Escolar Documentos
Profissional Documentos
Cultura Documentos
1
Sumário
Introdução ......................................................................................................................................................................... 3
Teoria ................................................................................................................................................................................ 8
Windows 11 .................................................................................................................................................................. 8
Linux ............................................................................................................................................................................ 22
Microsoft Office .......................................................................................................................................................... 28
Word ........................................................................................................................................................................... 30
Browsers, Intranet, Internet, Busca e Pesquisa ........................................................................................................ 97
Navegadores ........................................................................................................................................................... 97
Serviços de Busca e Pesquisa na Internet............................................................................................................ 107
Intranet x Extranet x Internet ........................................................................................................................... 131
Cloud Computing e Google Workspace .................................................................................................................... 136
Google Docs (Workspace) ......................................................................................................................................... 143
Google Docs .......................................................................................................................................................... 143
Google Planilhas .................................................................................................................................................... 152
Google Apresentações e Google Forms ................................................................................................................ 166
Segurança da Informação e Backup .......................................................................................................................... 175
Tipos de Backup .................................................................................................................................................... 219
Mapas Mentais ............................................................................................................................................................. 226
Jogos Interativos ........................................................................................................................................................... 234
Questões ....................................................................................................................................................................... 235
Gabarito ........................................................................................................................................................................ 298 2
Página
Introdução
Fala aí “Menino(a) Hacker” tudo bem com você? Eu sou professor Lourival
Kerlon e hoje vamos falar do lançamento do EBOOK voltado para banca
CONSULPAM. Hoje inicia as vendas do meu EBOOK DESTRUINDO A BANCA
CONSULPAM, farei promoções para aqueles que estão presentes durante a
LIVE, teremos um DESAFIO e aula, MUITA AULA com BIZU para você gabaritar na informática.
Antes de nós iniciarmos, gostaria de saber, você já estudou hoje? Você tem hábito de
estudar todo dia? A informática é um problema na sua vida e na sua aprovação?
E se eu disser que é possível você criar hábitos de estudar TODOS OS DIAS sem ser algo tão
pesado, você acreditaria?
Bom, vamos ser honestos, Para 99,9% das pessoas manter o ritmo dos estudos,
especialmente quando se fala em concursos públicos, é uma tarefa bastante difícil. Não é
como se você acordasse todos os dias supermotivado, cheio de energia para enfiar a cara nos
livros e assistir videoaulas, mesmo sabendo que disso depende seu futuro, dependem muitos
de seus sonhos.
Eu gosto muito de uma passagem bíblica LUCAS 14:28 que diz: “Pois qual de vós,
querendo edificar uma torre, não se assenta primeiro a fazer as contas dos gastos, para ver
se tem com que a acabar?”
É forte né? Quer mais?
“Se eu tivesse 8 horas para cortar uma árvore, gastaria seis afiando meu machado” Abraham
Lincoln.
Agora entende a importância de um bom planejamento? Mas, nem só de
planejamento vive o homem.
A AÇÃO começa quando você coloca em prática tudo que projetou, começa a testar
efetivamente todas as ferramentas no seu aprendizado.
Quer um exemplo?
Se você passa horas vendo dicas e mais dicas e não faz nada com essas informações, isso
foi um tempo PERDIDO, ou seja, aquela AÇÃO que é estudar de fato, já era.
Outra coisa que vale a pena também é você criar RECOMPENSAS para ESTUDAR.
Escolha algo rápido, que considere muito agradável. Após cumprir uma meta de estudos (de
início, não se proponha objetivos muito difíceis), se dê essa recompensa de presente. Pode
ser um episódio de 20 minutos da série favorita, um café com chocolate, uma volta no
quarteirão com seu cachorro, não sei, algo que será muito agradável para você.
OUTRA DICA: Se possível, deixe próximo e visível seu planejamento diário. Se puder,
faça um planejamento por escrito mesmo, físico e coloque ao lado do seu
computador, na sua mesa.
De nada adianta
Simplificar os Faça jogos,
comprar as
estudos com mapas mentais,
melhores
Simplificar material Metodologia Diversão flash cards, crie
apositlas se você
atualizado e disputas com
rende é com
objetivo. seus colegas.
vídeoaulas.
Outra coisa bacana é MARCAR como finalizado os dias de cada aula que você
viu do seu planejamento. Esse hábito ajuda como motivação EXTRA, porque
ao ver seu êxito com vários X assinalados, você manda um recado ao cérebro
de que está no caminho certo. E caso tenha poucos dias de estudo marcados,
entenderá a razão de não estar obtendo os resultados esperados. Assim,
poderá tomar de uma vez por todas a decisão para mudar esse cenário.
Eu sei que não será do dia para a noite, mas pequenos passos podem te levar muito
mais longe. Eu lembro bem da minha professora de Inglês na Irlanda, quando estudei por lá,
6
Página
que eu queria aprender o mais rápido possível o INGLÊS, e ela dizia, STEP BY STEP, de degrau
a degrau Lourival.
Só essa INTRODUÇÃO já merece seu LIKE, seu COMENTÁRIO e seu COMPARTILHAMENTO,
né não “FI DA XUXA”?
Agora vamos lá, vamos para a TEORIA que separei do nosso ENCONTRO de hoje.
7
Página
Teoria
Windows 11
8
Página
Mas o que é?
Shell: Interpretador de comandos
Kernel: Núcleo do Sistema Operacional (Gerenciar processos, memória, periféricos de
entrada/saída).
GUI: Interface Gráfica (Windows 7-Aero, Windows 8-Metro, Windows 10-Aero Glass,
Windows 11 Fluent Design).
E como funciona desde quando o usuário liga o computador?
Qual é o passo a passo que a máquina segue? Vamos responder...
Vale tocar no assunto aqui muito importante que a banca CONSULPAM vem
cobrando demais nos concursos sobre SISTEMA DE ARQUIVOS. Você sabe o que é?
4. Cortana escondida;
5. Modo foco;
6. Aplicativos do Android no Microsoft Store;
7. Sistema Snap Groups;
11
Página
8. Microsoft Teams Integrado;
13
Página
ATENÇÃO: ESSES DOIS MODOS ABAIXO SÃO OS QUE MAIS CAEM NOS
CONCURSOS, FIQUEM ATENTOS:
• SUSPENDER: Salva a estação de trabalho na Memória RAM e coloca o PC em modo
de baixo consumo de energia, não o desligando completamente.
14
Página
• HIBERNAR: Salva a estação de trabalho do ponto em que você parou no HD e o PC
fica completamente desligado. Seus programas abertos ficam armazenados em forma de
arquivo temporário no HD, e não na memória RAM.
15
Página
FACILIDADE DE ACESSO DO WINDOWS 11
FERRAMENTAS DO WINDOWS 11
16
Página
PAINEL DE CONTROLE DO WINDOWS 11
17
Página
ORGANIZAÇÃO DE ARQUIVOS
Toda a árvore possui um nó principal, denominado raiz. A raiz representa o nó inicial de
todos os tipos de árvore. No Windows a pasta raiz é C:\.
Arquivos
Subdiretórios ou Subpastas
Diretórios ou Pastas
18
Página
SE ARRASTAR ARQUIVOS OU PASTAS DE UNIDADES DIFERENTES UTILIZANDO O MOUSE:
COPIA
20
Página
PRINCIPAIS TECLAS DE ATALHOS DO WINDOWS 11
Atalho Ação
Atalho Ação
Tipos de Softwares
Software Básico: Sistema operacional (Windows e Linux)
Software Aplicativo: Word, Excel, PowerPoint, Navegadores, Jogos etc.
Software Utilitário: Antivírus, desfragmentador de disco, firewall, Winrar, etc.
Software proprietário
É o tipo de software que tem restringido por parte do proprietário a sua redistribuição, cópia
e modificação. Os direitos são exclusivos do produtor tendo de ser respeitados os direitos
autorais e as patentes.
Caso precise copiar, redistribuir ou modificar será necessário a autorização do proprietário
ou por via de pagamento, adquirindo-se assim a licença.
Alguns softwares proprietários: Real Player, Microsoft Windows, Microsoft Office.
O Linux é:
• Multitarefa – Mais de uma tarefa simultaneamente
• Multiusuário - Mais de uma sessão de usuário ativa simultaneamente.
• Software Livre - Código Aberto (OpenSource)
• Copyleft – Regido pela licença GNU
• Kernell não é comercial
• É Case Sensitive – Diferencia maiúsculas de minúsculas
• Não precisa necessariamente de uma extensão para identificar o arquivo
• Pode ter mais de uma extensão de arquivo. Ex: .Tar.gz
• Utiliza o sistema de arquivos nativos como: Ext2, Ext3, Ext4(Usa Atualmente), ReiserFS
e Reiser4.
• Reconhece sistema de arquivos de outros sistemas como: UFS (Unix), FAT, NTFS, JFS,
XFS, HPFS, Minix.
Distribuição Linux significa que diversos sistemas são criados a partir do Kernel do Linux
DEBIAN é a Distribuição “MÃE” de muitas outras, como o Ubuntu, por exemplo.
Interface (GUI)
Texto ou Gráfica
Nas provas as mais conhecidas são GNOME e KDE.
Outras são: BlackBox, Xfce, LXDE,
No Windows temos uma estrutura baseada em letras identificando cada dispositivo Ex: C:\
D:\ A:\
No GNU/Linux não temos essa estrutura baseada em letras, mas sim baseada em pontos
de montagem:
Arquivos do sistema: A partição que contém esses arquivos é chamada de raiz e seu ponto
23
de montagem é o “/.
Página
- Para colocar pastas ou arquivos OCULTOS basta colocar um . (ponto) antes do nome da
pasta ou arquivo.
Para tirar o oculto de uma pasta ou arquivo basta digitar as teclas CTRL + H ou ALT + . (ponto).
HIERARQUIA /media/
Monta (carrega) automaticamente partições em seu disco rigido
DIRETÓRIOS ou mídia removivel como CDs, câmeras digitais, etc.
DO LINUX Diretório manual de montagem de dispositivos, sistemas de
/mnt/
/
arquivos e partição
/srv/ Pode conter arquivos que são servidos para outros sistemas
Permissões no Linux
As permissões vão aparecer assim:
(r) Leitura
(w) Escrita
(x) Execução
VERSÃO 2010
VERSÃO 2013
VERSÃO 2016
Versão 2010
Versão 2013
28
Página
Versão 2016
MS Office PowerPoint
Software Proprietário
Extensão padrão: .PPT ou .PPTX
Salvar como em PDF
Também Salva na extensão do Libre
Office Impress
29
Página
Word
365
ATENÇÃO: A Microsoft está renovando sua logo do office 365. Veja na imagem
abaixo:
O Office 365 é o carro chefe da Microsoft, por oferecer atualizações constantes para os seus
clientes ao mesmo tempo que mantém um fluxo financeiro positivo para as contas
Microsoft.
O Office 2021 irá funcionar ‘para sempre’, e o Office 365 deixa de funcionar quando os
pagamentos de suas licenças (mensal ou anual) são encerradas.
Ciente destas características, você não precisa se preocupar com editais que citem Office
2019, ou Office 2021 (em breve, Office 2023), pois os estudos com o Office 365 Desktop
atenderão todos os conceitos, interfaces, comandos e teclas de atalhos das versões de
pagamento único.
de boas vindas.
Página
1.2.1 Novo
Criar um NOVO DOCUMENTO; (Ctrl + O)
32
Página
1.2.2 Abrir
Abrir um documento salvo no computador; (Ctrl + A) e mostrar os recentes.
1.2.3 Informações
Em informações podemos proteger documento, verificar se há problemas inspecionando
documento e gerenciar versões.
33
Página
Dentro de informações temos proteção de documento
onde podemos controlar edição do texto, restrições de
acesso ao documento e até mesmo colocar uma
assinatura digital no documento.
35
Página
1.2.5.1 Impressora e Configurações
Aba Imprimir do Backstage (Arquivo).
Dentro de impressão também podemos mudar a orientação de impressão assim como o tipo
de papel utilizado na impressão.
Até as margens podemos modificar dentro da ABA impressão do Menu Arquivo (Backstage)
e podemos imprimir mais páginas numa folha, como estamos vendo nas imagens abaixo.
37
Página
Onde está a Visualização de Impressão?
Clique em Arquivo > Imprimir para uma visualização de impressão do documento atual à
direita de outras configurações úteis relacionadas à impressão.
Para compartilhar um
arquivo é necessário colocar na NUVEM.
38
Página
Após salvar o arquivo na nuvem podemos compartilhar com outras pessoas.
Além disso eu posso escolher pessoas e dizer até qual data elas
poderão editar e até mesmo definir uma senha de acesso.
1.2.7 Exportar
A função "Exportar" do menu "Arquivo Backstage" do Word permite salvar o documento
atual em diferentes formatos de arquivo, como PDF, XPS, arquivo de texto, formato de página
da web e outros.
39
Página
1.2.8 Transformar
Funcionalidade bem atual e diferente é o transformar o documento
numa página da WEB do Sway.
São páginas interativas e de fácil compartilhamento, que apresentam
uma ótima aparência em qualquer dispositivo.
1.2.9 Fechar:
Fechar documento atual (Ctrl + W)
1.2.10 Conta:
Detalhes sobre a conta do usuário e o tipo de assinatura utilizado.
40
Página
1.2.11 Comentários
Os comentários são para usuários enviar de forma rápida coisas
que gostam e não gostam dentro do Office assim como
sugestões de melhorias do programa.
1.2.12 Opções
Use esta opção para personalizar o Word, alterando a configuração de algumas
características que vem predefinidas no programa.
Documento com macro .DOCM: O formato de arquivo .docm é usado para documentos do
Microsoft Word que contêm macros habilitados. As macros são programas pequenos que
podem automatizar tarefas repetitivas ou executar ações complexas em um documento.
Os documentos do Word que contêm macros habilitados podem ser úteis em muitas
situações, como automatizar tarefas de formatação, executar cálculos complexos ou criar
formulários interativos. No entanto, como as macros podem conter código executável, é
importante estar ciente dos riscos potenciais de segurança ao abrir documentos
desconhecidos ou não confiáveis que contêm macros habilitados.
Documento Modelo .dot ou .dotx: As extensões de arquivo .dot e .dotx são usadas para
modelos do Microsoft Word. Um modelo é um documento que contém um design e
formatação pré-definidos, bem como elementos padrão, como cabeçalhos e rodapés, estilos,
logotipos e outros elementos de marca.
Os modelos podem ser criados para uma ampla variedade de finalidades,
desde modelos de currículo e documentos de negócios até modelos de
convites e cartões de felicitação. Ao criar um modelo, você pode definir o estilo
e o formato padrão de um documento, economizando tempo e garantindo
42
No próprio site da Microsoft sobre o 365 e as demais versões eles disponibilizam um guia
rápido e quando acessamos percebemos que se trata ainda do word 2016. Mas por quê?
Bom, isso se deve a similaridade entre as versões como expliquei no material anterior.
43
Porém, no Word 2019, 2021 e 365 as guias tiveram alterações e é isso que vou mostrar
Página
abaixo:
Mas por que a Microsoft não atualizou isso? Bom, na imagem do guia rápido
ele mostra apenas as partes da janela do Word e isso não tiveram alterações.
Por exemplo: Onde ficam as guias, isso é chamado de FAIXA DE OPÇÕES.
A Guia novidade das versão 2019 ou superior é DESENHAR, anota aí.
Neste material iremos focar em DUAS GUIAS muito importante, são elas: Guia Página
Inicial e Inserir.
1.2 Guia Página Inicial
44
Página
No grupo Área de transferência temos: Colar (Ctrl + V), Recortar (Ctrl
+ X), Copiar (Ctrl + C) e Pincel de Formatação (Ctrl + Shift + C) ou (Ctrl +
Shift + V).
45
Página
No grupo Parágrafo é onde acontece o alinhamento, espaçamento, bordas e níveis do texto
e temos: Alinhar texto à esquerda (Ctrl + Q), Centralizar (Ctrl + E), alinhar texto à direita
(Ctrl + G), Justificar (Ctrl + J), Espaçamento entre linhas, Sombreamento, Borda inferior,
Mostrar tudo (Ctrl + *), classificar, aumentar recuo, diminuir recuo, lista de vários níveis,
numeração, marcadores.
No grupo Estilo é onde acontece o formato de texto padrão para Título, citação, ênfase,
referências, etc. Ao clicar na caixa de diálogo abre mais estilos.
46
Página
No grupo Editando é onde localizamos ou substituímos algo do texto.
Nele encontramos o Localizar (Ctrl + L), Substituir (Ctrl + U) e o selecionar onde podemos
selecionar tudo ou objetos.
No substituir é possível fazer uma substituição avançada como vou mostrar na imagem
47
abaixo:
Página
É possível localizar ou substituir usando opções de pesquisa avançadas e caracteres curingas.
Agora use a digitação por voz para criar conteúdo e comandos de voz para
uma experiência mais prática.
Para ativar o ditar clique em Ditar ou use a Tecla de atalho (Alt + ‘).
O Transcrever é utilizado para digitar de um vídeo ou música que você
adicionar.
No Grupo Editor temos o verificador de escrita, gramática e ortografia.
Esse recurso existe tanto na GUIA página INICIAL como na guia REVISÃO.
Esse recurso mostra toda as correções que
estão faltando, as correções feitas no texto, as
sugestões, os aperfeiçoamentos e a
similaridade com fontes on-line.
Quando inseri uma “PLANILHA DO EXCEL” aparece uma caixa de nome, barra de
fórmulas idêntico ao que se tem no EXCEL. Veja na imagem abaixo:
52
Página
O recurso Instantâneo na guia Inserir é uma ferramenta
conveniente para adicionar capturas de tela rapidamente a
um documento, economizando tempo e esforço em
comparação com o processo de capturar uma imagem e
adicioná-la manualmente.
Referência Cruzada: permite criar uma referência para um item específico (como uma tabela,
figura ou seção), que pode ser atualizada automaticamente se o item for movido ou
renomeado.
53
Página
Os comentários tanto aparecem na guia INSERIR como na guia REVISÃO.
54
Página
No grupo Texto temos: Caixa de texto, explorar partes rápida,
Wordart, adicionar um capitular, adicionar uma linha de assinatura,
data e hora e objeto.
55
Página
Adicionar um Capitular Linha de Assinatura
Comunicação no Excel
Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa
ao Excel onde procurar pelos valores ou dados a serem usados em uma fórmula. Você pode
utilizar referências para usar dados contidos em partes diferentes de uma planilha em uma
fórmula ou usar o valor de uma célula em várias fórmulas. Você também pode se referir a
células de outras planilhas na mesma pasta de trabalho e a outras pastas de trabalho. As
referências a células em outras pastas de trabalho são chamadas de vínculos ou referências
externas.
O estilo de referência A1
Por padrão, o Excel usa o estilo de referência A1, que se refere a colunas com letras (A até
XFD, para um total de 16.384 colunas) e se refere a linhas com números (1 até 1.048.576).
Essas letras e esses números são chamados de títulos de linha e coluna. Para se referir a uma
célula, insira a letra da coluna seguida do número da linha. Por exemplo, B2 se refere à célula
na interseção da coluna B com a linha 2.
1. Quando uma fórmula é inserida em uma célula, ela também aparece na barra de
fórmulas.
2. Para ver uma fórmula, selecione uma célula e ela aparecerá na barra de fórmulas.
Uma fórmula também pode conter qualquer um dos itens a seguir ou todos
eles: funções, referências, operadores e constantes.
Partes de uma fórmula
No exemplo a seguir, a função MÉDIA calcula o valor médio do intervalo B1:B10 na planilha
denominada Marketing na mesma pasta de trabalho.
células
Página
DICA HACKER: Se a planilha referenciada tiver espaços ou números, você precisará
adicionar apóstrofos (') antes e depois do nome da planilha, como ='123'!A1 ou ='Receita
Janeiro'!A1.
A diferença entre referências absolutas, relativas e mistas
a. Referências relativas: Uma referência relativa em uma fórmula, como A1, é baseada
na posição relativa da célula que contém a fórmula e da célula à qual a referência se refere.
Se a posição da célula que contém a fórmula se alterar, a referência será alterada. Se você
copiar ou preencher a fórmula ao longo de linhas ou de colunas, a referência se ajustará
automaticamente. Por padrão, novas fórmulas usam referências relativas. Por exemplo, se
você copiar ou preencher uma referência relativa da célula B2 para a B3, ela se ajustará
automaticamente de =A1 para =A2.
Fórmula copiada com referência relativa
EM RESUMO
*Para as versões: Excel do Microsoft 365 Excel 2019 Excel 2016 Excel 2013 Excel 2010 Excel
2007
Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma
fórmula. O Excel segue regras matemáticas gerais para cálculos, que
é parênteses, expoentes, multiplicação e divisão, adição e subtração, ou o
acrônimo PEMDAS (isenta-se do meu caro tia Sally). Usar parênteses permite alterar essa
ordem de cálculo.
Operadores aritméticos
Operadores de comparação
Você pode comparar dois valores, usando os operadores a seguir. Quando comparamos dois
63
Use o 'E' comercial (&) para concatenar (associar) uma ou mais cadeias de texto para produzir
um único texto
Operadores de referência
duas referências.
Operador de Significado Exemplo
referência
; (ponto-e- Operador de união, que combina = SOMA(B5:
vírgula) diversas referências em uma B15; D5:D15)
referência
(espaço) Operador de interseção, que produz B7:D7 C6:C8
uma referência a células comuns a
duas referências
Em alguns casos, a ordem na qual o cálculo é executado pode afetar o valor retornado da
fórmula. Então é importante compreender como a ordem é determinada e como você pode
alterar a ordem para obter o resultado desejado.
Ordem de cálculo
As fórmulas calculam valores segundo uma ordem específica. Uma fórmula do Excel sempre
começa com um sinal de igual (=). O Excel interpreta os caracteres depois do sinal de igual
como uma fórmula. Depois do sinal de igual estão os elementos a serem calculados (os
operandos), como constantes ou referências de célula. eles são separados por operadores
de cálculo. O Excel calcula a fórmula da esquerda para a direita, de acordo com uma ordem
específica para cada operador da fórmula.
Se você combinar vários operadores em uma única fórmula, o Excel executará as operações
na ordem mostrada na tabela a seguir. Se uma fórmula contiver operadores com a mesma
precedência, por exemplo, se uma fórmula contiver um operador de multiplicação e divisão,
Excel avaliará os operadores da esquerda para a direita.
Operador Descrição
65
Página
() Parênteses
Operador Descrição
=Raiz( Função da Raiz quadrada
^ Exponenciação
*e/ Multiplicação e divisão
+e– Adição e subtração
& Conecta duas cadeias de texto (concatenação)
Para alterar a ordem da avaliação, coloque entre parênteses a parte da fórmula a ser
calculada primeiro. Por exemplo, a fórmula a seguir retorna 11 porque o Excel executa a
multiplicação antes da adição. A fórmula multiplica 2 por 3 e, em seguida, soma 5 ao
resultado.
=5+2*3
Por outro lado, se você usar parênteses para alterar a sintaxe, o Excel somará 5 e 2 e, em
seguida, multiplicará o resultado por 3 para produzir 21.
=(5+2)*3
No exemplo a seguir, os parênteses que englobam a primeira parte da fórmula forçam o Excel
a calcular B4+25 primeiro e, em seguida, dividir o resultado pela soma dos valores nas células
D5, E5 e F5.
=(B4+25)/SOMA(D5:F5)
Erros no Excel
Se uma fórmula não puder avaliar corretamente um resultado, o Excel exibirá um valor de
erro, como #####, #DIV/0!, #N/D, #NOME?, #NULO!, #NÚM!, #REF! e #VALOR!. Cada tipo de
66
Tópico Descrição
Corrigir O Excel exibe este erro quando uma coluna não tem largura suficiente
um erro para exibir todos os caracteres em uma célula ou quando a célula contém
#### data ou valores de data e hora negativos.
Por exemplo, uma fórmula que subtraia uma data no futuro de uma data
no passado, tal como =15/06/2008-01/07/2008, resulta em um valor de
data negativo.
Corrigir Quando um número é dividido por zero (0) ou por uma célula vazia, o
um erro Excel exibirá esse erro.
#DIV/0!
erro Dica: Adicionar um manipulador de erro como no exemplo a seguir, que
é =SE(C2;B2/C2;0) 67
Página
Corrigir O Excel exibe esse erro quando um valor não está disponível para uma
um erro função ou fórmula.
#N/D
Se você está usando uma função como PROCV, o que você está tentando
pesquisar tem uma correspondência no intervalo de pesquisa?
Geralmente, não.
Tente usar SEERRO para suprimir o #N/D. Nesse caso, você poderia usar:
=SEERRO(PROCV(D2;$D$6:$E$8;2;VERDADEIRO);0)
Corrigir Esse erro é exibido quando o Excel não reconhece o texto em uma
um erro fórmula. Por exemplo, o nome de um intervalo ou o nome de uma função
#NOME? pode ter sido digitado incorretamente.
erro
Observação: Se você está usando uma função, verifique se o nome da
função está escrito corretamente. Nesse caso, SOMA está escrito
incorretamente. Remova o "e", e o Excel corrigirá o problema.
68
Página
Corrija Quando você especifica uma interseção de duas áreas que não formam
um uma interseção (cruzada), o Excel exibe esse erro. O operador de
#NULO! interseção é um caractere de espaço que separa referências em uma
erro fórmula.
Observação: Verifique se os intervalos estão corretamente separados:
as áreas C2:C3 e E4:E6 não têm interseção e, portanto, ao digitar a
fórmula =SOMA(C2:C3 E4:E6), o erro #NULO! será retornado. A
colocação de um ponto-e-vírgula entre os intervalos C e E corrige
isso =SOMA(C2:C3;E4:E6)
Corrigir O Excel mostra esse erro quando uma fórmula ou função contém valores
um erro numéricos inválidos.
#NÚM!
69
erro
Página
O erro #NUM! provavelmente ocorre porque a função não consegue
encontrar um resultado.
Corrigir O Excel exibe esse erro quando uma referência de célula não é válida.
um erro Por exemplo, talvez você tenha excluído células que foram referenciadas
#REF! por outras fórmulas ou você pode ter colado células movidas sobre
erro células que foram referenciadas por outras fórmulas.
Você excluiu uma linha ou coluna acidentalmente? Excluímos a coluna B
nesta fórmula, =SOMA(A2;B2;C2); veja o que aconteceu.
Use Desfazer (Ctrl+Z) para desfazer a exclusão, recriar a fórmula ou usar
uma referência de intervalo contínuo como esta: =SOMA(A2:C2), que
seria atualizada automaticamente quando a coluna B foi excluída.
Corrigir O Excel pode exibir esse erro, caso sua fórmula inclua células que
um erro contenham diferentes tipos de dados.
#VALOR!
erro Você está usando operadores matemáticos (+, -, *, /, ^) com tipos de
dados diferentes? Se sim, tente usar uma função. Nesse caso,
=SOMA(F2:F5) corrigiria o problema.
70
Página
Alça de Preenchimento do Excel
Use o recurso Autopreenchimento para preencher células com dados que sigam um padrão
ou que tenham base em dados de outras células.
Se puxar a alça de preenchimento para direita no EXCEL segurando a tecla CTRL faz a
sequência.
Em datas e horas
Basta escrever segunda-feira e puxar na alça de preenchimento que ele preenche
automaticamente.
71
Página
Quando puxar na alça de preenchimento Automaticamente entende-se a cada hora.
Gráficos do Excel
72
Página
Funções
Em breves palavras, uma função é um comando que recebe uma informação, realiza um
cálculo e devolve uma resposta ao usuário.
A B C D
1 1 2 3 =soma(
2 3 4 5 =média(
3 6 7 8 =máximo(
4 9 10 11 =mínimo(
5 12 13 14 =maior(
6 15 16 17 =menor(
7 18 19 20 =potência(
8 21 22 23 =raiz(célula)
9 =médiase(
10 Hoje =texto(c1;”dddd”) Dia =concatenar(A10;B10)
é: completo
11 =texto(c1;”ddd”) Dia =potência(B1;C1)
incompleto
74
Página
Função de Estatística - MÉDIASE(
Retorna a média (média aritmética) de todas as células em um intervalo que satisfazem um
determinado critério.
MÉDIASE (intervalo, critérios, [intervalo_média])
A sintaxe da função MÉDIASE tem os seguintes argumentos:
• Intervalo Obrigatório. Uma ou mais células a serem usadas para o cálculo da média,
incluindo números ou nomes, matrizes ou referências que contêm números.
• Critérios Obrigatório. Os critérios na forma de um número, uma expressão, uma
referência de célula ou um texto que define quais células serão usadas para o cálculo da
média. Por exemplo, os critérios podem ser expressos como 32, "32", ">32", "maçãs" ou B4.
• Intervalo_média Opcional. O conjunto real de células que será usado para calcular a
média. Se omitido, será usado o intervalo.
Tabela modelo para treinar
A B C D
1 1 2 BRASIL SOMASE(
2 1 4 BRASIL CONT.SE(
3 2 5 ALEMANHA =HOJE() <> APENAS A DATA DO DIA
4 3 6 ALEMANHA =AGORA() <> DATA E HORA DO DIA
5 1 3 BRASIL =XOR OU =XOU Retorna VERDADEIRO se um
número ímpar de argumentos é avaliado
como VERDADEIRO.
um critério; por exemplo, para contar o número de vezes que uma cidade específica aparece
Página
A B C D E F
1 1ºB 2ºB 3ºB 4ºB Média Situação
2 XUXA 6 7 8 9 =média( =se(
3 SASHA 5 3 1 1 =média( =se(
4 Se a média do aluno for menor que 7 está reprovado, se for maior
ou igual a 7 está aprovado.
5 ALUNO 1ºB 2ºB 3ºB 4ºB FALTAS SITUAÇÃO
6 GOKU 7 8 9 10 5 =SE(E(
7 VEGETA 1 2 3 4 0 =SE(OU(
Função de
SE(E( PARA SER APROVADO MÉDIA MAIOR OU IGUAL A 7 E NO MÁXIMO
Lógico – Função
TER 3 FALTAS.
SE Fórmulas
SE(OU( PARA SER APROVADO MÉDIA MAIOR OU IGUAL A 7 OU TER aninhadas
0(ZERO) FALTAS.
O Excel permite aninhar até 64 funções SE diferentes, mas não é nada aconselhável fazê-lo.
76
• =SE(D2>89;"A";SE(D2>79;"B";SE(D2>69;"C";SE(D2>59;"D";"F"))))
• Essa instrução SE aninhada complexa segue uma lógica simples:
1. Se a Pontuação do teste (na célula D2) for maior que 89, o aluno receberá um A
2. Se a Pontuação do teste for maior que 79, o aluno receberá um B
3. Se a Pontuação do teste for maior que 69, o aluno receberá um C
4. Se a Pontuação do teste for maior que 59, o aluno receberá um D
5. Nos outros casos, o aluno receberá um F
A B C
1 VALOR DO EURO EM REAL 4,55
2 DESCRIÇÃO VALOR EM EURO VALOR EM REAL
3 PASSAGEM 1033,43
4 BALADAS 505,65
5 TOUR NA 243,25
CIDADE
Precedentes e Dependentes
Precedentes
Esta função mostra a relação entre uma célula ativa com uma fórmula e as células utilizadas
nessa fórmula.
Os rastreios são mostrados na folha através de setas. Simultaneamente, o intervalo de todas
as células referidas na fórmula da célula ativa é realçado com um contorno azul.
77
Página
EX:
Dependentes
Desenha setas rastreadoras que unem a célula ativa às fórmulas que utilizam os valores da
célula ativa.
A área de todas as células que são utilizadas em conjunto com a célula ativa em uma fórmula
é realçada por um quadro azul.
EX1
EX2 78
Página
Função PROCV e PROCH
Guias/Menus 2007
Guias/Menus 2010
Guias/Menus 2013
80
Página
Guias/Menus 2016
81
Página
Guia de Início Rápido Excel – Criar alguma coisa
Escolha uma Pasta de trabalho em branco para começar a trabalhar. Se preferir, para
economizar bastante tempo, selecione e personalize um modelo que atenda à sua
necessidade. Clique em Arquivo > Novo e, em seguida, escolha ou pesquise o modelo
desejado.
Guia de Início Rápido Excel – Localizar arquivos recentes
82
Página
Se você trabalha apenas com arquivos armazenados no disco rígido local do seu computador
ou se usa vários serviços de nuvem, clique em Arquivo > Abrir para acessar as pasta de
trabalho usadas recentemente e os arquivos que fixou à sua lista.
Precisa trabalhar fora do escritório e em dispositivos diferentes? Clique em Arquivo > Conta
para entrar e acessar os arquivos usados recentemente, em praticamente qualquer lugar e
em qualquer dispositivo, por meio da integração perfeita entre o Office, o OneDrive, o
OneDrive for Business e o SharePoint.
83
Página
Escolha objetos relevantes na sua pasta de trabalho para disponibilizar os comandos textuais.
Por exemplo, clicar em um elemento do gráfico exibe a guia Ferramentas de gráfico com as
opções Design e Formato de um gráfico selecionado.
Guia de Início Rápido Excel – Compartilhe seu trabalho com outras pessoas
Para convidar outras pessoas para exibir ou editar suas pastas de trabalho na nuvem, clique
no botão Compartilhar, no canto superior direito da janela do aplicativo. No painel
Compartilhar exibido, você pode obter um link de compartilhamento ou enviar convites para
as pessoas escolhidas.
Guia de Início Rápido Excel – Gerencie os dados com as tabelas do Excel
84
Página
Você pode optar por formatar um intervalo de células na sua pasta de trabalho atual como
uma tabela do Excel. As tabelas do Excel permitem que você analise e gerencie facilmente
um grupo de dados relacionados independentemente das linhas e das colunas na sua pasta
de trabalho.
Na guia Fórmulas, clique em Inserir Função para exibir a caixa de diálogo Inserir Função. Aqui,
você pode pesquisar e inserir funções, procurar a sintaxe correta e até mesmo obter ajuda
detalhada sobre as funções selecionadas.
85
Página
Guias/Menus Office 365
Página Inicial
Inserir
86
Página
Desenhar
Layout da Página
Fórmulas
Dados
Revisão
87
Página
Exibir
Ajuda
Para Pressione
Feche uma pasta de trabalho. Ctrl+W
Abra uma pasta de trabalho. Ctrl+A
Acesse a guia Página Inicial . Alt+H
Salve uma pasta de trabalho. Ctrl+B
Copiar seleção. Ctrl+C
Cole seleção. Ctrl+V
Desfazer a ação recente. Ctrl+Z
Remova o conteúdo da célula. Apagar
Escolha uma cor de preenchimento. Alt+C, R
88
Para Pressione
Mover para a célula anterior em uma planilha ou Shift+Tab
para a opção anterior em uma caixa de diálogo.
Mover uma célula para cima em uma planilha. Tecla de seta para cima
Mover uma célula para baixo em uma planilha. Tecla de seta para baixo
Mover uma célula para a esquerda em uma Tecla de seta para a
planilha. esquerda
Mover uma célula para a direita em uma planilha. Tecla de seta para a direita
89
uma planilha.
Para Pressione
Insira o modo End , mova para a próxima célula End, Tecla de direção
nãoblank na mesma coluna ou linha que a célula
ativa e desative o modo End . Se as células
estiverem em branco, mover para a última célula
na linha ou coluna.
Mover para a última célula de uma planilha, para a Ctrl+End
linha usada mais abaixo da coluna usada mais à
direita.
Expandir a seleção de células até a última célula Ctrl+Shift+End
usada na planilha (canto inferior direito).
Mova-se para a célula no canto superior esquerdo Bloqueio Home+Scroll
da janela quando o bloqueio de rolagem estiver
ativado.
Mover para o começo de uma planilha. Ctrl+Home
Mover uma tela para baixo em uma planilha. Page down
Mover para a próxima planilha na pasta de Ctrl+Page down
trabalho.
Mover uma tela para a direita em uma planilha. Alt+Page down
Mover uma tela para cima em uma planilha. Page up
Mover uma tela para a esquerda em uma planilha. Alt+Page up
Mover para a planilha anterior na pasta de Ctrl+Page up
trabalho.
Mover uma célula para a direita em uma planilha. Tecla Tab
Ou, em uma planilha protegida, mover entre
células desbloqueadas.
Abrir a lista de opções de validação em uma célula Alt+Tecla de seta para
que tem uma opção de validação aplicada. baixo
Percorrer formas flutuantes, como caixas de texto Ctrl+Alt+5, depois a tecla
90
Para Pressione
Abra a caixa de diálogo Formatar Células . Ctrl+1
Formatar fontes na caixa de diálogo Formatar Células . Ctrl+Shift+F ou
Ctrl+Shift+P
Editar a célula ativa e colocar o ponto de inserção no F2
final do conteúdo. Ou, se a edição estiver desativada
para a célula, mover o ponto de inserção para a barra
de fórmulas. Se editar uma fórmula, alterne ou ative o
modo Ponto para que você possa usar as teclas de seta
para criar uma referência.
Insira uma nota. Shift+F2
(_)
Página
Tecla Descrição
F1 ▪ F1 sozinho: exibe o painel de tarefas Excel Ajuda .
▪ Ctrl+F1: exibe ou oculta a Faixa de Opções.
▪ Alt+F1: cria um gráfico inserido dos dados no intervalo atual.
▪ Alt+Shift+F1: insere uma nova planilha.
▪ Ctrl+Shift+F1: alterna o modo de tela inteira
F11 ▪ F11 sozinho: cria um gráfico dos dados no intervalo atual em uma
planilha de gráficos separada.
▪ Shift+F11: insere uma nova planilha.
▪ Alt+F11: abre o Microsoft Editor do Visual Basic For Applications, no
qual você pode criar uma macro usando Visual Basic for Applications (VBA).
96
Página
Browsers, Intranet, Internet, Busca e Pesquisa
Navegadores
Tipos de Navegadores
Os navegadores são uma parte fundamental para o uso da internet no mundo. Esses
programas são usados como porta de entrada
para a web e rodam em todos os dispositivos
conectados: celulares, tablets, computadores,
notebooks e demais aparelhos inteligentes.
Durante muitos anos, o Internet Explorer foi o
navegador mais usado no mundo, mas isso
mudou na década passada. Atualmente o Google,
segundo uma pesquisa, é utilizado por 64,47% dos usuários no mundo todo.
Abaixo fiz um mapa mental com os principais Navegadores de internet e suas características. 97
Página
Diferenças entre Extensão x Plugin
Plugin e extensões são diferentes: Enquanto o plugin é um add-on (adicional) que altera
funções e características de um software já estabelecido, as extensões são mais específicas
para navegadores. Os plugins só tem informações sobre a página em que estão. Vamos
conferir o mapa mental abaixo para entender melhor.
Mozilla Firefox
“ATUALIZAÇÃO” no Firefox
Página
Google Chrome
ATUALIZAÇÃO
DICA: Tecla de atalho é CTRL + SHIFT + DELETE
Google Chrome
100
Página
Tela cheia e ZOOM
Vamos falar do ZOOM dos navegadores que não costumam cair em provas, porém quando
caem derruba 90% dos alunos. Você deve estar se perguntando, o que eles cobram em zoom?
Eu te respondo: Cobram as teclas de atalho para aumentar o zoom, que é CTRL + (sinal de
mais +), para diminuir o zoom CTRL + (sinal de menos -) e para tela cheia, esse com mais
recorrências em provas, que é a mesma tecla F11 tanto para ativar como desativar tela cheia.
Também cobram o ícone da tela cheia. Vamos analisar as imagens abaixo e conferir.
Chrome
No GOOGLE CHROME o mínimo de zoom é 25% e o máximo é 500%. A tecla de atalho para
tela cheia é F11.
Firefox
No MOZILLA FIREFOX o mínimo de zoom é 30% e o máximo é 500%. A tecla de atalho para
tela cheia é F11.
101
Microsoft Edge
Página
No MS EDGEo mínimo de zoom é 25% e o máximo é 500%. A tecla de atalho para tela cheia
é F11.
DICA HACKER: As bancas informam que, para sair da Tela Cheia, o usuário deve apertar
ESC. Está errada essa afirmação. Tanto para entrar em modo tela cheia quanto para sair a
tecla é F11.
Cookies
Você certamente já se deparou, ao acessar um site, com uma mensagem desse tipo: “Esse
site usa cookies para gerar uma melhor experiência, você concorda com nossa política de
uso?”.
É possível que você tenha clicado em “concordo” sem saber muito bem o que isso significa e
ainda com pressa para tirar aquele banner do site, correto?
Mas você deve estar se perguntando: “como assim lembrar de mim?”. “Lembrar” , neste
contexto, significa guardar informações de sua navegação em um site. Os cookies são
pequenos pacotes de arquivos de texto que informam ao navegador que você já acessou
determinado link. Como na imagem abaixo, onde eu busquei no Google por “Objetivo
Concursos” e os links das páginas que já acessei ficaram com uma cor diferente:
102
Página
Mas além de “lembrar” dos links que você acessou, os cookies podem guardar outras
informações da sua navegação na web por exemplo, se você assistiu a um vídeo, quanto
tempo passou na página, qual o idioma de sua preferência, ou quais foram suas buscas em
um site. Ou seja, tudo o que você fizer durante a navegação gera informações sobre você,
que podem ser armazenadas em cookies.
Gerenciamento de sessão:
Logins, status de visualização de um vídeo, manter itens em um carrinho de compras de lojas
online, buscas realizadas.
Personalização de preferências:
Preferência de idioma, temas de cores ou acessibilidade.
Rastreamento:
Salva informações sobre o comportamento de quem acessa determinada página web, como
sua frequência de cliques ou localização.
DICA HACKER: Abaixo separei um resumo em mapas mentais sobre os cookies para
ajudar você na hora da revisão.
103
Página
LGPD
A Lei Geral de Proteção de Dados (13.709/2018) tem como principal objetivo proteger os
direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da
personalidade da pessoa natural.
A lei traz várias garantias ao cidadão, como: poder solicitar que os seus dados pessoais sejam
excluídos; revogar o consentimento; transferir dados para outro fornecedor de serviços,
entre outras ações.
Como os cookies na internet podem fornecer uma boa visão sobre suas atividades e
preferências, e usados para identificá-lo sem o seu consentimento explícito, isso representa
Página
MS-Edge
105
Página
Google Chrome
Fixar guia: fixa a guia atual como se fosse um ícone no lado direito da barra de guias.
Ligar abas verticais: Naturalmente, no Edge, as guias ficam na horizontal, conforme imagem
abaixo.
Quando ativado o recurso “Ligar abas verticais”, as guias passam para um painel na lateral
esquerda do navegador.
106
Teclas de Atalho
Página
Se tem um assunto que DESPENCA em provas no que diz respeito a navegadores são as teclas
de atalhos, por isso adicionei uma tabela com a diferença e igualdade delas nos principais
navegadores. Massa né? Então não esquece fazer aquele print ou foto e marcar o professor.
responsáveis por buscas gerais, como Google e Bing, mas existem muitos outros no
mercado.
Página
Em vista da quantidade de informações que são geradas e compartilhadas todos os dias
na Internet, foi preciso criar algum método de organização, classificação e gerenciamento
que facilitasse ao usuário a tarefa de encontrar o que precisava — e, de preferência, de
forma rápida. Pensando nisso, surgiram os buscadores, mecanismos que facilitam o
acesso rápido a informações sobre qualquer assunto que seja do nosso interesse.
Porém, não é segredo para ninguém que, quando falamos de site de busca, o primeiro —
e, às vezes, o único que vem à mente — é o Google.
O primeiro motor de pesquisa foi o Wandex, criado em 1993 como um projeto da World
Wide Web. No mesmo ano, surgiu a Aliweb, que existe até hoje e que, em 1994, foi
lançada como índice durante a First World Wide Web Conference.
Em 1994, nasceu o WebCrawler, hoje conhecido como metabuscador. Ele surgiu como
um projeto universitário que permitia realizar uma pesquisa por palavras em qualquer
site. Foi vendido para a AOL em meados de 1995.
Nesse mesmo ano, surgiu a famosa Lycos, muito popular nos anos 90, tornando-se a
página mais visitada em 1999. Foi a primeira a usar o CPM. Atualmente, pertence à
empresa espanhola Terra. E também nasceu Excite!, com o objetivo de melhorar a forma
de pesquisar.
O Google nasceu em 1998 e, nos anos 2000, já havia se tornado o principal site de
pesquisa. Tinha um poderoso algoritmo chamado PageRank, que analisava a relação
entre as páginas da Internet.
Em 2007, surgiu o Ask, o primeiro site de busca comercial do tipo pergunta-resposta. E,
em 2009, nasceu o Bing, que se propôs a organizar as buscas para facilitar a experiência
do usuário.
108
Página
Buscadores hierárquicos
Esses buscadores são interfaces de interrogação textual. Eles revisam os bancos de dados
das páginas por meio de rastreadores Web (também conhecidos como spiders) e coletam
informações de conteúdos compatíveis com a pesquisa do usuário.
Uma vez que a consulta é feita, classificam os resultados de acordo com a relevância em
relação à pesquisa específica e o histórico de navegação do usuário.
Diretórios
Os diretórios são links de sites agrupados por categorias. São muito simples, mas
requerem suporte humano e manutenção contínua para funcionar. Esse tipo de site de
busca não rastreia os sites nem armazena conteúdos. Ele apenas agrupa os links por
categoria e os organiza por data de publicação.
E isso não é feito por relevância ou concordância com uma pesquisa feita pelo usuá rio,
como estamos acostumados. Um exemplo é o Open Directory Project, também conhecido
como Dmoz.
Metabuscadores
Essa interface reenvia as pesquisas para vários buscadores ao mesmo tempo. Ou seja,
encaminha a pesquisa para outros sites de busca e analisa os resultados que eles
apresentam.
109
É preciso contar com o SEO — sigla para Search Engine Optimization, que, em português,
significa Otimização para Mecanismos de Busca. Trata-se de um conjunto de técnicas que
tem como objetivo posicionar uma ou mais páginas de destino entre os melhores
resultados dos mecanismos de busca.
Sendo sinceros, sabemos que é muito difícil não ir, em primeiro lugar, ao todo -poderoso
Google para realizar uma pesquisa. No entanto, além do Google, existem infinitas
ferramentas de busca na Internet.
• Google
• Bing
• Yahoo!
• Duck Duck Go
• Ask
• Aol
1. Google
110
2. Bing
O segundo buscador mais popular em todo o mundo. Bing é o sistema de pesquisa nativo
que os novos dispositivos da Microsoft utilizam, desde o Windows 8.
3. Yahoo!
O Yahoo! Search foi lançado em 2004 e, mais do que um buscador, pode ser considerado
como um portal, graças aos serviços de busca na Internet, email, notícias, loja, agência
de viagens, jogos, entretenimento, entre outros.
4. Duck Duck Go
O Duck Duck Go é muito semelhante ao Google, no entanto, a maneira como apresenta
os resultados não se baseia na importância da página de acordo com as informações do
conteúdo. O buscador oferece a melhor resposta para a pergunta formulada, mesmo que
ela venha de um site que não está bem posicionado.
111
Página
5. Ask
O Ask é um mecanismo de busca em que você literalmente faz uma pergunta e recebe
uma resposta para a dúvida.
6. Google Acadêmico
O Google Acadêmico é especializado em literatura acadêmico-científica. Inclui livros,
artigos, resumos, trabalhos, teses, relatórios técnicos etc.
112
Página
7. Ecosia
Ecosia é uma ferramenta de busca ecológica que dirige 80% de sua receita ao plantio de
árvores. Esse buscador está associado a organizações como a WeForest, por exemplo,
que colabora com seus programas de plantio de árvores.
No Google é possível:
Todas, Vídeos, Notícias, Imagens, Maps e Mais.... Shopping, livros, voos e finanças.
Página
Quando clica em ferramentas
Quando clico em ferramentas é possível pesquisar por idioma, data e fazer pesquisa por
todos os resultados ou ao pé da letra.
115
Página
Quando o SafeSearch estiver ativado, ele ajudará a ocultar
conteúdo explícito na Pesquisa.
Pesquisa Avançada
116
Google Imagens
117
Página
Além de pesquisa por textos o google oferece pesquisa por imagens e muito s mais...
Microsoft BING
A pesquisa pode retornar todos os resultados da WEB assim como Imagens, vídeos,
Mapas, traduções, notícias, viagens, MSN, TakeLessons e Office.
119
Página
Configurações Bing
120
Página
Serviços de Busca e Pesquisa Google
Exemplo: imagesize:500x400
Página
Técnicas comuns de pesquisa (Usando Operadores de Pesquisa)
Pesquisar um preço
Coloque um $ antes de um número. Por exemplo: câmera $400.
Pesquisar hashtags
Coloque uma # antes de uma palavra. Por exemplo: #tbt
Combinar pesquisas
122
Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.
Página
Pesquisar um site específico
Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.
*
Age como um curinga
123
Combinará com qualquer palavra ou frase. É útil para encontrar citações e frases.
Página
Adobe Flash (.swf), Adobe Portable Document Format (.pdf), Adobe PostScript (.ps),
Página
Autodesk Design Web Format (.dwf), Google Earth (.kml, .kmz), GPS eXchange Format
(.gpx), Hancom Hanword (.hwp), HTML (.htm, .html, other file extensions), Microsoft
Excel (.xls, .xlsx), Microsoft PowerPoint (.ppt, .pptx), Microsoft Word (.doc, .docx),
OpenOffice presentation (.odp), OpenOffice spreadsheet (.ods), OpenOffice text (.odt),
Rich Text Format (.rtf), Scalable Vector Graphics (.svg), TeX/LaTeX (.tex), Text (.txt, .text,
other file extensions), Basic source code (.bas), C/C++ source code (.c, .cc, .cpp, .cxx, .h,
.hpp), C# source code (.cs), Java source code (.java), Perl source code (.pl), Python source
code (.py), Wireless Markup Language (.wml, .wap), XML (.xml).
intitle:
Encontre páginas que contenham uma palavra específica no título da página.
Por exemplo, você poderia fazer uma busca exata por “bicicleta de montanha” e combiná-
la com o título: operador para mostrar somente páginas que contenham “2020” em seu
título de página.
allintitle:
Semelhante a “intitle”, encontramos páginas da web contendo todas as palavras
específicas no título da página.
Por exemplo, usando o comando allintitle:pizza is amazing mostrará apenas resultados
que contenham os termos “pizza is amazing” no título.
125
Página
inurl:
Encontra páginas com uma certa palavra na URL.
intext:
mostrará quaisquer resultados que contenham a palavra-chave especificada dentro do
texto da página.
Portanto, se você estiver procurando artigos sobre assuntos específicos, este operador
pode ajudar a refinar sua busca.
126
Página
inanchor:
O inanchor: o operador de busca mostra páginas que têm a palavra-chave que você
especificou no texto da âncora. Muito utilizado no SEO.
in:
Converter uma unidade em outra (como moedas, pesos, temperaturas, etc.)
+
Se você quiser ter certeza de que algumas das palavras-chave estão definitivamente
incluídas em cada resultado de busca, você pode usar o operador + antes dessa palavra
específica.
Resultados da Web
Dica: as ferramentas de pesquisa exibidas são baseadas na sua pesquisa, no tipo de
resultado e no seu navegador. Nem sempre todas as opções estarão disponíveis.
Algumas ferramentas incluem o seguinte:
Data de publicação: encontre os resultados com base na data de publicação deles.
Ao pé da letra: pesquise palavras ou frases exatas.
Dicionário: encontre definições, sinônimos ou imagens.
127
Pessoal: encontre o conteúdo que é compartilhado com você nos produtos do Google,
como o Gmail.
Página
Resultados de imagens
Tamanho: escolha "Grande", "Média" ou "Ícone".
Cor: encontre imagens de uma cor específica, em preto e branco ou transparentes.
Tipo: restrinja os resultados a clip arts, desenhos lineares ou GIFs animados.
Tempo: encontre uma foto publicada recentemente ou em uma data específica.
Direitos de uso: encontre imagens com informações de licença anexadas a elas.
Duração: restrinja os resultados com base na duração de um vídeo.
Tempo: encontre vídeos publicados recentemente ou em uma data específica.
Qualidade: encontre vídeos de alta qualidade.
Closed captions: limite os resultados aos vídeos com closed captions.
Fonte: limite os resultados a vídeos de uma fonte específica, como o YouTube.
Resultados de lugares
Quando você pesquisa determinados lugares, pode encontrar filtros como estes:
Histórico de visitas: limite os resultados a lugares já visitados ou que você ainda não
visitou.
128
superior.
As pessoas classificam esses lugares no Google.
Culinária: limite os resultados a lugares que servem um tipo específico de comida.
Preço: encontre lugares com base no preço.
Horário de funcionamento: encontre lugares com base no horário de funcionamento
deles.
Adicionar ou remover lugares que você visitou
Para conseguir resultados da pesquisa melhores, você pode fazer o seguinte para informar
ao Google se já visitou um lugar:
No smartphone: em "Visão geral", toque em Você esteve aqui __ dias/semanas/anos
atrás.
No computador: ao lado de "Histórico de visitas", clique em Editar Sim ou Não.
Dica: para filtrar por lugares que você já visitou:
Se você gerencia sua própria Conta do Google, pode ativar o SafeSearch na conta pessoal
ou no navegador.
Página
No computador, acesse as configurações do SafeSearch.
Quando o SafeSearch estiver ativado, embora não seja 100% preciso, ele ajudará a filtrar
conteúdo explícito dos resultados da pesquisa do Google em todas as suas consultas de
imagens, vídeos e sites.
Se você gerencia sua própria Conta do Google, pode ativar ou desativar o SafeSearch.
Se um familiar responsável ajuda a gerenciar sua conta no app Family Link, essa pessoa
pode gerenciar a configuração do SafeSearch.
Se você fizer login em uma conta do Google Workspace for Education e tiver menos de
18 anos ou se a conta estiver associada a uma instituição de ensino fundamental e médio,
o administrador vai poder gerenciar a configuração do SafeSearch.
O que é Internet?
O que é Extranet?
• Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa
empresa, essa rede passa a ser chamada de extranet.
• Se uma empresa tem uma intranet e seu fornecedor também e ambas essas redes
privadas compartilham uma rede entre si, para facilitar pedidos, pagamentos e o que mais
precisarem, essa rede compartilhada é conhecida como extranet.
Uma URL é, basicamente, o endereço virtual de uma página ou website. A sigla tem origem
na língua inglesa e significa "Uniform Resource Locator" (Localizador Uniforme de Recursos).
Por meio da URL, uma página que seria acessível apenas por uma sequência de números
pode ser convertida pelo sistema DNS.
"google.com".
PAÍS DE REGISTRO DA PÁGINA
https://www.meusite.com.br/meublog
A URL é composta de várias partes, cada uma interessando a algum programa específico ao
longo do caminho que permite chegar até um documento ou objeto. A especificação
completa de um URL é:
protocolo://host:porta/caminho;parâmetros?requisição#fragmento
Nem todas as partes são necessárias ou obrigatórias. A pontuação (":", "//", "/", ";", "?", "#")
devem seguir literalmente sua parte (se presente).
protocolo - designa o protocolo de acesso ao objeto. São: http (acesso a hipertexto), ftp
(acesso a transferência de arquivos), mailto (envio de e-mail's), telnet (acesso remoto), etc.
host - um nome identificando um computador na internet (ou seu número de endereço IP)
porta - número de porta TCP associado ao protocolo (quase nunca aparece devido a uma
padronização. Por exemplo, convenciona-se que http é dado pela porta 80)
caminho - caminho de busca e nome de arquivo que permite identificar o objeto dentro do
computador.
parâmetros - qualquer informação que o objeto necessite para tornar-se disponível.
requisição - parâmetros requisitados por programas CGI ou certas páginas HTML avançados.
fragmento - uma referência para um subconjunto de um objeto (pode ser uma seção ou
subseção de um documento.
Para outros países, são aplicados o código ISO (International Standards Organization)
designando o país. Por exemplo:
".br" = Brasil ".fr" = França ".pt" = Portugal “.jp” = Japan
Versões do IP
• IPV4: Possui endereços no padrão 32bits e sustenta cerca de 4 bilhões de combinações
de endereços IP em todo o mundo.
Ex. de IPV4: 99.48.227.227
Ip do Google: 216.58.202.132
Um endereço IPv4 é composto por 4 grupos de até 3 números cada grupo, de 0 a 255. Cada
grupo possui 8 bits.
Ex: 5.62.42.77
• IPV6: Possui endereços no padrão 128bits. É o sucessor do IPV4. O IPV6 sustenta cerca
de 340 undecilhões de endereços. Algo como isso:
(340.282.366.920.938.000.000.000.000.000.000.000.000)
Os endereços IPv6 são representados por 8 grupos (16bits cada) de 4 dígitos hexadecimais
(0-9 e A-F ou a-f), com os grupos separados por dois-pontos. Um exemplo seria
“2002:0de6:0001:0042:0100:8c2e:0370:7234”, mas existem métodos para abreviar essa
134
notação.
Página
Fonte: Avast.com
135
Página
Cloud Computing e Google Workspace
136
EX>
Google Drive
Acessar e apresentar a plataforma e seus recursos (armazenamento,
compartilhamento de arquivos e pastas, edição colaborativa de texto, planilha,
apresentação, agenda, entre outras funcionalidades disponíveis) aos cursistas.
Destacar que o Google Drive é o serviço de armazenamento na nuvem do
Google, disponibilizado a quem tem conta de e-mail do Gmail. Oferece espaço
gratuito aos usuários, é possível armazenar, compartilhar arquivos e acessá-los
tanto de computadores quanto de tablets ou smartphones (baixando para isso o
aplicativo). O diferencial desta ferramenta é a possibilidade de criar e editar
alguns formatos de arquivos, podendo inclusive trabalhar colaborativamente
139
Documentos
Até 1,02 milhão de caracteres.
140
Google.
Planilhas
Até 10 milhões de células ou 18.278 colunas (coluna ZZZ) para planilhas criadas
ou convertidas no Planilhas Google.
Quando você converte um documento do Excel em um arquivo do Planilhas
Google, qualquer célula com mais de 50.000 caracteres é removida no Planilhas.
Arquivos gerais
Arquivos compactados (.ZIP, .RAR, tar, gzip)
Formatos de áudio (MP3, MPEG, WAV, .ogg, .opus)
Arquivos de imagem (.JPEG, .PNG, .GIF, .BMP, .TIFF, .SVG)
Marcação/código (.CSS, .HTML, .PHP, .C, .CPP, .H, .HPP, .JS, .java, .py)
Arquivos de texto (.TXT)
Arquivos de vídeo (WebM, .MPEG4, .3GPP, .MOV, .AVI, .MPEGPS, .WMV, .FLV,
.ogg)
Arquivos Adobe
Autodesk AutoCad (.DXF)
Illustrator (.AI)
Photoshop (.PSD)
Formato de documento portátil (.PDF)
PostScript (.EPS, .PS)
141
Formato do arquivo de imagem com tag (.TIFF, melhor com imagens RGB .TIFF)
TrueType (.TTF)
Arquivos Microsoft
Excel (.XLS e .XLSX)
PowerPoint (.PPT e .PPTX)
Word (.DOC e .DOCX)
XML Paper Specification (.XPS)
Arquivos do Microsoft Office protegidos por senha
Arquivos da Apple
Arquivos do editor (.key, .numbers)
Google Drive
142
Página
Google Docs (Workspace)
Google Docs
O Google Doc é um editor de texto online, ou seja, basta ter internet e uma conta de e-mail
do Google que esta opção estará disponível para que possa editar textos com recursos
avançados em qualquer editor.
143
Cada menu dentro do Google Docs tem sua importância e funcionalidade. Fique atento!
Assim como no WORD, as bancas adoram cobrar caminhos e teclas de atalho.
Página
Por exemplo: Para fazer uma cópia do arquivo você deve ir no menu ARQUIVO, já para
adicionar um HIPERLINK você deve ir ao menu INSERIR.
Menu Ver
145
Página
Menu Inserir Menu Formatar
Menu Ajuda
147
Página
A maioria das questões cobradas no assunto de Google Docs são sobre a barra de menus e a
barra de ferramentas, além das formas de compartilhamento do documento e sincronia de
produtividade.
Barra de Ferramentas
Restrito
Página150
ATENÇÃO: Quando você compartilha um arquivo com alguém, é possível escolher o nível
de acesso:
Leitor: A pessoa pode ver, mas não editar nem compartilhar o arquivo com outros.
Comentarista: A pessoa pode fazer comentários e sugestões, mas não é possível editar nem
compartilhar o arquivo com terceiros.
Editor: A pessoa pode fazer alterações, aceitar ou rejeitar sugestões e compartilhar o arquivo
com outros.
Configurações de Arquivo
O Google Sheets, como também pode ser chamado, é um programa de planilhas incluído
como parte do pacote gratuito de Editores de Documentos Google baseado na Web
oferecido pelo Google.
Página152
Partes do Google Planilhas
1 - Adicionar Página;
2 - Todas as Páginas;
3 - Planilhas;
Página153
4 - Explorar; No canto inferior direito, encontre a opção Explorar. Ao lado de "Explorar", você
verá "Soma: total".
5 - Quando você seleciona algum intervalo de célula automaticamente aparece no canto
inferior a soma total dos valores selecionados. Também é possível visualizar no EXPLORAR.
Menus Google Planilhas
Cada menu dentro do Google Docs tem sua importância e funcionalidade. Fique atento!
Assim como no WORD, as bancas adoram cobrar caminhos e teclas de atalho.
Por exemplo: Para fazer uma cópia do arquivo você deve ir no menu ARQUIVO, já para
adicionar um HIPERLINK você deve ir ao menu INSERIR.
Página154
Menu Ver
Página155
Menu Dados
Menu Ferramentas
Página156
Menu Extensões
Menu Ajuda
Página157
Ferramentas do Google Planilhas
BARRA DE FERRAMENTAS
1- Desfazer (Ctrl + Z);
2- Refazer (Ctrl + Y);
3- Imprimir (Ctrl + P);
4- Pintar formatação;
5- Zoom (Mínimo 50%, Máximo 200%);
6- Formatar como Moeda;
7- Formatar como porcentagem
8- Diminuir ó número de casas decimais;
9- Aumentar o número de casas decimais;
10 - Mais formatos;
11- Fonte;
12- Tamanho da fonte;
13- Negrito (Ctrl + B);
14- Itálico (Ctrl + I);
15- Tachar (Alt + Shift + 5);
16- Cor do texto;
17- Cor do preenchimento;
18- Bordas;
19- Mesclar células;
20- Alinhar na Horizontal (Esquerda, centro, direita);
21- Alinhar na vertical (Superior, meio, inferior);
22- Ajuste de texto (Estourar, ajustar, cortar);
Página158
23- Rotação do Texto (Nenhuma, inclinar pra cima, inclinar para baixo, empilhar
verticalmente, girar para cima, girar para baixo, ângulo personalizado);
24- Inserir link (Ctrl + K);
25- Inserir comentário (Ctrl + Alt + M);
26- Inserir Gráfico;
27- Criar um filtro;
28- Funções
29- Caixa de nome (Ctrl + J);
30- Barra de fórmulas
Google Planilhas possui várias funções, como são muitas vou inserir aqui em nosso material
as que eu considero mais importante nos concursos.
De qualquer forma caso queiram conferir mais funções basta clicar aqui para ser
redirecionado ao site do GOOGLE DOCS (PLANILHAS) para entender como funciona cada uma
das centenas de funções existentes.
ANOTA AÍ O “BIZU HACKER”: Nas ferramentas do Google assim como nos programas de
Página159
planilha existe uma função chamada =MED que nos mostra a MEDIANA de números. O
problema maior é que a descrição da =MED no Google Planilhas é quase a mesma coisa do
MÉDIA e muito concurseiro acha que “TANTO FAZ” que seria a mesma coisa e isso não é
verdade. Então anota aí..
=Média é diferente ≠ de =Med. Veja abaixo:
Sintaxe: MAIOR(dados; n)
Sintaxe: MENOR(dados; n)
Página160
Sintaxe: AGORA()
Sintaxe: HOJE()
SE (Função Lógica)
Pesquisa vertical. Pesquisa a partir da primeira linha de um intervalo em busca de uma chave
e retorna o valor da célula especificada na linha encontrada.
Sintaxe: PROCV(chave_de_pesquisa; intervalo; indice; classificado)
#NULO! - Esse erro é mostrado quando você usa um operador de intervalo incorreto em uma
fórmula ou quando usa um operador de interseção (caractere de espaço) entre referências
de intervalo para especificar uma interseção de dois intervalos que não forma uma
interseção.
#DIV/0! - o erro #DIV/0! quando um número é dividido por zero (0).
#VALOR! - O erro #VALOR! é uma maneira de informar que "Há algo errado com a forma
como sua fórmula foi digitada ou há algo errado com as células às quais você está fazendo
referência." Como o erro é muito geral, pode ser difícil encontrar sua causa exata.
#REF! - O erro #REF! mostra quando uma fórmula se refere a uma célula que não é válida.
Página162
Isso geralmente ocorre quando células que foram referenciadas por fórmulas são excluídas
ou algo é colado sobre elas.
#NOME? - O erro #NOME? Significa que o nome da função está errado.
#NÚM! - O erro #NÚM! ocorre nas fórmulas quando um cálculo não pode ser realizado. Por
exemplo, se você tentar calcular a raiz quadrada de um número negativo, você verá o #NÚM!.
#N/D: o erro #N/D indica que a fórmula não consegue encontrar o item solicitado.
ENDEREÇAMENTO E REFERÊNCIAS
Referência Relativa: Aquela que você coloca a posição da célula e essa posição é deslocada
Página164
conforme você vai arrastando a fórmula ou função para outras células ou no copiar e colar a
fórmula.
ANOTA AÍ O “BIZU HACKER”: Células com referência relativa pode atualizar o valor da
linha ou da coluna, conforme é deslocada, atualizando conforme a sua posição. Nem a linha
nem a coluna terá o símbolo do $ na célula; Ex: A1
Referência Absoluta: A referência fica travada, não atualizando a linha e coluna, conforme
você vai usando em outras células, quando você arrasta na alça da célula.
ANOTA AÍ O “BIZU HACKER”: Célula com referência absoluta usa o símbolo do $. Ex: $A$1
ANOTA AÍ O “BIZU HACKER”: Ou a linha ou a coluna terá o símbolo do $. Ex: A$1 ou $A1
Google Apresentações
BARRA DE MENUS
BARRA DE FERRAMENTAS
PAINEL DE SLIDES
Página166
EXIBIÇÃO EM
GRADE ÁREA DO SLIDE
VISUALIZAÇÃO DE
TIRA DE FILME
Personalizar slides
Crie um slide.
Desfaça ou refaça as últimas alterações ou imprima
seus slides.
Copie a formatação de qualquer texto e aplique-a a
outro texto selecionado.
Aumente ou diminua o zoom.
Selecione um item no seu slide.
Linha Adicione uma caixa de texto, uma imagem, uma
forma ou uma linha.
Adicione ou altere a cor de uma área.
Altere a cor, o peso ou o estilo de uma borda.
Arial 10 Altere a fonte ou o tamanho da fonte.
Use negrito, itálico ou sublinhado, altere a cor da
fonte ou a cor de destaque.
Insira links ou comentários.
Altere o alinhamento do texto.
Altere o espaçamento entre as linhas ou adicione
Página167
números e marcadores.
Altere o recuo do texto.
Remova a formatação do texto.
Opções de imagem
Corte uma imagem.
Restaure o formato original de uma imagem.
Substituir Substitua uma imagem por outra.
imagem
Cada menu dentro do Google Apresentações tem sua importância e funcionalidade. Fique
atento! Assim como no POWERPOINT, as bancas adoram cobrar caminhos e teclas de atalho.
Página168
Menu Ver Menu Inserir
Página169
Menu Organizar
Menu Ferramentas
Página170
Google Formulários (Forms)
Gerencie inscrições em eventos, crie uma pesquisa de opinião rápida e muito mais. Com o
Formulários Google, você pode criar e analisar pesquisas no seu dispositivo móvel ou
navegador da Web sem precisar de software especial. Você recebe os resultados da pesquisa
instantaneamente à medida que eles chegam e pode apresentá-los de forma resumida em
tabelas e gráficos.
DESFAZER/REFAZER
CRIAÇÃO DO
FORMULÁRIO EDIÇÃO DO
Página171
FORMULÁRIO
MAIS OPÇÕES
Configurações do formulário
Defina quem pode acessar seu formulário e se você quer coletar os endereços de e-mail
das pessoas. Por padrão, o compartilhamento de formulários é limitado à sua organização,
e a coleta de e-mails fica desativada.
pergunta e podem ser vistos por qualquer pessoa com permissão para preencher o
formulário.
• Desativar o salvamento automático para todos os participantes: desative
essa configuração se não quiser que os rascunhos dos participantes sejam salvos
automaticamente. Eles são mantidos por 30 dias a partir da última edição ou até o
formulário ser preenchido.
Quem você convidar poderá editar qualquer parte do seu formulário, inclusive as
respostas e onde elas são salvas.
Quando seu formulário estiver pronto, você poderá enviá-lo por e-mail, incorporá-lo a um
site, copiar e colar o link do formulário em uma mensagem de e-mail ou chat e compartilhar
esse link nas mídias sociais.
Página174
Segurança da Informação e Backup
Você pode escolher baixar tanto o LIVRO COMPLETO como FASCÍCULOS que facilita mais
ainda o entendimento sobre o assunto.
Página175
Página178
Assinatura Digital x Certificado Digital
Assinatura Digital
AC - Autoridade Certificadora
Trata-se de uma empresa (pública ou privada) que fica responsável pela emissão, renovação,
revogação e administração dos certificados digitais que emite. É ela quem assina
digitalmente o documento eletrônico do titular, declarando a sua identidade.
Para que as ACs possam realizar essas funções, é necessário que estejam de acordo com as
normas da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), órgão que regulamenta
a emissão dos certificados digitais no país.
Certificado Digital
Já o certificado digital é a sua identidade em meio eletrônico. Com ele, você garante mais
agilidade, praticidade e segurança. É possível assinar documentos digitalmente com validade
jurídica.
Você também pode acessar serviços eletrônicos da Receita Federal e Justiça, por exemplo.
O certificado é obtido por meio de uma autoridade de certificação e protege as pessoas que
realizam transações on-line contra-ataques cibernéticos, entre outros.
São elas:
ANOTA AÍ O “BIZU HACKER” ¹: A chave privada do usuário não vem nas informações do
certificado, pois é de uso essencial e exclusivo do usuário, não podendo ficar exposta a
outras pessoas.
Resumo
A chave privada é mantida em segredo pelo proprietário da assinatura e a chave pública pode
ser compartilhada com qualquer pessoa.
Embora seja fácil e rápido de se obter um certificado autoassinado, eles não oferecem a
mesma segurança e confiança que os certificados emitidos por autoridades de certificação
confiáveis. Isso se deve ao fato de que qualquer pessoa pode emitir um certificado
autoassinado e, portanto, ele não fornece nenhuma garantia quanto à verificação da
identidade do emissor.
Página180
Cadeia de Certificados
Criptografia
Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há
necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações
envolvem pessoas ou equipamentos diferentes, e necessário que a chave secreta seja
previamente combinada por meio de um canal de comunicação seguro (para não
comprometer a confidencialidade da chave).
Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4,
3DES e IDEA.
ANOTA AÍ O “BIZU HACKER” ²: Para lembrar que a Simétrica trabalha com uma chave
apenas é só ficar ligado no primeiro S, um S uma chave, assim você saberá que a aSSimétirca,
com dois SS, possui duas chaves.
Quando uma informação é codificada com uma das chaves, somente a outra chave do par
pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se
confidencialidade ou autenticação, integridade e não-repúdio.
Página183
Resumo
Uma função de resumo é um método criptográfico que, quando aplicado sobre uma
informação, independentemente do tamanho que ela tenha, gera um resultado único e de
tamanho fixo, chamado hash.
O hash pode ser utilizado para:
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e,
quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então
você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte
indício de que o arquivo esteja corrompido ou que foi modificado.
Professor eu ainda não entendi o que é um HASH, poderia falar mais ainda?
CLAAAAAARO QUE POSSO “FI DA XUXA”. Um método criptográfico hash é uma função
que transforma um input (geralmente uma string de texto) em um output de tamanho fixo
e único, conhecido como "hash". Esse output é gerado de tal forma que qualquer mudança
no input resulta em uma mudança completa do hash. Dessa forma, é possível verificar se a
integridade de uma informação foi mantida, já que se o hash gerado após a alteração é
diferente do hash original, significa que a informação foi modificada.
Com a comparação dos hashes, é possível verificar que a mensagem original foi alterada.
Códigos Maliciosos - Malwares
O principal meio de propagação de vírus costumava ser os disquetes. com o tempo, porém,
estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-
mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de
propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
específicas.
Mapa Mental Vírus
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em
outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela
exploração automática de vulnerabilidades existentes em programas instalados em
computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido a grande
quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem
afetar o desempenho de redes e a utilização de computadores. ˜
b) Envio das cópias: Após identificar os alvos, o worm efetua cópias de si mesmo e tenta
enviá-las para estes computadores, por uma ou mais das seguintes formas:
c) Ativacão das cópias: Após realizado o envio da cópia, o worm necessita ser executado
para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
• Imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em
programas sendo executados no computador alvo no momento do recebimento da cópia;
• Diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu
computador;
• Pela realização de uma ação específica do usuário, a qual o worm está condicionado
como, por exemplo, a inserção de uma mídia removível.
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem
que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao
do worm, ou seja, e capaz de se propagar automaticamente, explorando vulnerabilidades
existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais
de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor
pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques,
furtar dados do computador infectado e enviar spam.
pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são:
ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot),
coleta de informações de muitos computadores, envio de spam e camuflagem da identidade
do atacante (com o uso de proxies instalados nos zumbis).
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que
parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela,
entre outros. Estes programas, geralmente, consistem em um único arquivo e necessitam ser
explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador,
alteram programas já existentes para que, além de continuarem a desempenhar as funções
originais, também executem ações maliciosas.
Entendendo a história: “Cavalo de Troia”, segundo a mitologia grega, foi uma grande
estatua, utilizada como instrumento de guerra pelos gregos para obter acesso a cidade de
Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os
portões da cidade possibilitando a entrada dos gregos e a dominação de Troia.
Esta classificação baseia-se em coletânea feita sobre os nomes mais comumente usados
pelos programas antimalware.
Página191
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado
o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas
instalados no computador para invadi-lo.
O termo rootkit origina-se da junção das palavras ˜root” (que corresponde a conta de
superusuário ou administrador do computador em sistemas Unix) e “kit” (que corresponde
ao conjunto de programas usados para manter os privilégios de acesso desta conta).
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas
que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para
mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os
instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos
utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do
computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente
tem sido também utilizado e incorporado por outros códigos maliciosos para ficarem ocultos
e não serem detectados pelo usuário e nem por mecanismos de proteção.
SPAM
Spam é um termo comum da Internet que não só faz referência direta a e-mails indesejados,
mas também a comportamentos em redes sociais para propagar noticias falsas e gerar
tráfego para correntes.
O termo Spam pode ser um acrónimo derivado da expressão em inglês "Sending and Posting
Advertisement in Mass"
UCE
Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas.
Ataques na Internet
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e
usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via
Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à
Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na Internet sao bastante diversos,
variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:
• Demonstração de Poder;
Página198
• Prestígio;
• Motivações financeiras;
• Motivações ideológicas;
• Motivações comerciais.
Segundo a Cartilha de segurança, cartilha.cert.br:
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas
próximas seções.
1. Exploração de Vulnerabilidades
Um Scan Attack, também conhecido como varredura de rede, é um tipo de ataque que visa
explorar e mapear uma rede para identificar pontos fracos e vulnerabilidades. Este tipo de
ataque é realizado por um invasor que utiliza ferramentas especializadas para analisar o
tráfego de rede, identificar dispositivos e sistemas em execução, e detectar falhas de
segurança.
Por essa razão, é importante manter a rede protegida através de medidas de segurança,
Página199
Existem vários tipos de ataques de spoofing, um deles é o e-mail spoofing porém existem
outros como:
Falando mais sobre e-mail spoofing: O Email Spoofing é um tipo de ataque que envolve
a falsificação da origem de um e-mail, de modo que pareça ter sido enviado por alguém
diferente da verdadeira origem. Esse tipo de ataque pode ser realizado por meio de
configurações erradas no sistema de correio eletrônico ou por meio de técnicas de
engenharia social, como phishing.
Esse tipo de ataque é possível porque muitas redes transmitem dados não criptografados, o
que significa que as informações podem ser facilmente interceptadas por um invasor. Além
disso, um invasor pode colocar um dispositivo malicioso em uma rede, como um "sniffer",
que permite capturar pacotes de dados e monitorar o tráfego da rede.
O ataque de força bruta é um método de invasão que consiste em tentar adivinhar a senha
de uma conta ou sistema, testando uma grande quantidade de combinações de caracteres
até acertar a senha correta. Esse tipo de ataque é realizado com o objetivo de obter acesso
não autorizado a sistemas ou informações confidenciais.
Os ataques de força bruta são mais eficazes quando a senha é fraca ou curta, ou quando a
Página201
conta é vulnerável a tentativas de invasão repetidas. Além disso, os ataques de força bruta
são facilitados pela disponibilidade de ferramentas automatizadas que permitem realizar
milhões de tentativas de senha por segundo.
Para se proteger contra ataques de força bruta, é importante usar senhas seguras e robustas,
com uma combinação de letras, números e símbolos. Além disso, é importante limitar o
número de tentativas de senha permitidas em uma conta e implementar medidas de
segurança adicionais, como autenticação de dois fatores, para fortalecer a segurança da
conta.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de
visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas
internas também podem ser alteradas.
7. Negação de Serviços (DoS e DDoS)
Negacao de serviço (DoS, sigla em inglês) é um ataque cibernético que visa tornar um serviço
online indisponível para seus usuários, interrompendo ou sobrecarregando os recursos do
sistema. Isso é feito enviando uma grande quantidade de solicitações falsas ao serviço, de tal
forma que ele fica sobrecarregado e incapaz de atender às solicitações legítimas.
Já Distributed Denial of Service (DDoS, sigla em inglês) é uma variação do ataque DoS, em
que o ataque é realizado a partir de vários dispositivos ou "zumbis" infectados por malware,
em vez de apenas um. Esse tipo de ataque é mais poderoso e difícil de defender, pois vem
de múltiplas fontes ao mesmo tempo, tornando mais difícil identificar e bloquear as
solicitações maliciosas.
Como eu sei que vocês gostam de um mapa mental para revisão eu tomei a liberdade
e fiz um para vocês falando dos ataques da internet. É de forma resumida e objetiva para
ajudar nos seus estudos sobre este assunto.
Diz aí “FI DA XUXA”, eu mereço ou não mereço seu LIKE!
Página203
Golpes na Internet
Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma
instituição bancária ou comercial e, por este motivo, golpistas vêm concentrando esforços
na exploração de fragilidades dos usuários. Utilizando técnicas de engenharia social e por
diferentes meios e discursos, os golpistas procuram enganar e persuadir as potenciais vítimas
a fornecerem informações sensíveis ou a realizarem ações, como executar códigos maliciosos
e acessar páginas falsas.
Já que o assunto é GOLPES NA INTERNET então vamos elencar eles aqui, ah, antes que
eu esqueça, o GOLPE DE PHISHING é um dos tipos que mais caem nas provas de concursos,
então já fica LIGADO nele.
1. Furto de Identidade (Identity Theft)
O furto de identidade, ou identity theft, é o ato pelo qual uma pessoa tenta se passar por
outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas.
Alguns casos de furto de identidade podem ser considerados como crime contra a fé pública,
tipificados como falsa identidade.
Caso a sua identidade seja furtada, você poderá arcar com consequências como perdas
financeiras, perda de reputação e falta de crédito. Além disto, pode levar muito tempo e ser
bastante desgastante até que você consiga reverter todos os problemas causados pelo
impostor.
No entanto, depois que a vítima paga a quantia antecipada, o dinheiro prometido nunca
chega e o criminoso desaparece. Esta fraude pode ser realizada por telefone, mensagem de
texto, e-mail ou até mesmo pessoalmente.
3. Phishing
3.1. Pharming
Página205
4. Boato (Hoax)
Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que,
geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa
importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo,
normalmente, é possível identificar informações sem sentido e tentativas de golpes, como
correntes e pirâmides.
Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os
distribuem, como para aqueles que são citados em seus conteúdos.
Como eu sei que vocês gostam de um mapa mental para revisão eu tomei a liberdade
e fiz um para vocês falando dos principais Golpes na Internet. É de forma resumida e objetiva
para ajudar nos seus estudos sobre este assunto.
Página206
Diferenças entre Hacker x Cracker x Lammer
Há controvérsias com relação ao surgimento do termo “hacker”, sendo que, para alguns, o
mesmo começou a ser utilizado em meados dos anos 50 e era relacionado aos estudantes do
Massachussetts Institute of Technology (MIT) que praticavam trotes/brincadeiras, e, para
outros, deu início ao uso em meados dos anos 60, associado àqueles que conseguiam fazer
ligações telefônicas gratuitamente.
Gray Hat:
Ao encontrar uma vulnerabilidade no sistema de uma empresa, o gray hat observa
os dados ali inseridos, por vezes até os divulga, sem cometer crime. Contudo, não
informa a empresa sobre a existência da vulnerabilidade. Desta forma, “ficam em
cima do muro”, eis que não cometem crimes, como os white hats, mas não
repassam a existência de vulnerabilidade à empresa, como os black hats.
Cracker
Pertencente ao “lado negro”. Possui um alto grau de conhecimento informático, tendo como
foco principal em seu estudo o funcionamento dos softwares (programas). São responsáveis
pela criação dos cracks, que são ferramentas utilizadas na quebra da ativação de um
software comercial, facilitando a pirataria. São definidos como criminosos, eis que operam
em fraudes bancárias e eletrônicas, furto de dados, golpes, entre outros.
Mais definições:
Script Kiddies (Ou Lammers): Não tem um alvo certo. Normalmente, utilizam ferramentas
prontas que foram produzidas por algum “black hat”, sem saber exatamente como a mesma
funciona. O “script kid” não sabe ao certo o que está fazendo, e, por este motivo, quando
consegue invadir um site importante, acaba fazendo certo alvoroço e obtendo fama.
Spammers: são aqueles que enviam e-mails indesejados em massa com propagandas de
lojas, revistas para assinatura, produtos em geral, etc.
Hacktivistas: agem por motivos ideológicos. Tem como objetivo a divulgação de informações
esquecidas pelas mídias, atingindo, desta forma, instituições que se encontram em
desacordo com o interesse público.
Então lembre-se quando alguém se intitular de hacker para você, nem sempre ele irá
fazer alguma atividade maliciosa.
Antivírus
Métodos de identificação:
Assinatura de vírus: Este é o método mais antigo de identificação de vírus. O antivírus possui
uma lista de assinaturas de vírus conhecidos e verifica se há correspondência com o conteúdo
do dispositivo.
Análise heurística: Este método tenta identificar vírus com base em comportamentos
suspeitos. Por exemplo, se um programa estiver tentando acessar partes restritas do sistema
operacional, o antivírus pode considerá-lo como uma ameaça.
Página209
FIQUE ATENTO! Esse de análise heurística é um dos que mais caem nos concursos.
Alguns exemplos:
Antimalware
Alguns antimalwares também oferecem recursos adicionais, como firewall, proteção contra
phishing, verificação de segurança da web e atualizações automáticas de assinaturas de
malware.
É importante notar que o antimalware não é uma solução de segurança completa, pois
não pode proteger contra todas as ameaças cibernéticas e precisa ser usado em conjunto
com outras medidas de segurança, como atualizações regulares do sistema operacional e do
software, boas práticas de navegação na web e backup de dados.
Firewall
Normalmente, os firewalls são usados para delimitar as fronteiras de uma rede privada ou
dos dispositivos host dela. Assim, os firewalls são uma ferramenta de segurança na categoria
mais ampla de controle de acesso de usuário. Essas barreiras costumam ser configuradas em
dois locais: em computadores dedicados na rede ou nos computadores dos usuários e em
outros endpoints (hosts).
O firewall decide qual tráfego de rede pode passar e qual tráfego é considerado perigoso.
Basicamente, ele atua como um filtro, separando o que é bom do que é ruim, o confiável do
não confiável.
Página211
Firewalls de host com filtragem usam um único roteador de filtragem entre as redes
externas e internas. Essas são as duas sub-redes desse modelo.
Firewalls de sub-rede com filtragem usam dois roteadores de filtragem: um conhecido como
roteador de acesso entre as redes externa e de perímetro e outro conhecido como roteador
interno entre o perímetro e a rede interna. Isso cria três sub-redes, respectivamente.
Tanto o perímetro da rede quanto as próprias máquinas host podem conter um firewall.
Para isso, ele é colocado entre um único computador e sua conexão com uma rede privada.
Filtragem do Firewall
Página212
Tipos de Firewall
Firewall de pacote filtragem: É o tipo mais básico de firewall que verifica cada pacote de
dados que entra ou sai da rede e compara-o com as regras definidas. Se o pacote não cumprir
as regras, ele será bloqueado.
Firewall de Proxy: É um tipo de firewall que utiliza um servidor proxy para monitorar e
controlar o tráfego de rede. Ele redireciona o tráfego através do servidor proxy, que é
configurado com regras de filtragem de pacotes.
Firewall de NAT (Network Address Translation): É um tipo de firewall que traduz endereços
de rede para que os dispositivos na rede interna possam acessar a Internet. Ele também pode
ser configurado com regras de filtragem de pacotes.
Firewall NGFW
Em resumo, o NGFW é uma solução de firewall avançada que oferece uma proteção mais
completa contra ameaças cibernéticas, com recursos adicionais que vão além da filtragem
de pacotes de dados.
de uma rede privada, isso cria casos de uso personalizados para firewalls. Os casos de uso
populares envolvem o gerenciamento dos seguintes itens:
Infiltração de agentes mal-intencionados: conexões indesejadas de uma fonte de
comportamento estranho podem ser bloqueadas. Isso pode evitar espionagem e ameaças
persistentes avançadas (APTs).
Controles para pais: os pais podem impedir que seus filhos vejam conteúdo explícito na Web.
Restrições de navegação na Web no local de trabalho: os empregadores podem impedir que
os funcionários usem as redes da empresa para acessar determinados serviços e conteúdo,
como mídia social.
Intranet controlada nacionalmente: os governos nacionais podem bloquear o acesso de
residentes internos a conteúdo e serviços da Web que são potencialmente dissidentes à
liderança de uma nação ou a seus valores.
No entanto, os firewalls são menos eficazes nos seguintes aspectos:
Identificar explorações de processos de rede legítimos: os firewalls não preveem a intenção
humana. Portanto, não podem determinar se uma conexão "legítima" é destinada a fins mal-
intencionados. Por exemplo, a fraude de endereço IP (falsificação de IP) ocorre porque os
firewalls não validam os IPs de origem e destino.
Impedir conexões que não passam pelo firewall: firewalls em nível de rede, por si sós, não
impedirão a atividade interna mal-intencionada. Os firewalls internos, assim como aqueles
baseados em host, precisarão estar presentes além do firewall de perímetro, para particionar
a rede e retardar a propagação de "incêndios" internos.
Fornecer proteção adequada contra malware: embora as conexões com código mal-
intencionado possam ser interrompidas se não forem permitidas, uma conexão considerada
aceitável ainda pode levar essas ameaças à sua rede. Se um firewall ignorar uma conexão
como resultado de configuração incorreta ou exploração, um pacote de proteção
antivírus ainda será necessário para limpar qualquer malware que penetrar.
Fonte: https://www.kaspersky.com.br/resource-center/definitions/firewall
Página216
Anti-spyware
Spybot Search & Destroy: Este software anti-spyware é projetado para ajudar a proteger
contra spyware, adware, dialers e outras ameaças de segurança.
AVG AntiVirus: Este é um software anti-vírus e anti-spyware que oferece proteção contra
vírus, spyware, malware e outras ameaças de segurança.
Estes são apenas alguns exemplos de software anti-spyware disponíveis no mercado. Alguns
outros são: Ad-Aware Free Antivirus+, Norton AntiVirus Plus, McAfee AntiVirus Plus,
Kaspersky Anti-Virus, Bitdefender Antivirus Plus, ESET NOD32 Antivirus, Avast Free Antivirus,
AVG Internet Security, Sophos Home Free e Comodo Free Antivirus.
Backup
Os backups podem ser feitos de diferentes maneiras, como gravação em discos externos,
nuvem ou fitas magnéticas. É importante realizar backups com frequência para garantir que
os dados mais recentes estejam sempre disponíveis. Além disso, é recomendável mantê-los
em locais separados do dispositivo original, para que, em caso de falha, os dados não sejam
perdidos.
O backup é uma medida importante de proteção de dados, e deve fazer parte da estratégia
de segurança de qualquer empresa ou usuário que tenha informações importantes
armazenadas em dispositivos digitais.
Formas de backup
Quente (hot)
Se o backup for feito na forma quente, o sistema poderá permanecer online, sendo acessado
normalmente, enquanto as cópias de segurança são feitas.
Fria (cold)
Enquanto que, se a cópia de segurança for feita da forma fria, seu sistema deve ficar off-line
para a realização das suas cópias de segurança sem que haja a intervenção de algum usuário
acessando o sistema.
Arquivamento
A marcação do arquivamento pode ser feita por softwares de backup ou programas capazes
de modificar o conteúdo do arquivo. Ou seja, se essa opção estiver selecionada, há um
indicativo de que a pasta ou arquivo esteve sujeito a modificações ou foi salvo, mas seu
Página218
backup não está atualizado e a cópia dessa informação deverá ser feita no próximo. Porém,
como será visto em seguida, há tipos de cópias de segurança que não modificam esses
atributos e, desse modo, essa opção não pode ser vista como garantia absoluta. Portanto,
um arquivo com a marcação de que passou por backup tem sua propriedade de
arquivamento desmarcada.
Para acessar esse atributo, deve-se clicar com o botão direito sobre um arquivo ou pasta e
selecionar a opção Propriedades.
Tipos de Backup
Simples (cópia)
No backup simples, ocorre a gravação das pastas e dos arquivos selecionados, mas não há a
marcação deles como arquivos que passaram pela cópia de segurança. Ou seja, seu atributo
de arquivo morto não é desmarcado (não limpa os marcadores de arquivamento).
Esse tipo de backup apresenta o aspecto positivo de não afetar as outras operações de cópia
Página219
de segurança. Com isso, é possível executá-lo entre backups normal e incremental, por
exemplo.Todavia, ele não é capaz de fazer compactação nem controlar os erros. Além disso,
a sua operação é muito demorada, ocupa muito espaço e não faz a alteração dos atributos
dos arquivos.
Normal (completo, total, global ou full)
O backup normal copia todos os arquivos selecionados e faz a marcação deles como arquivos
que passaram pela cópia de segurança. Assim, seu atributo de arquivo é desmarcado (limpa
os marcadores de arquivamento).
Ele também pode ser chamado de backup completo, pois permite que, somente com a cópia
mais recente do arquivo, seja possível restaurar todos os arquivos. Por causa dessa
característica, sua presença é exigida para a recuperação dos arquivos. Além do mais, ele
deve ser o primeiro a ser feito e é executado quando ocorre a criação de um conjunto de
backups, sendo complementado pelas outras cópias de segurança.
Diário
Ao ser executado, o backup diário copia todos os arquivos selecionados que sofreram
modificações durante o dia. Após passarem por uma cópia de segurança desse tipo, os
arquivos não são marcados como se tivessem passado por backup (não limpa os marcadores
Página220
de arquivamento).
Ele grava arquivos e pastas, criados ou alterados na pasta referente ao backup, compacta os
dados, controla os erros, gasta menos tempo e espaço. Apesar disso, há o risco de que os
dados gravados em um mesmo dia possam ser perdidos.
O diário gasta menos tempo e espaço, mas os dados, gravados no mesmo dia, podem ser
perdidos dependendo do horário em que seja feita a cópia de segurança.
Diferencial
O backup diferencial copia arquivos criados ou alterados após o último normal ou diferencial.
Ele não faz a marcação dos arquivos como passados por backup (não limpa os marcadores
de arquivamento).
Ele compacta os dados e controla os erros. Porém, por ser acumulativo, a recuperação pode
ser demorada se ocorrerem muitas modificações.
Incremental
Página221
O backup Incremental copia apenas os arquivos criados ou alterados desde o último norma,
diferencial ou incremental e os marca como arquivos que passaram pela cópia de segurança
(limpa os marcadores de arquivamento).
Se houver a combinação entre o normal e o incremental, será necessário somente o último
normal e todos os conjuntos de incrementais para a restauração dos dados.
Ele compacta os dados e controla os erros, é o mais rápido, demanda pouco espaço de mídia.
Mas a sua restauração, a qual exige que o backup esteja completo, pode ser demorada.
Referência: https://peteletricaufba.github.io/corrente-alternativa/2021-04-23-backup-
recuperando-os-arquivos
BACKUP NO WINDOWS
Windows 10
•
Página222
BACKUP NA INTERNET
Atualmente, entre pen drives, plataformas móveis, servidores físicos e na nuvem, existem
diversas alternativas. Neste artigo, vamos diferenciar suas características e quais as
melhores opções para cada caso.
Esse tipo de armazenamento é chamado de volátil justamente por não ser permanente.
Ou seja, caso o computador seja desligado repentinamente, as informações ali contidas
serão apagadas. Em outras palavras, esses dispositivos necessitam de fontes de energia
para funcionar, uma vez que não retém os dados que não foram transferidos para o HD.
HDs, SSDs, pen drives e cartões de memória, por outro lado, se enquadram em
dispositivos de memórias não-voláteis. Esses, como não exigem uma fonte de energia
para funcionar, guardam os arquivos mesmo quando desligados, facilitando o transporte
físico e a transferência de dados. Além disso, permitem que as informações ali contidas
possam ser deletadas e substituídas por novas a qualquer momento.
Esses que podem ser internos (como a memória RAM conectada diretamente à placa -
mãe de um computador), externos (HD externo ou cartão de memória), mas também
variam de acordo com a capacidade de armazenamento.
Esse tipo de mídia teve seu pico de uso nos anos 90, com CDs e CD-Rs, que, assim como
os DVDs e Blu-Rays, gravam os dados recebidos através de lasers, por isso recebem o
nome de armazenamento óptico.
Página224
Eles são formados por um conjunto de materiais, que ficam à nanômetros de distância
da parte magnética, chamada cabeça. E é ela, por sua vez, que detecta a magnetização
dos discos enquanto altera o padrão de giros, gravando as informações.
Conhecidos também com memórias flash, estão os SSDs, smartphones, tablets e demais
dispositivos da categoria.
Página225
Mapas Mentais
Página226
Página227
Página228
Página229
Página230
Página231
Função Tecla de Atalho Descrição
Re: Todos
Página233
Jogos Interativos
2. (CONSULPAM - 2023 - ICTIM - RJ – Contador) Nos dias atuais, navegadores como Microsoft Edge, Google
Chrome e Mozilla Firefox possuem papel crítico no dia a dia dos usuários da Internet, pois são aplicativos
que carregam e exibem as diversas páginas da Internet. Uma funcionalidade interessante desses
navegadores é a criação de novas abas, visando abrir novas páginas em uma única janela do navegador.
Assinale a alternativa que indica qual dos atalhos abaixo permite ao usuário, no Edge, Chrome e Firefox, criar
uma nova aba em uma janela do navegador.
a) Ctrl + N
b) Ctrl + T
c) Ctrl + W
d) Ctrl + Shift + N
Um funcionário da escola precisa exibir na célula B6 o maior valor para “Nota 1” obtida pelos alunos. Assinale
a alternativa que apresenta uma fórmula válida para obter o resultado desejado pelo funcionário no Excel:
a) =MAIOR(B2;B5;1)
b) =MAIOR(B2:B5;1)
c) =MÁXIMO(B2;B5)
d) =MÁXIMO(B2:B5;1)
b) 4.
c) 5.
d) 6.
7. (CONSULPAM - 2023 - ICTIM - RJ - Analista I Considere a planilha abaixo em uma versão recente do Excel
em Português, na qual lista alguns alunos de uma disciplina em uma escola:
Um funcionário da escola construiu um gráfico “Coluna 2D” para analisar o rendimento dos estudantes ao
longo do período letivo, resultando na figura a seguir.
Assinale a alternativa que descreve quais valores são utilizados como rótulos do eixo “Categorias” no gráfico
construído pelo funcionário no Excel.
a) Nota 1 - Nota 2 - Nota 3.
b) Ana - Beatriz - Carlos - Daniel.
c) Nome do Estudante - Nota 1 - Nota 2 – Nota 3.
d) 7,5 - 10 - 9,5 - 9 - 8 - 9,5 - 8 - 9 - 10 - 5 - 3,5 - 8,5.
8. (CONSULPAM - 2023 - ICTIM - RJ - Analista II) Navegadores como Microsoft Edge, Google Chrome e
Mozilla Firefox têm papel essencial para usuários da Internet, pois são aplicativos que carregam e exibem as
diversas páginas da Internet. Considere um usuário que está com uma página aberta e deseja buscar pela
palavra “Concurso” no texto do site em exibição. Assinale a alternativa que apresenta o atalho de teclado
Página237
10. (CONSULPAM - 2023 - ICTIM - RJ - Analista II) Nos ambientes organizacionais é comum o emprego de
ferramentas de produtividade, como o Microsoft Word, a partir da oferta de diversos recursos que
possibilitam a construção de documentos profissionais eficientemente. Considere um usuário que está
trabalhando em um documento no Microsoft Word em Português e decide colar uma imagem criada no
CorelDraw no texto, mantendo o vínculo com o arquivo original. Neste contexto, assinale a alternativa que
descreve o nome do recurso no Microsoft Word para realizar a atividade desejada.
a) SmartArt. b) Colar Especial. c) Colagem Padrão. d) Pincel de Formatação.
14. (CONSULPAM - 2023 - Prefeitura de Jacareí - SP - Agente de Desenvolvimento Infantil) Programas como
o Microsoft Excel permitem ao usuário criar planilha eletrônica envolvendo cálculos e gráficos avançados,
manipulando grandes volumes de dados. Considere a planilha abaixo em uma versão recente do Excel em
Português, na qual lista as unidades de um produto vendidas por uma empresa pelo país:
Considere que o usuário precisa calcular a média dos valores apenas dos estados que tiveram mais de 5.000
unidades comercializadas. Assinale a alternativa que apresenta o nome da função do Excel que permite
atingir o objetivo desejado.
a) MÉDIA
b) MÉDIAA
c) MÉDIASE
d) MÉDIASES
15. (CONSULPAM - 2023 - Prefeitura de Jacareí - SP - Agente de Desenvolvimento Infantil) Uma das áreas
que mais cresce no meio tecnológico é a de Comunicação, que possibilita à sociedade trocar mensagens de
forma ágil e dinâmica. Uma das soluções disponíveis na área de comunicação caracteriza-se como um
aplicativo gratuito de comunicação que permite que o usuário converse por voz, vídeo e texto com amigos,
comunidades de jogos e desenvolvedores, podendo ser usado em quase todas as plataformas e dispositivos
conhecidos, incluindo Windows, macOS, Linux, iOS, iPadOS, Android e navegadores. Nesta plataforma,
qualquer pessoa pode criar um servidor de graça para reunir amigos em um bate-papo em grupo, por texto
ou por voz, e cada usuário tem uma tag única nessa solução. Assinale a alternativa que apresenta o nome
deste aplicativo de comunicação.
a) Duo.
b) Skype.
c) Discord.
Página239
d) Telegram.
16. (CONSULPAM - 2023 - Prefeitura de Jacareí - SP - Agente de Desenvolvimento Infantil) Apesar do amplo
uso de serviços de e-mail online, ainda é possível verificar usuários empregando programas para a gestão de
suas contas de e-mail e caixas de entrada, como E-mail do Windows e Mozilla Thunderbird. Um usuário
deseja enviar uma proposta comercial para um cliente, com cópia para o seu gerente. Entretanto, o cliente
não pode saber que o gerente do usuário recebeu a proposta. Assinale a alternativa que apresenta o nome
do campo onde o usuário deverá informar o e-mail do cliente.
a) DE
b) CC
c) CCO
d) PARA
b) Refatoração.
c) Histórias do Usuário.
d) Programação em Pares.
(QUESTÃO PARA CARGOS DE T.I.)
22. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede)
Para aprimorar a experiência do usuário nos sistemas web e facilitar o desenvolvimento de soluções para
esse ambiente, a W3C padronizou uma nova plataforma para desenvolvimento de sites para a Internet,
conhecida como HTML5. Nesta versão, navegadores passam a suportar um conjunto considerável de novas
tags, além de trabalhar com outras já existente. Assinale a alternativa que apresenta uma tag que já existia
antes do HTML5.
a) div
b) áudio
c) header
d) canvas
c) O Apache não está conseguindo utilizar a porta 80, responsável pelo protocolo HTTP.
d) O Apache não está conseguindo utilizar a porta 80, responsável pelo protocolo HTTPS.
(QUESTÃO PARA CARGOS DE T.I.)
24. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede) A
Engenharia de Requisitos agrupa as ações voltadas para a identificação das demandas dos usuários
relacionadas a uma solução. Uma das técnicas para o levantamento desses requisitos, caracteriza-se por
formulários com perguntas bem definidas são aplicadas aos usuários do sistema, objetivando obter
informações quantificáveis para identificar requisitos, sendo comumente aplicado em cenários onde existem
distanciamentos geográficos consideráveis ou em domínios específicos para obter mensurações. Assinale a
alternativa que apresenta o nome desta técnica para o levantamento de requisito.
a) Entrevista.
b) Observação.
c) Questionário.
d) Encontro Facilitador.
Página243
(QUESTÃO PARA CARGOS DE T.I.)
26. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede) Na
UML, o diagrama de Casos de Uso representa as possíveis interações que serão representadas nos requisitos
do sistema. A figura a seguir ilustra o sistema de uma biblioteca.
a) Servidor Web.
b) Controlador de Domínio.
c) Autoridade Certificadora.
d) Servidor de Catálogo Global.
(QUESTÃO PARA CARGOS DE T.I.)
31. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Técnico em Manutenção de Informática e Rede)
Você é designado para instalar o Windows Server 2019 em um servidor da empresa, com processador x86
de 3.0 GHz, 2GB de Memória RAM e HD de 500GB. Diante desse cenário, assinale a alternativa CORRETA.
a) Você conseguirá instalar o Windows Server normalmente.
b) Você conseguirá instalar apenas o modo Server Core do Windows Server.
c) Você não conseguirá instalar o Windows Server devido a configuração do processador.
d) Você não conseguirá instalar o Windows Server devido a configuração da memória principal.
IV- A condição de espera circular determina que, para que um impasse ocorra, deve existir um
encadeamento circular entre dois ou mais processos, ou seja, cada um deles encontra-se à espera de um
recurso que está sendo usado pelo membro seguinte dessa cadeia.
Estão CORRETAS as afirmações:
a) I-II-III.
b) I-III-IV.
c) II-III-IV.
d) I-II-III-IV.
b) As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
c) A primeira asserção é uma proposição verdadeira e a segunda, uma proposição falsa.
d) A primeira asserção é uma proposição falsa e a segunda, uma proposição verdadeira.
36. (CONSULPAM - 2022 - Prefeitura de Irauçuba - CE - Professor de Ensino Fundamental -
Letras/Português) O Microsoft Excel é um exemplo de programa de planilha eletrônica que oferece ao
usuário funções voltadas para a realização de cálculos complexos e a construção de tabelas e gráficos. As
versões mais recentes do programa suportam até 1.048.576 linhas e 16.384 colunas por planilha. Diante de
uma planilha em branco, assinale a alternativa que descreve o atalho para que se chegue rapidamente na
última coluna da planilha, coluna XFD, no Microsoft Excel.
a) Ctrl + ↓
b) Ctrl + →
c) Ctrl + Tab
d) Ctrl + End
43. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor Educação Básica I) Para selecionar todo um
documento em uma só ação, no Word, a fim de copiá-lo ou cortá-lo para posterior colagem em outro
documento, são usadas as teclas:
a) Ctrl + C
b) Shift + T
c) Ctrl + T
d) Shift + D
44. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor Educação Básica I) Sobre o Excel, assinale
o item CORRETO:
a) A célula é identificada por dois caracteres, a coluna e o número da linha.
b) As linhas são identificadas por letras.
Página250
47. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor de Educação Física) Para selecionar todo
um documento em uma só ação, no Word, a fim de copiá-lo ou cortá-lo para posterior colagem em outro
documento, são usadas as teclas:
a) Ctrl + C
b) Shift + T
c) Ctrl + T
d) Shift + D
Página251
48. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor de Educação Física) Sobre o Excel, assinale
o item CORRETO:
a) A célula é identificada por dois caracteres, a coluna e o número da linha.
b) As linhas são identificadas por letras.
c) As colunas são identificadas por números.
d) O total de células em cada planilha equivale à soma do número de colunas pelo número de linhas.
49. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) Considerando uma planilha
MS Excel 2016, em português, preenchida com as seguintes informações:
1. célula G1 – preenchida com o texto “Produto:”, no formato Texto, e alinhada à esquerda;
2. célula H2 – cor de preenchimento vermelho, bordas externas e formato Número;
3. célula I3 – vazia, sem formatação.
Se as referidas células forem mescladas e centralizadas, o que ocorrerá?
a) A célula G1 terá sua formatação mantida, porém com o texto centralizado.
b) Será criada uma nova célula e toda a formatação será apagada.
c) A célula G1 terá sua formatação mantida, porém com cor de preenchimento vermelho.
d) Será criada uma nova célula acumulando a formatação das células anteriores.
50. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) Uma maneira de renomear
um arquivo é abrir o arquivo e salvá-lo com outro nome. Porém, há outra forma de realizar esta ação, qual
seja:
a) 1. clique para abrir Opções de Pasta e Pesquisa.
2. Clique na guia Modo de Exibição Renomear.
b) 1. Em Configurações avançadas, clique em Mostrar arquivos, pastas e unidades ocultas.
2. Clique em Renomear. Clique em OK.
c) 1. Clique com o botão direito do mouse sobre arquivo que deseja renomear e, em seguida, clique em
Propriedades. 2) Clique na guia Geral, marque a caixa de seleção renomear, e clique em OK.
d) 1. Clique com o botão direito do mouse no arquivo que você deseja renomear e clique em Renomear. 2)
Digite o novo nome e pressione Enter.
Página252
51. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) Qual função do Excel é
utilizada para inserir células, linhas ou colunas no meio dos dados de uma planilha?
a) CTRL + Sinal de adição (+).
b) CTRL + Sinal de subtração (-).
c) CTRL + D.
d) CTRL + R.
52. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) O Backup ajuda a proteger
os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema.
Há várias formas de se executar um backup no computador, uma delas está descrita abaixo:
a) Iniciar > Painel de Controle >Sistema e Manutenção > Backup > Restauração.
b) Iniciar > Caixa de diálogo > cópia de segurança > Executar.
c) Explorador de Arquivos > Configurações > Sistema > Backup > Restauração.
d) Iniciar > Caixa de diálogo > Manutenção > Backup > Executar.
54. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) O Power Point é um software
que permite realizar apresentações através de dispositivos. Se durante a edição de slides for necessário
iniciar a apresentação do slide que está sendo editado, deve-se pressionar as seguintes teclas:
a) Alt + F5. b) Shift+F5.
c) F5. d) F4.
55. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) A planilha a seguir foi
elaborada a partir do MS Excel 2016 e exibe informações financeiras:
58. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Auxiliar Administrativo) Leia o enunciado e preencha
a lacuna com a resposta correta, retirada de um dos itens abaixo: Resolução refere-se ao tamanho (largura
x altura) em pixels de um objeto gráfico, nesse caso, a própria Área de trabalho. Todo e qualquer monitor
possui uma resolução máxima com a qual ele pode ser usado, chamada Resolução _____________, e essa
configuração é a que melhor se encaixa nele.
a) Final.
b) Standart.
c) Predominante.
d) Nativa.
Microsoft Windows XP, em sua configuração original, o local que oferece a você acesso mais rápido a e−mail
e Internet, a seus documentos, a imagens e música e aos programas usados recentemente. Estas opções são
exibidas ao se clicar na(o):
a) Menu iniciar. b) Barra de tarefas.
c) Meu computador. d) Acessórios do Windows.
(QUESTÃO PARA CARGOS DE T.I.)
65. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Ao utilizar a combinação de
teclas CTRL + C no terminal do sistema operacional Linux Ubuntu, a ação será:
a) Limpo.
b) Copiado.
c) Deletado.
d) Cancelado.
processador com o homem, possibilitando a entrada e/ou a saída de dados. Marque o item que possui
dispositivos que funcionam tanto para entrada como para saída de dados.
a) Pen driver e scanner. b) Modem e disco rígido.
c) Caixa de som e impressora. d) Mesa gráfica e caneta ótica.
(QUESTÃO PARA CARGOS DE T.I.)
75. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Técnico em Informática) Observe a imagem abaixo.
80. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor de Ciências) Para selecionar todo um
documento em uma só ação, no Word, a fim de copiá-lo ou cortá-lo para posterior colagem em outro
documento, são usadas as teclas:
a) Ctrl + C
b) Shift + T
c) Ctrl + T
d) Shift + D
81. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor de Ciências) Sobre o Excel, assinale o item
CORRETO:
Página261
83. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Assistente Social) A barra representada na imagem
abaixo é onde inserimoso conteúdo de uma célula podendo conter fórmulas,cálculos ou textos. Esta barra é
denominada:
84. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor de Matemática) Para selecionar todo um
documento em uma só ação, no Word, a fim de copiá-lo ou cortá-lo para posterior colagem em outro
documento, são usadas as teclas:
a) Ctrl + C
b) Shift + T
Página262
c) Ctrl + T
d) Shift + D
85. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Professor de Matemática) Sobre o Excel, assinale o
item CORRETO:
a) A célula é identificada por dois caracteres, a coluna e o número da linha.
b) As linhas são identificadas por letras.
c) As colunas são identificadas por números.
d) O total de células em cada planilha equivale à soma do número de colunas pelo número de linhas.
88. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Veterinário) De modo geral, o papel da barra de
tarefas, no Windows 7, é dar acesso aos programas instalados no computador, permitindo alternar entre
janelas abertas e abrir outras ou acessar rapidamente certas configurações do Windows. Ela se divide em
três seções:
a) O plano de fundo, os ícones e a barra de ferramentas.
Página263
92. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Fiscal Sanitário) De modo geral, o papel da barra de
tarefas, no Windows 7, é dar acesso aos programas instalados no computador, permitindo alternar entre
janelas abertas e abrir outras ou acessar rapidamente certas configurações do Windows. Ela se divide em
três seções:
Página264
94. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Médico Cirurgião Geral Plantão) “Esta opção sai do
perfil do usuário que estava usando o computador, mas não finaliza nenhum programa”. Essa afirmativa
refere-se a qual procedimento do Windows 7:
a) Trocar usuário.
b) Bloquear.
c) Desligar.
d) Fazer Logoff.
95. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Médico Cirurgião Geral Plantão) A configuração de
uma arquitetura redundante garante apenas a disponibilidade dos dados de um sistema, mas não os protege
contra os erros de manipulação dos usuários ou contra catástrofes como incêndios, inundações ou
terremotos. Por isso, é necessário prever mecanismos de:
a) Plug & play.
b) Criptografia.
c) Backup.
d) Reset.
96. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Médico Cirurgião Geral Plantão) O Bloqueio
Dinâmico, uma função do Windows 10 que sincroniza seu celular com seu computador, bloqueando o PC
automaticamente se seu celular ficar afastado dele. Para ativar essa opção, basta ir a:
a) Opções gráficas > Teclas de Atalho > Ativar.
b) Configurações > Contas > Opções de entrada.
Página265
98. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Médico Cirurgião Geral Plantão) Podemos dizer que
internet é um conjunto de redes interligadas através de Backbones que é o termo principal utilizado para:
a) Interpretar as páginas da web.
b) Enviar mensagens instantâneas pelos sites.
c) Solicitar informação em qualquer lugar do mundo por meio de sites.
d) Identificar a rede principal pela qual os dados de todos os clientes da Internet passam.
Página266
100. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Auditor de Controle Interno - Administração) O TCP/
IP usa um conjunto de protocolos, sendo os principais deles o TCP e o IP. O TCP estabelece uma conexão
entre os computadores sequência a transferência e reconhece os pacotes enviados. Dessa maneira,
classifique a Coluna 1 de acordo com a Coluna 2 e, em seguida, assinale a opção CORRETA que representa a
sequência desta questão:
COLUNA 1
1. Camada de aplicação.
2. Camada de transporte.
3. Camada de internet.
4. Camada de interface de rede.
COLUNA 2
(.....) Permite aos programas aplicativos clientes acessar as outras camadas e definir os protocolos.
(.....) É responsável por fornecer à camada de aplicação serviços de empacotamento e comunicação.
(.....) É responsável por endereçar, rotear e empacotar pacotes de dados.
(....) Situada na base do modelo de transferência, é responsável por receber os pacotes de quaisquer meios
físicos e colocá-los nesses mesmos meios.
a) 1, 3, 2, 4.
b) 4, 2, 3, 1.
c) 4, 2, 1,3.
d) 3, 4, 2 1.
Página267
101. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Nutricionista
Na área de trabalho do Windows 7 quando se clica com o botão direito sobre a tela, depois em exibir e
desmarca o item destacado na imagem. O desktop:
a) Organizará os ícones por tipo e tamanho.
b) Não exibirá os ícones e os gadgets.
c) Substituirá os ícones padrão.
d) Não exibirá os ícones.
d) Games – IOS.
103. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Professor de Educação Básica - Educação Física) No
Windows 7 quais teclas combinadas são utilizadas para selecionar todos os itens da área de trabalho?
a) CTRL+C.
b) CTRL+A.
c) CTRL+Y.
d) CTRL+X.
b) Conjunto de regras que os equipamentos envolvidos no processo de comunicação deve seguir para que a
ligação entre os mesmos permaneça estável.
c) Representação gráfica das informações.
d) Linhas e colunas com funções para trabalhar com números.
107. (CONSULPAM - 2019 - Prefeitura de Salto de Pirapora - SP - Agente Comunitário de Saúde
Para criar um novo documento no Word 2007:
a) Na aba inserir clicar em “novo”.
b) Na aba editar clicar em “novo”.
c) No botão office clicar em “novo”.
d) No botão office clicar em “abrir”.
109. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Guarda Municipal) O Microsoft Office Excel é um editor
de planilhas produzido pela Microsoft para computadores que utilizam o sistema operacional Microsoft
Windows, além de computadores Macintosh da Apple Inc. e dispositivos móveis como o Windows Phone,
Android ou o iOS. Em relação às suas possibilidades de aplicação, marque o item INCORRETO:
a) Publicidade, com o uso de suas ferramentas para a elaboração de logomarcas, desenhos e outros
materiais.
b) Contabilidade, com o uso dos recursos de cálculo e demonstrativos de contabilidade, tais quais: fluxo de
caixa e lucros.
c) Calendários, por ser desenvolvido em formulários e grades, é uma excelente ferramenta para criação de
calendários.
d) Relatórios, mensuração de desempenho de um projeto e análise de variação de resultados.
110. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Guarda Municipal) O Microsoft Word é um processador
de texto produzido pela Microsoft. Foi criado para computadores IBM PC com o sistema operacional DOS
em 1983. Mais tarde foram criadas versões para o Apple Macintosh (1984), SCO UNIX e Microsoft Windows
Página270
(1989). Faz parte do conjunto de aplicativos Microsoft Office. Utiliza atualmente como extensão padrão dos
arquivos de texto: ".docx". Sobre o tema marque o item INCORRETO:
a) É o mais utilizado dos editores de texto disponíveis no mercado, por sua constante atualização e pela
facilidade de suas aplicações.
b) O Word faz parte do pacote de programas chamado Microsoft Office.
c) Apesar de fazer parte do pacote Office, ela já vem inserido na instalação do Windows.
d) Nele produzimos textos, mas também podemos inserir figuras, fotografias, gráficos, etc.
111. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Assistente de Educação Básica) Ao clicar no ¶ botão
no MS Word 2013 irá:
a) Remover toda a formatação da seleção, deixando apenas o texto normal.
b) Mostrar marcas de parágrafos e outros símbolos de formatação ocultos.
c) Mudar atrás do texto, parágrafo ou célula de tabela selecionado.
d) Adicionar ou remover bordas de sua seleção.
113. (CONSULPAM - 2019 - Prefeitura de Viana - ES - Professor de Educação Básica - Arte) A arte dá e
encontra forma e significado como instrumento de vida na busca do entendimento de quem somos, onde
estamos e o que fazemos no mundo.
Para existir a arte são precisos três elementos:
a) O artista, o observador e a obra de arte.
b) O elemento produzido, o produtor e a obra a ser produzida.
c) O criador, a criatura e a mão-de-obra.
d) A obra de arte, o criador e a criatura.
c) Localizar.
d) Navegação.
115. (CONSULPAM - 2019 - Prefeitura de Quadra - SP - Médico ESF
No MS Excel 2013 a Caixa de Nome, conforme representado na imagem é onde podemos:
a) Barra de Zoom.
b) Barra de Fórmulas.
c) Barra de ferramentas de acesso rápido.
d) Barra de Status com estatísticas da seleção.
b) Criptografia.
c) Backup.
d) Reset.
118. (CONSULPAM - 2019 - Prefeitura de Resende - RJ - Engenheiro Civil
De modo geral, o papel da barra de tarefas, no Windows 7, é dar acesso aos programas instalados no
computador, permitindo alternar entre janelas abertas e abrir outras ou acessar rapidamente certas
configurações do Windows. Ela se divide em três seções:
a) O plano de fundo, os ícones e a barra de ferramentas.
b) O painel de controle, os programas e o Windows Explorer.
c) O Explorer, os jogos e os ícones (meu computador e lixeira).
d) O botão e o menu Iniciar, a super barra e a área de notificação.
c) Uma das grandes vantagens do SQL é que é uma linguagem universal para os bancos de dados
profissionais.
d) Uma boa parte dessa linguagem está padronizada. Evidentemente existem alguns acréscimos conforme
o banco de dados utilizado (MSSQL Server, Oracle, DB2, etc.). Entretanto, a base é a mesma.
(QUESTÃO PARA CARGOS DE T.I.)
121. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Complete as lacunas com o conteúdo de um dos itens abaixo, dando ao enunciado veracidade:
Um banco de dados computadorizado é mantido por um grupo de ________________ chamado de Sistema
de Gerenciamento de Bancos de Dados (SGBD), que é uma ___________ de programas que permite ao
usuário definir, construir e manipular um Banco de Dados para as mais diversas aplicações. O objetivo
principal de um sistema de banco de dados é possibilitar um _____________ que seja adequado e eficiente
para uso na _________________ e ________________ de informações.
a) Programas – coleção – sistema – recepção – armazenamento.
b) Aplicativos – coleção – ambiente – recuperação – armazenamento.
c) Programas – síntese – sistema – recepção – armazenamento.
d) Algoritmos – coleção – ambiente – entrada – saída.
b) Mcafee.
c) Norton.
d) AVG.
(QUESTÃO PARA CARGOS DE T.I.)
124. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo – Técnico em Informática)
Fazer backup de um computador significa, basicamente, realizar uma cópia de segurança. Este é um processo
para salvar documentos importantes e manter arquivos pessoais protegidos, em caso de eventuais
problemas. Podemos fazer backup utilizando, EXCETO:
a) Dvd.
b) Impressoras.
c) HD externo.
d) CD.
II. Muitas pessoas recebem dezenas de mensagens por dia e fazem do correio eletrônico sua principal forma
de interação com o mundo exterior, usando-o com muito mais frequência do que o telefone e o correio
tradicionais.
III. Atualmente, os programas de correio eletrônico estão disponíveis em quase todos os tipos de
computadores.
Analisados os itens podemos AFIRMAR que:
a) Apenas o item I está incorreto e os itens II e III não apresentam nenhuma conexão.
b) Todos os itens estão corretos e o item III não traz uma das justificativas da afirmação feita no item II.
c) Apenas o item II está incorreto.
d) Todos os itens estão corretos e o item III traz uma das justificativas da afirmação feita no item II.
139. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) No Microsoft Excel, a
ação “Salvar Como” pode ser acionada pelo Menu:
a) Arquivo, Salvar Como ou pela tecla de atalho F12.
b) Arquivo, Salvar Como ou pela tecla de atalho F19.
c) Editar, Salvar Como ou pela tecla de atalho F10.
d) Editar, Salvar Como ou pela tecla de atalho F9.
140. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) Existem informações
indispensáveis para o funcionamento do computador que devem permanecer armazenadas, mesmo quando
ele é desligado. Essas informações básicas como data/hora não podem ser facilmente excluídas e são
armazenadas em:
a) Pen drive.
b) Memória RAM.
c) Memória ROM.
d) Discos.
c) Parágrafo.
d) Acessórios.
142. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) Em relação ao Word
assinale o item INCORRETO:
a) O Word é um editor de texto, onde podemos criar cartas, ofício, digitar currículo.
b) A fabricante do Word é a empresa Microsoft.
c) O Word faz parte do pacote de programas chamado Microsoft Office.
d) Quando instalamos o Windows, o Word vem instalado junto, pois faz parte dos acessórios do Windows,
tais como: Paint, Bloco de Notas, WordPad, Windows Explorer.
143. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) Que item representa uma
sintaxe correta para somar o intervalo de células de A1 até A10 no Excel?
a) soma(A1-A10)
b) =soma(A1:A10)
c) =soma[A1/A10]
d) total(A1/A10)
145. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) No Microsoft Office Excel,
é CORRETO afirmar que:
a) A Auto Soma exibe a soma das células selecionadas.
b) A função Classificar permite classificar os dados em ordem crescente ou decrescente.
c) A combinação de teclas “CTRL” “V” corresponde à função Colar.
d) Todas estão corretas.
Página282
146. (CONSULPAM - 2018 - Câmara de Juiz de Fora - MG - Assistente Legislativo I) Sobre a utilização do
atalho “ctrl+k” no navegador Internet Explorer, na versão 8.x, no sistema operacional Windows XP, assinale
a alternativa CORRETA.
Obs: Utilizando instalação padrão (Português Brasil). A utilização do caractere “+” é apenas para
interpretação.
a) Disponibiliza uma janela com um campo para informar um novo endereço URL para ser redirecionado.
b) Restaura a janela do navegador retornando ao tamanho definido antes de maximizar.
c) Duplica a guia atual em uma nova guia, ou seja, abre o endereço da guia atual na nova guia.
d) Imprime a página atual ou o quadro ativo.
a) Slides de conteúdo.
b) Slides de design.
c) Slides de diagramas.
d) Slides de apresentações.
d) I, III, IV e V
152. (CONSULPAM - 2015 - Prefeitura de Nova Olinda - CE - Procurador
No Windows 7, os programas possuem as Jump Lists: listas que aparecem ao clicar com o botão direito sobre
um programa. Qual dos itens abaixo não é listado em uma Jump List?
a) Itens frequentes.
b) Atalho para abrir outro programa.
c) Desafixar o programa da barra de tarefas
d) Fechar a janela.
154. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Agente Administrativo) Analise as assertivas: I- Para
alterar o espaçamento entre linhas de um texto selecionado em uma página específica, um usuário do
Microsoft Word 2003 deve formatar o parágrafo. II- Para configurar os principais recursos de hardware e
software de um microcomputador, no Windows XP, utiliza-se a ferramenta catálogo de endereço.
a) I e II são falsas
b) I é falsa
c) II é falsa
d) I e II são verdadeiras
d) NumLoad
156. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Agente Administrativo) A janela “Painel de
Controle” do Windows XP fornece opção para:
a) configurar o teclado e o mouse.
b) adicionar ou remover programas.
c) gerenciar dispositivos.
d) Toadas as alternativas estão corretas.
157. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Agente Administrativo) Quando um usuário exclui
um arquivo ou pasta, e logo após desiste dessa ação, será necessário pressionar as teclas __________ para
recuperar e recolocar no local de origem, o arquivo ou pasta, antes da exclusão.
a) CTRL + K
b) CTRL + T
c) CTRL + Z
d) CTRL + N
161. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Agente Administrativo) Ana é servidora municipal
de Tarrafas-Ce. Na área de trabalho do sistema Windows ela salvou um arquivo. Acidentalmente, após
selecionar esse arquivo, ela pressionou as teclas SHIFT+DEL e depois respondeu “Sim” à pergunta que surgiu
na tela, pedindo a confirmação da operação. Essa operação foi:
a) Excluir definitivamente esse arquivo.
b) Enviar o arquivo para a lixeira.
c) Exclui o arquivo da área de trabalho e o envia para a pasta de transição.
d) Todas as alternativas são falsas.
a) 10
b) 9
c) 8
Página287
d) 15
163. (CONSULPAM - 2015 - Prefeitura de Tarrafas - CE - Fisioterapeuta) No Windows 8 muitas vezes alguns
programas são inicializados junto com o Sistema Operacional, em qual aba a partir da janela de
Configurações do Sistema esses programas podem ser desabilitados para que parem de inicializar junto com
o SO?
a) Geral
b) Arranque (Startup)
c) Serviços
d) Ferramentas
165. (CONSULPAM - 2015 - Prefeitura de Martinópole - CE - Agente Administrativo) Qual dos itens abaixo
não corresponde a um dispositivo de armazenamento de dados?
a) Placa mãe
b) CD-ROM
c) HD externo
d) Pen drive
c) .txt
d) .ggb
167. (CONSULPAM - 2015 - Prefeitura de Martinópole - CE - Agente Administrativo) Dada as seguintes
células de uma planilha do Microsoft Excel 2010 A1=2, A2=5, A3=10 e A4=3. Qual será o resultado que
aparecerá quando for inserido a fórmula =SOMA(A1:A3)-A4 e a mesma for confirmada?
a) 17
b) 21
c) 14
d) 24
170. (CONSULPAM - 2015 - Prefeitura de Martinópole - CE - Agente Administrativo) Em qual dos menus do
Microsoft Word 2010 pode ser encontrada a ferramenta de inserir “Linha de Assinatura” que substitui o uso
do atalho “Shift+Underline”?
a) Layout da Página
b) Referências
Página289
c) Inserir
d) Correspondências
171. (CONSULPAM - 2015 - Prefeitura de Martinópole - CE - Agente Administrativo) Dentre os itens abaixo
assinale o que não corresponde a um software do Pacote do Microsoft Office 2010.
a) ImageJ 2010 b) Publisher 2010
c) Access 2010 d) One Note 2010
172. (CONSULPAM - 2015 - Prefeitura de Martinópole - CE - Agente Administrativo) Qual o caminho que
deve ser utilizado por um operador para chegar corretamente as opções de Quebras de Seção no Microsoft
Word 2010?
a) Layout da Página >> Configurar Página >> Quebras
b) Layout da Página >> Organizar >> Quebras
c) Layout da Página >> Temas >> Quebras
d) Layout da Página >> Configurar Página >> Orientação
mude de formato, depois clique com o botão esquerdo e segure. Então arraste até onde quiser.
c) Minimizar: A janela ocupa somente um lado da tela.
d) Fechar: Fecha parte da janela.
175. (CONSULPAM - 2015 - CRESS-PB - Assistente Social
Para deixar uma palavra, uma frase ou, ainda, um parágrafo todo em letras maiúsculas, nas versões 2003 e
2007 do Word, o que é necessário fazer?
a) Digitar tudo novamente.
b) Selecionar a palavra, a frase ou o parágrafo, e pressionar as teclas Shift e F3 ao mesmo tempo.
c) Selecionar a palavra, a frase ou o parágrafo, e pressionar as teclas Ctrl e z ao mesmo tempo.
d) Selecionar a palavra, a frase ou o parágrafo, e pressionar as teclas Ctrl, Shift e Espaço, ao mesmo tempo.
179. (CONSULPAM - 2015 - CRESS-PB - Assistente Administrativo) Assinale o item correspondente ao Menu
do Microsoft Word 2010 que possibilita abrir a caixa de diálogo e parágrafo, utilizada tanto para formatar os
recuos e espaços como as Quebras de linha e de página.
a) Inserir
b) layout da Página
c) Exibição
d) Página Inicial
180. (CONSULPAM - 2015 - CRESS-PB - Assistente Administrativo) Com suas configurações padrões do
Microsoft Excel 2010, em qual caixa de diálogo do Menu Página Inicial, podemos encontrar a opção de
Formatação Condicional?
a) Células.
b) Edição.
c) Estilo.
d) Tabelas.
181. (CONSULPAM - 2015 - CRESS-PB - Assistente Administrativo) Qual dos atalhos abaixo, ao ser acionado
no Google Chrome, pode ser visualizado nos históricos de pesquisa na web?
a) Ctrl + J
b) Ctrl + H
c) Ctrl + F
Página292
d) Ctrl + D
182. (CONSULPAM - 2015 - CRESS-PB - Assistente Administrativo) Em qual Menu está localizado a opção de
formatação de bordas que está dentro da caixa de diálogo Fonte do Microsoft Excel 2010?
a) Página Inicial.
b) Inserir.
c) Layout da Página.
d) Revisão.
183. (CONSULPAM - 2015 - Prefeitura de Serrita - PE - Auxiliar de Biblioteca Escolar) Ian precisa juntar
algumas células no Microsoft Excel 2010 para poder dar continuidade em seu trabalho. Em qual caixa do
menu “Página Inicial” ele irá encontrar a opção “Mesclar Células”?
a) Estilo
b) Organizar
c) Alinhamento
d) Edição
184. (CONSULPAM - 2015 - Prefeitura de Serrita - PE - Auxiliar de Biblioteca Escolar) Quando se deseja
selecionar uma das opções de “Quebra de Texto Automática” no Microsoft Word 2010, deve-se:
a) Ir ao menu inserir, na caixa Organizar selecionar uma das opções de Quebra de texto Automática.
b) Ir ao menu Layout da Página, na caixa Organizar selecionar uma das opções de Quebra de Texto
Automática.
c) Ir ao menu Exibição, na caixa Organizar selecionar uma das opções de Quebra de Texto Automática.
d) Não se pode efetuar uma Quebra de Texto pela Barra de Menus. Só se pode usar pelo comando do mouse.
d) Tera
186. (CONSULPAM - 2014 - Prefeitura de Apuiarés - CE - Agente Administrativo) Ao clicar no link para
download, você será enviado à página oficial do Office 2010, em que se pode obter todos os detalhes sobre
a linha de produtos disponível. Para baixar o Word (e outros programas da suíte de aplicativos), selecione a
opção:
a) “Experimente agora” e siga as etapas seguintes conforme as instruções que surgem na tela para
prosseguir.
b) “Instalar” e siga as etapas seguintes conforme as instruções que surgem na tela para prosseguir.
c) “Programa” e siga as etapas seguintes conforme as instruções que surgem na tela para prosseguir.
d) “Definir” e siga as etapas seguintes conforme as instruções que surgem na tela para prosseguir.
189. (CONSULPAM - 2014 - SURG - Auxiliar Administrativo) As Bibliotecas são um recurso do Windows 7
que permite a localização de arquivos até mesmo quando esses arquivos estão em
pastas ou em sistemas diferentes.A imagem acima representa uma forma de localização
de arquivos, organizando-os:
Página294
191. (CONSULPAM - 2014 - SURG - Auxiliar Administrativo) Sobre a memória RAM é INCORRETO afirmar:
a) É a memória responsável pela recepção dos dados enviados pela CPU.
b) Tudo o que é processado fica residente na memória RAM até que de lá saia através de comandos
operacionais ou quando desligamos a máquina.
c) Através da RAM podemos também recuperar dados (ler os dados) dos dispositivos de armazenamento (
HD, CD, DVD, etc.).
d) A memória RAM é considerada dispositivo de armazenamento não volátil.
192. (CONSULPAM - 2014 - SURG - Auxiliar Administrativo) São programas que na aquisição do sistema
operacional Windows XP, já o acompanha, EXCETO:
a) Internet Explorer.
b) Paint.
c) Bloco de notas.
d) Skype.
193. (CONSULPAM - 2014 - SURG - Auxiliar Administrativo) E-Mail ou Correio Eletrônico é um serviço
disponível na Internet que possibilita o envio e o recebimento de mensagens ("mails"). Sobre o assunto é
CORRETO afirmar:
a) Para usar esse correio é necessário ter um endereço de e-mail, algo parecido com:
seunome@nomedoseuprovedor.com.br.
b) Conhecendo-se o endereço eletrônico da sua caixa postal, somente algumas pessoas poderão enviar uma
mensagem (e-mail) para você.
Página295
c) Todas as mensagens enviadas ficam armazenadas no servidor de e-mail do seu provedor até que você
acesse a Internet e as vejas, não sendo possível salvar ou deletar.
d) Quando o destinatário ler a mensagem, não poderá copiar para o seu computador os arquivos que lhe
foram enviados.
194. (CONSULPAM - 2014 - SURG - Auxiliar Administrativo
Sobre o Windows Explorer, analise:
I-Podemos excluir arquivos.
II- Podemos formatar pastas.
III- Podemos renomear pastas.
a) I e II são verdadeiras.
b) I e III são verdadeiras.
c) II e III são falsas.
d) Todas as alternativas estão corretas.
b) Barra de Navegação
c) Barra de Endereços
d) Todos estão corretos
Página297
Gabarito
1-D 2-B 3-B 4-B 5-B 6-A 7-A 8-B 9-A 10-B
11-A 12-C 13-C 14-C 15-C 16-D 17-B 18-B 19-C 20-A
21-B 22-A 23-C 24-C 25-D 26-B 27-C 28-D 29-B 30-B
31-C 32-C 33-D 34-B 35-A 36-B 37-B 38-A 39-C 40-A
41-B 42-B 43-C 44-A 45-D 46-B 47-C 48-A 49-A 50-D
51-A 52-A 53-D 54-B 55-B 56-B 57-C 58-D 59-B 60-C
61-D 62-A 63-C 64-A 65-D 66-B 67-B 68-D 69-C 70-C
71-B 72-D 73-B 74-B 75-D 76-D 77-A 78-B 79-A 80-C
81-A 82-A 83-B 84-C 85-A 86-B 87-D 88-D 89-D 90-D
91-B 92-D 93-D 94-A 95-C 96-B 97-D 98-D 99-A 100-A
101-D 102-C 103-B 104-A 105-A 106-A 107-C 108-D 109-A 110-C
111-B 112-B 113-A 114-B 115-A 116-B 117-C 118-D 119-D 120-B
121-B 122-C 123-A 124-B 125-B 126-C 127-D 128-D 129-D 130-A
131-C 132-D 133-B 134-A 135-D 136-C 137-B 138-A 139-A 140-C
141-A 142-D 143-B 144-A 145-D 146-C 147-C 148-B 149-A 150-D
151-C 152-B 153-A 154-A 155-A 156-D 157-C 158-C 159-B 160-B
161-A 162-C 163-B 164-A 165-A 166-C 167-C 168-D 169-A 170-C
171-A 172-A 173-D 174-B 175-B 176-D 177-A 178-A 179-D 180-C
181-B 182-A 183-C 184-B 185-A 186-A 187-D 188-C 189-A 190-C
191-D 192-D 193-A 194-D 195-C 196-A 197-D
Página298