a) Disponibiliza uma janela com um campo para informar um novo endereço URL para ser redirecionado.
b) Restaura a janela do navegador retornando ao tamanho definido antes de maximizar.
c) Duplica a guia atual em uma nova guia, ou seja, abre o endereço da guia atual na nova guia.
d) Imprime a página atual ou o quadro ativo.

147. (CONSULPAM - 2015 - Prefeitura de Nova Olinda - CE - Agente Administrativo


No Word 2010, se escrevermos em um novo documento =rand(4,2) e pressionarmos a tecla “Enter”, ele irá:
a) Gerar um texto com dois parágrafos e quatro frases em cada um.
b) Gerar um texto com dois parágrafos e quatro frases contendo a sequência de letras do alfabeto em cada
um.
c) Gerar um texto com quatro parágrafos e duas frases em cada um.
d) Gerar um texto com quatro parágrafos e duas frases contendo a sequência de letras do alfabeto em cada
um.

148. (CONSULPAM - 2015 - Prefeitura de Nova Olinda - CE - Agente Administrativo


No Excel 2010, para que o valor presente na célula A1 seja copiado até a célula A10, será preciso selecionar
a célula A1 até a A10 e pressionar o comando:
a) CTRL + R.
b) CTRL + D.
c) CTRL + S.
d) CTRL + M. Página283
149. (CONSULPAM - 2015 - Prefeitura de Nova Olinda - CE - Agente Administrativo
No Microsoft Office PowerPoint 2010, ao clicarmos no ícone estaremos solicitando um novo documento
para:

a) Slides de conteúdo.
b) Slides de design.
c) Slides de diagramas.
d) Slides de apresentações.

150. (CONSULPAM - 2015 - Prefeitura de Nova Olinda - CE - Agente Administrativo


As teclas de um teclado estão organizadas em grupos, separadas de acordo com a sua função. Dessa forma,
podemos dizer que as teclas “Ctrl”, “Alt” e “Esc” estão classificadas no grupo:
a) Teclas de digitação.
b) Teclas de navegação.
c) Teclas de função.
d) Teclas de controle.

151. (CONSULPAM - 2015 - Prefeitura de Nova Olinda - CE - Procurador


Analise as informações abaixo a respeito do Outlook Express:
I - É focado no usuário de sistema. II - Suporta os principais protocolos de e-mail, grupos de notícias e
diretórios. III - É disponibilizado de forma gratuita junto à alguns dos produtos Microsoft. IV - Sua instalação
só pode ser feita em algumas versões do Windows. V – É possível personalizar as mensagens eletrônicas com
planos de fundo e outras imagens.
Qual das alternativas abaixo apresenta todas as informações CORRETAS?
a) I, II, III e IV
b) I, II, III e V
c) II, III, IV e V
Página284

d) I, III, IV e V
152. (CONSULPAM - 2015 - Prefeitura de Nova Olinda - CE - Procurador
No Windows 7, os programas possuem as Jump Lists: listas que aparecem ao clicar com o botão direito sobre
um programa. Qual dos itens abaixo não é listado em uma Jump List?
a) Itens frequentes.
b) Atalho para abrir outro programa.
c) Desafixar o programa da barra de tarefas
d) Fechar a janela.

153. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Agente Administrativo) "O ____________________


analisa volumes locais (disco rídigo) e consolida (agrupa) arquivos e pastas fragmentados (separados)..."
a) Defragmentador de disco
b) Limpador de Disco
c) Registro de Windows
d) Antivírus

154. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Agente Administrativo) Analise as assertivas: I- Para
alterar o espaçamento entre linhas de um texto selecionado em uma página específica, um usuário do
Microsoft Word 2003 deve formatar o parágrafo. II- Para configurar os principais recursos de hardware e
software de um microcomputador, no Windows XP, utiliza-se a ferramenta catálogo de endereço.
a) I e II são falsas
b) I é falsa
c) II é falsa
d) I e II são verdadeiras

155. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Agente Administrativo) Marcos transferiu um


arquivo do seu computador para a Web. Essa ação é denominada:
a) Upload
b) Download
c) EndLoad
Página285

d) NumLoad
156. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Agente Administrativo) A janela “Painel de
Controle” do Windows XP fornece opção para:
a) configurar o teclado e o mouse.
b) adicionar ou remover programas.
c) gerenciar dispositivos.
d) Toadas as alternativas estão corretas.

157. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Agente Administrativo) Quando um usuário exclui
um arquivo ou pasta, e logo após desiste dessa ação, será necessário pressionar as teclas __________ para
recuperar e recolocar no local de origem, o arquivo ou pasta, antes da exclusão.
a) CTRL + K
b) CTRL + T
c) CTRL + Z
d) CTRL + N

158. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Agente Administrativo) A imagem


significa:
a) Arquivo do Bloco de Notas.
b) Arquivo excluído do Bloco de Notas.
c) Atalho de Arquivo do Bloco de Notas.
d) download de um arquivo do Bloco de Notas.

159. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Agente Administrativo) Para imprimirmos um


documento no Windows 8, basta teclarmos:
a) CTRL+A
b) CTRL+P
c) SHIFT+A
d) SHIFT +P
Página286
160. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Agente Administrativo) Em relação à janela, da
direita para a esquerda, os três botões servem, respectivamente:
a) Maximizar, minimizar e fechar.
b) Fechar, maximizar e minimizar.
c) Minimizar, maximizar e fechar.
d) Fechar, minimizar e maximizar.

161. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Agente Administrativo) Ana é servidora municipal
de Tarrafas-Ce. Na área de trabalho do sistema Windows ela salvou um arquivo. Acidentalmente, após
selecionar esse arquivo, ela pressionou as teclas SHIFT+DEL e depois respondeu “Sim” à pergunta que surgiu
na tela, pedindo a confirmação da operação. Essa operação foi:
a) Excluir definitivamente esse arquivo.
b) Enviar o arquivo para a lixeira.
c) Exclui o arquivo da área de trabalho e o envia para a pasta de transição.
d) Todas as alternativas são falsas.

162. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Fisioterapeuta) Observe o fragmento da Tabela


abaixo retirada do Micosoft Excel 2010 e marque o item que corresponde a média aritmética de todos os
números.

a) 10
b) 9
c) 8
Página287

d) 15
163. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Fisioterapeuta) No Windows 8 muitas vezes alguns
programas são inicializados junto com o Sistema Operacional, em qual aba a partir da janela de
Configurações do Sistema esses programas podem ser desabilitados para que parem de inicializar junto com
o SO?
a) Geral
b) Arranque (Startup)
c) Serviços
d) Ferramentas

164. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Fisioterapeuta) A numeração de páginas no


Microsoft Office Word 2010 é muito útil para organizar e padronizar vários tipos de trabalhos dos mais
diversos tipos. Assinale dentre as alternativas a seguir o item que corresponde ao caminho CORRETO para
se chegar na opção de numeração de página no final da página.
a) Inserir >> Cabeçalho e Rodapé >> Número de Página >> Fim da página
b) Layout da Página >> Cabeçalho e Rodapé >> Número de Página >> Fim da página
c) Referências >> Cabeçalho e Rodapé >> Número de Página >> Fim da página
d) Exibição >> Cabeçalho e Rodapé >> Número de Página >> Fim da página

165. (CONSULPAM - 2015 - Prefeitura de Martinópole - CE - Agente Administrativo) Qual dos itens abaixo
não corresponde a um dispositivo de armazenamento de dados?
a) Placa mãe
b) CD-ROM
c) HD externo
d) Pen drive

166. (CONSULPAM - 2015 - Prefeitura de Martinópole - CE - Agente Administrativo) Assinale o item


correspondente a extensão dos arquivos criados no Bloco de Notas
a) .trt
b) .doc
Página288

c) .txt
d) .ggb
167. (CONSULPAM - 2015 - Prefeitura de Martinópole - CE - Agente Administrativo) Dada as seguintes
células de uma planilha do Microsoft Excel 2010 A1=2, A2=5, A3=10 e A4=3. Qual será o resultado que
aparecerá quando for inserido a fórmula =SOMA(A1:A3)-A4 e a mesma for confirmada?
a) 17
b) 21
c) 14
d) 24

168. (CONSULPAM - 2015 - Prefeitura de Martinópole - CE - Agente Administrativo) Ao fazer uso do


Microsoft Excel 2010 e considerando que seja necessário realizar a soma da sequência numérica 31+10+93
deve ser feita qual das operações abaixo?
a) =SOMA(31.10.39)
b) SOMA(31+10+93)
c) =31+10+93
d) =SOMA(31+10+93)

169. (CONSULPAM - 2015 - Prefeitura de Martinópole - CE - Agente Administrativo) Analise os itens e


assinale aquele que contém a afirmação incorreta a respeito do Microsoft Excel 2010 em suas configurações
padrões.
a) Cria uma nova planilha com três pastas de trabalho.
b) Cria uma nova pasta de trabalho com três planilhas.
c) Permite remover planilhas da pasta de trabalho.
d) Permite incluir novas planilhas na pasta de trabalho.

170. (CONSULPAM - 2015 - Prefeitura de Martinópole - CE - Agente Administrativo) Em qual dos menus do
Microsoft Word 2010 pode ser encontrada a ferramenta de inserir “Linha de Assinatura” que substitui o uso
do atalho “Shift+Underline”?
a) Layout da Página
b) Referências
Página289

c) Inserir
d) Correspondências
171. (CONSULPAM - 2015 - Prefeitura de Martinópole - CE - Agente Administrativo) Dentre os itens abaixo
assinale o que não corresponde a um software do Pacote do Microsoft Office 2010.
a) ImageJ 2010 b) Publisher 2010
c) Access 2010 d) One Note 2010

172. (CONSULPAM - 2015 - Prefeitura de Martinópole - CE - Agente Administrativo) Qual o caminho que
deve ser utilizado por um operador para chegar corretamente as opções de Quebras de Seção no Microsoft
Word 2010?
a) Layout da Página >> Configurar Página >> Quebras
b) Layout da Página >> Organizar >> Quebras
c) Layout da Página >> Temas >> Quebras
d) Layout da Página >> Configurar Página >> Orientação

173. (CONSULPAM - 2015 - CRESS-PB - Assistente Social


Sobre o E-mail é INCORRETO afirmar:
a) Você utiliza o seu endereço de e-mail e o endereço de e-mail da pessoa para quem você está mandando
a mensagem.
b) Na hora de mandar um e-mail, você precisa colocar o endereço para quem está enviando o e-mail, um
assunto e a mensagem,
c) O endereço de e-mail, possui sempre a seguinte característica: um nome pessoal, o símbolo arroba “@”
(arroba) e o nome de um provedor.
d) Pode ser traduzido como “correio eletrônico” e ele funciona quase como um correio, permitindo que você
se comunique através de algumas mensagens.

174. (CONSULPAM - 2015 - CRESS-PB - Assistente Social


Toda a janela de um programa apresenta barra de título, onde temos o nome do programa e alguns botões:
Minimizar, restaurar, maximizar e fechar. Sobre a barra de títulos é possível AFIRMAR:
a) Maximizar: A janela ocupa o tamanho de quase a tela inteira.
b) Restaurar: A janela ocupa um tamanho menor que a tela inteira, nessa opção você pode diminuir ou
aumentar ainda mais a janela. Para isso chegue próximo da borda da janela, até que o ponteiro do mouse
Página290

mude de formato, depois clique com o botão esquerdo e segure. Então arraste até onde quiser.
c) Minimizar: A janela ocupa somente um lado da tela.
d) Fechar: Fecha parte da janela.
175. (CONSULPAM - 2015 - CRESS-PB - Assistente Social
Para deixar uma palavra, uma frase ou, ainda, um parágrafo todo em letras maiúsculas, nas versões 2003 e
2007 do Word, o que é necessário fazer?
a) Digitar tudo novamente.
b) Selecionar a palavra, a frase ou o parágrafo, e pressionar as teclas Shift e F3 ao mesmo tempo.
c) Selecionar a palavra, a frase ou o parágrafo, e pressionar as teclas Ctrl e z ao mesmo tempo.
d) Selecionar a palavra, a frase ou o parágrafo, e pressionar as teclas Ctrl, Shift e Espaço, ao mesmo tempo.

176. (CONSULPAM - 2015 - CRESS-PB - Assistente Social


Diferente de outros programas do Microsoft Office, o Excel não fornece um botão para numerar dados
automaticamente. No entanto, pode-se facilmente colocar sequências de números em linhas de dados
arrastando a alça de preenchimento para preencher uma coluna ou linha com uma série de números. Jhony
tentou fazer uma numeração arrastando a alça de preenchimento tentando numerar de 1 a 1000, porém
apareceram apenas números 1. Para concertar isso ele tem que clicar em uma opção que aparece na caixa
de Opções de Autopreenchimento. Qual opção ele deve clicar para que sua numeração fique CORRETA?
a) Copiar Células
b) Preencher sem Formatação Somente
c) Preencher Formatação
d) Preencher Série

177. (CONSULPAM - 2015 - CRESS-PB - Assistente Social


A respeito do Power Point 2010 assinale a alternativa que nomeia a área reservada para anotações sobre
seus slides e que é muito útil para incluir lembretes e informações adicionais de um trabalho, não deixando
a apresentação com muitos textos. Essas notas são anexadas na parte inferior da janela dos slides e não
aparecem na apresentação.
a) Painel de anotações
b) Revisão
c) Caixa de texto
d) Sticky Notes
Página291
178. (CONSULPAM - 2015 - CRESS-PB - Assistente Administrativo) Em qual dos Menus do Microsoft Word
2010 pode ser encontrada a ferramenta Ortografia e Gramática, muito utilizada para corrigir erros de grafia
e pontuação?
a) Revisão
b) Exibição
c) Correspondência
d) Referência

179. (CONSULPAM - 2015 - CRESS-PB - Assistente Administrativo) Assinale o item correspondente ao Menu
do Microsoft Word 2010 que possibilita abrir a caixa de diálogo e parágrafo, utilizada tanto para formatar os
recuos e espaços como as Quebras de linha e de página.
a) Inserir
b) layout da Página
c) Exibição
d) Página Inicial

180. (CONSULPAM - 2015 - CRESS-PB - Assistente Administrativo) Com suas configurações padrões do
Microsoft Excel 2010, em qual caixa de diálogo do Menu Página Inicial, podemos encontrar a opção de
Formatação Condicional?
a) Células.
b) Edição.
c) Estilo.
d) Tabelas.

181. (CONSULPAM - 2015 - CRESS-PB - Assistente Administrativo) Qual dos atalhos abaixo, ao ser acionado
no Google Chrome, pode ser visualizado nos históricos de pesquisa na web?
a) Ctrl + J
b) Ctrl + H
c) Ctrl + F
Página292

d) Ctrl + D
182. (CONSULPAM - 2015 - CRESS-PB - Assistente Administrativo) Em qual Menu está localizado a opção de
formatação de bordas que está dentro da caixa de diálogo Fonte do Microsoft Excel 2010?
a) Página Inicial.
b) Inserir.
c) Layout da Página.
d) Revisão.

183. (CONSULPAM - 2015 - Prefeitura de Serrita - PE - Auxiliar de Biblioteca Escolar) Ian precisa juntar
algumas células no Microsoft Excel 2010 para poder dar continuidade em seu trabalho. Em qual caixa do
menu “Página Inicial” ele irá encontrar a opção “Mesclar Células”?
a) Estilo
b) Organizar
c) Alinhamento
d) Edição

184. (CONSULPAM - 2015 - Prefeitura de Serrita - PE - Auxiliar de Biblioteca Escolar) Quando se deseja
selecionar uma das opções de “Quebra de Texto Automática” no Microsoft Word 2010, deve-se:
a) Ir ao menu inserir, na caixa Organizar selecionar uma das opções de Quebra de texto Automática.
b) Ir ao menu Layout da Página, na caixa Organizar selecionar uma das opções de Quebra de Texto
Automática.
c) Ir ao menu Exibição, na caixa Organizar selecionar uma das opções de Quebra de Texto Automática.
d) Não se pode efetuar uma Quebra de Texto pela Barra de Menus. Só se pode usar pelo comando do mouse.

185. (CONSULPAM - 2015 - Prefeitura de Serrita - PE - Auxiliar de Biblioteca Escolar) A memória de um


computador é um termo genérico para expressar a capacidade de armazenamento de uma máquina. A
unidade básica de armazenamento de um computador é
a) byte
b) Mega
c) Giga
Página293

d) Tera
186. (CONSULPAM - 2014 - Prefeitura de Apuiarés - CE - Agente Administrativo) Ao clicar no link para
download, você será enviado à página oficial do Office 2010, em que se pode obter todos os detalhes sobre
a linha de produtos disponível. Para baixar o Word (e outros programas da suíte de aplicativos), selecione a
opção:
a) “Experimente agora” e siga as etapas seguintes conforme as instruções que surgem na tela para
prosseguir.
b) “Instalar” e siga as etapas seguintes conforme as instruções que surgem na tela para prosseguir.
c) “Programa” e siga as etapas seguintes conforme as instruções que surgem na tela para prosseguir.
d) “Definir” e siga as etapas seguintes conforme as instruções que surgem na tela para prosseguir.

187. (CONSULPAM - 2014 - Prefeitura de Apuiarés - CE - Agente Administrativo) Ao digitar um texto no


Microsoft Word, Mariana percebeu que algumas palavras estavam sendo grifada em vermelho pelo Word,
isto ocorreu devido:
a) Mariana sempre digitar palavras com erros.
b) As palavras não fazerem parte da Língua Portuguesa.
c) As palavras serem destacadas pela sua importância no texto.
d) As palavras grifadas em vermelho, não serem reconhecidas pelo Dicionário do Word.

188. (CONSULPAM - 2014 - Prefeitura de Apuiarés - CE - Agente Administrativo) O Microsoft Word é um


processador de texto produzido pela Microsoft. Foi criado por Richard Brodie para computadores IBM PC
com o sistema operacional DOS em 1983. Podemos dizer que no Ms-word, a combinação das teclas Crtl+T,
pressionadas com um documento aberto, tem a finalidade de:
a) Abrir um documento.
b) Formatar um texto.
c) Selecionar tudo.
d) Salvar.

189. (CONSULPAM - 2014 - SURG - Auxiliar Administrativo) As Bibliotecas são um recurso do Windows 7
que permite a localização de arquivos até mesmo quando esses arquivos estão em
pastas ou em sistemas diferentes.A imagem acima representa uma forma de localização
de arquivos, organizando-os:
Página294

a) Pelo modo de exibição. b) Pela forma de configuração.


c) Pela forma de organização. d) Pela maneira de localização.
190. (CONSULPAM - 2014 - SURG - Auxiliar Administrativo) Com relação à utilização do computador,
podemos AFIRMAR que o acesso a distância entre computadores só poderá ocorrer:
a) Entre máquinas iguais.
b) Entre maquinas de capacidade diferente, porém com a mesma memória
c) Com máquinas conectadas a internet.
d) Entre maquinas com a mesma capacidade e com a mesma memória.

191. (CONSULPAM - 2014 - SURG - Auxiliar Administrativo) Sobre a memória RAM é INCORRETO afirmar:
a) É a memória responsável pela recepção dos dados enviados pela CPU.
b) Tudo o que é processado fica residente na memória RAM até que de lá saia através de comandos
operacionais ou quando desligamos a máquina.
c) Através da RAM podemos também recuperar dados (ler os dados) dos dispositivos de armazenamento (
HD, CD, DVD, etc.).
d) A memória RAM é considerada dispositivo de armazenamento não volátil.

192. (CONSULPAM - 2014 - SURG - Auxiliar Administrativo) São programas que na aquisição do sistema
operacional Windows XP, já o acompanha, EXCETO:
a) Internet Explorer.
b) Paint.
c) Bloco de notas.
d) Skype.

193. (CONSULPAM - 2014 - SURG - Auxiliar Administrativo) E-Mail ou Correio Eletrônico é um serviço
disponível na Internet que possibilita o envio e o recebimento de mensagens ("mails"). Sobre o assunto é
CORRETO afirmar:
a) Para usar esse correio é necessário ter um endereço de e-mail, algo parecido com:
seunome@nomedoseuprovedor.com.br.
b) Conhecendo-se o endereço eletrônico da sua caixa postal, somente algumas pessoas poderão enviar uma
mensagem (e-mail) para você.
Página295

c) Todas as mensagens enviadas ficam armazenadas no servidor de e-mail do seu provedor até que você
acesse a Internet e as vejas, não sendo possível salvar ou deletar.
d) Quando o destinatário ler a mensagem, não poderá copiar para o seu computador os arquivos que lhe
foram enviados.
194. (CONSULPAM - 2014 - SURG - Auxiliar Administrativo
Sobre o Windows Explorer, analise:
I-Podemos excluir arquivos.
II- Podemos formatar pastas.
III- Podemos renomear pastas.
a) I e II são verdadeiras.
b) I e III são verdadeiras.
c) II e III são falsas.
d) Todas as alternativas estão corretas.

195. (CONSULPAM - 2014 - SURG - Auxiliar Administrativo


NÃO são características do Sistema Operacional Windows:
a) Multitarefa
b) Código fechado
c) Monousuário
d) Gráfico

196. (CONSULPAM - 2014 - SURG - Agente de Controle interno


No Windows XP, a área de trabalho é composta por:
a) Barra de Tarefas, Atalhos, Botão Iniciar.
b) Barra de Tarefas, Internet Explorer, Botão Iniciar.
c) Lixeira, Barra de Tarefas, Internet Explorer.
d) Lixeira, Atalhos, Barra de Tarefas.

197. (CONSULPAM - 2014 - SURG - Agente de Controle interno


São componentes do Windows Explorer:
a) Menu de Opções
Página296

b) Barra de Navegação
c) Barra de Endereços
d) Todos estão corretos
Página297
Gabarito

1-D 2-B 3-B 4-B 5-B 6-A 7-A 8-B 9-A 10-B
11-A 12-C 13-C 14-C 15-C 16-D 17-B 18-B 19-C 20-A
21-B 22-A 23-C 24-C 25-D 26-B 27-C 28-D 29-B 30-B
31-C 32-C 33-D 34-B 35-A 36-B 37-B 38-A 39-C 40-A
41-B 42-B 43-C 44-A 45-D 46-B 47-C 48-A 49-A 50-D
51-A 52-A 53-D 54-B 55-B 56-B 57-C 58-D 59-B 60-C
61-D 62-A 63-C 64-A 65-D 66-B 67-B 68-D 69-C 70-C
71-B 72-D 73-B 74-B 75-D 76-D 77-A 78-B 79-A 80-C
81-A 82-A 83-B 84-C 85-A 86-B 87-D 88-D 89-D 90-D
91-B 92-D 93-D 94-A 95-C 96-B 97-D 98-D 99-A 100-A
101-D 102-C 103-B 104-A 105-A 106-A 107-C 108-D 109-A 110-C
111-B 112-B 113-A 114-B 115-A 116-B 117-C 118-D 119-D 120-B
121-B 122-C 123-A 124-B 125-B 126-C 127-D 128-D 129-D 130-A
131-C 132-D 133-B 134-A 135-D 136-C 137-B 138-A 139-A 140-C
141-A 142-D 143-B 144-A 145-D 146-C 147-C 148-B 149-A 150-D
151-C 152-B 153-A 154-A 155-A 156-D 157-C 158-C 159-B 160-B
161-A 162-C 163-B 164-A 165-A 166-C 167-C 168-D 169-A 170-C
171-A 172-A 173-D 174-B 175-B 176-D 177-A 178-A 179-D 180-C
181-B 182-A 183-C 184-B 185-A 186-A 187-D 188-C 189-A 190-C
191-D 192-D 193-A 194-D 195-C 196-A 197-D

Página298

Você também pode gostar