Você está na página 1de 2462

Índice

1) Noções Iniciais sobre Redes de Computadores - Parte 1


..............................................................................................................................................................................................3

2) Redes de Computadores - Parte 1 - Tipos de Conexão-Enlace


..............................................................................................................................................................................................7

3) Redes de Computadores - Parte 1 - Direções de Transmissão


..............................................................................................................................................................................................9

4) Redes de Computadores - Parte 1 - Modos de Transmissão


..............................................................................................................................................................................................
12

5) Redes de Computadores - Parte 1 - Classificação de Redes


..............................................................................................................................................................................................
14

6) Redes de Computadores - Parte 1 - Meios de Transmissão


..............................................................................................................................................................................................
41

7) Redes de Computadores - Parte 1 - Equipamentos de Redes


..............................................................................................................................................................................................
50

8) Redes de Computadores - Parte 1 - Padrões de Redes


..............................................................................................................................................................................................
69

9) Noções Iniciais de Redes de Computadores - Parte 1 - Internet


..............................................................................................................................................................................................
93

10) Redes de Computadores - Parte 1 - Gerações da Web


..............................................................................................................................................................................................
101

11) Redes de Computadores - Parte 1 - Deep Web e Dark Web


..............................................................................................................................................................................................
110

12) Redes de Computadores - Parte 1 - Internet das Coisas


..............................................................................................................................................................................................
119

13) Redes de Computadores - Parte 1 - Tecnologias de Acesso


..............................................................................................................................................................................................
124

14) Resumo - Redes de Computadores - Parte 1


..............................................................................................................................................................................................
131

15) Mapas Mentais - Redes de Computadores - Parte 1


..............................................................................................................................................................................................
139

16) Questões Comentadas - Redes de Computadores - Parte 1 - Multibancas


..............................................................................................................................................................................................
146

17) Lista de Questões - Redes de Computadores - Parte 1 - Multibancas


..............................................................................................................................................................................................
169
REDES DE COMPUTADORES
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixíssima

Fala, galera! Vamos iniciar nossos estudos sobre os Conceitos Básicos de Redes de
Computadores – além de ser um assunto de suma importância, ele subsidia tudo que veremos mais
à frente sobre Internet. Beleza? Agora vamos contar uma história! No Século XIX, enviar uma carta
de Londres até Califórnia por meio dos correios demorava entre dois e três meses – isso se você
tivesse grana suficiente para pagar pelo envio de cartas. Incrível, não?
Hoje em dia, enviar um correio eletrônico demora uma fração de segundos. Isso melhorou a
eficiência das indústrias, dinamizou o comércio global e melhorou a economia mundial fazendo
com que chegássemos em alta velocidade a praticamente qualquer ponto do planeta. Galera, vocês
podem até pensar que os computadores e as redes de computadores sempre andaram juntos, mas
não funcionava assim – as redes vieram bem depois!

Durante a década de 1970, os computadores ficavam isolados no mundo – praticamente não se


comunicavam. Nessa época, eles tinham o tamanho de uma geladeira, às vezes de uma sala e,
às vezes, até de um andar inteiro de prédios ou universidades. Os computadores pessoais1 ainda
não tinham se popularizado, apesar de – em 1977 – um cara chamado Steve Jobs ter lançado um
microcomputador com teclado integrado e... pasmem... capaz de gerar gráficos coloridos.

Enfim, nessa época, era comum termos um processamento centralizado, ou seja, um único
computador de grande porte – chamado Mainframe – de alto custo e que rodava em geral poucas
e simples aplicações. Na década seguinte, com a popularização dos computadores pessoais, as
Redes de Computadores foram ganhando espaço, uma vez que as pessoas descobriram que era
muito mais interessante compartilhar dados e recursos.

Do processamento que ocorria integralmente centralizado nos computadores de grande porte,


passamos para um processamento distribuído nos computadores pessoais de uma rede. Dessa
forma, em vez de um único mainframe ser responsável por todo processamento, computadores
distintos espalhados em uma rede realizavam parte desse trabalho. Dito isso, chegou a hora de
saber o conceito de uma rede:

“Uma rede é um conjunto de terminais, equipamentos, meios de transmissão e comutação que


interligados possibilitam a prestação de serviços”.

Bem, eu gosto de uma definição mais simples que afirma que uma rede é um conjunto de
dispositivos (normalmente conhecidos como nós) conectados por links de comunicação. Em
uma rede, um nó pode ser um computador, uma impressora, um notebook, um smartphone, um
tablet, um Apple Watch ou qualquer outro dispositivo de envio ou recepção de dados, desde que ele
esteja conectado a outros nós da rede.

As primeiras redes de computadores surgiram dentro de organizações – como uma empresa ou um


laboratório de pesquisa – para facilitar a troca de informações entre diferentes pessoas e
computadores. Esse método era mais rápido e confiável do que anterior, que consistia em
pessoas carregando pilhas e pilhas de cartões perfurados ou fitas magnéticas de um lado para
o outro dentro de uma organização.

1
Computadores Pessoais são também conhecidos como Personal Computers (PC), Workstations ou Estações de Trabalho.
Sim, antigamente os dados de um computador ficavam armazenados em pequenos cartões de
papel cheio de furinhos chamado cartões perfurados; ou em um rolo enorme de fita magnética. Se
você quisesse trocar informações entre pessoas ou equipamentos, você tinha que transportar
pilhas enormes desses cartões perfurados ou de fitas magnéticas até o local onde se encontrava
o destinatário. Já imaginaram isso?

Um segundo benefício das redes de computadores é a capacidade de compartilhar recursos


físicos. Por exemplo: em vez de cada computador possuir sua própria impressora, todos em um
departamento poderiam compartilhar apenas uma impressora conectada à rede de computadores.
Outro uso comum era compartilhar dispositivos de armazenamento, que na época eram muitos
caros e não era viável ter um para cada computador.

Como nós podemos resumir tudo isso? Bem, uma rede de computadores basicamente tem como
objetivo o compartilhamento de recursos, deixando equipamentos, programas e
principalmente dados ao alcance de múltiplos usuários, sem falar na possibilidade de servir como
meio de comunicação entre pessoas através da troca de mensagens de texto, áudio ou vídeo entre
os dispositivos. Fechado?

(PROF. DIEGO / INÉDITA – 2023) Redes de computadores consistem em um conjunto


de dispositivos eletrônicos interconectados para compartilhar recursos e informações.
_______________________
Comentários: essa é uma das definições fundamentais de redes de computadores. As redes de computadores realmente
permitem a conexão de dispositivos para compartilhar recursos, como arquivos, impressoras e acesso à internet, além de
permitir a troca de informações entre esses dispositivos (Correto).

(PROF. DIEGO / INÉDITA – 2023) Redes de computadores não desempenham um papel


fundamental na comunicação e conectividade global na era da informação.
_______________________
Comentários: as redes de computadores desempenham um papel crítico na comunicação global, conectividade e na
disseminação de informações na era da informação – elas são a espinha dorsal da comunicação digital global (Errado).

(PROF. DIEGO / INÉDITA – 2023) As redes de computadores são sistemas centralizados


que não permitem a comunicação distribuída.
_______________________
Comentários: as redes de computadores permitem comunicação distribuída, conectando dispositivos em todo o mundo e
permitindo a troca de informações de forma descentralizada (Errado).

(PROF. DIEGO / INÉDITA – 2023) As redes de computadores representam uma


infraestrutura de comunicação que possibilita a troca de dados apenas em nível local.
_______________________
Comentários: redes de computadores não se limitam a nível local; elas permitem a comunicação e a troca de dados em níveis
locais, regionais, nacionais e globais, tornando possível a comunicação em alta escala (Errado).

(PROF. DIEGO / INÉDITA – 2023) As redes de computadores servem como um meio


para conectar o mundo digital e não têm impacto na vida cotidiana das pessoas.
_______________________
Comentários: redes de computadores têm um impacto profundo na vida cotidiana das pessoas, desde permitir a comunicação
instantânea via internet até fornecer acesso a serviços online, como compras, bancos e mídias sociais (Errado).

(UEG / Assembleia Legislativa de Goiás – 2016) Um conjunto de unidades


processadoras interconectadas que permite, inclusive, o compartilhamento de recursos
tais como impressoras, discos, entre outros, denomina-se:

a) Time Sharing
b) Redes de Computadores
c) Compartilhamento do Windows
d) Interligação de Redes de Computadores
_______________________
Comentários: quando a banca diz “um conjunto de unidades processadoras”, ela só está usando um nome técnico para “um
conjunto de computadores”. Portanto, um conjunto de computadores interconectados que permite o compartilhamento de
recursos tais como impressoras, discos, entre outros, só pode ser uma... rede de computadores (Letra B).
Tipos de Conexão/Enlace
INCIDÊNCIA EM PROVA: baixíssima

Redes são dois ou mais dispositivos conectados através de links. O que é um link? Também
chamado de enlace, trata-se de um caminho de comunicação que transfere dados de um
dispositivo para outro. Para fins de visualização, é mais simples imaginar qualquer link como uma
reta entre dois pontos. Para ocorrer a comunicação, dois dispositivos devem ser conectados de
alguma maneira ao mesmo link ao mesmo tempo.

Existem dois tipos possíveis de conexão: ponto-a-ponto e ponto-multiponto. Ambos se


diferenciam em relação à utilização de um link dedicado ou compartilhado. Como assim, Diego?
Um link dedicado é aquele que transporta tráfego de dados apenas entre os dois dispositivos que
ele conecta. Exemplo: para que eu acesse a internet, eu compartilho vários cabos subterrâneos
espalhados pelo nosso planeta com todas as pessoas que têm acesso à internet.

Nesse contexto, pode-se afirmar que, quando eu acesso à internet, eu utilizo um link dedicado ou um
link compartilhado? Galera, eu utilizo um link compartilhado porque o enlace de comunicação é
compartilhado com várias pessoas. No entanto, só é possível ter links dedicados apenas à
comunicação entre dois – e apenas dois – dispositivos. Nesse caso, existe um tipo de conexão
conhecido como ponto-a-ponto.

A maioria das conexões ponto-a-ponto utiliza um cabo para conectar dois dispositivos. No
entanto, é possível haver links via satélite ou micro-ondas também de forma dedicada. Quando
mudamos os canais de televisão por meio da utilização de um controle remoto infravermelho, nós
estamos estabelecendo uma conexão ponto-a-ponto entre o controle remoto e o sistema de
controle de TV. Bacana?

Já em uma conexão ponto-multiponto, mais de dois dispositivos compartilham um único link.


Em um ambiente multiponto, a capacidade do canal de comunicação é compartilhada, seja de
forma espacial, seja de forma temporal. Se diversos dispositivos puderem usar o link
simultaneamente, ele é chamado de conexão compartilhada no espaço. Se os usuários tiverem de
se revezar entre si, trata-se de uma conexão compartilhada no tempo – esse é o modo padrão.

TIPO DE CONEXÃO DESCRIÇÃO


PONTO-A-PONTO Conexão que fornece um link dedicado entre dois dispositivos.
PONTO-MULTIPONTO Conexão que fornece um link compartilhado entre mais de dois dispositivos.

(PROF. DIEGO / INÉDITA – 2023) Uma conexão ponto-a-ponto é aquela em que vários
dispositivos compartilham o mesmo meio de transmissão, e a comunicação ocorre
diretamente entre dois dispositivos, sem a necessidade de compartilhar o meio com
outros.
_______________________
Comentários: a descrição inicial refere-se a uma conexão ponto-multiponto, onde vários dispositivos compartilham o mesmo
meio. A conexão ponto-a-ponto é uma conexão direta entre exatamente dois dispositivos – sem compartilhamento (Errado).

(PROF. DIEGO / INÉDITA – 2023) Uma conexão ponto-multiponto permite a


comunicação direta entre dois dispositivos, sem a necessidade de compartilhar o meio
de transmissão com outros.
_______________________
Comentários: uma conexão ponto-multiponto é aquela em que vários dispositivos compartilham o mesmo meio de
transmissão, e a comunicação ocorre entre um dispositivo central e vários dispositivos remotos (Errado).

(CESPE / MPU – 2010) Em rede multiponto, há diversos computadores interligados em


um mesmo circuito, no entanto o circuito só pode ser utilizado por um computador de
cada vez.
_______________________
Comentários: todos os computadores estão conectados a um link compartilhado – denominado pela questão como circuito.
Somente um computador por vez pode enviar dados, caso contrário ocorrerá uma colisão. Se a questão não detalhar qual é o
tipo de conexão compartilhada, consideramos que se trata compartilhamento no tempo como padrão (Correto).
Direções de Transmissão
INCIDÊNCIA EM PROVA: baixíssima

Simplex

O enlace é utilizado apenas em um dos dois possíveis sentidos de transmissão


Exemplo: TV, Rádio AM/FM, Teclado, etc.

Uma comunicação é dita simplex quando há um transmissor de mensagem, um receptor de


mensagem e esses papéis nunca se invertem no período de transmissão. Quando você vê TV,
sua antena recebe um sinal de um satélite, mas ela jamais envia/transmite sinais para o satélite.
Logo, o satélite é o transmissor, sua antena é o receptor, e esses papéis não são trocados – o mesmo
serve para Rádio AM/FM ou para o teclado de um computador.

Half-Duplex

O enlace é utilizado nos dois possíveis sentidos de transmissão, porém apenas um por vez
Exemplo: Walk&Talk e Nextel

Uma comunicação é dita half-duplex quando temos um transmissor e um receptor, sendo que
ambos podem transmitir e receber dados, porém nunca simultaneamente. Quando você fala em
um Walk&Talk com outra pessoa, você pode falar e ela também. Porém, quando você apertar o
botãozinho para falar, o receptor apenas ouvirá. Se ele tentar falar junto, a comunicação é cortada
e nenhum dos dois se ouvem.

Full-Duplex

O enlace é utilizado nos dois sentidos de transmissão simultaneamente


Ex: Celular, VoIP.

Uma comunicação é dita full-duplex quando temos um transmissor e um receptor, sendo que
ambos podem transmitir e receber dados simultaneamente. Quando você fala com outra pessoa
por meio do seu smartphone, ela pode te responder simultaneamente. Você não tem que falar,
depois ouvir, depois falar de novo. Vocês dois podem falar juntos sem problema porque se trata de
uma transmissão bidirecional.

(FEPESE / Prefeitura de Balneário Camboriú-SC – 2023) No contexto de redes de


computadores, dentre as formas de transmissão, aquela na qual a comunicação ocorre
em uma só direção, com papéis definidos de transmissor (Tx) e receptor (Rx), porém
passíveis de inversão, é denominada:
a) Simples b) Monoplex c) Half Duplex d) Full Duplex e)Auto Duplex.
_______________________
Comentários: a forma de transmissão na qual a comunicação ocorre em uma única direção, com papéis definidos de transmissor
(Tx) e receptor (Rx), mas passíveis de inversão, é denominada Half Duplex (Letra C).

(CONSULPLAN / Câmara de Paraupebas-PA – 2022) Comunicação de dados são as


trocas de dados entre dois dispositivos por intermédio de algum tipo de meio de
transmissão, como um cabo condutor formado por fios. O modo de comunicação no qual
cada estação pode transmitir, assim como receber, mas não ao mesmo tempo
denomina-se:

a) Duplex b) Simplex c) Full-Duplex d) Half-Duplex.


_______________________
Comentários: a comunicação no qual cada estação pode transmitir e receber, mas não ao mesmo tempo, é denominada Half-
Duplex (Letra D).

(QUADRIX / CRF-PR – 2022) Assinale a alternativa que apresenta o tipo de transmissão


de dados em que a transmissão é considerada unidirecional, ou seja, um dispositivo é o
transmissor e o outro é o receptor.

a) half-duplex
b) full-duplex
c) full-simplex
d) duplex
e) Simplex
_______________________
Comentários: a alternativa que apresenta o tipo de transmissão de dados em que a transmissão é considerada unidirecional, ou
seja, um dispositivo é o transmissor e o outro é o receptor é Simplex (Letra E).

(QUADRIX / SEDF – 2022) O modo como cada estação pode, ao mesmo tempo,
transmitir e receber é conhecido como half-duplex.
_______________________
Comentários: o modo como cada estação pode, simultaneamente, transmitir e receber é conhecido como full-duplex (Errado).

(QUADRIX / CRESS-SC – 2019) Quanto à direção do fluxo de dados, na comunicação


entre dois dispositivos no modo Half-Duplex, cada estação pode transmitir e receber,
mas nunca ao mesmo tempo.
_______________________
Comentários: na comunicação half-duplex, cada estação transmite e recebe, mas não simultaneamente (Correto).
Modos de Transmissão
INCIDÊNCIA EM PROVA: baixíssima

A transmissão de dados em uma rede de computadores pode ser realizada em três sentidos
diferentes: Unicast, Multicast e Broadcast1. Vamos vê-los em detalhes:

Unicast [uni = um e cast = transmitir]

Nessa comunicação, uma mensagem só pode ser enviada para um destino.


Observem que a primeira estação de trabalho está enviando uma mensagem
endereçada especificamente para a 2ª estação de trabalho. Analogamente,
quando você envia uma mensagem no Whatsapp para uma pessoa específica,
você está enviando uma mensagem unicast.

Multicast [multi = vários e cast = transmitir]

Nessa comunicação, uma mensagem é enviada para um grupo de destino.


Observem que a primeira estação de trabalho está enviando uma mensagem
endereçada para o grupo da 2ª, 3ª e 4ª estações. Analogamente, quando você
cria uma lista de transmissão no Whatsapp com um grupo de pessoas e os
envia uma mensagem, você está enviando uma mensagem multicast.

Broadcast [broad = todos e cast = transmitir]

Nessa comunicação, uma mensagem é enviada para todos os destinos.


Observem que a primeira estação de trabalho está enviando uma mensagem
endereçada a todas as estações de trabalho. Analogamente, quando você cria
uma lista de transmissão no Whatsapp com todos os seus contatos e os envia
uma mensagem, você está enviando uma mensagem broadcast.

Cuidado: as questões não prezam por um rigor formal com o nome da classificação. Como assim,
Diego? Vocês encontrarão questões falando sobre Modo, Tipo, Direção, Sentido, Modalidade ou
Fluxo de Transmissão (e ainda há outros nomes). Cada autor chama de uma maneira assim como
cada questão – o que vocês precisam saber é que uma classificação se divide em: Simplex, Half-
Duplex e Full-Duplex e a outra é Unicast, Multicast e Broadcast.

1
Existe um quarto tipo bem raro em provas chamado Anycast. Nesse modo de transmissão, ocorre a comunicação de um remetente para o
destinatário mais próximo em um grupo de destinatários. Esse modo de transmissão é bastante útil em algumas situações bem específicas.
(PROF. DIEGO / INÉDITA – 2023) Unicast é um modo de transmissão onde os dados são
enviados para vários destinatários ao mesmo tempo.
_______________________
Comentários: Unicast é um modo de transmissão em que os dados são para um único destinatário e, não, para vários
destinatários ao mesmo tempo – trata-se de uma comunicação ponto a ponto (Errado).

(PROF. DIEGO / INÉDITA – 2023) Multicast é um modo de transmissão em que os dados


são enviados de um único remetente para um grupo específico de destinatários que se
inscreveram no grupo multicast.
_______________________
Comentários: Multicast é, de fato, um modo de transmissão em que os dados são enviados de um único remetente para um
grupo específico de destinatários que expressaram interesse ou se inscreveram nesse grupo multicast (Correto).

(PROF. DIEGO / INÉDITA – 2023) Anycast é um modo de transmissão em que os dados


são enviados de um único remetente para o destinatário mais próximo em um grupo de
destinatários com o mesmo endereço IP.
_______________________
Comentários: Anycast é uma técnica de roteamento em que os dados são enviados para o destinatário mais próximo em um
grupo de destinatários que compartilham o mesmo endereço IP. Não é necessário entender nada disso agora – é simplesmente
entender que esse modo de transmissão existe, é utilizado em casos muito específicos e cai muito raramente em prova (Correto).

(PROF. DIEGO / INÉDITA – 2023) Unicast é amplamente utilizado em redes de difusão


de streaming de vídeo para alcançar muitos assinantes ao mesmo tempo.
_______________________
Comentários: Unicast é geralmente inadequado para redes de difusão de streaming de vídeo – Multicast é mais adequado para
essa finalidade, uma vez que permite que os dados sejam enviados eficientemente para um grupo de assinantes interessados,
economizando largura de banda e recursos da rede (Errado).

(QUADRIX / CRBM4 – 2021) Quanto à difusão, uma rede de computadores pode ser
anycast, multicast, broadcast e unicast. No modo unicast, a comunicação não pode
ocorrer de forma simultânea entre emissor e receptor.
_______________________
Comentários: quando a comunicação não pode ocorrer de forma simultânea entre emissor e receptor, temos uma comunicação
simplex. A comunicação unicast é aquela em que os dados são enviados para um único destinatário (Errado).

(FCC / TRE-AM – 2010) Uma única mensagem gerada pelo emissor que é destinada a
todos os elementos da rede caracteriza uma mensagem:

a) broadcast b) multicast c) unicast d) anycast e) fullcast


_______________________
Comentários: quando uma única mensagem é destinada a todos os elementos da rede, temos um broadcast (Letra A).
Classificação de Redes
Quanto à Dimensão, Tamanho ou Área Geográfica

Uma rede de computadores pode ser classificada quanto à dimensão, tamanho ou abrangência
de área geográfica. Galera, nós veremos detalhes sobre as características dessa classificação logo
abaixo, no entanto é importante ressaltar uma particularidade a respeito da distância que essas
redes de computadores podem abranger. Nós vamos passar algumas noções de distância, mas
saibam que não existe nenhuma convenção rígida sobre isso. Fechado?

PAN (Personal Area Network)


INCIDÊNCIA EM PROVA: baixa

A Rede de Área Pessoal é definida como uma rede de computadores utilizada para conectar e
transmitir dados entre dispositivos localizados em uma área pessoal. Pode ser chamada também
de WPAN (Wireless Area Network), uma vez que seu principal meio de transmissão é o Bluetooth.
Em suma, ela é basicamente uma rede de computadores ou dispositivos que abrange um espaço
pequeno – em geral, do tamanho máximo de um quarto.

Sabe aquele domingo que você leva sua caixinha de som para ouvir uma música na beira da piscina e a
conecta ao seu smartphone? Pois é, isso é uma PAN! Sabe quando você vai dar aquela corridinha
segunda-feira (para se recuperar da cachaça de domingo) e leva seu fone de ouvido sem fio conectado
ao seu smartphone também para ouvir uma música? Adivinha... isso também é uma PAN! Enfim...
entenderam, não é? PAN nem sempre é tratada em questões como uma classificação padrão!

PAN
Distância
ALGUNS CENTÍMETROS A POUCOS METROS
(INSTITUTO VERBENA / IFG – 2022) Uma classificação para os tipos de redes de
comunicação de dados, ou redes de computadores, e que é muito adotada na literatura
técnica dessa área, leva em conta o alcance máximo de transmissão, seja por meio de
cabo, seja sem fio. Considerando o critério acima mencionado, a tecnologia de rede sem
fio denominada Bluetooth® é um exemplo de classificação do tipo:

a) Local Area Network (LAN).


b) Wide Area Network (WAN).
c) Personal Area Network (PAN).
d) Metropolitan Area Network (MAN).
_______________________
Comentários: o bluetooth é comumente associado a redes de curto alcance ((Personal Area Networks), que são projetadas para
conectar dispositivos em uma área pessoal próxima, geralmente dentro de alguns metros de alcance (Letra C).

(QUADRIX / CRF-MA – 2021) Assinale a alternativa que apresenta a rede de curto


alcance que permite a conexão de componentes sem a utilização de fios, como, por
exemplo, a conexão de um computador com uma impressora.

a) Wide Area Network


b) Storage Area Network
c) Personal Area Network
d) Metropolitan Area Network
e) Regional Area Network
_______________________
Comentários: a alternativa é PAN – trata-se de uma rede de curto alcance que permite a conexão de dispositivos pessoais, como
computadores, smartphones, tablets e impressoras, geralmente dentro de um raio de alguns metros (Letra C).

(CIEE / TJ-RR – 2019) “Redes de Computadores, de curta distância (poucos metros), que
têm como principal tecnologia o Bluetooth e permitem a conexão sem fio de fones de
ouvido a telefones celulares, assim como teclados e mouses sem fio a computadores
dotados desta tecnologia. Trata-se de:

a) LAN (Local Área Network).


b) CAN (Campus Área Network)
c) PAN (Personal Área Network).
d) MAN (Metropolitan Área Network).
_______________________
Comentários: a alternativa é PAN – trata-se de uma rede de curta distância que usa tecnologias como o Bluetooth para permitir
a conexão sem fio de dispositivos pessoais, como fones de ouvido, teclados, mouses e smartphones, dentro de uma área física
limitada, geralmente poucos metros (Letra C).
LAN (Local Area Network)
INCIDÊNCIA EM PROVA: Altíssima

A Rede de Área Local é definida como uma rede de computadores utilizada para conectar e
transmitir dados entre dispositivos localizados em uma área de abrangência local. Quem aí já foi a
uma Lan House? O nome já dá a dica, trata-se de uma LAN. A rede da sua casa também, assim como
a rede do andar de um prédio ou a rede de um órgão localizado em um único espaço físico também
são redes locais. Entendido, camaradas?

Em geral, esse tipo de rede possui baixa ocorrência de erros por redes pequenas e contidas em um
local específico – e, não, espalhadas por vários locais. E o que tem a ver essa foto, professor? Galera,
a imagem acima é do meu querido local de trabalho. Para quem não conhece, esse é o prédio do
Tesouro Nacional e eu orgulhosamente vos apresento o fantástico céu de Brasília. Tem coisa mais
bonita? Venham aqui me visitar e me convidem para o churrasco de posse :)

Distância
De algumas centenas de metros a alguns quilômetros
(AMEOSC / Prefeitura de São João do Oeste-SC – 2023) "No contexto da informática,
uma rede consiste em diversos processadores que estão interligados e compartilham
recursos entre si". (Tanenbaun, 2014).

Os principais tipos de redes de computadores são: LAN, MAN, WAN, WLAN. Assinale a
seguir a alternativa que fala corretamente sobre as redes tipo LAN:

a) As LANs são redes de computadores que abrangem uma área restrita, como um
escritório, uma escola ou um prédio, permitindo a comunicação entre dispositivos
próximos.

b) As LANs são redes de computadores que utilizam apenas tecnologias sem fio (Wi-Fi)
para conectar dispositivos dentro de uma área restrita, como um escritório ou uma casa.

c) As LANs são redes de computadores que conectam dispositivos em longas distâncias,


utilizando cabos submarinos e satélites para comunicação global.

d) As LANs são redes de computadores que abrangem uma ampla área geográfica, como
um país inteiro, permitindo a conexão entre diferentes regiões.
_______________________
Comentários: (a) Correto, ela realmente é projetada para abranger uma área geograficamente restrita, como um escritório,
uma escola, um prédio ou uma residência, permitindo a comunicação entre dispositivos próximos; (b) Errado, elas podem
empregar tanto tecnologias com fio quanto sem fio, dependendo das necessidades e da infraestrutura do ambiente; (c) Errado,
redes de longas distâncias são chamadas de WAN (Wide Area Network); (d) Errado, Elas abrangem áreas restritas e não têm a
capacidade de conectar diferentes regiões ou países (Letra A).

(COMPERVE / TJ-RN – 2020) Um analista de Suporte Pleno foi designado para escolher
a rede de computadores mais adequada, em relação à área geográfica, para instalação
em um laboratório do Tribunal de Justiça do RN. Foram estabelecidos alguns critérios
para a escolha da rede, que deveria ser utilizada para conexão de estações de trabalho
em escritórios, para permitir o compartilhamento de arquivos entre os membros e
restringir o acesso apenas a quem estivesse dentro do prédio.

O tipo de rede adequado para atender a essa demanda é:

a) WAN.
b) MAN.
c) LAN.
d) PAN.
_______________________
Comentários: o tipo de rede é a LAN (Local Area Network). Ela é adequada para conectar estações de trabalho em um ambiente
geograficamente limitado, como um prédio ou escritório, e permite o compartilhamento de arquivos entre os membros da rede
dentro dessa área – ela restringe o acesso a dispositivos dentro de sua área geográfica (Letra C).
MAN (Metropolitan Area Network)
INCIDÊNCIA EM PROVA: Altíssima

A Rede de Área Metropolitana é definida como uma rede de computadores utilizada para conectar
e transmitir dados entre dispositivos localizados em locais distintos. Elas possuem abrangência
maior que a de uma rede local e menor que a de uma rede extensa – que veremos a seguir.
Normalmente uma rede metropolitana resulta da interligação de várias redes locais em uma cidade,
formando assim uma rede de maior porte.

Na imagem acima, temos uma foto aérea de Brasília! Eu não


sei se vocês sabem, mas foi aqui que foi criada a Rede de Fast-
food Giraffas! Na imagem, temos a localização de dezenas de
filiais dessa empresa em uma mesma cidade – essas filiais
podem se conectar formando uma única rede de área
metropolitana espalhada em diferentes locais dentro de
uma mesma cidade ou metrópole a uma distância maior que
a de uma rede local e menor que a de uma rede extensa.

Distância
algumas dezenas de quilômetros
(VUNESP / ALESP – 2022) O aspecto principal que distingue as tecnologias de rede do
tipo A das tecnologias de rede do tipo B é a escalabilidade, pois uma rede do tipo A deve
ter a capacidade de crescer o quanto for necessário para permitir a conexão de uma
grande quantidade de sites espalhados a grandes distâncias geográficas, com muitos
computadores presentes em cada site.

A e B são, respectivamente:

a) LAN (Local Area Network) e WAN (Wide Area Network).


b) LAN (Local Area Network) e MAN (Metropolitan Area Network).
c) WAN (Wide Area Network) e LAN (Local Area Network).
d) PAN (Personal Area Network) e WMAN (Wireless Metropolitan Area Network).
e) PAN (Personal Area Network) e WAN (Wide Area Network).
_______________________
Comentários: escalabilidade é a capacidade de um sistema, rede, aplicativo ou recurso de expandir sua capacidade para
acomodar um aumento crescente na carga de trabalho ou no volume de dados. Em termos mais simples, significa que um
sistema escalável é capaz de crescer e lidar com demandas crescentes sem perder desempenho ou eficiência.

As redes WAN são projetadas para abranger grandes distâncias geográficas e interconectar sites distribuídos globalmente, o
que requer escalabilidade para suportar muitos computadores em cada site. Por outro lado, as LANs são redes locais que
normalmente abrangem uma área geográfica restrita, como um escritório, escola ou prédio, e geralmente não precisam
suportar a mesma escala que as WANs (Letra C).

(QUADRIX / CRO-AC – 2019) A Internet é uma rede do tipo MAN, pois consegue
interligar computadores localizados em diferentes cidades por meio das linhas de
comunicação fornecidas pelas empresas de telecomunicação.
_______________________
Comentários: a Internet não é classificada como uma rede do tipo MAN (Metropolitan Area Network). A Internet é, na verdade,
uma rede global de escala muito maior e complexa, que se enquadra na categoria de WAN (Wide Area Network), ou seja, uma
rede de longa distância que cobre vastas áreas geográficas, frequentemente de alcance global (Errado).

(CESPE / PF – 2014) Embora apresentem abrangência ampla e sejam utilizadas para


interligar cidades distantes, as redes MAN (Metropolitan Area Network) não utilizam
tecnologias de transmissão sem fio.
_______________________
Comentários: embora as redes MAN (Metropolitan Area Networks) sejam tipicamente usadas para interligar cidades ou áreas
metropolitanas, elas podem utilizar uma variedade de tecnologias de transmissão, incluindo tanto tecnologias com fio
(cabeadas) quanto tecnologias sem fio (Errado).
WAN (Wide Area Network)
INCIDÊNCIA EM PROVA: Altíssima

A Rede de Área Extensa é definida como uma rede de computadores utilizada para conectar e
transmitir dados entre dispositivos localizados em uma grande área geográfica. E quando eu digo
grande, é grande mesmo – podendo ser entre cidades, entre países ou – até mesmo – entre
continentes diferentes. O Programa Antártico Brasileiro (PROANTAR) – por exemplo – realiza
pesquisas nesse continente e envia os dados para o Brasil por meio de uma rede extensa.

Quando uma empresa possui filiais em cidades


ou países diferentes, ela pode criar uma Rede
WAN. Aliás, vocês sabem qual é o melhor e mais
clássico exemplo de WAN? A Internet! Sim, a
Internet é uma WAN – conforme mostra a
imagem ao lado. Outro exemplo seria uma
rede entre filiais de empresas localizadas em
Brasília e Goiânia – como apresentado na
imagem acima. Essa rede formaria o que nós
chamamos de rede de área extensa.

Distância
centenas a milhares de quilômetros
(IBFC / DETRAN-AM – 2022) Segundo MANZANO (2207) a rede de computadores que
abrange um país, continente ou mesmo dois continentes, como a Internet, é considerada
tipicamente como sendo uma:

a) PAN
b) MAN
c) LAN
d) WAN
_______________________
Comentários: WAN (Wide Area Network) é uma rede de computadores que abrange uma ampla área geográfica, que pode
incluir países, continentes ou até mesmo em escala global (Letra D).

(QUADRIX / CFT – 2021) A Internet, que é uma rede global, é um exemplo de rede WAN
(Wide Area Network).
_______________________
Comentários: a Internet é um exemplo clássico de uma rede WAN (Correto).

(AOCP / UFFS – 2019) Para que possa ser implementada uma correta e adequada
interconexão de redes de computadores, é muito importante definir que tipo de rede
será construída e utilizada para a comunicação. Dentro desse cenário, a rede a ser
desenvolvida possui as seguintes características: deve cobrir áreas geograficamente
dispersas, abrangendo uma grande área; deve possuir a interconexão de várias sub-redes
de comunicação; e deve conter inúmeras linhas de transmissão. Com base nas
características apresentadas, qual é o melhor tipo de rede para implementação?

a) MAN (Metropolitan Area Networks).


b) LAN (Local Area Networks).
c) WAN (Wide Area Networks).
d) PAN (Personal Area Networks).
e) VLAN (Virtual Local Area Networks).
_______________________
Comentários: o melhor tipo de rede para implementação é o WAN – ela é projetada para cobrir áreas geograficamente dispersas
e permite a interconexão de várias sub-redes de comunicação. Também é caracterizada por utilizar inúmeras linhas de
transmissão para possibilitar a comunicação em larga escala, geralmente em âmbito nacional ou internacional (Letra C).

(CESPE / MPC-PA – 2019) Considere que quatro empresas distintas, localizadas em


países e continentes diferentes, tenham de acessar e compartilhar dados entre si. Essa
demanda pode ser atendida mediante a elaboração de projeto em que se conste a
implementação de uma rede:

a) VoIP (voice over IP).


b) PGP (Pretty Good Privacy).
c) LAN (local area network).
d) SSL (secure sockets layer).
e) WAN (wide area network).
_______________________
Comentários: WANs são projetadas para cobrir amplas áreas geográficas, interconectar redes em locais remotos e fornecer
conectividade em nível regional, nacional ou internacional, o que atenderia às necessidades de empresas em diferentes países
e continentes (Letra E).

Em suma, a classificação quanto à dimensão pode ser resumida a seguinte tabela:

TIPO SIGLA DESCRIÇÃO DISTÂNCIA


PERSONAL Rede de computadores pessoal (celular, tablet, De alguns centímetros a alguns
PAN
AREA NETWORK notebook, entre outros). poucos metros.
LOCAL Rede de computadores de lares, escritórios, De algumas centenas de metros a
LAN
AREA NETWORK prédios, entre outros. alguns quilômetros.
METROPOLITAN Rede de computadores entre uma matriz e filiais Cerca de algumas dezenas de
MAN
AREA NETWORK em uma cidade. quilômetros.
WIDE Rede de computadores entre cidades, países ou De algumas dezenas a milhares de
WAN
AREA NETWORK até continentes. quilômetros.

Essas classificações apresentadas possuem uma correspondência quando se trata de um


contexto de transmissão sem fio (wireless). Em outras palavras, há também WPAN, WLAN,
WMAN e WWAN. Por outro lado, as questões de prova nem sempre são rigorosas na utilização
desses termos (Ex: é comum enunciados tratando de redes locais sem fio como LAN e, não, WLAN).
Infelizmente, desencanem na hora de resolver questões de prova...

Apenas a título de curiosidade, existem diversas outras classificações menos tradicionais. Duas são
bastante interessantes: Body Area Network (BAN) e Interplanetary Area Network (IAN).

A BAN se trata de uma rede de área corporal que está geralmente


relacionada à área de saúde e tem ganhado enorme destaque
recentemente. Dispositivos podem ser implantados dentro do corpo humano
ou vestidos em sua superfície. Vocês sabem esses smartwatches que estão na
moda agora? Eles são capazes de realizar diversas medidas no seu corpo e
enviar para o seu smartphone formando uma rede corporal, no entanto
existem dezenas de outras possibilidades...

Existe também uma classificação chamada Interplanetary Area Network. Sabe


a Curiosity? Ela é um veículo-sonda que está percorrendo a superfície de Marte
desde 2012 e enviando dados para a Terra. Pois é, pode-se classificar a rede
formada entre a sonda e nosso planeta como uma IAN – uma Rede de Área
Interplanetária cuja distância é de... alguns milhões de quilômetros. Diz se
informática não é a melhor disciplina do universo :)
Quanto à Arquitetura de Rede ou Forma de Interação

Antes de entrar nessa classificação, é importante entender alguns conceitos. Primeiro, uma rede
é composta por dispositivos intermediários e dispositivos finais. Os dispositivos intermediários são
aqueles que fornecem conectividade e direcionam o fluxo de dados em uma rede (Ex: roteadores,
switches, etc). Já os dispositivos finais são aqueles que fazem a interface entre o usuário e a rede de
computadores (Ex: computadores, notebooks, smartphones, etc).

Na imagem acima, temos quatro dispositivos finais e quatro dispositivos intermediários. Nesse
momento, nós vamos tratar apenas dos dispositivos finais – também chamados de hosts ou
sistemas finais. Esses dispositivos podem ser classificados basicamente em clientes (aqueles que
consomem serviços) ou servidores (aqueles que oferecem serviços). Todos nós somos clientes de
diversos serviços todos os dias e, às vezes, nem percebemos. Vamos entender isso melhor...

Antigamente, computadores funcionavam de forma isolada. Foram criadas as redes de


computadores com o intuito de otimizar processos, melhor na comunicação e facilitar o
compartilhamento de recursos. Imagine uma empresa com 100 funcionários que precisam com
frequência imprimir documentos. Faz mais sentido comprar uma impressora para cada funcionário ou
comprar uma impressora bem mais potente e compartilhá-la com todos?

Ora, raramente alguém precisa de uma impressora só para si, portanto o compartilhamento de
recursos otimizava bastante os custos e processos de uma organização. No entanto, outros
recursos podiam ser compartilhados, como softwares, backups, e-mails e – principalmente – dados.
Uma forma eficiente de compartilhar dados é disponibilizá-los em um servidor, que é
geralmente uma máquina especializada e poderosa capaz de oferecer serviços a vários clientes.

Em contraste, os funcionários da empresa possuem em suas mesas uma máquina mais simples
chamada de cliente. Essas máquinas mais simples acessam dados que estão armazenados aonde?
No servidor! E tanto os clientes quanto os servidores estão conectados entre si por uma rede. Como
na vida real, cliente é o aquele que consome algum serviço ou recurso; e servidor é aquele que
fornece algum serviço ou recurso. Simples, não?

Informalmente, clientes costumam ser computadores de mesa, notebooks, smartphones e assim


por diante; ao passo que servidores costumam ser máquinas mais poderosas, que armazenam e
distribuem páginas web, vídeo em tempo real, transmissão de e-mails e assim por diante. Hoje, a
maioria dos servidores dos quais recebemos resultados de busca, e-mail, páginas e vídeos reside
em grandes centros de dados chamados Datacenters. Agora nós podemos estudar as arquiteturas!
Rede Ponto-a-Ponto
INCIDÊNCIA EM PROVA: baixa

Também chamada de Rede Par-a-Par ou Peer-to-Peer


(P2P), trata-se do modelo não hierárquico de rede
mais simples em que máquinas se comunicam
diretamente, sem passar por nenhum servidor
dedicado, podendo compartilhar dados e recursos
umas com as outras. Essas redes são comuns em
residências e entre filiais de empresas, porque
demandam um baixo custo, são facilmente
configuráveis, escaláveis e possibilitam altas taxas de
velocidade.

Notem pela imagem que não há uma hierarquia entre os


dispositivos finais – todas as máquinas são iguais e, por
essa razão, são chamadas de pares (ou peers). Observem
também que afirmar que as máquinas se comunicam
diretamente não significa que exista um link dedicado
entre elas, significa que não há um servidor
intermediando a comunicação. A classificação quanto à
arquitetura trata dos papeis que um dispositivo final
pode exercer e, não, da conexão entre os dispositivos.

Nesse tipo de rede, todas as máquinas oferecem e consomem recursos umas das outras,
atuando ora como clientes, ora como servidoras. No entanto, nem tudo são flores! Dependendo
do contexto, o gerenciamento pode ser bastante complexo. Quando essa arquitetura é utilizada em
redes domésticas com poucos computadores e cuja finalidade é compartilhar impressoras, trocar
arquivos e compartilhar internet – não há problema1.

Por outro lado, quando utilizada em redes de grandes organizações com muitos usuários, o
gerenciamento pode ser problemático e sua utilização pode se tornar insegura (por não contar
com serviços de autenticação, criptografia, controle de acesso, entre outros). Galera, existem
diversas aplicações que utilizam a arquitetura ponto-a-ponto para compartilhar arquivos. Quem já
ouviu falar de BitTorrent?

Trata-se de um protocolo de comunicação que utiliza um modelo P2P para compartilhar arquivos
eletrônicos na Internet. Diversos softwares utilizam esse protocolo para permitir o
download/upload de arquivos, programas, músicas, vídeos e imagens entre usuários. Em geral,

1
Aliás, a maioria das redes domésticas são Redes P2P. Eu tenho uma rede na minha casa para compartilhar arquivos entre o meu computador e o
notebook da minha esposa. Logo, ambos os dispositivos fazem o papel de cliente e servidor simultaneamente.
trata-se de um compartilhamento ilegal que favorece a pirataria – inclusive é proibido em
diversos países.

Por anos, a indústria fonográfica e cinematográfica lutou na justiça para impedir a utilização desse
tipo de serviço por conta dos prejuízos incalculáveis das gravadoras de discos e produtoras de
filmes. Por que não deu certo, professor? Pessoal, se esse serviço utilizasse um modelo
cliente/servidor, bastava derrubar o servidor que estava disponibilizando os arquivos aos usuários.
No entanto, em uma rede P2P, todas as máquinas são servidores e clientes...

Galera, esse modelo possui uma arquitetura descentralizada em que não existe um repositório
central armazenando os arquivos. E onde estão os arquivos, professor? Eles estão espalhados nas
máquinas de milhares de usuários ao redor do mundo. Vamos imaginar um cenário em que eu
estou fazendo o download de uma música da máquina de um usuário chamado João. No meio do
download, acaba a energia na casa do João. E agora? Perdi tudo? Já era?

Nada disso, o software imediatamente busca outro usuário – que também possua a música – e
prossegue o download normalmente. Enfim... desistiram de tentar acabar com esse tipo de serviço
e atualmente continua bem simples baixar filmes que estão atualmente no cinema. Claro que é
importante tomar cuidado porque os arquivos compartilhados podem conter códigos
maliciosos e, assim, infectar um computador ou permitir que ele seja invadido.

Por fim, é importante mencionar que tratamos acima da Arquitetura P2P Pura. Nesse caso, ela é
completamente descentralizada e não há um elemento central, sendo o completo oposto do
modelo cliente-servidor. Por conta dos problemas de gerenciamento, foi criada a Arquitetura P2P
Híbrida, que possui alguns nós especiais (chamados supernós) para realizar ações de coordenação
(Ex: concede acesso, indexar dados compartilhados, liberar busca por recursos, etc).

O termo ponto-a-ponto costuma confundir porque pode ser utilizado em dois contextos
com significados diferentes. No contexto de Tipos de Conexão, ele pode ser utilizado
como contraponto ao enlace ponto-multiponto, ou seja, trata-se de um link dedicado
entre dois dispositivos, em contraste com o enlace ponto-multiponto, em que o link é
compartilhado entre dispositivos. Já vimos isso...

No contexto de Arquitetura ou Forma de Interação, ele pode ser utilizado como


contraponto ao modelo cliente/servidor. Nesse caso, trata-se de uma máquina que é
simultaneamente cliente e servidor, diferente do modelo cliente/servidor, em que uma
máquina ou é um cliente ou é um servidor. Vamos resumir para que vocês nunca mais
confundam esses termos:
Se existe um link dedicado entre dois dispositivos, trata-se de um tipo de conexão ponto-
a-ponto. Por outro lado, se um mesmo dispositivo pode exercer função de cliente ou
servidor em diferentes momentos, trata-se de um tipo de arquitetura ponto-a-ponto. O
nome utilizado é exatamente o mesmo, porém tem significados diferentes dependendo
do contexto utilizado.

(CESPE / PO-AL – 2023) Em uma rede ponto a ponto (peer to peer) de computadores,
que não depende de servidores interconectados, cada ponto torna-se tanto um cliente
quanto um servidor, possibilitando a troca de informações entre si ou até mesmo
compartilhando periféricos conectados à rede.
_______________________
Comentários: note que aqui estamos tratando da arquitetura ponto-a-ponto, que realmente não depende de servidores
interconectados e cada ponto se torna tanto um cliente quanto um servidor. Nesse tipo de rede, cada computador (ponto) atua
tanto como cliente quanto como servidor, o que permite a comunicação direta entre os pontos da rede sem depender de
servidores centralizados. Além disso, os dispositivos em uma rede ponto a ponto podem compartilhar informações e recursos,
como impressoras ou pastas de arquivos, tornando-a uma solução comum para redes menores ou domésticas (Correto).

(QUADRIX / CFFA – 2022) Em uma rede ponto a ponto, formada por uma coleção de
estações de trabalho sem a presença de um servidor, os computadores fornecem
recursos para a rede, mas também são usuários dos recursos fornecidos por outros
computadores.
_______________________
Comentários: em uma rede ponto a ponto, os computadores individuais (estações de trabalho) atuam como tanto fornecedores
quanto usuários de recursos na rede. Isso significa que cada computador pode compartilhar seus recursos, como pastas de
arquivos, impressoras, ou conexões à internet com outros na rede, enquanto também acessa os recursos compartilhados por
outras estações (Correto).

(IBADE / Prefeitura de Colider-MT – 2022) “Consiste na forma mais básica de


interconexões de computadores, onde um par de computadores são interligados
diretamente através de um meio de transmissão.”

O texto acima faz referência a qual tipo de topologia de rede?

a) Ponto a ponto.
b) Anel.
c) Estrela.
d) Malha.
e) Árvore.
_______________________
Comentários: "Ponto a ponto" ou "Peer-to-peer" é uma forma simples de interconexão de computadores, onde cada
computador na rede é capaz de atuar como cliente e servidor ao mesmo tempo. Isso significa que os dispositivos podem se
comunicar diretamente entre si, compartilhando recursos e informações sem a necessidade de um servidor dedicado. A questão
chama de topologia, mas o mais correto seria chamar de arquitetura ou forma de interação (Letra A).
(IDIB / Câmara de Planaltina-GO – 2021 – Letra C) Peer-to-peer (do inglês par-a-par ou
simplesmente ponto-aponto, com sigla P2P) é uma arquitetura de redes de
computadores onde um dos pontos ou nós da rede funciona como servidor central,
compartilhando os serviços e dados entre os demais nós da rede.
_______________________
Comentários: na arquitetura P2P, não há um servidor central que compartilhe serviços e dados entre os nós da rede. Em vez
disso, os nós da rede (ou pares) são igualmente responsáveis por compartilhar recursos e informações entre si, sem depender
de um servidor central (Errado).

(AOCP / ITEP-RN – 2018) Assinale a alternativa que apresenta o modo de


funcionamento utilizado por programas como BitTorrent e aplicativos VoIP que
permitem que os usuários compartilhem arquivos ou dados entre si pela Internet.

a) Bluetooth b) FTP c) POP3 d) P2P e) B2B


_______________________
Comentários: BitTorrent e Aplicações VoIP (Voz sobre IP) utilizam P2P (Letra D).

(PaqTcPB / Prefeitura de Patos-PB – 2010) Qual dos itens abaixo caracteriza uma rede
de computadores peer-to-peer (par a par)?

a) Nós com diferentes capacidades funcionais e responsabilidades.


b) Presença de um único nó servidor.
c) Gerenciamento descentralizado.
d) Uso apenas em redes locais.
e) Interligação de até dois nós.
_______________________
Comentários: (a) Errado, os nós são pares, por isso possuem as mesmas capacidades funcionais e responsabilidades; (b) Errado,
não há servidores intermediários; (c) Correto; (d) Errado, há diversas aplicações; (e) Errado, não há limites de nós (Letra C).

(PUC-PR / DPE-PR – 2012) Arquitetura de serviço de rede onde todos os participantes


são ao mesmo tempo servidores e clientes entre si. Está-se falando de:

a) Two-Tier.
b) Three-Tier.
c) Peer-to-Peer.
d) Middleware.
e) Multi-Tier.
_______________________
Comentários: a arquitetura onde todos os participantes são simultaneamente clientes e servidores é a P2P (Letra C).
Rede Cliente/Servidor
INCIDÊNCIA EM PROVA: média

Trata-se um modelo hierárquico de redes mais


complexo, porém potencialmente mais robusto e
confiável. Nesse modelo, existe uma máquina
especializada, dedicada e geralmente remota,
respondendo rapidamente aos pedidos vindos dos
demais computadores da rede – o que aumenta bastante
o desempenho de algumas tarefas.

É a escolha natural para redes grandes, como a Internet,


que funciona tipicamente a partir do Modelo
Cliente/Servidor. Observem na imagem anterior que há
diversos dispositivos clientes se comunicando
diretamente com um único servidor – um cliente jamais
se comunica diretamente com outro cliente.

Ao contrário do que ocorre nas redes par-a-par, os


computadores que funcionam como clientes – em
regra – não fornecem recursos e serviços aos outros
computadores da rede. Que servidores são esses, Diego?

Galera, existem vários tipos de servidores, como por exemplo: servidor de impressão, servidor de
e-mails, servidor de arquivos, servidor de comunicação, servidor de banco de dados, servidor de
páginas web, entre outros.

Quer um exemplo? Quando você faz o download um vídeo no site do Estratégia Concursos, você
está consumindo um recurso do servidor do Estratégia. Sim, o Estratégia possui uma máquina
especializada chamada de servidor, onde fica hospedado o seu site. Quando você faz o download
da sua aula de informática, você está exercendo um papel de Cliente – e quem fornece o recurso
solicitado por você está exercendo o papel de Servidor.

(CESPE / DP-DF – 2022) Em ambiente cliente-servidor, os clientes se conectam aos


servidores para obter acesso aos recursos compartilhados.
_______________________
Comentários: nessa arquitetura, os servidores fornecem serviços ou recursos e os clientes solicitam e utilizam esses recursos
por meio da conexão com o servidor (Correto).

(QUADRIX / COFECI – 2017) Os principais componentes da arquitetura cliente-servidor


são um conjunto de servidores, um conjunto de clientes e uma rede.
_______________________
Comentários: de fato, os principais componentes são clientes, servidores e uma rede (Correto).
Quanto à Topologia (Layout)

Quando falamos em topologia, estamos tratando da forma como os dispositivos estão


organizados. Dois ou mais dispositivos se conectam a um link; dois ou mais links formam uma
topologia. A topologia é a representação geométrica da relação de todos os links e os dispositivos
de uma conexão entre si. Existem quatro topologias básicas2 possíveis: barramento, estrela, anel e
malha. No entanto, vamos primeiro entender a diferença entre topologia física e lógica.

TOPOLOGIA

BARRAMENTO ESTRELA

ANEL MALHA

A topologia lógica exibe o fluxo de dados na rede, isto é, como as informações percorrem os links e
transitam entre dispositivos – lembrando que links são os meios de transmissão de dados. Já a
topologia física exibe o layout (disposição) dos links e nós de rede. Em outras palavras, o primeiro
trata do percurso dos dados e o segundo trata do percurso dos cabos, uma vez que não
necessariamente os dados vão percorrer na mesma direção dos cabos.

TIPO DE TOPOLOGIA DESCRIÇÃO


FÍSICA Exibe o layout (disposição) dos links e nós de rede.
LÓGICA Exibe o fluxo ou percurso dos dados na rede.

Se uma questão de prova não deixar explícito em sua redação qual é o tipo de topologia,
pode-se assumir que ela se refere à Topologia Física e – não – à Topologia Lógica!

2
Existem outras topologias, como a topologia em árvore, daisy chain, entre outros, mas não é o foco desse curso. Há também topologias híbridas,
que combinam duas ou mais topologias.
Barramento (Bus)
INCIDÊNCIA EM PROVA: ALTA

Nessa topologia, todas as estações ficam conectadas ao mesmo meio de transmissão em uma
conexão ponto-multiponto3. Qual seria esse meio de transmissão, professor? Trata-se de um cabo
coaxial, que veremos em detalhes mais adiante. Notem na imagem seguinte que temos um único
enlace compartilhado em que diversos nós se ligam por meio de conectores – o nome desse enlace
é backbone ou espinha dorsal.

Qual é a consequência de ter um único enlace compartilhado por todos os nós da rede? Galera, um
sinal gerado por um nó de origem qualquer se propagará por todo o barramento em ambas as
direções e, portanto, será recebido por todos os demais nós em um modo de transmissão
conhecido como broadcast – que nós já estudamos. Então, todos os nós acessarão dados mesmo
que não sejam os destinatários originais da mensagem? Calma, não é bem assim...

Cada estação de trabalho é conectada ao backbone por meio de uma placa de rede, que tem a
responsabilidade de fazer a interface entre a estação de trabalho e o enlace (cabo coaxial). Essa
placa de rede receberá os dados, mas somente acessará aqueles que foram endereçados a ela. Em
suma: dados são enviados em broadcast e recebidos por todas as máquinas conectadas ao
backbone, porém somente as estações a quem os dados foram endereçados poderão acessá-los.

Outra característica dessa topologia é que todas as estações


de trabalho podem enviar dados em qualquer direção, mas
jamais simultaneamente. Quando uma estação de trabalho
estiver transmitindo dados, todas as outras devem ficar em
espera até que ela finalize e que o barramento fique disponível.
Só então, outra estação poderá enviar dados. Em outras
palavras, essa topologia trabalha com uma direção de
transmissão half-duplex.

Professor, o que ocorre se duas estações esperarem o barramento ficar disponível e enviarem dados ao
mesmo tempo? Nesse caso, ocorrerá o que chamamos de colisão, isto é, o sinal enviado por uma
estação colidirá com o sinal enviado por outra estação. Vocês se lembram do walk&talk? Como ele

3
Assim como a topologia em anel (que veremos adiante), está em desuso há muitos anos, mas continua sendo cobrada em concursos públicos.
também é half-duplex, se duas pessoas falarem simultaneamente, ocorrerá uma colisão e as
pessoas não conseguirão se comunicar. E como resolve isso, professor? Veremos mais para frente...

Além disso, uma falha ou ruptura no cabo de backbone implica a interrupção da transmissão, até
mesmo entre os dispositivos que se encontram do mesmo lado em que ocorreu o problema.
Professor, não entendi muito bem! Galera, imaginem que nós temos um varal com diversas roupas
penduradas. Caso haja um rompimento do varal, todas as roupas caem; no entanto, caso haja um
problema apenas no pregador de uma roupa e ela cair, nada acontece com o restante.

Vantagens: facilidade de instalação e economia de cabeamento. Em outras palavras, como se


trata de apenas de um conjunto de nós conectados a um único cabo, trata-se de uma fácil
instalação, além de uma patente economia de cabeamento. Desvantagens: aumento do atraso e
dificuldade de isolar falhas. Como o link é compartilhado, quanto maior o número de máquinas,
maior o atraso (delay) na comunicação e menor o desempenho da rede.

(QUADRIX / CREFITO-CE – 2022) Assinale a alternativa que apresenta a topologia física


de rede de computadores em que há a utilização de um único cabo backbone, que é
terminado em ambas as extremidades, e cujos hosts são conectados diretamente a esse
cabo.

a) topologia em anel
b) topologia em estrela
c) topologia hierárquica
d) topologia em malha
e) topologia em barramento
_______________________
Comentários: a questão trata da topologia em barramento, em que os dispositivos são conectados a um único cabo de
backbone, que atua como o canal de comunicação principal. Esse cabo é terminado em ambas as extremidades. Os dispositivos,
como computadores ou outros dispositivos de rede, são conectados diretamente a esse cabo. Quando um dispositivo envia
dados, esses dados são transmitidos por todo o cabo e todos os dispositivos na rede recebem esses dados. No entanto, apenas
o dispositivo de destino apropriado processa os dados, enquanto os outros dispositivos simplesmente os ignoram (Letra E).
(IBFC / IDAM – 2019) Uma das topologias de rede mais simples de montar, todos os
computadores estão ligados a uma mesma linha de transmissão através de cabo,
geralmente coaxial:

a) em árvore
b) anel
c) barramento
d) estrela
_______________________
Comentários: simples de montar e todos os cabos ligados a uma mesma linha de transmissão coaxial são características da
topologia em barramento (Letra C).

(QUADRIX / CRA-PA – 2019) Na topologia em barramento, apenas os computadores


das extremidades (pontas) é que podem enviar dados para quaisquer computadores,
pois, nesse tipo de topologia, eles são os gerenciadores da rede.
_______________________
Comentários: nessa topologia, não há um nó central ou gerenciador de rede – todos podem enviar dados (Errado).
Anel (Ring)
INCIDÊNCIA EM PROVA: média

Nessa topologia, cada dispositivo tem uma conexão ponto-a-ponto com outros dois dispositivos
conectados lado a lado, e fazendo uso de uma comunicação com transmissão unidirecional
(chamada simplex). Nesse caso, a mensagem circula o anel, sendo regenerada e retransmitida a
cada nó, passando pelo dispositivo de destino que copia a informação enviada, até retornar ao
emissor original. Nesse momento, o link é liberado para que possa ser utilizado pelo nó seguinte.

Imagine que um dispositivo deseje enviar mensagem para outro dispositivo do anel. Ele enviará
para o dispositivo ao lado; ele verificará que não é o destinatário da mensagem e repetirá a
mensagem para seu dispositivo ao lado (por isso os repetidores); o próximo dispositivo fará o
mesmo procedimento até chegar ao dispositivo de destino, que receberá os dados e enviará uma
mensagem para o dispositivo remetente original para informá-lo de que recebeu os dados.

Dessa forma, pode-se afirmar que os dados são transmitidos em broadcast, isto é, dados
enviados em uma rede com essa topologia são recebidos por todos os outros dispositivos. Outra
característica interessante é a ausência de colisões. Como assim, Diego? Guardem na memória:
colisões só ocorrem quando a direção de transmissão é half-duplex – jamais ocorre quando a direção
de transmissão é simplex ou full-duplex.

Professor, ainda assim não ocorreria aquele problema de duas máquinas enviarem dados ao mesmo
tempo causando colisão? Não, porque a topologia em anel utiliza um envelope de dados
chamado Token! Trata-se de um envelope para transmissão de dados que permanece circulando
pelo anel até que alguma estação de trabalho que deseje transmitir dados a outra estação de
trabalho o capture. Como é, Diego?

Pessoal, existe uma modalidade do atletismo chamada Corrida de Revezamento. Quatro atletas
percorrem uma pista circular segurando um bastão: o primeiro corre e passa o bastão para o
segundo; o segundo corre e passa o bastão para o terceiro; o terceiro corre e passa o bastão para o
quarto; e o quarto corre até o final do circuito. Em outras palavras, um atleta somente pode correr
caso ele esteja com o bastão em suas mãos. Aqui funciona de maneira semelhante...

Uma estação de trabalho somente pode enviar dados quando estiver de posse do token. Em
suma, um token fica circulando pelo anel. Quando alguma estação de trabalho deseja enviar dados,
ela captura o token, insere seus dados dentro dele e o envia para a estação adjacente, e assim por
diante até chegar ao destinatário final. Esse recebe o envelope, verifica que ele é o destinatário do
token, captura os dados e insere dentro do envelope um sinal de recebimento.

O envelope continua percorrendo o anel para a próxima estação, e a próxima, e a próxima, até
chegar à estação que enviou os dados. Essa estação abre o envelope, verifica o sinal recebido,
confirma que a estação de destino recebeu as informações enviadas e devolve o token para a
rede para que ele continue circulando pelo anel. Quando outra estação quiser enviar outra
mensagem, é só capturar o token e fazer o mesmo processo. Assim, não há chances de colisões!

Nessa topologia, um anel é relativamente fácil de ser instalado e reconfigurado, com isolamento de
falhas simplificado. Por que? Porque para instalar, basta conectar os dispositivos e, caso uma nova
máquina seja adicionada/eliminada, exige-se apenas a mudança de poucas conexões. Outra
vantagem é o isolamento de falhas simplificado, isto é, se um dispositivo não receber o sinal de que
os dados foram recebidos, ele pode emitir um alerta – facilitando a identificação do problema.

Por outro lado, há também desvantagens: se algum enlace for rompido, a rede inteira para de
funcionar. Além disso, como o tráfego de dados é simplex, se alguma estação se tornar
inoperante por alguma razão, a rede também para de funcionar. Existem também uma limitação
quanto ao comprimento máximo do anel e o número máximo de dispositivos. Como assim? Em um
anel com 100 máquinas, por exemplo, o atraso para recebimento dos dados seria enorme.

Existiram implementações dessa tecnologia que utiliza anéis duplos para mitigar grande parte
desses riscos e desvantagens (Ex: FDDI).

(QUADRIX / CRESS-AL – 2023) Na topologia em anel, a comunicação entre os nós da


rede somente pode ser realizada no sentido horário.
_______________________
Comentários: na topologia em anel, a comunicação entre os nós da rede pode ocorrer em ambas as direções: sentido horário e
sentido anti-horário (Errado).

(QUADRIX / CRECI-PR – 2023) Na topologia em anel de uma rede de computadores,


todos os dispositivos (computadores) estão conectados a um hub central.
_______________________
Comentários: na topologia em anel de uma rede de computadores, os dispositivos não estão conectados a um hub central. Na
verdade, cada dispositivo está conectado diretamente ao dispositivo vizinho, formando um circuito fechado, seja fisicamente
(anel físico) ou logicamente (anel lógico). Não há um hub central na topologia em anel; em vez disso, os dispositivos são
conectados em série, e a comunicação ocorre passando de um dispositivo para o próximo até chegar ao destino (Errado).
Estrela (Star)
INCIDÊNCIA EM PROVA: Altíssima

Nessa topologia, as estações são ligadas através de uma conexão ponto-a-ponto dedicada a
um nó central controlador4, pelo qual passam todas as mensagens, não admitindo tráfego
direto entre os dispositivos. Notem que eu disse que o enlace entre estações e o nó central é ponto-
a-ponto e, não, que a arquitetura de rede é ponto-a-ponto. Não confundam! Cada dispositivo se
conecta ao nó central por meio de um link dedicado, portanto usa um tipo de enlace ponto-a-ponto.

Trata-se da topologia mais utilizada atualmente por facilitar a adição de novas estações de
trabalho e pela fácil identificação ou isolamento de falhas. No primeiro caso, para adicionar ou
remover uma nova estação de trabalho, basta conectá-la ou desconectá-la da porta do nó central.
No segundo caso, caso um cabo venha a se romper, não afetará as outras estações – afetará apenas
a estação conectada por esse cabo. Logo, torna-se fácil identificar e isolar as falhas.

Observem que para que uma estação de trabalho envie uma informação para outra, haverá
sempre uma passagem pelo nó central. Aliás, essa é uma das desvantagens dessa topologia:
existe um ponto único de falha, isto é, se o dispositivo central falhar, toda a rede será prejudicada.
Para reduzir essa probabilidade, utilizam-se dispositivos redundantes para que, caso algum pare de
funcionar, o outro entra em ação.

(CESPE / POLITEC-RO – 2022) Assinale a opção que apresenta a topologia de rede em


que os hosts são conectados a um ponto central compartilhado.

a) em barramento
b) hierárquica
c) em anel
d) em estrela
e) em malha
_______________________
Comentários: na topologia de rede em estrela, todos os dispositivos (ou hosts) na rede estão conectados a um ponto central.
Esse ponto central atua como o concentrador da rede e é responsável por encaminhar o tráfego de dados entre os dispositivos
(Letra D).

4
Nó central é um dispositivo que concentra conexões – em geral, ele liga os cabos dos computadores de uma rede (Ex: Hub ou Switch).
(QUADRIX / CRT-SP – 2021) Na topologia em estrela, a comunicação entre duas
estações deve passar, obrigatoriamente, pelo equipamento central, já que todas as
estações estão diretamente conectadas a ele.
_______________________
Comentários: na topologia em estrela, todas as estações da rede estão diretamente conectadas a um equipamento central,
como um switch ou um hub. Para que duas estações se comuniquem entre si, a comunicação deve passar obrigatoriamente pelo
equipamento central, que atua como intermediário. Isso significa que o equipamento central é responsável por encaminhar os
dados de uma estação para a estação de destino na rede em uma configuração típica de topologia em estrela (Correto).

(IDECAN / PEFOCE – 2021) o que diz respeito aos conceitos básicos das redes de
computadores, o termo topologia diz respeito ao layout físico empregado na
implementação da rede e à forma como são feitas as conexões, havendo diversas
configurações, sendo uma delas a mais empregada pelas características e vantagens que
propicia. A figura abaixo ilustra o esquema básico dessa topologia:

Do ponto de vista físico, essa topologia é conhecida por

a) anel ou cíclica.
b) malha ou mesh.
c) distribuída ou descentralizada.
d) árvore ou hierárquica.
e) estrela ou radial.
_______________________
Comentários: a imagem claramente representa uma topologia em estrela, em que temos um layout de rede com todos os
dispositivos conectados a um único ponto central. Note que cada dispositivo (como computadores, impressoras, servidores, etc)
tem uma conexão direta com o concentrador (Letra E).

(CONSULPLAN / IDAM – 2019) “Topologia de Rede que se caracteriza pela presença de


um elemento central de comunicação que coordena toda a rede – caso esse elemento falhe,
a rede é interrompida (ponto único de falhas)”. Trata-se de:

a) Mesh b) Estrela c) Híbrida d) Barramento


_______________________
Comentários: presença de um elemento central que coordena a rede e que pode ser um ponto único de falha são características
da topologia em estrela (Letra B).
Malha (Mesh)
INCIDÊNCIA EM PROVA: baixa

Nessa topologia, cada estação de trabalho possui uma conexão ponto a ponto direta e
dedicada entre as demais estações da rede, de modo que não exista uma hierarquia entre elas.
Nas imagens seguintes, temos dois exemplos de Topologia em Malha: à esquerda, temos uma
malha completa (também chamada de Full Mesh), isto é, cada nó se conecta a todos os outros nós;
à direita, temos uma malha parcial, isto é, nem todos os nós se conectam aos outros nós5.

Uma topologia em malha oferece várias vantagens em relação às demais topologias de rede. Em
primeiro lugar, o uso de links dedicados garante que cada conexão seja capaz de transportar
seu próprio volume de dados, eliminando, portanto, os problemas de tráfego que possam
ocorrer quando os links tiverem de ser compartilhados por vários dispositivos. Em segundo, uma
topologia de malha é robusta.

Se um link se tornar-se inutilizável, ele não afeta o sistema como um todo. O terceiro ponto é que
há uma vantagem de privacidade e segurança. Quando qualquer mensagem trafega ao longo de
uma linha dedicada, apenas o receptor pretendido a vê. Os limites físicos impedem que outros
usuários acessem essa mensagem. Finalmente, os links ponto a ponto facilitam a identificação
de falhas, bem como o isolamento destas.

O tráfego pode ser direcionado de forma a evitar links com suspeita de problemas. Essa facilidade
permite ao administrador de redes descobrir a localização exata da falha e ajuda na descoberta de
sua causa e solução. E as desvantagens, Diego? As principais desvantagens de uma topologia em
malha estão relacionadas à escalabilidade e ao custo, isto é, crescimento da quantidade de
cabeamento e o número de portas necessárias para sua implementação.

Em primeiro lugar, como cada dispositivo tem de estar conectado a cada um dos demais, a
instalação e a reconstrução são trabalhosas. Em segundo, o volume de cabos pode ser maior que o

5
Caso a banca não deixe explícito de qual tipo está tratando, considere que se trata de uma malha completa.
espaço disponível seja capaz de acomodar (nas paredes, tetos ou pisos). Finalmente, o hardware
necessário para conectar cada link (portas, placas e/ou cabos) pode ter um custo proibitivo. Por tais
razões, uma topologia de malha normalmente é implementada de forma limitada.

Em outras palavras, essa topologia é mais adequada para poucas máquinas, caso contrário sua
implementação pode se tornar inviável. Pensa comigo: se um computador estiver ligado
diretamente a outros quatro, nós precisaremos de 20 portas ou placas de rede e 10 cabos. Na
verdade, para cada n computadores, são necessário n.(n-1)/2 cabos e n.(n-1) portas ou placas de
rede. Para 20 computadores, seriam 190 cabos e 380 placas de rede!

A utilização mais comum desse tipo de rede é para interligar – por exemplo – matrizes e filiais
em uma rede metropolitana cabeada. Galera, na prática quase ninguém usa topologia em malha
em Redes LAN (cabeadas): ou ela é utilizada em Redes WAN ou é utilizada em Redes WLAN (não
cabeadas). Aliás, esse último caso tem sido cada vez mais comum: a topologia em mesh são
comumente utilizadas em redes locais wireless para interligar dispositivos sem fio.

Talvez vocês já tenham visto que recentemente aumentou o número de vendas de kits de
roteadores mesh capazes de criar uma rede em malha em casas ou escritórios. Um exemplo:

Eles são muito úteis para cobrir uma área grande com wi-fi. Sabe aquele ponto da casa que o sinal
de wi-fi é ruim? Pois é, ele ajuda a melhorar esse sinal! Professor, não basta comprar um roteador e
dois repetidores – que são bem mais baratos? Você pode fazer isso, mas você criará três redes
diferentes e sempre que você quiser ter o melhor sinal possível, você terá que acessar o seu
dispositivo, ir até as configurações e trocar de rede.

Na prática, sempre que você se mover pela casa ou escritório, você terá que ir trocando de rede para
ter o melhor sinal possível. Já em redes mesh, isso não é necessário: ela identifica onde está o nó
com o sinal mais forte e se conecta automaticamente à medida que você vai se movendo pela
casa. E essa é apenas uma das vantagens! Enfim... trata-se de um belo investimento para quem tem
problema de sinal.

Agora para finalizar essa parte de classificação de redes de computadores, eu fiz a tabelinha
seguinte: ela mostra a relação entre topologia física, direção/modo de transmissão e tipo de enlace:

TOPOLOGIA física DIREÇÃO DE TRANSMISSÃO Tipo de ENLACE MODOS DE TRANSMISSÃO


Half-Duplex Multiponto Broadcast
Barramento
Simplex Ponto-a-Ponto
Anel Broadcast

Half-Duplex, se usar Hub; Ponto-a-Ponto Broadcast, se usar Hub; caso contrário,


Estrela
caso contrário Full-Duplex Unicast, Multicast ou Broadcast
Depende Ponto-a-Ponto
Malha Unicast, Multicast ou Broadcast

(CONSULPLAN / MPE-PA – 2022) As formas como os dispositivos em uma rede estão


distribuídas e conectadas entre si é chamada de topologia de rede. Em uma das
topologias de rede, todos os dispositivos estão conectados com todos os outros
dispositivos, sendo a topologia com o maior nível de confiabilidade e robustez. Podemos
afirmar que trata-se de topologia em:

a) Anel (ring).
b) Estrela (star).
c) Malha (mesh).
d) Barramento (bus).
_______________________
Comentários: a questão trata da topologia em malha, em que todos os dispositivos estão conectados a todos os outros
dispositivos, o que aumenta a confiabilidade e robustez da rede, uma vez que, em caso de falha em um dos dispositivos ou
conexões, ainda é possível alcançar outros dispositivos por meio de rotas alternativas. Essa topologia é especialmente utilizada
em situações em que a alta disponibilidade e a redundância são críticas (Letra C).

(CESPE / TELEBRÁS – 2022) Topologias em malha, que permitem rotas alternativas


entre nós, são adotadas para se garantir disponibilidade em WANs.
_______________________
Comentários: topologias em malha, nas quais cada nó está conectado a vários outros nós, são frequentemente utilizadas em
WANs (Wide Area Networks) para garantir disponibilidade e redundância. Essa topologia permite que o tráfego de dados
encontre rotas alternativas em caso de falha em uma parte da rede, garantindo que a rede permaneça operacional (Correto).

(IBADE / Prefeitura de Acrelância-AC – 2022) Com relação às topologias de rede, analise


a imagem abaixo e responda corretamente.
A topologia representada na imagem acima é a:

a) barramento.
b) mista.
c) malha.
d) árvore.
e) estrela.
_______________________
Comentários: a topologia apresentada é uma topologia em malha. Note que ela é caracterizada por um layout de rede em que
os dispositivos estão interconectados, criando uma rede altamente redundante. Em uma topologia em malha, cada dispositivo
é conectado diretamente aos outros dispositivos, formando uma teia de conexões e não há um único ponto central como em
uma topologia em estrela (Letra C).

(IESES / CEGÁS – 2017) Uma topologia de rede tem o objetivo de descrever como é
estruturada uma rede de computadores, tanto fisicamente como logicamente. A
topologia onde cada estação de trabalho está ligada a todas as demais diretamente,
possibilitando que todos os computadores da rede, possam trocar informações
diretamente com todos os demais, é denominada de:

a) Malha
b) Árvore
c) Estrela
d) Anel
_______________________
Comentários: a única opção que apresenta uma topologia em que cada estação se comunica diretamente com todas as outras
é a topologia em malha. Nesse caso, é especificamente uma malha completa (Letra A).
Meios de Transmissão

Um meio de transmissão, em termos gerais, pode ser definido como qualquer coisa capaz de
transportar informações de uma origem a um destino. Por exemplo: o meio de transmissão para
duas pessoas conversando durante um jantar é o ar; para uma mensagem escrita, o meio de
transmissão poderia ser um carteiro, um caminhão ou um avião. Em telecomunicações, meios de
transmissão são divididos em duas categorias: meios guiados e não-guiados.

TIPO DE MEIO DESCRIÇÃO


Trata-se da transmissão por cabos ou fios de cobre, onde os dados transmitidos
GUIADO são convertidos em sinais elétricos que propagam pelo material condutor.
Exemplo: cabos coaxiais, cabos de par traçado, fibra óptica, entre outros.
Trata-se da transmissão por irradiação eletromagnética, onde os dados
NÃO-GUIADO transmitidos são irradiados através de antenas para o ambiente. Exemplo: ondas
de rádio, infravermelho, microondas, bluetooth e wireless.

(IBEST / CRF-SC – 2023) Em redes de computadores, para que um dado seja transferido,
é necessário um meio de transmissão. Assinale a alternativa que apresenta apenas os
meios de transmissão não guiados.

a) cabo de par trançado e ondas de rádio


b) cabo coaxial e micro-ondas
c) micro-ondas e cabo de fibra ótica
d) cabo de par trançado e micro-ondas
e) ondas de rádio e micro-ondas
_______________________
Comentários: (a) Guiado e Não-Guiado; (b) Guiado e Não-Guiado; (c) Não-Guiado e Guiado; (d) Guiado e Não-Guiado; (e)
Correto, ambos são não guiados (Letra E).

(IBADE / Prefeitura de Colider – 2022) São considerados meios de transmissão guiados:

a) cabo coaxial, cabo de par trançado e cabo de fibra óptica.


b) transmissão via satélite e transmissão via rádio.
c) cabo de fibra óptica, apenas.
d) cabo de par trançado e transmissão via satélite.
e) transmissão via rádio, apenas.
_______________________
Comentários: (a) Correto; (b) Não-Guiado e Não-Guiado; (c) Guiado; (d) Guiado e Não-Guiado; (e) Não-Guiado (Letra A).

(QUADRIX / CRC-MG – 2022) O cabo UTP e as fibras ópticas são exemplos de meios de
transmissão não guiados em uma rede de computadores.
_______________________
Comentários: na verdade, ambos são considerados meios guiados em uma rede de computadores (Errado).

(AOCP / Prefeitura de Pinhais-PR – 2017) Os meios de transmissão em uma rede podem


ser classificados como meios guiados e não guiados. Selecione a alternativa que
exemplifica um meio de transmissão não guiado.

a) Meios que não utilizam sinal elétrico para transmitir, como a fibra ótica.
b) Cabo do tipo par trançado.
c) Rede sem fio.
d) Internet.
e) Cabo coaxial.
_______________________
Comentários: (a) Errado, fibra óptica é um meio guiado; (b) Errado, cabo de par trançado é um meio guiado; (c) Correto; (d)
Errado, Internet é a rede mundial de computadores; (e) Errado, cabo coaxial é um meio guiado (Letra C).

(CESPE / PC-AL – 2012) Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais
populares de meios de transmissão não guiados.
_______________________
Comentários: cabos de par trançado, coaxial e fibras ópticas são populares meios de transmissão de dados guiados, ou seja, são
materiais que conduzem a informação enviada do transmissor ao receptor (Errado).
Cabo Coaxial
INCIDÊNCIA EM PROVA: baixa

Consiste em um fio central de cobre, envolvido por uma blindagem metálica. Isolantes de
plástico flexível separam os condutores internos e externos e outras camadas do revestimento que
cobrem a malha externa. Esse meio de transmissão é mais barato, pouco flexível e muito resistente
à interferência eletromagnéticas graças a sua malha de proteção. Ele cobre distâncias maiores que
o cabo de par trançado e utiliza um conector chamado BNC1.

Foi utilizado até meados da década de 90 em


redes de computadores, quando começou a ser
substituído pelo cabo de par trançado. Ele ainda
é utilizado em telecomunicações, basta dar uma
olhadinha no decodificador da sua TV por
Assinatura. O cabo que chega na sua
casa/prédio e que entra em um modem é
geralmente um cabo coaxial – ele é capaz de
transportar sinais de Internet e TV.

1
O BNC é usado para conectar a extremidade de um cabo a um dispositivo, mas existe também o conector T-BNC, usado para dividir uma conexão
com em duas; e também o Terminador BNC, usado no final do cabo para impedir a reflexão do sinal.
Hoje em dia, provedores de TV/Internet têm substituído boa parte da mídia por cabos de fibra
óptica. Informação importante: embora o cabo coaxial tenha uma largura de banda muito maior e
cubra maiores distâncias que o cabo de par trançado, a sua taxa de transmissão é menor, o sinal se
enfraquece mais rapidamente e ele requer o uso frequente de repetidores. É importante saber essas
diferenças...

(PROF. DIEGO / INÉDITA – 2023) Cabos coaxiais são mais finos e flexíveis em
comparação com cabos de fibra óptica.
_______________________
Comentários: em comparação com cabos de par trançado e cabos de fibra óptica, os cabos coaxiais tendem a ser mais espessos
e menos flexíveis, o que pode dificultar a instalação em espaços apertados (Errado).

(PROF. DIEGO / INÉDITA – 2023) Cabos coaxiais geralmente usam conectores do tipo
BNC (Bayonet Neill-Concelman) para estabelecer conexões.
_______________________
Comentários: cabos coaxiais, de fato, frequentemente utilizam conectores do tipo BNC para fazer conexões seguras e estáveis
(Correto).

(QUADRIX / CRESS-PB – 2021) O cabo coaxial não pode ser usado em redes de
computadores, sendo permitido apenas o uso do cabo de par trançado e do cabo de fibra
óptica.
_______________________
Comentários: o cabo coaxial pode ser usado em redes de computadores e já foi amplamente utilizado em tecnologias de redes
mais antigas, como Ethernet coaxial (por exemplo, 10Base2 e 10Base5). No entanto, a tecnologia evoluiu, e atualmente, o cabo
de par trançado e a fibra óptica são opções de cabos de rede mais comuns em ambientes de rede modernos. A escolha do cabo
depende das necessidades de largura de banda, distância e aplicação da rede. Portanto, o cabo coaxial, embora menos comum
do que o cabo de par trançado e a fibra óptica nas redes modernas, ainda pode ser usado em alguns cenários (Errado).

(CESPE / FUB – 2015) O cabo coaxial, meio físico de comunicação, é resistente à água e
a outras substâncias corrosivas, apresenta largura de banda muito maior que um par
trançado, realiza conexões entre pontos a quilômetros de distância e é imune a ruídos
elétricos.
_______________________
Comentários: sobre a largura de banda: quando em hz (hertz), significa o intervalo de frequências contido em um canal; quando
em bits por segundo (bps), significa o número de bits por segundo que um canal, enlace ou rede é capaz de transmitir. A largura
de banda é a capacidade máxima teórica de um canal, já a taxa de transferência é a capacidade efetiva de dados transmitidos.
A largura de banda é um conceito mais independente, já a taxa de transmissão depende de outros fatores. Cabos coaxiais, por
exemplo, possuem uma largura de banda maior que cabos de par trançado, isto é, uma capacidade teórica maior de transmitir
dados. No entanto, ele sofre bastante com atenuação de sinal, requerendo o uso frequente de repetidores e, por essa razão,
possui uma taxa de transmissão efetiva menor que os cabos de par trançado. Dito isso...

O Cabo Coaxial não é imune a ruídos elétricos (apesar de ser muito resistente). Ademais, ele é relativamente resistente a
substâncias corrosivas, mas não vai resistir – por exemplo – à ácido sulfúrico. Por fim, ele realmente apresenta uma largura de
banda maior que o cabo de par traçado, apesar de ter uma taxa de transmissão menor (Errado).
Cabo de Par Trançado
INCIDÊNCIA EM PROVA: ALTA

Consiste em quatro pares de fios trançados blindados ou não, e envolto de um revestimento


externo flexível. Eles são trançados para diminuir a interferência eletromagnética externa e interna
– quanto mais giros, maior a atenuação. Este é o cabo mais utilizado atualmente por ser o mais
barato de todos e ser bastante flexível. Esse cabo cobre distâncias menores que o cabo coaxial e
utiliza um conector chamado RJ-45 (Memorizem!).

Quando é blindado, ele é chamado de Cabo STP (Shielded Twisted Pair) e quando não é blindado,
ele é chamado de Cabo UTP (Unshielded Twisted Pair). Galera, esse é aquele cabinho azul que fica
atrás do seu computador ligado provavelmente a um roteador. Sabe aquele cabo do telefone fixo
da sua casa? Ele é mais fininho, mas ele também é um cabo de par trançado. Comparado ao cabo
coaxial, tem largura de banda menor, mas taxas de transmissão maiores. Vejamos suas categorias:

CATEGORIA taxa máxima de transmissão Largura de banda DISTÂNCIA MÁXIMA


CAT3 Até 10 MBPS 16 MHz 100 Metros
CAT4 Até 16 MBPS 20 MHz 100 Metros
CAT5 Até 100 MBPS 100 MHz 100 Metros
CAT5e Até 1000 MBPS (1G) 100 MHz 100 Metros
CAT6 Até 10000 MBPS (10G) 250 MHz 100 Metros
CAT6A Até 10000 MBPS (10G) 500 MHz 100 Metros
CAT7 Até 10000 MBPS (10G) 600 MHz 100 Metros
CAT7A Até 10000 MBPS (10G) 1000 MHz 100 Metros
CAT8 Até 40000 MBPS (40G) 2000 MHz 100 Metros

Os cabos de par trançado possuem quatro pares de fios, sendo alguns utilizados para
transmissão e outros para recepção, permitindo uma comunicação full duplex. Para facilitar a
identificação, os pares são coloridos e a ordem dos fios dentro do conector é padronizada. Eles
podem ser utilizados na transmissão de sinais analógicos ou digitais. E a largura de banda depende
da espessura do fio e da distância percorrida.

(QUADRIX / IIER-SP – 2023) O meio de transmissão, usado em redes de computadores,


que se constitui de um cabo com quatro pares de fio de cobre trançados, usado para
interligação de dispositivos em um raio de 100 metros, é denominado cabo:

a) coaxial.
b) de par trançado.
c) de fibra ótica.
d) serial.
e) paralelo.
_______________________
Comentários: a questão trata do cabo de par trançado – ele possui quatro pares de fios de cobre trançados é conhecido como
cabo de par trançado e é amplamente utilizado em redes de computadores devido à sua capacidade de transmissão confiável
de dados em curtas distâncias, como até 100 metros (Letra B).

(QUADRIX / CRC-MG – 2022) Quanto aos meios de transmissão em redes de


computadores, é comum a utilização de cabos de pares trançados sem blindagem.
_______________________
Comentários: a questão está perfeita, sendo o cabo de par trançado sem blindagem mais comum, dado que a blindagem é um
revestimento que torna o cabo mais caro e é mais útil em ambientes que tendem a sofrer maior interferência eletromagnética
(Correto).
Cabo de Fibra Óptica
INCIDÊNCIA EM PROVA: média

O cabo de fibra óptica consiste em uma casca e um núcleo (de vidro, mais comum; ou plástico)
para transmissão de luz. Esse tipo de cabo é normalmente encontrado em backbones de redes por
apresentar excelente relação entre ampla largura de banda e custo. Hoje em dia, podemos
transferir dados à velocidade de até 1.600 Gbps. Vejamos algumas vantagens e desvantagens dessa
tecnologia:

VANTAGENS DESCRIÇÃO
Pode suportar larguras de banda muito maiores (e, consequentemente, maiores
LARGURA DE BANDA MAIS velocidades) que o cabo de par trançado ou coaxial. Atualmente, as taxas de dados e
AMPLA a utilização de largura de banda não são limitadas pelo meio de transmissão, mas sim
pelas tecnologias de geração e recepção de sinais disponíveis.
A distância de transmissão por fibra óptica é significativamente maior que a de
MENOR ATENUAÇÃO qualquer outro meio de transmissão guiado. Um sinal pode percorrer 50 km sem
DO SINAL precisar de regeneração. No caso de cabos coaxiais ou de par trançado, precisamos de
repetidores a cada 5 km.
IMUNIDADE À INTERFERÊNCIA Ruídos eletromagnéticos não são capazes de afetar os cabos de fibra óptica.
ELETROMAGNÉTICA
RESISTÊNCIA A MATERIAIS O vidro é mais resistente a materiais corrosivos que o cobre. Além disso, os cabos de
fibra óptica são muito mais leves que os cabos de cobre.
CORROSIVOS e peso leve

Maior imunidade à Os cabos de fibra óptica são mais imunes à interceptação que os cabos de cobre. Os
cabos de cobre criam efeitos antena que podem ser facilmente interceptados.
interceptação

DESVANTAGENS DESCRIÇÃO
INSTALAÇÃO E O cabo de fibra óptica é uma tecnologia relativamente nova. Sua instalação e sua
MANUTENÇÃO manutenção exigem mão-de-obra especializada, que não se encontra com facilidade.
PROPAGAÇÃO A propagação da luz é unidirecional. Se precisarmos de comunicação bidirecional,
UNIDIRECIONAL DA LUZ serão necessários dois cabos de fibra óptica.
CUSTO O cabo e as interfaces são relativamente mais caros que outros meios de transmissão
guiados. Se a demanda por largura de banda não for alta, muitas vezes o uso de fibra
óptica não pode ser justificado.

A tecnologia atual suporta dois modos para propagação da luz ao longo de canais ópticos, cada um
dos quais exigindo fibras ópticas com características físicas diferentes: Monomodo e Multimodo.

A Fibra Multimodo leva o feixe de luz por vários modos ou


caminhos, por uma distância menor, com menores taxas de
transmissão, mais imprecisa, diâmetro maior e alto índice de
refração e atenuação, mas possui construção mais simples, é
mais barata e utilizada em LANs.

A Fibra Monomodo leva o feixe de luz por um único modo ou


caminho, por uma distância maior, com maiores taxas de
transmissão, mais precisa, diâmetro menor e baixo índice de
refração e atenuação, mas possui construção mais complexa, é
mais cara e utilizada em WANs.

Para fibras ópticas, existem dezenas de conectores diferentes no mercado, mas os mais comuns
são os conectores ST (Straight Tip) e SC (Subscriber Connector). Outra observação: antigamente
uma fibra óptica era capaz de enviar dados em apenas uma direção (simplex). Atualmente ela
já permite a comunicação bidirecional, isto é, são capazes de enviar dados em ambas as
direções (full-duplex).

(QUADRIX / CRT-BA – 2023) Na topologia em estrela, devido ao arranjo dos


computadores, não é permitido o uso de fibras ópticas.
_______________________
Comentários: a topologia em estrela não impede o uso de fibras ópticas. A topologia em estrela se refere principalmente à
forma como os dispositivos estão conectados, com todos os dispositivos ligados a um hub ou switch central. A escolha do meio
de transmissão, como cabos de cobre ou fibras ópticas, pode variar independentemente da topologia (Errado).

(QUADRIX / CRMV-MS – 2022) A fibra óptica, devido à sua alta taxa de interferência,
não pode ser utilizada em redes MAN (Metropolitan Area Network).
_______________________
Comentários: a fibra óptica é uma escolha comum e altamente eficiente em redes MAN (Metropolitan Area Network). Ela é
frequentemente usada para transmitir dados em distâncias metropolitanas, devido à sua capacidade de alta largura de banda e
imunidade a interferências eletromagnéticas (Errado).

(FACET / Prefeitura de Capim-PB – 2020) Sobre redes de computadores, analise as


afirmativas sobre fibra óptica:

I – Utiliza feixes de luz para transmitir dados


II – Não sofre com interferência eletromagnética
III – Seu custo é maior do que os cabos metálicos

Estão corretas:

a) Todas
b) Apenas I
c) I e II
d) Apenas II
e) II e III
_______________________
Comentários: (I) Correto, ela realmente utiliza feixes de luz para transmitir dados; (II) Correto, ela – de fat0 – não sofre
interferência eletromagnética; (III) Correto, ela é mais cara que cabos metálicos (Letra A).

(CESPE / EMBASA – 2010) A fibra ótica é composta basicamente de um núcleo de cobre


e uma casca de plástico ou fibra de vidro concêntricos entre si. A transmissão de dados
por meio de fibra ótica é realizada pelo envio de um sinal de luz codificado imune a ruídos
eletromagnéticos.
_______________________
Comentários: a fibra óptica consiste em uma casca e um núcleo de vidro ou plástico (extrudido) e, não cobre, para transmissão
de luz. Por outro lado, é realmente imune a ruídos eletromagnéticos (Errado).
Equipamentos de Redes

Galera, os equipamentos ou dispositivos de uma rede podem classificados como finais ou


intermediários. No primeiro caso, trata-se daqueles dispositivos que permitem a entrada e/ou
saída de dados (Ex: computador, impressora; câmeras, sensores, etc); no segundo caso, trata-se
daqueles que compõem a infraestrutura de uma rede (Hub, Bridge, Switch, Router, etc). Nós vamos
nos focar agora nos dispositivos intermediários. Venham comigo...

Network Interface Card (Placa/Adaptador de Rede)


INCIDÊNCIA EM PROVA: baixíssima

Trata-se de um dispositivo eletrônico, interno ou externo a uma estação, contendo circuitos


que permitem a uma estação se conectar a uma rede. Em outras palavras, trata-se de um
hardware que permite que um computador se conecte a uma rede de computadores e se
comunique com outros dispositivos na rede. Ela é responsável por fornecer uma interface entre o
computador e o meio físico da rede (de forma cabeada ou não).

Essas são as famosas Placas de Rede – também chamada de Placas NIC. Na imagem apresentada
à esquerda, temos uma placa de rede cabeada e, na imagem apresentada à direita, temos uma
placa de rede não cabeada (wireless). Essas placas podem ser instaladas internamente em um
computador (forma mais comum) ou podem ser dispositivos externos, como pequenos
adaptadores USB.
Se vocês olharem na parte de trás do gabinete de um computador, vocês poderão vê-las
(provavelmente com o cabo de par trançado conectado a ela). Elas permitem uma comunicação
bidirecional – transmissão e recebimento de dados – com os demais elementos da rede. Essas
placas são essenciais para que um computador acesse uma rede local ou a internet – sendo
amplamente utilizadas em desktops, notebooks, servidores e outros dispositivos de rede.

As placas de rede podem oferecer suporte a diferentes tipos de conexões de rede, como Ethernet,
Wi-Fi, entre outros. Elas são responsáveis por converter os dados do computador em sinais que
podem ser transmitidos pela rede e também por receber sinais da rede e entregá-los ao sistema do
computador. Agora um ponto importante: placas de rede possui um identificador único e
exclusivo chamado Endereço MAC (Media Access Control).

Esse endereço é gravado na fábrica e não pode ser alterado, a menos que seja um processo
excepcional. O endereço MAC é composto por uma sequência de 12 dígitos hexadecimais
(portanto, 48 bits). Ele é usado para identificar de forma única dispositivos em uma rede local. Cada
fabricante de dispositivos de rede é atribuído a um conjunto exclusivo de endereços MAC,
garantindo que não haja conflitos de identificação em escala global.

Esse endereço desempenha um papel fundamental na comunicação de dados em uma rede,


uma vez que é utilizado para rotear pacotes de dados para os dispositivos corretos na rede. Isso
ajuda os dispositivos na mesma rede a se comunicarem entre si e garante que os dados sejam
entregues ao destinatário adequado. Vejam a seguir um exemplo de endereço MAC (note que ele
vem separado por dois-pontos).

00:1C:B3:09:85:15

CARACTERÍSTICA DESCRIÇÃO
Trata-se de um dispositivo que permite que um computador se conecte a uma rede de
DEFINIÇÃO
computadores, seja por meio de cabo ou sem fio.
Camada 2 (Enlace). Atenção: vamos estudar o que são as camadas OSI mais à frente.
CAMADA OSI
Permite que um computador se conecte a redes locais e à internet; facilita a comunicação entre
VANTAGENS
dispositivos em uma rede; e oferece a capacidade de transmissão e recepção de dados.
Em redes sem fio, a qualidade do sinal pode afetar o desempenho; e pode ser uma
DESVANTAGENS
vulnerabilidade de segurança se não configurada corretamente.

(PROF. DIEGO / INÉDITA – 2023) Uma placa de rede não é necessária em um


computador para conexão com a Internet, pois os modems modernos desempenham
essa função.
_______________________
Comentários: uma placa de rede é necessária para conectar o computador à rede local, e muitos modems modernos têm uma
placa de rede embutida para conectar o computador à Internet (Errado).
(PROF. DIEGO / INÉDITA – 2023) Placas de rede são adequadas apenas para redes com
fio e não podem ser usadas em redes sem fio (Wi-Fi).
_______________________
Comentários: placas de rede Ethernet são projetadas para redes com fio e usam cabos para conexão. Para redes sem fio, são
necessárias placas de rede Wi-Fi (Correto).

(QUADRIX / CRO-SC – 2023) A placa de rede, ou adaptador de rede, é o dispositivo de


hardware utilizado para que um computador se conecte a uma rede de computadores;
esse dispositivo possui um número único de identificação, chamado endereço IP.
_______________________
Comentários: a placa de rede, ou adaptador de rede, é, de fato, um dispositivo de hardware utilizado para conectar um
computador ou dispositivo a uma rede de computadores. No entanto, ela é identificada pelo seu endereço MAC (Media Access
Control), que é um número único atribuído a cada placa de rede. Não é o endereço IP, mas o endereço MAC que serve como
identificação exclusiva da placa de rede (Errado).

(QUADRIX / CRQ-MS – 2021) Assinale a alternativa que apresenta o nome do endereço


físico, que é atribuído por seu fabricante, de uma placa de rede, seja ela para rede
cabeada ou sem fio.

a) endereço MAC
b) endereço IP
c) DHCP
d) DNS
e) UDP
_______________________
Comentários: o endereço MAC é o endereço físico único atribuído por um fabricante a uma placa de rede. É usado para
identificar exclusivamente uma placa de rede em uma rede local (Letra A).

(CESPE / APEX – 2021) Os computadores comunicam-se entre si e com os demais meios


de transmissão de dados por meio de placas de rede, as quais possuem um número único
denominado:

a) Endereço WWW (World Wide Web).


b) Endereço IP (Internet Protocol).
c) Endereço MAC (Media Access Control).
d) Endereço de email (correio eletrônico).
_______________________
Comentários: o número único e exclusivo de placas de rede é o Endereço MAC (Letra C).
Hub (Concentrador)
INCIDÊNCIA EM PROVA: média

Inicialmente, é importante saber que existem hubs ativos e passivos. Um hub passivo é
simplesmente um conector que concentra e conecta os cabos provenientes de diferentes
ramificações. Esse dispositivo sequer é conectado na rede elétrica, portanto não é capaz de
regenerar sinais digitais. Pessoal, se uma questão não mencionar o tipo de hub, podemos assumir
que ela está tratando de hubs ativos. Vamos estudá-lo com um pouco mais de detalhes...

Um hub ativo é um dispositivo para interligação de computadores que tem o objetivo de


concentrar os enlaces e aumentar o alcance de uma rede local por meio da regeneração de
sinais. Pessoal, sinais que transportam dados dentro de uma rede podem trafegar por uma
distância fixa. Após essa distância, o sinal começa a se atenuar, colocando em risco a integridade
dos dados (isto é, correndo risco de haver perda de dados).

Um hub ativo atua como repetidor, recebendo sinais digitais e, antes de se tornar muito fraco ou
corrompido, regenerando-o para o seu padrão de bits original. O repetidor encaminha, então, o
sinal regenerado. Pode-se afirmar, portanto, que ele pode estender o comprimento físico de uma
rede local. O hub ativo é considerado um repetidor multiportas porque ele regenera e transmite
os sinais entre suas portas. Atualmente, esse equipamento está obsoleto.

O Hub é considerado um dispositivo “burro” por trabalhar apenas com broadcast. Como assim,
professor? Ao receber dados, ele os distribui para todas as outras portas – ele não é capaz de
transmitir dados somente para uma porta específica. Dessa forma, apenas uma máquina pode
transmitir dados de cada vez para evitar colisões, portanto ele trabalha com a direção de
transmissão half-duplex.

Agora vamos ver se vocês entenderam mesmo o tópico de topologia de redes. Nós já sabemos
que a topologia física trata de como estão dispostos os links (cabos) e os nós de uma rede. E
sabemos que a topologia lógica trata de como os dados efetivamente percorrem os links e
transitam entre dispositivos. Por outro lado, nós também sabemos que um hub ativo é responsável
por concentrar os cabos em um único local e por trabalhar apenas em broadcast. Dito isso...

QUAL É A TOPOLOGIA FÍSICA


E LÓGICA DE UM HUB ATIVO?
Ora, se ele concentra todos os cabos, então sua topologia física é em estrela; e se ele somente
trabalha em broadcast, isto é, os dados são transmitidos para todos os dispositivos, então sua
topologia lógica é em barramento. Em suma: o hub ativo é um equipamento de rede
concentrador de enlaces que permite também concentrar o tráfego de rede que provém de
vários dispositivos, assim como regenerar o sinal.

O seu objetivo é recuperar os dados que chegam a uma porta e enviá-los para todas as demais
portas. A representação de um Hub é apresentada abaixo:

CARACTERÍSTICA DESCRIÇÃO
Trata-se de um dispositivo que simplesmente repete os dados recebidos em uma porta para
DEFINIÇÃO
todas as outras portas (está em desuso atualmente).
Camada 1 (Física).
CAMADA OSI
Custo geralmente baixo; simplicidade de operação; adequado para redes muito pequenas.
VANTAGENS
Pode causar tráfego ineficiente e colisões de dados; pode levar à degradação do desempenho
DESVANTAGENS
em redes maiores; não possui inteligência para direcionar pacotes apenas para o destino certo.

(QUADRIX / PRODAM – 2022) Assinale a alternativa correta referente aos hubs.

a) Um hub pode ter, no máximo, oito portas.


b) O hub pode ser utilizado no controle de tráfego de dados de várias redes.
c) Diferentemente dos computadores, um hub não possui endereço IP, uma vez que ele
não possui memória interna para armazená-lo.
d) O hub, assim como outros concentradores, possui um software hub, que permite
repassar vários pacotes de dados de uma só vez.
e) Um hub não pode ser conectado a outro hub, o que representa uma desvantagem dele
em relação ao switch.
_______________________
Comentários: (a) Errado, hubs podem ter mais do que oito portas, e o número de portas varia de acordo com o modelo do hub;
(b) Correto, ele realmente pode ser utilizado para controle de tráfego - Quando um computador ligado à rede transmite
informações para o hub, é necessário que ele esteja desocupado, pois, caso contrário, o pacote de dados é retornado ao
computador requisitante com um pedido de espera, até que a transmissão de informações que está sendo realizada pelo hub
termine; (c) Errado, ele realmente não tem endereço IP, mas não por conta de não possuir memória interna e, sim, porque eles
trabalham em uma camada mais básica de comunicação; (d) Errado, hubs não possuem software avançado para repassar vários
pacotes de dados de uma só vez. Eles simplesmente repetem os dados em todas as portas, o que não envolve um processo
complexo de tomada de decisão ou "repasse" de pacotes; (e) Errado, eles podem – sim – ser conectados a outro hub (Errado).

(QUADRIX / CRMV-MS – 2022) Um hub simula o comportamento de um barramento,


ou seja, quando uma estação transmite, a transmissão é recebida por uma porta do hub
e retransmitida para as outras.
_______________________
Comentários: um hub é um dispositivo que opera na camada física da rede e funciona de forma semelhante a um barramento.
Quando uma estação conectada a um hub transmite dados, o hub recebe esses dados em uma porta e os retransmite para todas
as outras portas. Isso significa que todos os dispositivos conectados ao hub recebem a transmissão, independentemente do
destinatário final, o que pode levar a colisões de dados em redes maiores (Correto).

(IDIB / CREMERJ – 2019) A respeito dos equipamentos de interconexão utilizados em


redes de computadores, marque a alternativa que indica CORRETAMENTE o nome do
dispositivo que, com o passar do tempo, caiu em desuso pelo fato de não ser capaz de
direcionar a transmissão de dados em uma rede, limitando-se a atuar como um simples
repetidor.

a) Host. b) Router. c) Hub. d) Switch.


_______________________
Comentários: o dispositivo em desuso incapaz de encaminhar dados porque só transmite em broadcast é o Hub (Letra C).

(CESPE / FUB – 2016) Caso algum cabo de um hub apresente problema, todos os cabos
de rede a ele conectados devem ser substituídos, pois, dada a simplicidade de
funcionamento do hub, não é possível identificar o cabo defeituoso.
_______________________
Comentários: em uma rede em que todos os dispositivos estão conectados a um hub, não é necessário substituir todos os cabos
se um cabo específico apresentar problemas. Se houver um problema em um cabo específico, você pode substituir apenas esse
cabo defeituoso, sem a necessidade de substituir todos os cabos da rede. O hub não é capaz de identificar cabos defeituosos,
mas isso não afeta a capacidade de substituir apenas o cabo com defeito (Errado).

(CESPE / SERPRO – 2010) Um hub é, em termos físicos, uma topologia em estrela, mas
que pode ser caracterizado, em termos lógicos, como uma topologia em barramento.
_______________________
Comentários: ele realmente possui topologia física em estrela e lógica em barramento (Correto).

(FCC / SEFAZ-PB – 2006) Dispositivo físico que tem por função básica apenas interligar
os computadores de uma rede local. Recebe dados vindos de um computador e os
transmite às outras máquinas. Conhece-se também por concentrador:

a) o parser
b) o hub
c) o router
d) a bridge
e) o gateway
_______________________
Comentários: dispositivo que tem por função básica interligar computadores de uma rede local é o Hub (Letra B).
Bridge (Ponte)
INCIDÊNCIA EM PROVA: baixíssima

Uma bridge é um equipamento de rede que também é capaz de regenerar o sinal que recebe, porém
ela tem uma função extra: possui capacidade de filtragem. Como assim, Diego? Isso significa que
ela é capaz de verificar o endereço de destino de um conjunto de dados e decidir se este deve
ser encaminhado ou descartado. Para tal, esse dispositivo possui uma tabela que associa
endereços a portas, assim ela consegue decidir à quem os dados devem ser encaminhados.

Ela também permite conectar segmentos de redes que podem ou não utilizar tecnologias de
enlace distintas (Ex: Ethernet + Token Ring) de forma que possam se comunicar como se fossem
uma única rede. O que é um segmento de rede? É simplesmente subdivisão de uma rede. Vejam
abaixo que uma rede foi separada em dois segmentos: Segmento A e Segmento B. Como a rede foi
segmentada, nós temos uma redução no tráfego e uma menor chances de colisões.

Como assim uma redução no tráfego? Galera, os dados


transmitidos para um segmento agora são enviados apenas para os
computadores específicos e, não, para todos os computadores da
rede – como ocorria com o hub! Lembrem-se que o hub envia dados
para todos os computadores da rede indiscriminadamente. Logo, o
tráfego na rede reduz e a chance de colisões também.

As informações manipuladas por uma bridge são chamadas de quadros ou frames – assim como
no switch. Há diversos tipos de bridge: (1) simples – quando possui apenas duas portas, logo conecta
apenas dois segmentos; (2) multiporta – quando possui diversas portas, logo conectam vários
segmentos; (3) transparente – quando é invisível para outros dispositivos da rede, não necessitando
de configurações; (4) de tradução – quando conecta redes de tecnologias de enlace diferentes.

Em suma: uma bridge é um equipamento de rede que permite conectar segmentos de rede
diferentes que podem ou não utilizar tecnologias de enlace distintas de forma que sua agregação
pareça uma única rede, permitindo filtrar os quadros para que somente passe para o outro
segmento da bridge dados enviados para algum destinatário presente nele, e que permite a
redução de tráfego de dados, o aumento da largura de banda e a separação dos domínios de colisão.

CARACTERÍSTICA DESCRIÇÃO
Trata-se de um dispositivo de rede utilizada para dividir uma rede em segmentos menores,
DEFINIÇÃO
reduzindo colisões e tráfego de rede desnecessário (está em desuso atualmente).
Camada 2 (Enlace).
CAMADA OSI
Filtra o tráfego, melhorando o desempenho; pode conectar diferentes tipos de redes (Ex:
VANTAGENS
Ethernet e Wi-Fi); aumenta a segurança da rede, criando domínios de colisão separados.
Pode ser mais caro do que um hub simples; requer configuração e gerenciamento adequados;
DESVANTAGENS
limitação da extensão da rede e a complexidade de gerenciamento em redes maiores.
(PROF. DIEGO / INÉDITA – 2023) Bridges ajudam a dividir uma rede em segmentos para
reduzir o tráfego e melhorar o desempenho.
_______________________
Comentários: as bridges segmentam redes em segmentos menores para limitar o tráfego e, assim, melhorar o desempenho
(Correto).

(PROF. DIEGO / INÉDITA – 2023) As pontes são utilizadas – na grande maioria das vezes
– para conectar redes com diferentes protocolos de comunicação.
_______________________
Comentários: embora possam ser utilizadas para conectar redes com diferentes protocolos de comunicação, as pontes são mais
frequentemente utilizadas para conectar segmentos de rede com o mesmo protocolo de comunicação, reduzindo o tráfego
entre os segmentos (Errado).

(FUNDATEC / IFFAR – 2023) Qual o dispositivo de rede utilizado para juntar várias LANs
físicas em uma única LAN lógica?

a) Gateway.
b) Roteador.
c) Repetidor.
d) Bridge.
e) Hub.
_______________________
Comentários: o dispositivo utilizado para juntar várias LANs físicas em uma única LAN lógica é a Bridge. Elas desempenham
um papel importante na interconexão de redes locais, permitindo a comunicação entre diferentes segmentos de rede enquanto
mantêm a segurança e o desempenho da rede (Letra D).

(IADES / CFM – 2018) Uma bridge é um mecanismo usado para conectar dois segmentos
de rede diferentes e enviar quadros de um segmento ao outro de forma transparente.
_______________________
Comentários: ela realmente conecta dois segmentes de rede diferentes e envia quadros (dados) de um segmento a outro.
Transparente significa que não se enxerga! Sabe quando você vai aos Correios e paga para entregar um pacote para alguém? Se o
pacote vai de avião, navio ou carro não importa para você, logo o método de entrega é transparente (ele não enxerga o método).
No caso da questão, a bridge envia quadros de um segmento ao outro de forma transparente, isto é, ela consegue enviar dados
de um segmento para outro como se estivessem todos em um mesmo segmento sem problema algum visto que os dispositivos
não têm conhecimento de sua existência (Correto).
Switch (Comutador)
INCIDÊNCIA EM PROVA: média

Também conhecido como comutador, o switch é uma evolução dos hubs! Eles são inteligentes,
permitindo fechar canais exclusivos de comunicação entre a máquina que está enviando e a que
está recebendo. Em outras palavras, o switch é capaz de receber uma informação e enviá-la apenas
ao seu destinatário. Ele não é como o hub, que recebia uma informação de fora e a repassava para
todo mundo que estivesse na rede.

O hub é aquele seu amigo fofoqueiro que você pede para ele contar algo para outro amigo e ele sai
contando para todo mundo. Já o switch é aquele amigo leal – se você pede para ele contar algo para
outro amigo, ele conta apenas para esse amigo e, não, para os demais. O nome dessa característica
é encaminhamento ou filtragem, porque ele filtra as mensagens recebidas e encaminha apenas
para o destinatário original.

Outra característica importante desse equipamento é a autonegociação, isto é, a compatibilidade


com diferentes Padrões Ethernet. Vamos ver padrões de redes em detalhes no próximo tópico, mas
por enquanto basta saber que as tecnologias de padrões de rede vão evoluindo com o passar do
tempo e passam a funcionar, por exemplo, com taxas de transmissão mais altas. Como fazer para
dois dispositivos com padrões diferentes conectados ao mesmo link possam conversar sem problemas?

O recurso de autonegociação do switch permite que seja negociado tanto a taxa de transmissão
de dados quanto a direção de transmissão, isto é, se um trabalha com uma taxa de transmissão
maior e o outro com uma taxa de transmissão menor, eles negociam o envio de dados a uma taxa
de transmissão menor de modo a manter uma compatibilidade e uma comunicação de dados
eficiente e boa para todos.

Outro recurso interessante é o autoaprendizado, ou seja, switches são equipamentos que não
precisam ser configurados manualmente. Como assim, Diego? Quando você conecta um
computador ao switch, você não precisa acessar o switch e informá-lo que o computador com
endereço X está localizado na porta Y. O switch possui uma tabela dinâmica que automaticamente
associa endereços aos computadores conectados.

A segmentação realizada pelo dispositivo possibilita que diferentes pares possam conversar
simultaneamente na rede, sem colisões. A transmissão para canais específicos faz com que uma
rede com switch possua topologia física e lógica em estrela. Além disso, o Hub funciona apenas
em half-duplex e o Switch em full-duplex. Dessa forma, a rede fica menos congestionada com
o fluxo de informações e é possível estabelecer uma série de conexões paralelas.
Por fim, é importante tomar cuidado com a utilização do termo switch, visto que pode significar
coisas distintas. Existe Switch de Camada 2 ou Switch de Camada 3. Que camada é essa, professor?
Um Switch de Camada 3 é utilizado na camada de rede funcionando de forma mais similar a um
roteador; e um Switch de Camada 2 opera nas camadas física e de enlace. Veremos essas camadas
na próxima aula. Se a questão não especificar, considere se tratar do Switch de Camada 2.

Em suma: um switch (comutador) é um equipamento de rede semelhante a uma ponte com


múltiplas portas, capaz de analisar dados que chegam em suas portas de entrada e filtrá-los
para repassar apenas às portas específicas de destino. Além disso, ele tem recursos como
autonegociação e autoaprendizagem, sendo capaz de funcionar em full duplex1. A representação
de um Switch é abaixo:

CARACTERÍSTICA DESCRIÇÃO
Trata-se de um dispositivo de rede projetado para encaminhar pacotes de dados com base nos
DEFINIÇÃO
Endereços MAC (Media Access Control).
Camada 2 (Enlace).
CAMADA OSI
Rápido encaminhamento de pacotes; reduz colisões na rede; segmenta o tráfego da rede em
VANTAGENS
diferentes portas; suporta redes com fio e sem fio; melhora o desempenho da rede.
Mais caro do que um hub; requer configuração e gerenciamento adequados; pode ter uma curva
DESVANTAGENS
de aprendizado para administradores de rede.

(QUADRIX / CRO-SC – 2023) O switch é um dispositivo de rede que roteia pacotes entre
redes de computadores.
_______________________
Comentários: o switch não roteia pacotes entre redes de computadores – ele opera em um nível mais baixo do modelo OSI,
especificamente na camada de enlace de dados – o dispositivo de rede responsável por rotear pacotes é o roteador (Errado).

(FCC / TRT19 – 2022) As figuras a seguir mostram configurações de interconexão de


computadores, representados pelas letras de A até H, em rede.

1
Cada porta do switch possui um buffer (uma espécie de banco de memória) em que os dados são armazenados/enfileirados, não ocorrendo colisões,
portanto não necessitando utilizar o Protocolo CSMA/CD.
Observando as configurações I, II e III, um Analista classificou-as, correta e
respectivamente, como:

a) bridge gateway e switch.


b) hub, roteador e gateway.
c) repetidor, switch e roteador.
d) gateway, repetidor e switch.
e) hub, bridge e switch.
_______________________
Comentários: (I) o primeiro dispositivo é um hub, dado que todas as mensagens são transmitidas para todos os demais
dispositivos – é possível ver pelo desenho no centro do hub; (II) o segundo dispositivo é uma bridge, dado que interconecta dois
segmentos de rede diferentes; (III) o terceiro dispositivo é um switch – ele se parece bastante com o hub pela imagem, mas
perceba que as mensagens não são transmitidas para todos os dispositivos da rede. Os desenhos poderiam ser melhores na
questão para facilitar a diferenciação dos dispositivos (Letra E).

(SELECON / Prefeitura de Cuiabá-MT – 2018) Tendo por foco o modelo OSI/ISO, um


equipamento de interconexão de nível 2 opera por meio da segmentação como
comutador de rede na camada de enlace, além de representar um dispositivo para
solucionar problemas de congestionamento. Esse equipamento é conhecido por:

a) hub b) router c) gateway d) switch


_______________________
Comentários: nível 2, segmentação de redes, comutador, camada de enlace são todas palavras-chave para Switch (Letra D).

(IBFC / Prefeitura de Araraquara-SP – 2017) Em uma rede de computadores, que é


utilizada a topologia em estrela, existe a necessidade de se utilizar o equipamento de
rede denominado em inglês como:

a) gateway b) switch c) modem d) bridge


_______________________
Comentários: (a) Errado. Um gateway é um dispositivo que atua como um ponto de entrada para outra rede. Embora seja um
componente importante em redes, não é especificamente relacionado à topologia em estrela; (b) Correto. O switch é um
dispositivo de rede que encaminha dados apenas para o dispositivo específico ao qual eles são destinados em uma rede local. É
comumente usado em topologias em estrela para conectar vários dispositivos a um ponto central; (c) Errado. Um modem é um
dispositivo que converte os sinais digitais de um computador em sinais analógicos para transmissão através de linhas de
comunicação, como linhas telefônicas. Não é exclusivamente usado em topologias de estrela, mas pode ser encontrado em
várias configurações de rede; (d) Errado. Uma bridge é um dispositivo que conecta redes locais diferentes e pode operar em
várias topologias. No entanto, sua função principal é conectar redes, não necessariamente em topologias de estrela (Letra B).
Router (Roteador)
INCIDÊNCIA EM PROVA: ALTA

Os roteadores são equipamentos que permitem interligar redes diferentes e escolher a melhor
rota para que uma informação chegue ao destino. Esse dispositivo encaminha ou direciona
pacotes de dados entre redes de computadores, geralmente funcionando como uma ponte entre
redes diferentes. Hoje em dia, são muito comuns em residências para permitir a conexão entre
redes locais domésticas (Rede LAN) e a Internet (Rede WAN).

Quem é mais velho se lembrará que uma configuração muito comum em casas antigamente
consistia em um modem, um roteador e até quatro dispositivos. O modem era responsável por
receber o sinal de internet (veremos em detalhes mais adiante) e o roteador era responsável
por interligar os quatro computadores à internet. Por que somente quatro dispositivos, professor?
Porque era o número máximo de portas em um roteador comum.

Atualmente, nós estamos na era dos combos, isto é, um único provedor fornece Internet,
Telefone e TV a Cabo (Ex: NET/Claro, GVT/Vivo, etc). Nesse caso, um único aparelho condensa
as funções de modem e roteador – você provavelmente tem esse aparelho na sua casa! Em geral,
um cabo coaxial branco entra nesse dispositivo, que possui geralmente quatro portas. Em
empresas, nós temos geralmente uma configuração um pouco diferente.
Primeiro, uma empresa pode ter uma centena de computadores, logo as quatro portas de um
roteador não seriam suficientes. Além disso, ela pode ter redes locais diferentes dentro dela por
motivos de segurança. Como assim, Diego? Galera, é interessante separar dados sensíveis de
dados não sensíveis em redes diferentes. Caso a rede de dados não sensíveis seja invadida, não
afetará a rede de dados sensíveis, por exemplo.

Dessa forma, uma terceira configuração pode ter um modem/roteador e dois switches,
segmentando a rede local em duas, conforme apresenta a imagem à esquerda. Já na imagem à
direita, temos a parte traseira de um roteador: observem que temos quatro portas em amarelo e
uma porta azul. As portas amarelas – Portas LAN – são dedicadas a conectar equipamentos da rede
interna e a porta azul – Porta WAN – é utilizada para conectar uma rede externa (Internet).

Um roteador pode ser com fio ou sem fio (wireless). Atualmente, a maioria dos roteadores do
mercado são sem fio – apesar de permitirem conexão cabeada também. Nós já sabemos que um
roteador é capaz de interligar redes diferentes. No entanto, um roteador wireless é um
dispositivo mais flexível, podendo trabalhar em outros três modos diferentes: Hotspot, Access
Point ou Repetidor de Sinal. Vamos falar sobre cada um deles...

No modo Hotspot, o roteador tem o simples objetivo de oferecer acesso à internet. Como assim,
Diego? Vamos imaginar que você enjoou de estudar informática em casa e resolveu levar seu
notebook e estudar em uma cafeteria. Você chama o garçom, pede um espresso, uma água e... a
senha do wi-fi! Vamos supor que a rede local da cafeteria é composta por cinco computadores, uma
impressora e um banco de dados conectados em rede.

Ora... se o roteador wireless da cafeteria estiver configurado em modo hotspot, eu terei acesso
simplesmente à internet, mas não terei acesso a notebooks de outros clientes ou aos
computadores, impressora e banco de dados da cafeteria. O hotspot é – apenas e tão somente –
um local onde uma rede sem fio está disponível para ser utilizada. Alguns estabelecimentos
oferecem de forma gratuita (bares, restaurantes, etc) e outros são pagos (aeroportos e hotéis).

Atualmente, é possível configurar até o próprio celular como um hotspot.


Quem aí já compartilhou o 4G do celular com um amigo? Se sim, você
configurou seu celular como um hotspot! Agora eu gostaria que vocês
fizessem um experimento social: na próxima vez que vocês forem a um bar,
restaurante, academia, estádio, universidade, aeroporto, etc, olhem para o
teto ou para as paredes! Eu tenho certeza que vocês encontrarão vários
dispositivos como esses da imagem ao lado: Hotspots.

O segundo modo de configuração de um roteador wireless é como Access Point. Nesse caso, a
ideia é estender os recursos da rede local para a rede sem fio. Quando um roteador wireless é
configurado no modo Hotspot, a ideia era oferecer acesso à internet e, não, aos outros recursos de
rede compartilhados. Já quando ele é configurado no modo Access Point, ele oferece – sim – acesso
a todos os recursos da rede.

Apesar dessa diferença, é importante mencionar que um Hotspot pode ser considerado um
Access Point de acesso público – algumas provas os consideram sinônimos. Por fim, esse
roteador wireless pode também ser configurado como repetidor de sinais. Sabe quando você se
deslocar da sala um quarto distante ou de um andar para outro em uma casa e o sinal da wi-fi piora
vertiginosamente? Pois é, o repetidor vai regenerar o sinal e propagá-lo por uma distância maior.

Apesar de existirem essas configurações do roteador wireless, é possível comprar um Hotspot,


Access Point ou Repetidor de Sinal separadamente. No entanto, é importante salientar que todo
roteador wireless é capaz de funcionar como um Hotspot, Access Point ou Repetidor de Sinal,
porém o contrário nem sempre é verdadeiro. Por exemplo: nem todo Access Point é capaz de
funcionar como um roteador. Fechou?

Qual é a diferença entre um Roteador e um Access Point?


Uma pergunta frequente no fórum de dúvidas é: qual é a diferença entre um Roteador e
um Access Point? Em primeiro lugar, nós já vimos que um Roteador pode ser configurado
para funcionar como um Access Point. Em segundo lugar, um Roteador tem o objetivo de
interligar redes diferentes. Já um Access Point tem o objetivo de estender os recursos da
rede local para a rede sem fio.
CARACTERÍSTICA DESCRIÇÃO
Trata-se de um dispositivo de rede que filtra, encaminha e controla pacotes de dados entre
DEFINIÇÃO
redes, determinando a melhor rota com base em endereços IP.
Camada 3 (Rede).
CAMADA OSI
Roteia tráfego entre redes, permitindo conectividade inter-redes; ajuda a dividir redes em sub-
VANTAGENS
redes para melhor organização e segurança.
Pode ser mais complexo de configurar em comparação com switches/hubs; pode ser um ponto
DESVANTAGENS
único de falha se não houver redundância.

(IDECAN / IF-PB – 2019) A respeito dos diversos tipos de equipamentos de rede, assinale
a alternativa que indica corretamente o nome do equipamento de rede capaz de realizar
uma conexão entre diferentes redes de modo a permitir a troca de informações entre
elas, mas que seja capaz também de controlar o fluxo da informação, possibilitando, por
exemplo, a criação de rotas mais curtas e rápidas:

a) Modem
b) Repetidor
c) Bridges
d) Switch
e) Roteador
_______________________
Comentários: conexão entre diferentes redes (Ex: Internet e LAN) e controlar fluxo de informações pelas rotas são
responsabilidades do roteador (Letra E).

(IBADE / Prefeitura de João Pessoa-PB – 2018) Um equipamento de rede que permite


que computadores de uma rede possam se conectar a Internet é o:

a) HDCD.
b) pen drive.
c) roteador.
d) scanner.
e) VGA.
_______________________
Comentários: o dispositivo responsável por permitir a conectividade entre dispositivos como computadores, smartphones,
tablets, etc em uma Rede LAN com a internet é o Roteador (Letra C).
Modem
INCIDÊNCIA EM PROVA: média

Galera, imaginem que eu preciso enviar um e-mail para o Prof. Renato! Para que essa mensagem
saia do meu computador e chegue no computador dele, é necessário que ela seja transmitida
por um meio de comunicação. Pode ser através de fibras ópticas, ondas de rádio, entre outros – no
entanto há uma alternativa interessante de infraestrutura que já existe na imensa maioria dos
lugares. Qual, professor? A infraestrutura de linha telefônica!

Isso não é tão simples assim, porque os computadores possuem uma linguagem diferente da
linguagem dos telefones. Quando eu envio um e-mail para o Prof. Renato, a mensagem é
convertida em um conjunto de dígitos binários (Ex: 0111010001000111010). Os telefones não
conseguem entender essa linguagem porque eles utilizam sinais analógicos que, inclusive, não são
entendidos por computadores. É como se um falasse húngaro e o outro aramaico!

Como resolver esse problema? Evidentemente nós precisamos de um tradutor! E é aí que entra o
papel do Modem (Modulador/Demodulador). Esse dispositivo converterá os dígitos binários do
meu computador em sinais analógicos que podem ser transmitidos em linhas telefônicas; e
também converterá os sinais analógicos das linhas telefônicas em dígitos binários. Ficou mais fácil
de entender agora? Então vamos ver a definição...

O Modem é um dispositivo eletrônico de entrada/saída de


dados que modula um sinal digital em um sinal analógico a
ser transmitida por meio de uma linha telefônica e que
demodula o sinal analógico e o converte para o sinal digital
original. Hoje em dia, existem basicamente três tipos:
Acesso Discado, Modem ADSL e Cable Modem.
O Modem de Acesso Discado é inserido na placa-mãe do seu computador. Quem aí é mais velho
sabe que antigamente a internet era bem lenta e muito cara! Sabe como eu fazia para me conectar
à internet? Eu esperava passar de meia-noite (porque o minuto cobrado ficava bem mais barato),
desconectava o cabo do telefone fixo e conectava esse mesmo cabo no modem de acesso discado
na parte de trás do gabinete do computador. O telefone, é claro, parava de funcionar!

Depois disso, você abria um discador e tinha que fazer infinitas tentativas para conseguir se
conectar! Quando você finalmente conseguia, você ficava todo feliz, mas demorava mais ou menos
uns dois minutos para abrir qualquer página na internet e quando ela estava quase toda aberta... a
conexão caía! É, criançada... a vida era um bocado mais difícil, mas era divertido! Deixa eu contar
uma historinha que aconteceu comigo...

Naquela época, poucas pessoas tinham condição de possuir um celular. Se você quisesse falar com
alguém, teria que ligar em um telefone fixo e torcer para que o destinatário estivesse no local. Minha
irmã mais velha estava grávida de nove meses e eu – aos 13 anos – estava doido para que chegasse
meia-noite, assim eu poderia acessar à internet de graça e ler meus fóruns sobre o jogo que virou
febre na época: Pokemon (não é Pokemon Go, eu sou raiz...).

Como vocês sabem, ao se conectar utilizando um Modem


Dial-Up, o telefone ficava ocupado. Você não conseguiria
ligar para ninguém e, se alguém te ligasse, ouviria o sinal de
ocupado. Ocorre que a bolsa da minha irmã estourou e nem
ela nem o esposo possuíam carro, logo ela ligou para minha
mãe buscá-la. O que aconteceu? Tu-tu-tu-tu-tu – sinal de
ocupado porque eu estava vendo meus fóruns. Tomei uma
surra monumental: sim ou não? Pois é! Ainda bem que ela
conseguiu outro transporte e meu sobrinho está hoje com 20
anos! Até que chegaram os Modens ADSL.

Empresas de telefonia fixa ofereciam acesso em banda larga2 por meio de cabos ou wireless.
Pessoal, era muito mais rápido (velocidade de download/upload) e não ocupavam o telefone, ou
seja, você podia utilizar o telefone e a internet simultaneamente. Por fim, temos o Modem Cabeado
(Cable Modem)! Eles não utilizam as linhas telefônicas – eles são conectados por meio de cabos
coaxiais normalmente fornecido pela sua fornecedora de TV a Cabo. Como é, professor?

Você tem NET ou GVT? Pois é, elas te oferecem serviços diferentes! Um serviço interessante é o
combo: TV, Internet e Telefone! Em vez de utilizar três meios para te fornecer cada um desses
serviços, ela transmite todos esses dados via cabo coaxial. Algumas vezes, esse modem virá com
um roteador acoplado internamente; outras vezes, você terá que comprar um roteador e utilizar
ambos para ter acesso à internet. Entendido? Então vamos seguir...

2
Banda é a quantidade de bits que podem trafegar por uma conexão em uma determinada unidade de tempo, isto é, velocidade (Ex: 100Mbps).
Uma dúvida que aparece de vez em quando no fórum trata de Gateway. Esse equipamento tem
a função de interligar redes com arquiteturas e protocolos diferentes permitindo que essas duas
redes distintas possam se comunicar, realizando a conversão entre os protocolos de cada uma das
redes – qualquer equipamento que realize essa função genericamente é chamado de gateway. Ele
geralmente trabalha em todas as camadas da Arquitetura TCP/IP (veremos em outra aula).

(QUADRIX / CRESS-SE – 2021) Caso o usuário possua somente um modem ADSL para
acessar a Internet, não será possível compartilhar essa conexão na rede para outros
usuários.
_______________________
Comentários: é possível compartilhar uma conexão de Internet por meio de um modem ADSL com outros usuários em uma
rede. Para fazer isso, normalmente é necessário utilizar um roteador. O roteador permite que vários dispositivos se conectem à
Internet através do modem ADSL, compartilhando assim a conexão. Isso é um cenário comum em redes domésticas e de
pequenos escritórios, onde diversos dispositivos, como computadores, laptops, smartphones e tablets, precisam acessar a
Internet a partir de um único modem ADSL (Errado).

(IBADE / Prefeitura de Linhares-ES – 2020) Um dispositivo ao qual está conectada uma


linha telefônica, permitindo a transmissão de dados através dela chama-se:

a) Modem.
b) Barramento.
c) Switch.
d) Hub.
e) Transceiver.
_______________________
Comentários: o dispositivo ao qual está conectada uma linha telefônica, permitindo a transmissão de dados através dela, é
chamado de modem (Letra A).

(UFGD / UFGD – 2019 – Letra C) O modem é um dispositivo eletrônico que modula um


sinal digital numa onda analógica, pronta a ser transmitida pela linha telefônica, e que
demodula o sinal analógico e reconverte-o para o formato digital original.
_______________________
Comentários: o modem realmente é um dispositivo utilizado para a conversão de sinais digitais em sinais analógicos para
transmissão e vice-versa para recepção (Correto).

(CESPE / CET – 2011) O modem:

a) é um tipo de memória semicondutora não volátil.

b) é um tipo de interface paralela que permite a comunicação sem fio entre um


computador e seus periféricos.

c) é um roteador wireless para redes sem fio.


d) tem função de garantir o fornecimento ininterrupto de energia elétrica ao
computador.

e) pode auxiliar na comunicação entre computadores através da rede telefônica.


_______________________
Comentários: (a) Errado, modem não tem nenhuma relação com memória semicondutora; (b) Errado, modems são usados para
comunicação de dados via linhas telefônicas ou redes semelhantes, mas não estão diretamente relacionados à comunicação
sem fio entre computadores e periféricos; (c) Errado, um modem e um roteador são dispositivos distintos. Enquanto o modem
lida com a conversão de sinais para comunicação através da infraestrutura de rede, um roteador é responsável pela distribuição
de conexões em redes locais, como redes sem fio (Wi-Fi); (d) Errado, isso descreve uma função de um no-break (UPS) ou um
estabilizador de energia, não do modem; (e) Correto, O modem é projetado para auxiliar na comunicação entre computadores
e outros dispositivos através da rede telefônica, convertendo os sinais digitais dos computadores em sinais analógicos que
podem ser transmitidos pela linha telefônica e vice-versa (Letra E).

(FUNRIO / DEPEN – 2008) Quais as características a tecnologia de conexão à Internet


denominada ADSL:

a) Conexão permanente, custo fixo, linha telefônica liberada e velocidade maior do que
as linhas tradicionais.

b) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do


que as linhas tradicionais.

c) Conexão permanente, custo fixo, linha telefônica não liberada e velocidade maior do
que as linhas tradicionais.

d) Conexão não-permanente, custo variável, linha telefônica liberada e velocidade igual


às linhas tradicionais.

e) Conexão não-permanente, custo fixo, linha telefônica não liberada e velocidade igual
às linhas tradicionais.
_______________________
Comentários: conexão permanente – ADSL permite que você se mantenha sempre conectado, em contraste com as linhas
tradicionais (Ex: Dial-up) em que – para acessar a internet – precisa se conectar; custo fixo – ADSL possui um custo fixo, visto que
você não paga mais por conta do horário, etc, em contraste com linhas tradicionais em que você paga valores adicionais a
depender do horário; linha telefônica liberada – ADSL permite que se utilize a internet e o telefone simultaneamente, em
contraste com linhas tradicionais em que você ou utiliza a internet ou utiliza o telefone; velocidade maior do que as linhas
tradicionais – ADSL possui a grande vantagem de permitir uma velocidade (muito) maior do que as linhas tradicionais (Letra A).
Padrões de Redes

Seus lindos... existe lá nos Estados Unidos um instituto bastante famoso chamado IEEE (Institute of
Electrical and Electronics Engineers)! Trata-se da maior organização profissional do mundo dedicada
ao avanço da tecnologia em benefício da humanidade. Esse tal de IEEE (lê-se “I3E”) mantém o
Comitê 802, que é o comitê responsável por estabelecer padrões de redes de computadores.
Professor, o que seriam esses padrões de redes?

Padrões de Redes são uma especificação completamente testada que é útil e seguida por aqueles
que trabalham com Internet – trata-se de uma regulamentação formal que deve ser seguida. O
Padrão IEEE 802 é um grupo de normas que visa padronizar redes locais e metropolitanas nas
camadas física e de enlace do Modelo OSI. Os padrões de rede descrevem vários aspectos das
redes, incluindo:

Aspectos Descrição
Meio de Podem especificar se a rede é com ou sem fio. Também podem especificar a largura de banda e
transmissão as características físicas do meio de transmissão.
Podem definir a topologia da rede, como barramento, estrela, anel ou malha.
Topologia
Podem definir protocolos de comunicação que os dispositivos de rede devem seguir para trocar
Protocolos dados, como protocolos de camada física e protocolos de camada de aplicação.
Podem incluir diretrizes de segurança, como criptografia e autenticação, para proteger a rede
Segurança
contra ameaças.
Garantem que os dispositivos de diferentes fabricantes possam funcionar juntos na mesma
Compatibilidade
rede, desde que sigam o mesmo padrão.
Podem abordar questões de desempenho, como largura de banda, latência e qualidade de
desempenho
serviço.

Na tabela a seguir, é possível ver diversos padrões diferentes de redes de computadores que são
comuns em provas de concurso:

PADRÃO NOME
IEEE 802.3 Ethernet (LAN)1
IEEE 802.5 Token Ring (LAN)
IEEE 802.11 Wi-Fi (WLAN)
IEEE 802.15 Bluetooth (WPAN)
IEEE 802.16 WiMAX (WMAN)
IEEE 802.20 Mobile-Fi (WWAN)

1
Sendo rigorosamente técnico, há uma diferença entre IEEE 802.3 e Ethernet relacionado a um campo de endereço de origem e destino, mas eu só
vi essa diferença ser cobrada em prova uma vez até hoje. Além disso, para lembrar da numeração do Padrão Ethernet, lembre-se de: ETHERNET 
3TH3RN3T; e para lembrar da numeração do Padrão Wi-Fi (que também cai bastante), lembre-se de: WI-FI  W1-F1.
Padrão Ethernet (IEEE 802.3)
INCIDÊNCIA EM PROVA: ALTA

Ethernet é um conjunto de tecnologias e padrões que permite que dois ou mais computadores
se comuniquem utilizando meios cabeados em uma Rede de Área Local (LAN). Notem que eu
afirmei que é um conjunto de tecnologias e padrões, portanto nós vamos estudá-los por partes. Em
relação à topologia utilizada, pode ser em Barramento ou Estrela. Vamos falar inicialmente sobre
Padrão Ethernet com topologia em barramento.

Nós já sabemos que essa topologia conecta todos os dispositivos a um único cabo comum
(backbone). Quando um computador deseja transmitir dados a outro computador, ele traduz os
dados em sinais elétricos e os envia pelo cabo. Como o cabo é compartilhado, todo computador
que estiver conectado à rede receberá os dados transmitidos, uma vez que a difusão ocorre em
broadcast. Lembram?

Na imagem acima, temos o backbone em azul porque nenhum sinal está sendo transmitido; e na
imagem abaixo, temos o backbone em amarelo onde o sinal está sendo transmitido. Notem que o
backbone está todo amarelo porque – como a transmissão ocorre em broadcast – todas as
máquinas o recebem. Por outro lado, apesar de todos os computadores receberem os dados
enviados, apenas o destinatário original poderá processá-los.

Professor, como os computadores vão saber se os dados recebidos de outro computador são
direcionados a eles ou não? Para resolver esse problema, a Ethernet requer que cada computador
tenha um único endereço físico – também chamado de Endereço MAC (Media Access Control
Address). Esse endereço único é colocado em um prefixo junto com os dados a serem transmitidos
(vejam na imagem anterior o Endereço MAC do meu computador).

Dessa forma, computadores na rede continuam recebendo os dados, mas só os processam


quando eles verificam que é o endereço deles que está contido no prefixo. Vejam abaixo que o
Computador A deseja enviar uma mensagem para o Computador F. Para tal, ele coloca o Endereço
MAC do Computador F no prefixo da mensagem, que será processada por esse computador e
ignoradas pelos outros. Toda placa de rede de um computador possui um Endereço MAC único!

O termo genérico para essa abordagem vista acima é Carrier Sense Mutiple Access (CSMA),
também conhecido como Acesso Múltiplo com Detecção de Portadora. Em outras palavras,
trata-se de um protocolo utilizado na Ethernet para monitorar o meio de transmissão e evitar
colisões quando ocorrem múltiplos acessos. Nós já estudamos esse problema no tópico de
topologia em barramento, mas agora vamos detalhar um pouco mais.

Infelizmente, utilizar um meio de transmissão


compartilhado possui desvantagens. Quando o
tráfego na rede está baixo, computadores podem
simplesmente esperar que ninguém esteja
utilizando o meio de transmissão para transmitir
seus dados. No entanto, à medida que o tráfego
aumenta, a probabilidade de que dois ou mais
computadores tentem transmitir dados ao mesmo
tempo também aumenta. Quando isso ocorre,
temos uma colisão!

A colisão deixa os dados ininteligíveis, como duas pessoas falando ao telefone ao mesmo tempo –
ninguém se entende! Felizmente, computadores podem detectar essas colisões por meio de um
protocolo chamado Collision Detection. Quando duas pessoas começam a falar ao mesmo tempo
ao telefone, a solução mais óbvia para resolver esse problema é parar a transmissão, esperar em
silêncio e tentar novamente. Ora... aqui é exatamente do mesmo jeito!

O problema é que o outro computador também vai tentar a mesma estratégia. Além disso, outros
computadores da mesma rede podem perceber que o meio de transmissão está vazio e tentar
enviar seus dados. Vocês percebem que isso nos leva a mais e mais colisões? Pois é, mas a Ethernet
possui uma solução simples e efetiva para resolver esse problema. Quando um computador
detecta uma colisão, eles esperam um breve período de tempo antes de tentar novamente.

Esse período poderia ser, por exemplo, um segundo! Professor, se todos os computadores esperarem
um segundo, isso não vai resultar no mesmo problema anterior? Isso é verdade! Se todos esperarem
um segundo para retransmitir, eles vão colidir novamente após um segundo. Para resolver esse
problema, um período aleatório – chamado de backoff – é adicionado: um computador espera
1,3 segundos; outro espera 1,5 segundos; e assim por diante.

(CESPE / TRF1 – 2017) No padrão Ethernet, após detectar e sinalizar uma colisão, o
método CSMA/CD determina que a estação que deseja transmitir espere por um tempo
aleatório, conhecido como backoff, e, em seguida, tente realizar a transmissão
novamente.
_______________________
Comentários: no CSMA/CD, as estações primeiro "escutam" a rede para verificar se está ociosa antes de transmitir dados. Se a
rede estiver ocupada, elas aguardam um momento aleatório antes de tentar novamente. Isso ajuda a evitar colisões, já que
várias estações podem tentar acessar a rede ao mesmo tempo. Se ocorrer uma colisão (ou seja, duas estações tentarem
transmitir simultaneamente), elas detectarão a colisão e aguardarão um período aleatório antes de tentar novamente. Esse
processo permite um acesso relativamente justo à rede para todas as estações (Correto).

Lembrem-se de que – para o mundo dos computadores – essa diferença de 0,2 segundos é uma
eternidade. Logo, o primeiro computador verá que o meio de transmissão não está sendo utilizado
e pode transmitir seus dados. 0,2 segundos depois, o segundo computador verá que o meio de
transmissão não está sendo utilizado e poderá transmitir seus dados. Professor, calma aí, isso ajuda
bastante, mas e se tivermos muitos computadores não resolverá o problema!

Para resolver esse problema, nós temos mais um truque! Sabemos que se um computador detecta
uma colisão, ele esperará um segundo mais um tempo aleatório. Se mesmo assim houver outra
colisão, pode ser que a rede esteja congestionada, logo ele não esperará mais um segundo, esperará
dois segundos. Se mesmo assim houver colisão, esperará quatro segundos. Se continuar havendo
colisões, esperará oito segundos, e assim por diante até conseguir transmitir.

Você – meu melhor aluno – vai continuar argumentando que isso não resolve o problema para
muitos computadores. Imaginem uma universidade inteira com 1000 alunos acessando
simultaneamente a rede local em um, e apenas um, cabo compartilhado. Complicado, não é? A
topologia em barramento possui várias limitações, tanto que atualmente está em completo
desuso. A coisa está ficando legal...

(QUADRIX / CRMV-MS – 2022) Uma das desvantagens das redes ethernet é que todas
as estações possuem acesso à rede de maneira diferente, com relação ao tempo de
acesso.
_______________________
Comentários: em redes Ethernet, todas as estações acessam a rede de maneira semelhante – por meio do protocolo CSMA/CD.
Várias estações compartilhem o mesmo meio de transmissão e quando uma estação deseja transmitir dados, verificam se o
meio está ocupado (Carrier Sense) e, se estiver livre, a estação começa a transmitir. Se duas estações tentarem transmitir ao
mesmo tempo e ocorrer uma colisão, ambas detectarão a colisão (Collision Detection) e interromperão suas transmissões – após
uma pausa aleatória, ambas tentarão de novo (Errado).

Para reduzir o número de colisões e melhorar a eficiência, nós precisamos diminuir a


quantidade de dispositivos nos meios de transmissão compartilhados. Nesse momento, entra
o conceito de Domínio de Colisão. O que é isso, Diego? Trata-se de uma área onde pacotes podem
colidir uns contra os outros. A ideia aqui é segmentar a nossa rede em domínios de colisão menores,
reduzindo – portanto – a probabilidade de colisões.

Pequena analogia para entender o que é um domínio de colisão: Imagine um corredor


estreito em uma escola, em que os alunos estão indo para as aulas. Cada aluno representa
um dispositivo de rede, como um computador. O corredor é a rede de cabos físicos ou meio
compartilhado (por exemplo, um cabo Ethernet) que permite que os dispositivos se
comuniquem.

Dessa forma, um domínio de colisão em uma rede Ethernet é como o corredor estreito em
que os dispositivos precisam coordenar seu acesso para evitar colisões e permitir uma
comunicação eficiente. Cada domínio de colisão representa uma área onde as colisões
podem ocorrer, e as redes Ethernet foram projetadas para minimizar essas colisões e tornar
a comunicação confiável.

No exemplo anterior, nós tínhamos seis computadores conectados em um único meio de


transmissão compartilhado, logo nós tínhamos um único domínio de colisão. Para reduzir a
probabilidade de colisões, nós podemos segmentar a rede em dois domínios de colisão. Como,
Diego? Nós podemos utilizar uma topologia em estrela com uso de um switch2. Ele segmentará
nossa rede em duas partes e ficará posicionado entre elas.

2
Utilizar a topologia em estrela com um hub não adiantaria nada porque esse dispositivo tem topologia lógica em barramento.
Dessa forma, ele só passará dados para o outro domínio de colisão se a mensagem for destinada a
algum computador presente nesse domínio de colisão. Como ele faz isso, professor? Ele guarda uma
lista de Endereços MAC dos computadores de cada rede. Assim, se o Computador A deseja
transmitir dados para o Computador C, o switch não encaminhará os dados para o outro
domínio de colisão – como mostra a imagem acima à esquerda.

Notem que, se o Computador E quiser transmitir dados para o Computador F ao mesmo tempo que
o Computador A transmite dados para o Computador C, a rede estará livre e as duas transmissões
poderão ocorrer simultaneamente porque temos duas comunicações ocorrendo em dois domínios
de colisão diferentes – como mostra a imagem acima à direita. Percebam que os domínios de
colisão criados reduziram as chances de colisões na rede.

E digo mais: é possível criar um domínio de colisão para cada uma das portas de um switch
(conforme apresenta à esquerda). Dessa forma, é possível eliminar toda e qualquer colisão! Além
disso, lembremos que o switch trabalha em full-duplex, ou seja, é capaz de enviar e receber
dados simultaneamente, logo não há nenhuma chance de haver colisões! A probabilidade foi
reduzida à zero e o nosso problema foi resolvido! :)

(CONSULPAM / ICTIM-RJ – 2023) Nas redes de computadores, é possível que ocorra


uma colisão entre pacotes de dados quando duas ou mais estações pertencentes ao
mesmo segmento de rede compartilhado transmitem quadros ao mesmo tempo.
Assinale a alternativa que traz CORRETAMENTE um exemplo de domínio de colisão.

a) Todos os dispositivos estão conectados a um hub ethernet.


b) Todos os dispositivos estão conectados a um comutador ethernet.
c) Todos os dispositivos estão conectados a um roteador wireless.
d) Dois computadores, ambos conectados através de um cabo crossover.
_______________________
Comentários: (a) Correto. Quando todos os dispositivos estão conectados a um hub Ethernet, eles compartilham o mesmo
segmento de rede e fazem parte do mesmo domínio de colisão; (b) Errado. Nesse caso, cada porta do comutador (switch) cria
seu próprio domínio de colisão, o que significa que as colisões são evitadas na medida do possível; (c) Errado. Os dispositivos
estão conectados a um roteador wireless, que não compartilha o mesmo meio físico, logo não é um domínio de colisão; (d)
Errado. Apenas dois computadores estão conectados através de um cabo crossover, o que significa que não há mais dispositivos
no mesmo segmento de rede (Letra A).

O que temos até agora sobre o Padrão Ethernet? Sabemos que ele pode funcionar por meio da
topologia em barramento. Como pode haver colisões, entra em ação o CSMA/CD, que utiliza um
algoritmo para evitar colisões. Ainda assim, sabemos que a topologia em barramento tem diversas
limitações, inclusive em relação a colisões em um contexto de uma rede com muitos computadores.
Podemos utilizar a topologia em estrela com um hub, mas retornaríamos ao mesmo problema.

(CESPE / DATAPREV – 2023) O IEEE 802.3 define o método de acesso à rede local
usando o CSMA/CD (Carrier-Sense Nultiple Access with Collision Detection).
_______________________
Comentários: perfeito... o método de acesso à rede local no na Ethernet (IEEE 802.3) é o CSMA/CD (Correto).

Para superar essa limitação, podemos utilizar a topologia em estrela com um switch. Por que?
Porque ele funciona em full-duplex e segmenta a rede em domínios de colisão – eliminando chances
de colisões e o seu consequente congestionamento da rede. Tudo isso que falamos diz respeito à
Ethernet-Padrão, porém existem outras gerações: Ethernet-Padrão (10 Mbps), Fast Ethernet (100
Mbps), Gigabit Ethernet (1 Gbps) e 10 Gigabit Ethernet (10 Gbps). Estudaremos cada uma delas...

A Ethernet-Padrão possui quatro implementações comuns apresentadas na imagem seguinte.


Vamos entender isso melhor? Note que temos um padrão: NúmeroBaseNúmero ou NúmeroBase-
Letra. Em laranja, temos a taxa de transmissão (Ex: 10Base2 trabalha com 10Mbps); em azul, temos
a distância máxima (Ex: 10Base5 percorre no máximo 500 metros); em verde, temos o tipo de
enlace (Ex: 10Base5 é cabo coaxial, 10Base-T é par trançado e 10Base-F é fibra óptica).
Esses se referem à Ethernet-Padrão! E quanto às outras evoluções? Bem, temos a Fast Ethernet,
que é compatível com as versões anteriores da Ethernet-Padrão, mas é capaz de transmitir
dados dez vezes mais rápido, a uma velocidade de 100 Mbps. Ainda havia necessidade de uma
taxa de dados mais alta, logo surgiu o projeto do protocolo Gigabit Ethernet (1.000 Mbps ou 1Gbps).
Por fim, surgiu o 10 Gigabit (10 Gbps).

EVOLUÇÃO DOS PADRÕES ETHERNET


PADRÃO (CABO DE PAR TRANÇADO ou fibra óptica) PADRÃO – TAXA máxima DE TRANSMISSÃO
Ethernet 10BASE-T / 10 Mbps
Fast Ethernet 100BASE-T / 100 Mbps
Gigabit Ethernet 1000BASE-T / 1000 Mbps
10G Ethernet 10GBASE-T / 10000 Mbps

Sabendo que Mega (M) = Milhão, Giga (G) = Bilhão e que 1G = 1000M, fica mais fácil
lembrar que a Gigabit Ethernet tem a velocidade de 1000Mbps e que a 10G Ethernet tem
a velocidade de 10.000Mbps. Além disso, uma largura de 100Gbps - por exemplo - permite
transmitir até 100 Bilhões de bits por segundo (100.000.000.000 bits/segundo).

(QUADRIX / CREME-RN – 2022) No padrão Ethernet, uma largura de banda de 100 Gbps
permite a transmissão de até 100 milhões de bits por segundo.
_______________________
Comentários: na verdade, ele permite a transmissão de até 100 bilhões de bits por segundo (Errado).
Vantagens do padrão ethernet Desvantagens do padrão ethernet
Trata-se de uma das tecnologias de rede mais Em redes Ethernet compartilhadas, as colisões de
amplamente adotadas em todo o mundo. dados podem ocorrer, diminuindo o desempenho.
É relativamente fácil configurar e implantar, tornando- Pode ser desafiador de escalar para redes maiores ou
as acessíveis a muitas organizações. mais complexas.
Equipamentos e infraestruturas são geralmente mais Podem requerer cabeamento mais complexo e
acessíveis do que algumas alternativas. dispendioso.
Oferece boas taxas de transferência de dados e largura Em redes Ethernet não criptografadas, os dados
de banda adequada para muitos casos de uso. podem ser mais vulneráveis à interceptação.
A maioria dos dispositivos é compatível com Ethernet, Em redes congestionadas, o desempenho do Ethernet
facilitando a conectividade. pode diminuir.
Tende a ter latência baixa, o que é importante para Não é adequada para redes sem fio, o que pode ser um
aplicativos sensíveis à latência. problema em ambientes móveis.

(QUADRIX / CRMV-MS – 2022) Em função de o desenho das redes ethernet ser muito
complexo, esse tipo de rede não permite manutenção após sua implementação.
_______________________
Comentários: o desenho das redes Ethernet pode ser complexo, dependendo do tamanho e da topologia da rede, mas isso não
significa que não permita manutenção após a implementação. Na realidade, as redes Ethernet são altamente mantidas e
administradas, e as equipes de TI frequentemente realizam tarefas de manutenção, como monitoramento, solução de
problemas, atualizações e expansões, para garantir que a rede funcione de maneira eficiente e confiável. A complexidade pode
exigir conhecimento e planejamento adequados, mas a manutenção é uma parte essencial da gestão de qualquer rede Ethernet
(Errado).

(QUADRIX / CRN6 – 2022) Em função de seu alto custo, o Ethernet, canal lógico pelo
qual os dados podem fluir de um computador para outro, é a tecnologia menos utilizada
em redes de computadores.
_______________________
Comentários: Ethernet é uma das tecnologias de rede mais amplamente utilizadas em redes de computadores em todo o
mundo devido à sua eficiência, confiabilidade e custo geralmente acessível. É verdade que, em alguns casos específicos, outras
tecnologias de rede, como redes de fibra óptica, podem ser mais caras de implementar. No entanto, em geral, o Ethernet é uma
tecnologia muito comum e amplamente adotada em redes empresariais e domésticas devido à sua relação custo-benefício e
ampla compatibilidade com uma variedade de dispositivos de rede (Errado).

(MGA / TCE-CE – 2015) As taxas nominais de transmissão definidas em bits por segundo
de 10M, 1000M, e 100M são, respectivamente, atribuídas aos padrões:

a) Fast Ethernet, Ethernet e Gigabit Ethernet;


b) Ethernet, Gigabit Ethernet e Fast Ethernet;
c) Gigabit Ethernet, Ethernet e Fast Ethernet;
d) Fast Ethernet, Ethernet e Gigabit Ethernet.
_______________________
Comentários: 10M é a taxa atribuída à Ethernet; 1000M é a taxa atribuída à Gigabit Ethernet; e 100M é a taxa atribuída à Fast
Ethernet (Letra B).
Padrão Token Ring (IEEE 802.5)
INCIDÊNCIA EM PROVA: média

O Padrão Token Ring é outro padrão cabeado e foi, até o início da década de 90, o principal
concorrente do Padrão Ethernet, quando possuía taxa de transmissão de dados de 4 Mbps,
comunicação unidirecional (chamada simplex), arquitetura ponto-a-ponto e topologia lógica
em anel. Por falar nisso, quando falamos em Topologia em Estrela, havia um risco de colisão – no
Padrão Token Ring esse risco não existe porque utiliza Topologia em Anel.

Por que esse padrão se chama Token Ring? Isso ocorre basicamente porque cada estação de
trabalho dessa rede de computadores se conecta com a adjacente até fechar um circuito
fechado chamado Anel (Ring). Para que uma estação de trabalho possa transmitir dados para
outra estação de trabalho, ela precisa possuir uma espécie de envelope chamado token. Vamos
entender isso melhor...

(IADES / UFBA – 2014) Uma rede local de computadores pode ser classificada quanto a
sua arquitetura. Assinale a alternativa que indica um exemplo de rede, cuja arquitetura
se caracteriza por uma topologia em anel em que as estações devem aguardar a sua
recepção para transmitir.

a) Ethernet.
b) FDDI.
c) Token ring.
d) Frame relay.
e) DSL.
_______________________
Comentários: topologia em anel em que as estações devem aguardar a sua recepção para transmitir por meio de um token é o
Token Ring (Letra C).

Uma analogia que pode ser usada para explicar a comunicação no Token Ring é a de uma corrida
de revezamento. Em uma corrida de revezamento, cada equipe tem um bastão que deve ser
passado de um corredor para outro até que todos os corredores da equipe tenham completado uma
volta na pista. Nós podemos dizer que um token é basicamente uma espécie de autorização ou
envelope que dá ao dispositivo o direito de transmitir dados.

O token circula pela rede, de dispositivo em dispositivo, até que um dispositivo o pegue. Quando
um dispositivo pega o token, ele pode transmitir os dados que deseja enviar. Assim como em uma
corrida de revezamento, apenas um dispositivo na rede pode transmitir dados por vez. O token
garante que os dispositivos não transmitam dados ao mesmo tempo, o que evitaria colisões de
dados. Então seria mais ou menos assim...

(IBADE / Prefeitura de Cujubim-RO – 2018) Um administrador de rede precisa


configurar uma rede que funcione na camada física e de enlace dados do modelo OSI,
que use um símbolo (que consiste em um sinal de três bytes) que vai circular nos
computadores em uma topologia do tipo anel e na qual esses computadores devem
aguardar a recepção desse símbolo para transmitir. Essa rede é do tipo:

a) Barramento.
b) Ethernet.
c) Estrela.
d) Netware.
e) Token Ring.
_______________________
Comentários: no Token Ring, os dispositivos formam um anel lógico e aguardam a recepção de um símbolo especial (o token)
antes de transmitir dados (Letra E).

O token é o bastão; o dispositivo que tem o token é o corredor que está com o bastão; os dados que
o dispositivo está transmitindo são a mensagem que o corredor está carregando; e os outros
dispositivos na rede são os espectadores da corrida. A analogia da corrida de revezamento é uma
maneira simples e fácil de entender o conceito de comunicação no Token Ring. Vamos ver agora
as principais vantagens e desvantagens desse padrão:

Vantagens do padrão token ring Desvantagens do padrão token ring


O Token Ring é altamente confiável devido à sua A implementação inicial do Token Ring pode ser mais
estrutura em anel, que evita colisões de dados. cara devido ao hardware específico.
A topologia do anel elimina colisões de dados, o que Requer configuração complexa e habilidades técnicas
leva a uma transmissão de alta qualidade. para instalação e manutenção.
O tempo de latência é baixo, pois os dispositivos Menos flexível do que outras topologias, tornando
podem transmitir quando possuem o token. difícil adicionar ou mover dispositivos.
Permite a priorização de tráfego, garantindo que dados A taxa de transmissão é geralmente mais baixa em
críticos sejam transmitidos primeiro. comparação com tecnologias mais recentes.
Pode ser escalado facilmente, adicionando ou O Token Ring é um padrão em declínio, com pouca
removendo dispositivos do anel. inovação e suporte em comparação com Ethernet.

Por fim, vejamos agora uma pequena comparação entre os padrões Ethernet e Token Ring na
tabela seguinte:

Característica Padrão Token ring Padrão Ethernet


Usa uma topologia em anel, onde os Usa uma topologia em estrela ou em
dispositivos são conectados em círculo e os barramento. Os dispositivos são conectados a
topologia
dados são transmitidos em sequência – um um hub ou switch central.
dispositivo após o outro.
Oferece um desempenho consistente devido Pode ter colisões de dados, especialmente em
à ausência de colisões de dados. A largura de redes ocupadas. A largura de banda é
Desempenho
banda é dividida igualmente entre os compartilhada entre todos os dispositivos na
dispositivos no anel. rede.
Geralmente é mais caro devido ao hardware Geralmente é mais econômico, pois o hardware
específico necessário, como conectores de é amplamente disponível e menos caro.
Custo
cabo MAU (Media Access Unit).

Requer configuração mais complexa, como a É mais fácil de implementar, com menos
definição de endereços de estação e requisitos de configuração.
implementação
prioridades de token.

Pode ser menos flexível para adicionar ou É escalável e permite adicionar dispositivos
remover dispositivos sem interromper a rede. com facilidade, especialmente em redes
Escalabilidade
comutadas.

Foi popular nas décadas de 1980 e 1990, mas É a tecnologia de rede mais amplamente usada
agora é menos comum, pois a Ethernet se e suportada, com constante evolução.
popularidade
tornou dominante.

Token Ring oferece confiabilidade e baixa latência devido à falta de colisões, mas tende a ser
mais caro e menos flexível em termos de escalabilidade. A Ethernet é mais acessível, fácil de
implementar e altamente escalável, embora possa ter colisões em redes congestionadas. A escolha
entre as duas depende das necessidades específicas da rede e das limitações orçamentárias.
Entendido?

(CESPE / MPU – 2010) As arquiteturas de rede Token Ring e Ethernet, padronizadas pelo
modelo IEEE 802.5, possuem o mesmo funcionamento em todas as suas camadas, no
entanto diferem-se quanto ao tempo de envio de quadro de dados, pois em redes
Ethernet não há colisões, já que cada máquina envia um quadro por vez.
_______________________
Comentários: as arquiteturas de rede Token Ring e Ethernet são padronizadas pelo IEEE 802.5 e IEEE 802.3, respectivamente,
e não pelo mesmo padrão. Além disso, a afirmação de que em redes Ethernet não há colisões não é correta. Colisões podem
ocorrer em redes Ethernet, especialmente em hubs, que compartilham o meio de transmissão. Redes Ethernet usam o método
CSMA/CD para lidar com colisões (Errado).
Padrão Wi-Fi (IEEE 802.11)
INCIDÊNCIA EM PROVA: ALTA

A comunicação móvel está entre as tendências mais significativas, e os usuários esperam estar
conectados à internet de forma contínua. A maioria dos hotéis oferece conexão online aos seus
hóspedes, e as companhias aéreas agora disponibilizam serviços de internet em muitos de seus
aviões. A demanda por comunicação móvel tem despertado interesse pelas tecnologias
wireless, e muitos padrões wireless foram criados.

O Padrão Wi-Fi – diferentemente dos padrões anteriores – não é cabeado. Logo, um usuário pode
ficar conectado mesmo deslocando-se num perímetro geográfico mais ou menos vasto – redes sem
fio fornecem mobilidade aos usuários. O Padrão Wi-Fi se baseia em uma conexão que utiliza
infravermelho ou radiodifusão e define uma série de padrões de transmissão e codificação para
comunicações sem fio.

Sim, o controle remoto da sua televisão é um dispositivo wireless porque é capaz de trabalhar com
infravermelho. Qual é o problema dessa tecnologia? Se houver algum obstáculo entre o controle e o
receptor da televisão, a luz não atravessa e a comunicação não acontece. Em outras palavras, é
necessário ter uma linha de visada, isto é, uma linha sem obstáculos entre o emissor e o
receptor. Além disso, essa tecnologia permite apenas uma comunicação de curto alcance.

Foi, então, que surgiu a tecnologia de radiodifusão. Para tal, é necessário ter antenas e uma
frequência comum de onda eletromagnética. Qual é a grande vantagem dessa tecnologia? Se
houver uma parede entre as antenas, a onda consegue atravessá-la. Claro, pessoal... se for uma
parede de um metro de espessura, provavelmente ela não conseguirá atravessar. E mesmo para
paredes normais, haverá alguma perda, mas a comunicação funcionará normalmente.

Logo, podemos afirmar que a tecnologia de radiodifusão não trabalha com linha de visada,
porque é capaz de atravessar obstáculos. Em contraste com o infravermelho, essa tecnologia tem
como grande vantagem a ampla mobilidade. Um dispositivo cabeado tem baixíssima mobilidade,
assim como o infravermelho (por conta da linha de visada). Por outro lado, um dispositivo com
tecnologia de radiodifusão permite o deslocamento sem perda considerável de sinal.

Além disso, as redes wireless – em regra – possuem taxas de transmissão bem mais baixas. Vocês
já devem ter notado que um download no computador ocorre bem mais rápido que um download
em seu celular. E as desvantagens, professor? Bem, toda tecnologia wireless é mais vulnerável a
interceptações que redes cabeadas. Como, Diego? Para interceptar dados em uma rede cabeada,
é necessário ter acesso direto ao cabeamento (Ex: invadindo a casa de alguém).

Já para interceptar dados em uma rede wireless, é possível fazer a interceptação bastando estar
próximo. Aliás, por essa razão, todo cuidado é pouco com a rede wireless da sua casa...

Risco Descrição
Acesso não autorizado Pessoas não autorizadas podem tentar se conectar à rede.
Intereferência de sinal Objetos físicos ou outras redes podem afetar a qualidade do sinal.
Ataques de força bruta Tentativas de adivinhar senhas por meio de força bruta.
Monitoramento de tráfego Espionagem do tráfego de rede para coletar informações.
Ponto de acesso falso Atacantes podem criar redes falsas para enganar os usuários.
Vulnerabilidades de segurança Falhas de segurança podem ser exploradas por invasores.
Ataques de negação de serviço Sobrecarregar a rede para torná-la inacessível.
Uso excessivo de largura de banda Usuários podem consumir toda a largura de banda disponível.
Compartilhamento inadequado Compartilhamento de senhas com pessoas não confiáveis.
Configurações inadequadas Configurações de segurança fracas ou inadequadas.

(QUADRIX / CRECI22 – 2023) O uso de redes Wi-Fi públicas não deve ser evitado, pois
essas redes são totalmente seguras.
_______________________
Comentários: é importante ter precauções ao usar redes Wi-Fi públicas, como evitar a transmissão de informações sensíveis e
considerar o uso de uma VPN (Rede Virtual Privada) para criptografar sua conexão e proteger sua privacidade. Não é
aconselhável considerar redes Wi-Fi públicas como totalmente seguras (Errado).

Percebam que Wireless é diferente de WiFi. Wireless é qualquer tecnologia


sem fio. Wi-Fi (WIreless-FIdelity) é uma marca registrada baseada no
Padrão Wireless IEEE 802.11 que permite a comunicação entre
computadores em uma rede sem fio (vejam que o logo possui um TM –
TradeMark). Todo Wi-Fi é wireless, mas nem todo wireless é Wi-Fi.

(CESPE / BB – 2007) Wi-Fi (Wireless Fidelity) refere-se a produtos que utilizam


tecnologias para acesso sem fio à Internet, com velocidade que pode chegar a taxas
superiores a 10 Mbps. A conexão é realizada por meio de pontos de acesso denominados
hot spots. Atualmente, o usuário consegue conectar-se em diferentes lugares, como
hotéis, aeroportos, restaurantes, entre outros. Para que seja acessado um hot spot, o
computador utilizado deve possuir a tecnologia Wi-Fi específica.
_______________________
Comentários: tudo impecável – um hotspot é simplesmente o nome dado ao local em que a tecnologia Wi-Fi está disponível.
São encontrados geralmente em locais públicos, tais como cafés, restaurantes, hotéis e aeroportos, onde é possível se conectar
à Internet utilizando qualquer computador portátil que esteja preparado para se comunicar com uma Rede Wi-Fi (Correto).

Para resolver alguns destes riscos e proteger a integridade e a privacidade dos dados transmitidos,
foram desenvolvidos mecanismos/protocolos de segurança, tais como:

Mecanismos Descrição
Wep O WEP foi um dos primeiros protocolos de segurança usados em redes Wi-Fi. No
entanto, ele é considerado inseguro atualmente. Ele usa uma chave de criptografia
Wired equivalent privacy compartilhada entre o roteador e os dispositivos para criptografar os dados que são
transmitidos, mas tem vulnerabilidades que tornam relativamente fácil para um
atacante comprometer a segurança da rede e acessar os dados. Devido a essas
fraquezas, ele não é mais recomendado para uso.
O WPA foi desenvolvido para substituir o WEP e corrigir suas vulnerabilidades. Ele
introduziu melhorias significativas na criptografia e na autenticação, tornando a rede
Wpa mais segura. No entanto, ao longo do tempo, ele também mostrou algumas
Wi-fi protected access vulnerabilidades. Ele usa uma chave de segurança e um método de autenticação mais
forte do que o WEP.

O WPA2 é uma evolução do WPA e é atualmente um dos protocolos de segurança


mais seguros para redes Wi-Fi. Ele utiliza criptografia forte e o padrão IEEE 802.11i
Wpa2 para proporcionar uma camada sólida de segurança. O WPA2 oferece autenticação
Wi-fi protected access 2 forte e protege os dados transmitidos na rede Wi-Fi de maneira eficaz. É altamente
recomendado configurar sua rede Wi-Fi com WPA2 para garantir a segurança.

O WPA3 é uma versão mais recente que oferece ainda mais melhorias de segurança,
incluindo criptografia mais forte e proteção contra-ataques de força bruta. Dessa
Wpa3 forma, ao configurar uma rede Wi-Fi, é aconselhável usar WPA2 ou WPA3, se
Wi-fi protected access 3 disponível, para garantir a proteção adequada.

(OBJETIVA / Prefeitura de Pedras Altas – 2022) Wi-Fi (Wireless Fidelity) é um tipo de


rede local que utiliza sinais de rádio para comunicação. Redes Wi-Fi se tornaram
populares; contudo, embora bastante convenientes, há alguns riscos, e, para resolver
alguns desses riscos, foram desenvolvidos mecanismos de segurança. Sobre esses
mecanismos de segurança, assinalar a alternativa que preenche as lacunas abaixo
CORRETAMENTE:

O ________ foi o primeiro mecanismo de segurança a ser lançado, é considerado frágil


e, por isso, seu uso deve ser evitado. O ________ é o mecanismo mais recomendado.

a) WPA-2 | WPA
b) WPA | WEP
c) WEP | WPA-2
d) WPA | WPA-2
_______________________
Comentários: WEP foi o primeiro mecanismo de segurança a ser lançado, é considerado frágil e, por isso, seu uso deve ser
evitado. O WPA-2 é o mecanismo mais recomendado (Letra C).

É importante também notar que redes wireless podem trabalhar em dois modos de operação: Ad-
hoc ou Infraestrutura. A tabela apresentada a seguir oferece uma visão geral das diferenças entre
redes wireless ad-hoc e redes wireless de infraestrutura. A escolha entre esses dois tipos de redes
depende das necessidades específicas de um cenário de implementação, com base na topologia,
escalabilidade e requisitos de segurança.
característica Modo de operação Ad-hoc Modo de operação infraestrutura
Comunicação direta entre equipamentos e Comunicação que faz uso de equipamento para
válida somente naquele momento, conexão centralizar fluxo da informação na WLAN (Ex:
descrição
temporária, apresentando alcance reduzido Access Point ou Hotspot) e permite um alcance
(Ex: 5m). maior (Ex: 500m).
Tipo de topologia de malha, onde cada Os dispositivos se conectam a um ponto de
Topologia de dispositivo se conecta diretamente a outros acesso central, como um roteador, que age
rede dispositivos na rede. como intermediário para encaminhar o tráfego.

Configurada sem a necessidade de um ponto Requer um ponto de acesso central (como um


Configuração de acesso central. Os dispositivos podem se roteador) para gerenciar e encaminhar o
de rede comunicar diretamente uns com os outros. tráfego na rede.

Mais flexível e útil em cenários onde não há Menos flexível em termos de implantação, pois
acesso a uma infraestrutura de rede. Pode ser depende de um ponto de acesso central. Ideal
Flexibilidade
configurada rapidamente para conexões para redes com vários dispositivos em um único
ponto a ponto. local.
Menos escalável para grandes redes devido à Mais escalável para redes maiores, pois o ponto
complexidade de gerenciar muitas conexões de acesso central gerencia eficientemente as
Escalabilidade
ponto a ponto. conexões.

Geralmente menos segura, pois não existe um Mais segura, pois o ponto de acesso central
ponto de controle central. As comunicações pode implementar medidas de segurança,
Segurança
podem ser vulneráveis a ataques. como criptografia e autenticação, em nome de
todos os dispositivos.
Redes temporárias de curto prazo, Redes domésticas, redes empresariais,
Exemplos de comunicação direta entre dispositivos móveis hotspots públicos e ambientes onde múltiplos
utilização (por exemplo, compartilhamento de arquivos dispositivos precisam se conectar a uma rede
entre smartphones). comum.

(FUNDATEC / PROCERGS – 2023) O padrão 802.11 é o principal padrão de LAN sem fio
chamada de Wireless Fidelity (Wi-fi). Atualmente, as redes Wi-fi tornaram-se bastante
usuais pela mobilidade que proporcionam e pela facilidade de instalação e de uso em
diferentes tipos de ambientes. Em relação à rede Wi-fi, analise assertivas abaixo:

I. As redes Wi-fi são compostas de clientes, como notebooks e telefones móveis, e


infraestrutura, chamada pontos de acesso ou Access Points (APs), que são instalados nos
prédios.

II. Este tipo de rede caracteriza-se por dois modos básicos de operação: o modo
Infraestrutura (que faz uso de um concentrador de acesso ou roteador wireless) e o modo
ponto a ponto (chamado ad-hoc, que permite criar redes pequenas, com as máquinas se
comunicando entre si, sem o uso de um concentrador de acesso).

III. Em redes Wi-Fi públicas, que não utilizam mecanismos de criptografia, os dados
podem ser indevidamente coletados por atacantes.
Quais estão corretas?

a) Apenas II.
b) Apenas III.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.
_______________________
Comentários: (I) Correto. Redes Wi-Fi são compostas por clientes (como notebooks, smartphones, tablets) e infraestrutura, que
inclui os pontos de acesso ou Access Points, que são dispositivos instalados em prédios ou locais que fornecem a conectividade
Wi-Fi; (II) Correto. Redes Wi-Fi possuem dois modos básicos de operação: o modo Infraestrutura é o mais comum, onde os
dispositivos se conectam a um concentrador de acesso (como um roteador Wi-Fi) e o modo ponto a ponto (ad-hoc) permite que
as máquinas se comuniquem diretamente entre si, sem a necessidade de um concentrador de acesso. Esse modo é útil para criar
redes pequenas e temporárias; (III) Correto. Em redes Wi-Fi públicas que não utilizam mecanismos de criptografia, os dados
transmitidos podem ser capturados por atacantes. Isso ocorre porque, sem criptografia, os dados são transmitidos em formato
aberto, tornando-os vulneráveis à interceptação. É importante ter cuidado ao usar redes Wi-Fi públicas não seguras,
especialmente ao lidar com informações sensíveis (Letra E).

Galera, alguém aí tem dispositivos da Apple? Se sim, vocês devem saber que existe uma
funcionalidade chamada AirDrop, que permite a transferência de arquivos entre dispositivos Apple.
Ao escolher o arquivo, o seu dispositivo identificará todos os outros dispositivos Apple próximos e
uma conexão temporária será estabelecida. Toda comunicação será descentralizada, direta entre
os dispositivos, sem passar por um nó intermediário – logo, ela será ad-hoc3.

EVOLUÇÃO DO PADRÃO wi-fi (802.11)4


PADRÃO FREQUÊNCIA TAXA máxima DE TRANSMISSÃO
IEEE 802.11b 2.4 Ghz 11 Mbps
IEEE 802.11a 5.0 Ghz 54 Mbps
IEEE 802.11g 2.4 Ghz 54 Mbps
IEEE 802.11n 2.4 ou 5.0 Ghz 150, 300 até 600 Mbps
IEEE 802.11ac 5.0 Ghz 500 Mbps, 1 Gbps ou +
IEEE 802.11AX (wifi 6) 2.4 ou 5.0 Ghz 3.5Gbps a 14Gbps

(IFMG / IFMG – 2023) Qual o padrão IEEE está relacionado à tecnologia WI-FI 6?

a) 802.11ac b) 802.11ax c) 802.11b d) 802.11g e) 802.11n


_______________________
Comentários: o padrão conhecido Wi-Fi 6 é o 802.11ax (Letra B).

3
Em geral, Bluetooth tem um caráter mais ad-hoc e Wi-Fi tem um caráter mais de infraestrutura (apesar de não ser obrigatório).
4
Para decorar a ordem, lembre-se da palavra BAGUNÇA (lembrando que CA é AC).
(FGV / TCE-AM – 2021) Uma aplicação precisa operar em um ambiente de rede sem fio,
com velocidade de 200 Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4
GHz. O padrão de rede sem fio mais indicado para essa aplicação é o:

a) 802.11ac; b) 802.11n; c) 802.11g; d) 802.11b; e) 802.11a.


_______________________
Comentários: (a) Errado, esse padrão não trabalha na faixa de 2.4 GHz; (b) Correto; (c) Errado, esse padrão trabalha no máximo
até 54 Mbps; (d) Errado, esse padrão trabalha no máximo até 11 Mbps; (e) Errado, esse padrão não trabalha na faixa de 2.4 GHz
e trabalha no máximo até 54 Mbps (Letra B).

Assim como nas redes cabeadas, as Redes Wi-Fi (WLAN – Wireless LAN) também sofreram diversas
evoluções. Observem a tabela apresentada acima: os padrões 802.11b e 802.11a surgiram
simultaneamente, porém utilizaram tecnologias diferentes – um não é evolução do outro. O
Padrão 802.11b entrou no mercado antes do Padrão 802.11a, se consolidando no mercado no início
da década passada. Em seguida, veio o Padrão 802.11g...

Ele mantinha a compatibilidade com o Padrão 802.11b e precedia o Padrão 802.11n, que
permitia maiores taxas de transmissão e operação em duas bandas de frequências (Dual Band).
Por que, professor? Porque alguns aparelhos domésticos como controle de garagem, micro-ondas e
bluetooth5 trabalham na frequência de 2.4Ghz – isso poderia causar problemas de interferência.
Como alternativa, ele pode trabalhar em outra frequência de onda de rádio!

Já o Padrão 802.11ac é uma novidade e pode vir a ser uma solução para tráfegos de alta velocidade,
com taxas superiores a 1Gbps. Por fim, vejamos as principais vantagens e desvantagens:

Vantagens do padrão wi-fi Desvantagens do padrão wi-fi


Permite conectividade sem fio, possibilitando o uso de Redes sem fio estão suscetíveis a interferências de
dispositivos em movimento, como laptops e outros dispositivos e redes, afetando o desempenho.
smartphones.
Fácil instalação e expansão de redes sem fio, evitando As redes sem fio podem ser vulneráveis a invasões se as
a necessidade de cabos físicos. medidas de segurança, como criptografia, não forem
implementadas adequadamente.
Geralmente mais econômico do que a instalação de A velocidade da rede sem fio pode ser mais lenta do
cabos em locais com vários dispositivos. que as redes com fio, especialmente em locais
congestionados.
Oferece opções de configuração, como redes ad-hoc e A qualidade da conexão pode ser afetada por
infraestrutura, para atender a diversas necessidades. obstáculos físicos, distância do roteador e
interferências.
Disponível em várias faixas de frequência, permitindo Redes sem fio podem apresentar maior latência do que
cobertura em diferentes distâncias. redes com fio, o que pode ser crítico para algumas
aplicações.

5
Se você usa teclado sem fio, provavelmente embaixo dele está informando a frequência 2.4 Ghz. Verifiquem aí :)
Padrão Bluetooth (IEEE 802.15)
INCIDÊNCIA EM PROVA: baixa

O Padrão Bluetooth tem o objetivo de integrar equipamentos periféricos. Utilizado


em Rede WPAN (Wireless Personal Area Network) – eles padronizam uma rede de
baixo custo, curto alcance, baixas taxas de transmissão e sem fio. Eles operam na
faixa de 2.4 Ghz de forma ad-hoc por meio de sua unidade básica: uma piconet.
Também conhecida como picorrede ou pequena rede, trata-se de um grupo de
dispositivos bluetooth que compartilham um canal comum de rádio-frequência.

(FUMARC / PC-MG – 2022) Em relação aos tipos de redes de acordo com a arquitetura
IEEE 802, as redes pessoais sem fio utilizadas por dispositivos que suportam Bluetooth
são representadas pelo padrão:

a) 802.3
b) 802.11
c) 802.15
d) 802.16
_______________________
Comentários: percebam que saber a numeração do padrão já é o suficiente para responder algumas questões. No caso, trata-
se do IEEE 802.15 (Letra C).

Uma piconet possui uma topologia em estrela e uma configuração ou arquitetura do tipo
Mestre-Escravo6. No centro dessa estrela, um dispositivo mestre (também chamado de master ou
primário) coordena a comunicação com até outros sete dispositivos escravos (também chamados
de slave ou secundários). Um dispositivo bluetooth pode desempenhar qualquer um dos papéis, mas
em uma piconet só pode haver um dispositivo mestre.

(QUADRIX / CRN1 – 2014) As redes denominadas piconet estão diretamente associadas


a qual destas tecnologias?

a) Infravermelho
b) Wi-Fi.
c) Bluetooth.
d) WiMAX.
e) Mesh
_______________________
Comentários: as redes denominadas piconet estão diretamente associadas à tecnologia Bluetooth – cada grupo de dispositivos
conectados em uma rede Bluetooth é chamado de piconet (Letra C).

6
Atenção: alguns alunos enviaram reclamações pedindo para retirar o termo mestre/escravo da aula por ter cunho racista. No entanto, esse é o
termo técnico utilizado em bibliografias consagradas e em questões de concurso, logo infelizmente não há como retirá-lo.
Além dos dispositivos escravos, a piconet também pode conter até 255 dispositivos estacionados.
Como assim, Diego? Um dispositivo estacionado não pode se comunicar até que o dispositivo
mestre altera seu estado de inativo para ativo. Um dispositivo escravo que se encontre no estado
estacionado permanece sincronizado com o mestre, porém não pode fazer parte da
comunicação até deixar o estado estacionado.

Como apenas oito estações podem estar ativas ao mesmo tempo em uma piconet, retirar uma
estação do estado estacionado significa que uma estação ativa terá de ir para o estado estacionado.
Em suma, uma piconet é um conjunto de oito dispositivos: 1 mestre, até 7 escravos e até 255
estacionados. Vejam na imagem seguinte um esquema em um dispositivo mestre tem um raio de
cobertura com três dispositivos escravos e quatro dispositivos estacionados.

(FGV / SEPOG-RO – 2017) Assinale a opção que indica o número de dispositivos slaves
(escravos) ativos que podem estar conectados a um master (mestre), simultaneamente,
em uma rede piconet Bluetooth.

a) 7
b) 15
c) 127
d) 255
e) 1023
_______________________
Comentários: o número máximo de dispositivos escravos que podem estar conectados a um dispositivo mestre em uma rede
piconet Bluetooth é 7, logo um dispositivo mestre pode se comunicar com até sete dispositivos escravos ao mesmo tempo em
uma rede Bluetooth (Letra A).

E se eu disser para vocês que um dispositivo pode ser escravo em uma piconet e mestre em outra
piconet? Pois é, quando redes piconets se combinam, forma-se uma scatternet. Vejam no
esquema abaixo que temos duas piconets em que cada uma possui apenas uma estação primária
(ou mestre). Em rosa, há um dispositivo que é uma estação secundária (escrava) da piconet à
esquerda e uma estação primária (mestre) da piconet à direita. Temos, portanto, uma scatternet :)

Vamos deixar um pouquinho a teoria de lado e ver um exemplo mais prático. Imagine que você
está em seu churrasco de posse após ter passado no sonhado concurso público! Só que o churras
está desanimado porque não está rolando música alguma. Você – então – decide conectar seu
smartphone (dispositivo mestre) a uma caixinha de som (dispositivo escravo). Lembrando que o seu
smartphone também pode estar sendo mestre de outros dispositivos.

Na minha casa, meu computador (mestre) forma uma piconet por estar conectado ao meu teclado,
ao meu mouse e ao meu fone de ouvido (escravos). Por outro lado, meu smartphone (mestre)
também está conectado ao meu fone de ouvido (escravo). Logo, meu fone de ouvido é escravo
em duas piconets diferentes. Agora vamos imaginar que o meu computador (mestre) também
está conectado ao meu smartphone (escravo). Nesse caso, eu terei uma scatternet...

Vamos resumir esses pontos: (1) uma piconet possui apenas um dispositivo mestre; (2) um
dispositivo só pode ser mestre de uma piconet; (3) um dispositivo pode ser escravo de mais de uma
piconet; (4) um dispositivo pode ser mestre de uma piconet e escravo de outra piconet; (5) mestres
só se comunicam com escravos e escravos só se comunicam com mestres – não há comunicação
direta entre escravos ou comunicação direta entre mestres.

PADRÃO BLUETOOTH – WPAN 802.15


CLASSE Potência DISTÂNCIA
1 100 mW Até 100 Metros
2 2.5 mW Até 10 Metros
3 1 mW Até 1 Metro

(CESPE / TRT-ES – 2013) Uma rede bluetooth possui alcance ilimitado e possibilita a
conexão de componentes a um computador sem a utilização de fios.
_______________________
Comentários: ilimitado? Ele possui alcance bastante limitado (Errado).
(CESPE / MEC – 2015) A piconet, unidade básica de um sistema Bluetooth, consiste em
um nó mestre e em escravos ativos situados próximos ao mestre. A distância máxima
permitida entre um escravo e o mestre depende da potência dos seus transmissores.
_______________________
Comentários: uma piconet consiste em um dispositivo mestre e vários dispositivos escravos ativos que estão em comunicação
próxima ao mestre. A distância máxima permitida entre um escravo e o mestre pode variar dependendo da potência dos
transmissores dos dispositivos, bem como de outros fatores, como obstáculos e interferências no ambiente. Logo, a distância
máxima pode ser afetada pela potência de transmissão dos dispositivos Bluetooth (Correto).

Por fim, vejamos na tabela seguinte as vantagens e desvantagens do padrão IEEE 802.15, que
podem variar dependendo da implementação específica e do contexto de uso:

Vantagens do padrão bluetooth Desvantagens do padrão bluetooth


O padrão IEEE 802.15 é projetado para dispositivos de As redes IEEE 802.15 têm alcance limitado, geralmente
baixo consumo de energia, adequados para baterias. cobrindo apenas algumas dezenas de metros.

O padrão é ideal para comunicações de curto alcance, A largura de banda é limitada, o que a torna
como sensores e dispositivos IoT em uma área inadequada para aplicações que requerem alta taxa de
próxima. transferência.
Permite a criação de redes de malha, onde dispositivos Pode ser afetada por interferências de outras redes
podem rotear dados entre si, aumentando a cobertura. sem fio e dispositivos, especialmente em ambientes
lotados.
Usado em aplicações como IoT, sensores sem fio, Não é a melhor opção para redes de grande escala,
automação residencial, dispositivos médicos e muito devido ao seu alcance limitado e limitações de largura
mais. de banda.
Substitui a necessidade de cabos em ambientes onde a A segurança é uma preocupação, pois dispositivos
conectividade com fio não é prática ou possível. dentro do alcance de uma rede IEEE 802.15 podem
acessá-la.
Padrão WiMAX (IEEE 802.16)
INCIDÊNCIA EM PROVA: baixíssima

O Padrão WiMAX especifica um padrão sem fio de alta velocidade para Redes Metropolitanas
(WMAN), criado por um consórcio de empresas para promover interoperabilidade entre
equipamentos. Seu raio de comunicação com o ponto de acesso pode alcançar até cerca de 40 km,
sendo recomendável para prover acesso à internet banda larga a empresas e residências em que o
acesso ADSL ou HFC se torna inviável por questões geográficas.

(SELECON / IF-RJ – 2023) O IEEE (Institute of Eletrical and Eletronics Engineers) foi
iniciado na década de 80 com o objetivo de elaborar padrões de rede, sendo responsável
pela criação da arquitetura IEEE 802. A tecnologia WIMAX utiliza o padrão:

a) 802.16
b) 802.15
c) 802.11
d) 802.5
e) 802.3
_______________________
Comentários: a tecnologia WiMAX utiliza o padrão IEEE 802.16 (Letra A).

Opera em faixas licenciadas do espectro de frequência (2,5GHz, 3,5GHz, 10,5GHz), portanto é


necessário que empresas adquiram a concessão junto à ANATEL (Agência Nacional de
Telecomunicações) para oferecer esse serviço. A potência percebida na estação-base, que
oferecerá o serviço, pode ter uma grande variação, o que influencia a relação sinal/ruído e, por isso,
a tecnologia possui três esquemas de modulação (QAM-64, QAM-16 e QPSK).

(CESPE / TCE-PA – 2016) WiMAX é um padrão de comunicação sem fio utilizado em


redes MAN.
_______________________
Comentários: WiMAX é realmente um padrão de comunicação sem fio de redes MAN (Correto).

Por fim, vejamos na tabela seguinte as vantagens e desvantagens do padrão IEEE 802.16, que
podem variar dependendo da implementação específica e do contexto de uso:

Vantagens do padrão wimax Desvantagens do padrão wimax


O IEEE 802.16 pode fornecer serviços de banda larga A implantação de infraestrutura 802.16 pode ser cara,
em uma ampla área geográfica, incluindo áreas especialmente em áreas com baixa densidade
urbanas e rurais. populacional.
Oferece largura de banda significativa, o que é Apresenta latência mais alta em comparação com
adequado para aplicações que exigem altas taxas de tecnologias como fibra óptica, o que pode afetar
transferência de dados. aplicativos sensíveis à latência.
Suporta mobilidade, permitindo a conexão de Pode ser suscetível a interferências de obstáculos,
dispositivos em movimento, como em veículos ou como edifícios altos e outros dispositivos sem fio na
trens de alta velocidade. mesma faixa.
Comparado com tecnologias como DSL, o IEEE 802.16 A compatibilidade entre diferentes implementações de
pode oferecer conectividade de banda larga em áreas 802.16 nem sempre é garantida, o que pode levar a
rurais remotas. problemas de interoperabilidade.
Oferece QoS para garantir que diferentes tipos de A gestão eficaz do espectro é necessária para evitar
tráfego, como voz e vídeo, tenham desempenho interferências e garantir o desempenho da rede.
adequado na rede.

(IBFC / EBSERH – 2017) Assinale a alternativa correta. O padrão IEEE 802.16 estabelece
redes do tipo MAN (Metropolitan Area Network) sem fio, ou seja, WMAN (Wireless
Metropolitan Area Network). Um exemplo prático desse tipo de rede é:

a) ADSL
b) GSM
c) LTE
d) WiMAX
e) HSPA
_______________________
Comentários: o Padrão IEEE 802.16 se trata do WiMAX (Letra D).

(VUNESP / Prefeitura de Birigui-SP – 2019) Assinale a alternativa que apresenta uma


tecnologia de rede sem fio de longa distância.

a) WiMAX.
b) ZigBee.
c) IEEE 802.11a.
d) IEEE 802.11g.
e) Bluetooth.
_______________________
Comentários: a tecnologia que apresenta uma tecnologia de rede sem fio de longa distância é o WiMAX (Letra A).
INTERNET
Conceitos Básicos
INCIDÊNCIA EM PROVA: média

A Internet é basicamente um vasto conjunto de redes de computadores diferentes que utilizam


um padrão comum de comunicação e oferece um determinado conjunto de serviços. Hoje é
muito comum o acesso à internet, mas vocês já pararam para pensar como tudo isso surgiu? Para
entendê-la melhor, vamos contar um pouquinho dessa interessante história e vamos observar
como e por que ela foi desenvolvida.

Tudo começa no final da década de 1950. Estávamos no auge da Guerra Fria entre EUA e URSS.
Vocês se lembram qual era o maior medo daquela época? Lembrem-se que a 2ª Guerra Mundial havia
acabado na década anterior com a explosão de uma bomba atômica. Dessa forma, o
Departamento de Defesa dos EUA decidiu que precisava de uma rede de controle e comando
capaz de sobreviver inclusive a uma futura guerra nuclear com a União Soviética.

Nessa época, a telefonia pública já era comum na vida das pessoas e todas as comunicações
militares passavam por essa rede subterrânea de cabos de telefonia, mas ela era considerada
vulnerável no caso de uma guerra. Por que? Porque essa rede funcionava de forma semelhante a
uma arquitetura cliente/servidor – havia centrais telefônicas espalhadas por todo país. Logo,
bastava destruir algumas dessas centrais e toda comunicação telefônica seria interrompida.

Em 1957, o mundo testemunhou um evento histórico para a humanidade: a União Soviética bateu
os Estados Unidos na corrida espacial e lançou o primeiro satélite artificial do mundo – o Sputnik. O
presidente americano Dwight Eisenhower ficou com muito medo de perder novas batalhas
tecnológicas para o país rival e criou uma organização única de pesquisas de defesa composta
pelo Exército, Marinha e Aeronáutica chamada ARPA (Advanced Research Projects Agency).

Na verdade, essa organização não possuía cientistas nem laboratórios – era basicamente um
escritório. No entanto, ela era capaz de oferecer concessões e contratos a universidades públicas
ou empresas que possuíssem ideias promissoras, uma vez que se tratava de uma agência de
projetos de pesquisa avançada. A ideia dessa organização era se manter sempre um passo à
frente da União Soviética em tecnologia militar.

Durante os primeiros anos, a agência financiou diversos projetos diferente, mas em determinado
momento seu diretor – Larry Roberts – se encantou novamente com a ideia de uma rede de controle
e comando. Em 1969, algumas poucas universidades importantes concordaram em ingressar no
projeto e começou a construir essa rede. Como se tratava de uma rede financiada pela ARPA, seu
nome inicial foi ARPANET.
(MOURA MELO / Prefeitura de Cajamar-SP – 2016) A Internet surgiu nos tempos da
Guerra Fria com o nome de:

a) Extranet
b) ArpaNet.
c) OnlyNet.
d) Unix.
_______________________
Comentários: o nome inicial era ArpaNet (Letra B).

Tudo começou bem pequeno, como um serviço de mensagens entre computadores da


Universidade da Califórnia, Universidade de Stanford e a Universidade de Utah. Nas décadas
seguintes, os cientistas e engenheiros adicionaram diversos outros recursos e serviços que ainda
hoje compõem o que fazemos na Internet. A primeira grande inovação da ARPANET foi a
comutação por pacotes! Vamos falar um pouco sobre comutação antes de seguir nossa história.

Antigamente havia um emprego que hoje em dia não existe mais: telefonista! Quem aí já ouviu
falar? Pois é! Naquela época, quando alguém queria ligar para um amigo, era necessário ligar
primeiro para uma central telefônica. Nesse local, havia centenas de operadoras que recebiam a sua
ligação, perguntavam para quem você queria ligar, e só então conectavam você ao telefone do seu
amigo1. Essa comunicação funcionava por meio da comutação por circuito!

1
Curiosidade: em 1935 foi realizada a primeira ligação telefônica que circundava o planeta – ela demorou 3h25min apenas para tocar no destinatário.
Professor, não entendi! Vamos observar com mais atenção a imagem! Temos cinco operadoras com
fones de ouvido e microfones. Na frente delas, é possível ver um painel com pequenos buracos e
cabos plugados em alguns desses buracos. Em todo telefone, saía um cabo e passava por debaixo
da terra por quilômetros e quilômetros até chegar a uma central telefônica. Esses cabos que vocês
estão vendo são os mesmos cabos conectados aos telefones residenciais.

Pois bem... quando você queria telefonar para o seu amigo, você falava primeiro com a operadora
por meio do cabo que saía da sua casa até a central telefônica. Ela perguntava com quem você
queria falar e simplesmente plugava o cabo telefônico da sua casa ao cabo telefônico da casa do seu
amigo. Pronto! A partir desse momento vocês possuíam a reserva de um canal de comunicação
dedicado e poderiam conversar sem interferências.

É claro que se outra pessoa estivesse tentando te ligar, você não conseguiria atendê-la porque você
está com o seu canal de comunicação ocupado/reservado. Pois bem... isso que nós acabamos de
descrever se chama comutação por circuito. Professor, o que significa esse termo comutação? No
contexto de telecomunicações, é o processo de interligar dois ou mais pontos. No caso da
telefonia, as centrais telefônicas comutam ou interligam terminais.

Observem que a comutação por circuito estabelece um caminho fim a fim dedicado, reservando um
canal de comunicação temporariamente, para que dados de voz sejam transmitidos. Nesse caso, a
informação de voz sempre percorre a mesma rota e sempre chega na mesma ordem. O processo
de comutação por circuito possui uma fase de estabelecimento da conexão, uma fase de
transferência de dados e uma fase de encerramento da conexão.

Galera, eu vou contar uma coisa surpreendente para vocês agora! Vocês acreditam que ainda hoje a
telefonia funciona por meio da comutação de circuitos? Pois... é claro que não precisamos mais de
operadores porque os circuitos são capazes de se mover automaticamente em vez de
manualmente. Legal, mas a comutação por circuito é completamente inviável na internet. Por que,
Diegão? Cara, vamos lá...

O principal problema é o desperdício de recursos! Poxa... quando um dispositivo de origem


estabelece uma conexão com um dispositivo de destino, fecha-se uma conexão e ambas as
linhas permanecem dedicadas mesmo que não esteja havendo comunicação. Imaginem que eu
estou falando com um amigo no telefone, mas estou apertado para ir ao banheiro! Se eu passar
meia hora no banheiro, a linha continuará reservada mesmo sem eu estar utilizando.

Além disso, a comutação por circuito só permite que eu telefone para uma única pessoa
simultaneamente – eu não consigo conversar com dois amigos simultaneamente. Já imaginaram se
a internet funcionasse assim? Nesse caso, seu computador só poderia se conectar a um único
dispositivo ao mesmo tempo. Seria impossível acessar dois sites simultaneamente – você teria
que fechar um site para poder acessar outro.
Além disso, o tráfego na internet é muito inconstante. Por exemplo: você começa a estudar uma
aula de informática em nosso site, depois você sai para comer, depois você volta e entra em um site
para ouvir uma música relaxante. Vocês percebem que o perfil de utilização é totalmente diferente?
Se utilizássemos a comutação por circuito na internet, você sairia para comer e deixaria a linha
reservada mesmo sem a estar utilizando, desperdiçando recursos.

Algumas vezes, por questão de segurança ou por questão de relevância, é necessário manter uma
linha exclusiva e dedicada. Por essa razão, forças armadas, bancos e outras organizações que
possuem processos de alta criticidade mantêm linhas ou circuitos dedicados para conectar seus
centros de dados como mostra a imagem anterior. Voltando à história: a ARPANET trouxe um
novo paradigma chamado Comutação por Pacotes. Como funcionava?

Vamos falar uma analogia com uma empresa de entrega. Vamos supor que se John deseja enviar
uma carta para David. Em vez de ter uma estrada dedicada entre a cidade de John e a cidade de
David, eles poderiam utilizar as diferentes rotas possíveis entre as duas cidades. Exemplo: um
caminhão poderia pegar a carta e transportá-la apenas de Indianapolis para Chicago. Ao chegar
nessa cidade, ela poderia ir consultar a melhor rota e levaria de Chicago para Minneapolis.
Em seguida, a rota seria de Minneapolis para Billings; e finalmente de Billings até Missoula – como
mostra a imagem abaixo à esquerda. Ao parar em cada cidade, o motorista do caminhão poderia
perguntar na estação de correio da cidade qual era a melhor rota até chegar ao destino final. A parte
mais interessante dessa abordagem é que ela pode utilizar rotas diferentes, tornando a
comunicação mais confiável e tolerante a falhas.

Como assim, professor? Imaginem que haja uma tempestade de neve na cidade de Minneapolis que
congestionou absolutamente todas as vias. Não tem problema – o motorista do caminhão poderia
utilizar outra rota passando por Omaha – como mostra a imagem acima à direita. Voltando para o
mundo das redes de computadores, não há necessidade de uma conexão estabelecer
previamente uma rota dedicada para a transmissão de dados.

Na comutação por pacotes, há uma malha de nós conectados ponto-a-ponto em que cada nó
verifica a rota de menor custo para entrega da informação. Como assim, Diego? O caminho de
menor custo é o caminho mais rápido entre dois pontos. Nas imagens anteriores, nós temos dois
caminhos entre dois pontos. O primeiro é até mais curto, mas está congestionado – logo, o segundo
caminho tem menor custo porque é o caminho mais rápido entre dois pontos.

Quem aí já usou o Waze? Por vezes, você já sabe o caminho entre seu trabalho e sua casa e você sabe
que ele é o caminho mais curto. No entanto, ainda assim é interessante utilizar o Waze. Por que?
Porque se houver um acidente no percurso, o caminho mais curto em distância pode ser mais lento
em tempo do que eventualmente um caminho mais longo em distância. O software sugerirá um
caminho mais distante, mas que você chegará mais rápido.

Agora tem outro ponto interessante sobre esse tipo de comutação! Por vezes, os dados
transmitidos são grandes demais ao ponto de eventualmente obstruir uma rede completamente
(Ex: envio de um arquivo de 100Mb). A comutação por pacotes trouxe uma ideia genial: dividir as
informações em pequenos pedaços chamados de pacotes. Logo, em vez de enviar o arquivo
integral, você o divide em milhares de pacotinhos. O que tem de genial nisso, professor?

Galera... se eu fragmento ou segmento uma informação em milhares de pacotes, eu posso


enviá-los separadamente de modo que cada um possa percorrer uma rota totalmente
diferente. Professor, está muito complexo! Vamos voltar ao exemplo dos correios: imagine que eu
preciso enviar um relatório de 100 páginas para outro estado, mas que os correios só permitam o
envio de 10 páginas por envelope.

Não tem problema! Eu posso dividir meu relatório em dez pacotes de dez páginas e fazer dez
envios diferentes. Como os correios vão entregar os pacotes separadamente, cada pacote pode
percorrer uma rota até o destino final. E digo mais: pode ser que as dez primeiras páginas cheguem
por último e as últimas dez páginas cheguem primeiro. Cara... acontece quase igualzinho no
contexto de internet.
Quando se envia dados pela internet, não é possível prever o
caminho percorrido pelo pacote até chegar ao seu destino
final. Cada pacote enviado pode seguir por uma rota diferente
chegando em ordem diferente da ordem enviada (claro que,
após todos os pacotes chegarem, o arquivo é remontado na
forma original). Pessoal, deixa eu contar uma coisa para vocês:
nós só temos internet hoje em dia por conta dessa ideia genial...

A comutação por pacotes permite aproveitar melhor os canais de transmissão de dados de modo
que sua utilização seja compartilhada pelos usuários da forma mais eficiente e tolerante a falhas
possível. Ela utiliza um tipo de transmissão store-and-forward, em que o pacote recebido é
armazenado por um equipamento e encaminhado ao próximo destino. Em cada equipamento, o
pacote recebido tem um endereço de destino, que possibilita indicar o caminho final.

Pessoal... os engenheiros testaram a comutação por pacotes e foi um sucesso, mas – com o passar
dos anos – a quantidade de novos computadores e dispositivos conectados à rede começou a
aumentar e surgiu um problema. Nós vimos que o equipamento que recebe e armazena o pacote
era responsável por encaminhá-lo ao próximo destino. No entanto, isso implicava que todo
computador deveria manter uma lista atualizada do endereço de outros computadores da rede.

E se a lista não estivesse atualizada? Esse equipamento não saberia para onde enviar ou enviaria
o pacote para um local que não existia mais, entre outras possibilidades. Com o aumento da
quantidade de computadores na rede, era cada vez mais comum que computadores mudassem seu
endereço e a atualização para os outros computadores da rede não era tão rápida. Como eles
resolveram esse problema, Diego? Os caras eram sinistros...

Mapa da Arpanet em 1974

Em 1973, eles decidiram abolir esse sistema em que cada dispositivo possuía uma lista de endereços
dos outros e escolheram a Universidade de Stanford como uma espécie de registro central oficial
de endereços. Em 1978, já havia mais de cem computadores conectados à Arpanet por todo Estados
Unidos e até Inglaterra. Nos anos seguintes, começaram a surgir redes semelhantes à Arpanet
em diferentes lugares do mundo com mais computadores.

Legal, professor! É legal, mas originou alguns problemas. Cada rede criada formatava seus pacotes
de maneira diferente, então – apesar de ser possível conectar redes diferentes – isso causava uma
dor de cabeça. Para resolver esse problema, a solução foi utilizar um conjunto de protocolos
comuns de comunicação chamado TCP/IP. O que é um protocolo, professor? Basicamente é uma
convenção que controla e possibilita conexões, comunicações e transferências de dados.

Professor, você pode explicar de outra forma? Claro, vamos fazer uma analogia! Se eu comprar um
notebook e ele vier com uma tomada de cinco pinos, eu não conseguirei utilizá-lo. Se ele funcionar
em 110v, eu não conseguirei utilizá-lo em Brasília. Se eu comprar um mouse sem fio para utilizar
com o notebook, mas eles operarem em faixas de frequência diferentes, eu também não
conseguirei utilizá-los.

No primeiro caso, eu ainda posso comprar um adaptador; no segundo caso, eu ainda posso comprar
um transformador; mas no terceiro caso, não há nada a se fazer. O que vocês podem concluir de tudo
isso? É possível concluir que se os fabricantes de equipamentos não conversarem entre si, haverá
sérios problemas de comunicação de dados. Por essa razão, foram criados protocolos comuns de
comunicação, sendo o conjunto mais utilizado chamado de TCP/IP.

Quando duas ou mais redes se conectam utilizando a pilha de protocolos TCP/IP, fica bem mais
fácil conectá-las. O conjunto de redes de computadores que utilizam esses protocolos e que
consiste em milhões de empresas privadas, públicas, acadêmicas e de governo, com alcance local
ou global e que está ligada a uma grande variedade de tecnologias de rede é também conhecida
popularmente como...

INTERNET
Atualmente, a internet oferece uma infinidade de serviços disponibilizados! Dentro os principais
serviços, os mais conhecidos são:

SERVIÇOS DESCRIÇÃO
Trata-se do serviço de visualização de páginas web organizadas em sites em que
milhares de pessoas possuem acesso instantâneo a uma vasta gama de informação
World Wide Web (WWW) online em hipermídia que podem ser acessadas via navegador – é o serviço mais
utilizado na Internet. Em geral, esse serviço utiliza protocolos como HTTP e HTTPS.
Trata-se do serviço de composição, envio e recebimento de mensagens eletrônicas
CORREIO ELETRÔNICO entre partes de uma maneira análoga ao envio de cartas – é anterior à criação da
Internet. Utiliza tipicamente um modo assíncrono de comunicação que permite a
troca de mensagens dentro de uma organização. Em geral, esse serviço utiliza
protocolos como POP3, IMAP e SMTP.
Trata-se do serviço que permite aos usuários facilmente se conectarem com outros
computadores, mesmo que eles estejam em localidades distantes no mundo. Esse
ACESSO REMOTO acesso remoto pode ser feito de forma segura, com autenticação e criptografia de
dados, se necessário. Em geral, esse serviço utiliza protocolos como SSH, RDP, VNC.
Trata-se do serviço de tornar arquivos disponíveis para outros usuários por meio de
downloads e uploads. Um arquivo de computador pode ser compartilhado ou
TRANSFERÊNCIA DE ARQUIVOS
transferido com diversas pessoas através da Internet, permitindo o acesso remoto
aos usuários. Em geral, esse serviço utiliza protocolos como FTP e P2P.

Esses são os serviços principais, mas existem muitos outros oferecidos via Internet (Ex: grupos de
discussão, mensagens instantâneas, bate-papo, redes sociais, computação em nuvem, etc).

(CONSULPAM / Câmara de Juiz de Fora-MG – 2018) A possibilidade de redigir, enviar


e receber mensagens de correio eletrônico é uma realidade criada já na fase inicial da
ARPANET (precursora da Internet) e é imensamente popular.
_______________________
Comentários: é um serviço anterior à Internet e que já surgiu na fase inicial da ArpaNet (Correto).

(ESAF / Ministério da Integração – 2012) Os serviços de Internet mais populares e


difundidos são:

a) Wide Worring Web, correio eletrônico, sequenciamento de arquivos, login remoto e


desktop remoto.

b) World Wide Web, correio eletrônico, transferência de arquivos, login remoto e


desktop remoto.

c) World Wide Web, comutação de servidores, transferência de arquivos, login remoto e


debugging remoto.

d) World Wide Wedge, correio eletrônico, transferência de endereços, controle remoto


e desktop local.

e) Wood Wide Weed, controle eletrônico, transferência de arquivos, login remoto e


backup remoto.
_______________________
Comentários: os serviços mais comuns são World Wide Web, Correio Eletrônico, Transferência de Arquivos, Login Remoto e
Desktop Remoto (Letra B).
Web (WWW)
INCIDÊNCIA EM PROVA: baixa

Web é uma contração do termo World Wide Web (WWW). Ah, professor... você tá falando de
internet, não é? Não! Muito cuidado porque são coisas diferentes! A internet é uma rede mundial
de computadores que funciona como uma estrutura que transmite dados para diferentes
aplicações. A Web é apenas uma dessas aplicações – uma gigantesca aplicação distribuída rodando
em milhões de servidores no mundo inteiro usando navegadores. Vejamos alguns exemplos:

Vamos entender isso melhor por meio de uma analogia: a Internet pode ser vista como uma vasta
rede rodoviária que conecta cidades, estados e países. Essas estradas permitem que você vá de um
lugar para outro, independentemente de qual seja o seu destino. Nessa rede rodoviária, você pode
dirigir um carro, andar de bicicleta, caminhar, pegar um ônibus ou usar qualquer outro meio de
transporte que desejar. A estrutura das estradas e rodovias é o que torna tudo isso possível.

Agora, pense na web como lojas, casas, escritórios e pontos de interesse que você encontra ao
longo das estradas da Internet. Cada loja ou local representa um site da web, e você pode visitá-los
para obter informações, fazer compras, se divertir, etc. Os sites da web são destinos ao longo da
estrada. Em suma: a web é composta por uma vasta coleção de documentos e recursos
interconectados, que são acessados por meio de navegadores da web.

Components da web DESCRIÇÃO


A Web é baseada em documentos que contêm links (hiperlinks) para outros documentos
Hipertexto relacionados. Isso permite que os usuários naveguem de uma página para outra, seguindo
os links.
Cada documento ou recurso na Web é identificado por um URL exclusivo, que é um
url endereço usado para acessar o recurso em um navegador.
São aplicativos que permitem aos usuários visualizar e interagir com documentos da
Navegadores da web Web. Exemplos populares de navegadores incluem o Google Chrome, Mozilla Firefox,
Microsoft Edge e Safari.
Protocolos de A Web utiliza protocolos de comunicação, como HTTP (Hypertext Transfer Protocol) e
HTTPS (HTTP Secure), para transferir dados entre navegadores e servidores web.
comunicação
São computadores que hospedam documentos e recursos da Web. Eles respondem às
Servidores web solicitações dos navegadores e fornecem os conteúdos solicitados.

São documentos criados usando linguagens de marcação, como HTML (Hypertext


Páginas da web Markup Language). As páginas da web podem conter texto, imagens, links e outros
elementos interativos.
São ferramentas que ajudam os usuários a encontrar informações na Web, indexando e
Motores de busca classificando páginas da web com base em palavras-chave.

(COTEC / Prefeitura de São Francisco-MG – 2020) Os termos internet e World Wide


Web (WWW) são frequentemente usados como sinônimos na linguagem corrente, e não
são porque:

a) a internet é uma coleção de documentos interligados (páginas web) e outros recursos,


enquanto a WWW é um serviço de acesso a um computador.

b) a internet é um conjunto de serviços que permitem a conexão de vários computadores,


enquanto WWW é um serviço especial de acesso ao Google.

c) a internet é uma rede mundial de computadores especial, enquanto a WWW é apenas


um dos muitos serviços que funcionam dentro da internet.

d) a internet possibilita uma comunicação entre vários computadores, enquanto a


WWW, o acesso a um endereço eletrônico.

e) a internet é uma coleção de endereços eletrônicos, enquanto a WWW é uma rede


mundial de computadores com acesso especial ao Google.
_______________________
Comentários: a internet é a infraestrutura de rede global que conecta computadores em todo o mundo, enquanto a World Wide
Web (WWW) é um serviço específico dentro da internet que permite o acesso a documentos interligados (páginas web) e outros
recursos por meio de navegadores da web. A WWW é apenas uma parte dos muitos serviços e recursos disponíveis na internet
(Letra C).

Agora vamos falar um pouco agora sobre as gerações da web (note que elas não se excluem, elas
se sobrepõem). Vamos vê-las em detalhes...
Web 0.0

Em março de 1989, a World Wide Web teve a primeira especificação


composta pelo Protocolo HTTP e a Linguagem HTML lançada por Tim
Berners-Lee. Sim, se utilizamos a web atualmente, devemos agradecer a
esse senhor aqui do lado! Até então, a web era uma fonte de acesso a
informações, onde páginas de hipertexto (textos com links), de conteúdo
estático, escritas por jornalistas e outros profissionais eram publicadas em
Servidores Web e podiam apenas ser lidas pelos demais usuários. Galera,
vocês querem conhecer a primeira página web da história? Segue o link abaixo:

http://info.cern.ch/hypertext/WWW/TheProject.html

Em 1991, a página web acima era a única do mundo; em 1994, já havia 2.738 páginas web – inclusive
o Yahoo!; em 1998, já havia 2.410.067 páginas web – inclusive o Google; em 2001, já havia
29.254.370 páginas web – inclusive a Wikipedia; em 2005, já havia 64.780.617 páginas web –
inclusive o Youtube; em 2008, já havia 172.338.776 páginas web – inclusive o Dropbox; e em 2018,
temos 1.805.260.010 páginas web – inclusive o Estratégia Concursos!
Web 1.0

A Web 1.0 refere-se à primeira geração da World Wide Web, que se originou nos anos 90 e durou
até o início dos anos 2000. Ela foi caracterizada por vários elementos distintos:

CARACTERÍSTICAS DA
DESCRIÇÃO
WEB 1.0
Sites da Web 1.0 eram predominantemente estáticos e unidirecionais. Eles consistiam
Estática e Somente principalmente em páginas HTML simples, que ofereciam informações estáticas aos
Leitura visitantes. Os usuários podiam apenas ler o conteúdo e não interagir de forma
significativa com o site.
O conteúdo disponível na Web 1.0 era limitado à publicação de texto e imagens. Vídeos,
áudios e outros formatos de mídia não eram comuns.
CONTEÚDO LIMITADO

Não havia recursos avançados de interatividade. Os visitantes podiam, no máximo, clicar


Falta de em links para navegar entre páginas e preencher formulários de contato simples.
interatividade

A tecnologia subjacente era principalmente HTML, com poucas opções para dinamizar o
Uso limitado de conteúdo da web. Não havia ferramentas avançadas de desenvolvimento web, como
tecnologia APIs (Interfaces de Programação de Aplicativos) ou tecnologias AJAX.

Redes sociais como as conhecemos hoje não existiam na Web 1.0. A interação social on-
Falta de redes sociais line era limitada, e não havia plataformas de compartilhamento de conteúdo ou
e colaboração colaboração em tempo real.

Os mecanismos de busca eram primitivos e muitas vezes geravam resultados imprecisos.


A indexação de conteúdo era baseada em palavras-chave, o que tornava a busca menos
Busca ineficiente
eficaz.

A Web 1.0 era predominantemente uma fonte de informações. Os sites eram usados para
publicar informações sobre empresas, instituições, produtos e serviços, mas havia pouca
Era da informação ênfase na interação ou na criação de conteúdo pelos usuários.

A Web 1.0 foi dominada por empresas e marcas que criaram sites institucionais para
fornecer informações sobre si mesmas e seus produtos.
Marcas e empresas

Imagine a Web 1.0 como uma grande biblioteca virtual. Nessa biblioteca, você pode encontrar
uma enorme quantidade de livros e revistas, mas eles são todos impressos e não podem ser
alterados. Você pode navegar pelos corredores, pegar um livro e lê-lo, mas não pode escrever ou
adicionar suas próprias anotações nos livros. A biblioteca é um recurso de leitura valioso, mas é
estática, sem interatividade.
Nesse cenário, as empresas e instituições são como os curadores da biblioteca, selecionando e
disponibilizando informações para os visitantes. Os visitantes podem encontrar informações úteis,
mas não têm a capacidade de contribuir com seu próprio conteúdo ou interagir com outros
visitantes. A Web 1.0 é semelhante a essa biblioteca digital, onde o conteúdo é fornecido para
leitura, mas não há recursos avançados de interatividade, colaboração ou personalização.

(QUADRIX / SEDF – 2022) A Web 1.0 foi a primeira fase de desenvolvimento da Web, na
qual o volume de usuários com acesso à rede era alto.
_______________________
Comentários: a Web 1.0, na verdade, foi a primeira geração da World Wide Web, caracterizada pelo acesso predominantemente
de leitura. Nessa fase, os usuários podiam acessar informações estáticas na forma de páginas da web, mas não tinham as
mesmas capacidades de interação e contribuição que as gerações subsequentes, como a Web 2.0. Logo, a Web 1.0 não se
destacou pelo alto volume de usuários com acesso à rede, mas sim pela limitação da interatividade e da contribuição dos
usuários (Errado).

(QUADRIX / CREF3 – 2023) A web 1.0 é a terceira fase da web, que está sendo vivenciada
hoje: ela é marcada pelo uso da inteligência artificial, para que os computadores
executem, de forma automática, funções que antes seriam executadas pelo usuário.
_______________________
Comentários: a descrição apresentada na afirmação não corresponde à Web 1.0. A Web 1.0 é, na verdade, a primeira fase da
web, que se estendeu até meados dos anos 2000. Nessa fase, a web era caracterizada principalmente pela apresentação de
informações estáticas e não interativas. Não havia um uso generalizado de inteligência artificial para automação de funções. A
afirmação se assemelha mais à descrição da Web 3.0, que se refere à web semântica e à automação inteligente de tarefas por
meio de máquinas e algoritmos (Errado).
Web 2.0

A Web 2.0 se refere a uma internet mais dinâmica, interativa e colaborativa, onde os usuários
desempenham um papel central na criação e compartilhamento de conteúdo. Vejamos:

CARACTERÍSTICAS DA
DESCRIÇÃO
WEB 2.0
Os sites e aplicativos da Web 2.0 oferecem uma experiência mais interativa para os
usuários. Eles podem deixar comentários, avaliações, compartilhar conteúdo e até
INTERATIVIDADE
mesmo contribuir com suas próprias informações. Plataformas como redes sociais, blogs,
wikis e fóruns permitem que as pessoas se envolvam ativamente.
Os usuários não são mais apenas consumidores de conteúdo; eles são produtores ativos.
CONTEÚDO GERADO PELO Eles criam blogs, carregam vídeos, compartilham fotos e colaboram em wikis.
USUÁRIO Plataformas como YouTube, Wikipedia e WordPress são exemplos disso.

As redes sociais desempenham um papel fundamental na Web 2.0. Elas conectam


pessoas, permitindo que compartilhem informações, conversem e construam
REDES SOCIAIS relacionamentos online. Exemplos incluem Facebook, Twitter, LinkedIn e Instagram.

A colaboração é promovida por meio de ferramentas que permitem que várias pessoas
trabalhem juntas em projetos, como Google Docs ou sistemas de gerenciamento de
COLABORAÇÕES projetos online.

A Web 2.0 oferece serviços mais personalizados, adaptando o conteúdo com base nas
preferências do usuário. Isso é visível em recomendações de produtos da Amazon,
PERSONALIZAÇÃO
playlists personalizadas do Spotify e anúncios direcionados do Google.

A capacidade de combinar dados e funcionalidades de diferentes fontes é uma


característica da Web 2.0. Os desenvolvedores podem criar aplicativos que agregam
MASH-UPS
informações de várias fontes, como mapas do Google que mostram informações do
tráfego em tempo real.
Embora em desenvolvimento, a Web Semântica é uma parte importante da visão da Web
2.0. Envolve a criação de um ambiente onde as máquinas podem entender o conteúdo da
WEB SEMÂNTICA web, tornando-o mais significativo e útil para os usuários.

Imagine a Web 2.0 como uma biblioteca em que você não apenas lê os livros, mas pode
adicionar seus próprios capítulos, comentários e até mesmo escrever seus próprios livros. Além
disso, você pode se conectar com outros leitores, discutir ideias, fazer recomendações e criar novas
histórias juntos. É como se a biblioteca se transformasse em um espaço de colaboração ativa, onde
todos são autores e leitores ao mesmo tempo.

Da mesma forma, a Web 2.0 permitiu que os usuários não apenas consumissem informações, mas
também as criassem, compartilhassem e colaborassem em um ambiente online, tornando a
internet mais interativa e participativa. É uma mudança de uma web estática e informativa para
uma web dinâmica e social, onde os usuários desempenham um papel ativo na criação e
compartilhamento de conteúdo.
(CONSULPLAN / TJM-MG – 2021) Alguns recursos das mídias sociais estão inovando os
processos de comunicação organizacional de empresas e instituições. Quais
características fazem parte dos critérios de identificação do ambiente da WEB 2.0?

a) Compartilhamento de imagens.
b) Predomínio do emissor sobre o controle do conteúdo.
c) Compartilhamento de conteúdo, opiniões, ideias e mídias, possibilitando
conversações
d) Baixa capacidade de personalização do conteúdo e baixa intervenção do usuário ou
receptor no conteúdo da comunicação.
_______________________
Comentários: (a) Errado, essa é uma característica da Web 2.0, mas não é a característica que a identifica; (b) Errado, há uma
democratização do conteúdo, permitindo que os usuários tenham mais controle e influência sobre o conteúdo compartilhado,
ao contrário do predomínio exclusivo do emissor; (c) Correto, a Web 2.0 é marcada pelo compartilhamento de conteúdo, pela
interatividade e pela participação ativa dos usuários, que podem compartilhar suas opiniões, ideias e mídias, bem como engajar-
se em conversas e colaboração online; (d) Errado, a Web 2.0 é caracterizada por uma maior capacidade de personalização e
interação dos usuários com o conteúdo, o que a torna uma descrição inadequada desse ambiente (Letra C).

(QUADRIX / CRT4 – 2022) Os princípios da Web 2.0 desmotivam o público a participar


da construção e da customização de serviços e mensagens.
_______________________
Comentários: os princípios da Web 2.0, na verdade, têm o efeito oposto: eles incentivam ativamente o público a participar da
construção e da customização de serviços e mensagens. A Web 2.0 é caracterizada pela colaboração, interatividade e
participação dos usuários na criação e compartilhamento de conteúdo online, o que a torna uma abordagem muito mais aberta
e envolvente em comparação com a Web 1.0 (Errado).

(FUNCERN / Câmara de Natal-RN – 2023) É um conjunto de arquiteturas e ferramentas,


na Internet, que permite gerar uma inteligência coletiva, baseando-se no conteúdo
produzido pelos próprios usuários. Essa descrição conceitua:

a) WIKI
b) TAGS
c) WEB 2.0
d) WEB 1.0
_______________________
Comentários: a Web 2.0 é caracterizada por permitir a geração de conteúdo por parte dos próprios usuários, bem como a
colaboração, compartilhamento e interatividade online, contribuindo para a formação de uma inteligência coletiva na Internet.
As outras opções, como WIKI e TAGS, são elementos e tecnologias associados à Web 2.0, mas não representam a descrição
geral da Web 2.0 (Letra C).
Web 3.0

A Web 3.0 é uma evolução da World Wide Web que visa tornar a internet mais inteligente e capaz
de compreender o conteúdo que está disponível online. Vejamos suas principais características:

CARACTERÍSTICAS DA
DESCRIÇÃO
WEB 3.0
A Web 3.0 se concentra em adicionar metadados semânticos aos dados, permitindo que
as máquinas compreendam melhor o conteúdo. Isso significa que os computadores
semÂntica
podem entender o significado dos dados, em vez de simplesmente processar texto e
números.
A IA desempenha um papel fundamental na Web 3.0. Máquinas e algoritmos podem
aprender, raciocinar e tomar decisões com base nos dados disponíveis.
Inteligência artificial

A Web 3.0 visa criar uma rede de informações altamente conectada, onde os dados
podem ser relacionados e combinados de maneira mais inteligente. Isso facilita a
Conectividade recuperação de informações relevantes.

A personalização é uma parte importante da Web 3.0. Os sistemas podem entender as


preferências do usuário e fornecer conteúdo adaptado às necessidades individuais.
Personalização

A Web 3.0 se esforça para tornar os dados e serviços interoperáveis, de modo que
diferentes aplicativos e sistemas possam funcionar juntos de maneira eficaz.
Interoperabilidade

A Web Semântica é uma iniciativa importante na Web 3.0. Ela envolve a marcação de
dados com metadados semânticos para que as máquinas possam entender as relações e
Web semântica
conexões entre diferentes conjuntos de dados.

A Web 3.0 tem aplicações em várias áreas, como comércio eletrônico, assistentes virtuais,
Aplicações pesquisa avançada, automação residencial, cuidados com a saúde, cidades inteligentes e
diversificadas muito mais.

Agora, a biblioteca é inteligente o suficiente para entender o conteúdo de cada livro. Ela sabe o
enredo, os personagens, as informações-chave e como os livros se relacionam uns com os outros.
Quando você faz uma pergunta ao bibliotecário, ele não apenas recomenda os livros certos, mas
também pode dizer coisas como "Há um livro que menciona isso que você está procurando na seção
de história, mas também pode estar relacionado à política na seção de não ficção".

A biblioteca está interconectada e usa inteligência artificial para fornecer informações


significativas instantaneamente. Então, na analogia, a Web 1.0 é como uma biblioteca sem
catálogo, a Web 2.0 é como uma biblioteca com etiquetas e um bibliotecário eficiente, e a Web 3.0
é como uma biblioteca ultra-inteligente que compreende o conteúdo de todos os livros e fornece
respostas detalhadas com base em seu conhecimento profundo.
Características Web 1.0 Web 2.0 Web 3.0
Baixa Alta Muito Alta
Interatividade
Estático e somente leitura Dinâmico, com feedback do Inteligente, com semântica
conteúdo
usuário
Consumidores passivos Produtores de conteúdos Participantes ativos
Usuários
Ausente Integração de redes sociais Integração com IA e Internet
Socialização
das Coisas
Experiência do Limitada Melhorada e personalizada Altamente personalizada
usuário
HTML AJAX, APIs e RSS IA e Aprendizado de Máquina
Tecnologia
Sites estáticos de início da Redes sociais, blogs e wikis Assistentes virtuais
Exemplos web
Principais Sites informativos e Redes sociais e colaboração Assistentes virtuais e Internet
aplicações institucionais online das Coisas

(CEPUERJ / UERJ – 2022) A Web 3.0 é identificada como web:

a) pragmática
b) semântica
c) semiótica
d) ubíqua
_______________________
Comentários: a Web 3.0 é conhecida como Web Semântica, dado que – nessa fase – os sistemas de computação têm a
capacidade de entender o significado dos dados e relacioná-los de maneira mais eficaz (Letra B).

(QUADRIX / SEDF – 2022) A Web 3.0, alcunhada como Web semântica por Tim Berners-
Lee, aumenta a capacidade de busca e autorreconhecimento dos conteúdos por meio de
metadados.
_______________________
Comentários: a Web 3.0 de fato envolve o uso de metadados para aumentar a capacidade de busca e autorreconhecimento dos
conteúdos na internet. Metadados são informações que descrevem outros dados, ajudando a máquina a entender o contexto e
o significado dos dados, o que, por sua vez, melhora a precisão da busca e a interpretação das informações na web. Tim Berners-
Lee é um dos pioneiros na promoção da web semântica e do uso de metadados para tornar a internet mais inteligente e
significativa (Correto).
Deep Web e Dark Web
INCIDÊNCIA EM PROVA: média

Galera, vamos falar agora sobre um assunto que


interessa grande parte dos alunos! Qual seria a sua
reação se eu te dissesse que tudo que você conhece sobre
a web é, na verdade, apenas 4% da realidade? Sim,
todos os sites que você já visitou, todos os vídeos que
você já assistiu, todas as músicas que você já ouviu,
todos os textos que você já leu, todos as notícias que
você já, todo material do Estratégia, Google,
Wikipedia, etc... tudo isso corresponde somente a
cerca de 4% da web!

Nós podemos dizer que a parte da web que pode ser indexada por Ferramentas de Busca (Ex:
Google, Bing, etc) de modo que seja visível e acessível diretamente por navegadores comuns sem
a necessidade de autenticação (Ex: Login e Senha) é chamada de Surface Web (Superfície da Web
ou Web Navegável). Você só encontra a página do Estratégia no Google porque ele possui
rastreadores que ficam circulando pela web procurando páginas e inserindo-as em um índice.

Características Descrição
Facilmente acessível por meio de mecanismos de busca e navegadores padrão.
Acessibilidade
Compreende sites, páginas e conteúdo que são acessíveis ao público em geral.
Conteúdo público
Indexação por Os motores de busca, como Google e Bing, indexam e exibem o conteúdo da Surface Web
mecanismos de busca em resultados de pesquisa.
Informações Notícias, blogs, lojas online, fóruns públicos e outros tipos de sites podem ser
amplamente visíveis encontrados na Surface Web.
Sem restrições Os usuários podem navegar e acessar conteúdo sem a necessidade de credenciais ou
significativas permissões especiais.
Páginas de notícias, blogs, lojas online e outros sites acessíveis ao público em geral.
exemplos

Logo, tudo que ele consegue indexar (isto é, inserir em seu índice de pesquisa) são as páginas da
web navegável. E onde é que estão os outros 96%? Estão na Deep Web (Web Profunda)! Lá está a
parte da web que está protegida por mecanismos de autenticação ou que não pode ser acessada
por meio de links tradicionais ou ferramentas de buscas, tais como seus e-mails ou sua conta no
Internet Banking. Uma página aberta no Facebook? Surface Web! Um grupo fechado? Deep Web!

(UECE-CEV / DETRAN-CE – 2018) A zona obscura na Internet, inacessível através dos


mecanismos mais populares de busca como o Google e o Bing é denominada:
a) Gray web.
b) Deep web.
c) Surface Web.
d) Navegação anônima.
_______________________
Comentários: (a) Errado, esse termo sequer existe; (b) Errado, a zona obscura fica na Dark Web; (c) Errado, essa é a web
navegável e acessível aos mecanismos de buscas; (d) Errado, a navegação anônima apenas impede que o browser salve alguns
dados de navegação. A questão foi anulada sob a seguinte justificativa:

“A questão pergunta como se denomina a zona obscura da Internet, inacessível ao Google e aos demais motores de busca. A resposta
dada como correta no gabarito é “Deep Web”. Os requerentes alegam que a zona obscura da grande rede é conhecida como “Dark
Web” e não “Deep Web”. De fato, nem todos os sites têm suas informações acessíveis ao Google. Dados como extrato bancário,
conteúdo de e-mails, histórico escolar etc não são normalmente indexados pelos motores de busca tradicionais, formando a assim
chamada “Deep Web”. Já a zona obscura da Internet, onde dizem estar o submundo da rede, e que normalmente só é acessível por
meio de ferramentas especiais de anonimato como o navegador Tor, é realmente conhecida como “Dark Web” (Anulada).

A Deep Web é invisível para todos aqueles que não tenham autorização para acessá-la. Como assim,
professor? Vamos imaginar a Intranet do Senado Federal! Você consegue acessá-la? Em princípio,
não – a não ser que você seja um servidor desse órgão! Dessa forma, podemos afirmar que a Intranet
do Senado Federal está na Deep Web (apesar de esse ser um assunto bem polêmico)! Agora faz
sentido para você que a maioria dos dados estejam na Deep Web e, não, na Surface Web...

No entanto, estar na Deep Web não é nenhuma garantia inquebrável de privacidade. Toda vez
que acessamos uma página por meio de um navegador comum, nosso computador se comunica
com o servidor que armazena a página que desejamos acessar. Essa conexão entre computador e
servidor percorre uma rota que passa por diversos intermediários ao redor do planeta, deixando
rastros quem podem ser utilizados para descobrir quem está acessando e o que está acessando.

Características Descrição
Conteúdo não indexado O conteúdo da Deep Web não é indexado pelos mecanismos de busca tradicionais, o que
por motores de busca o torna invisível nas pesquisas comuns.
Muitos sites da Deep Web exigem credenciais ou autenticação para acessar, tornando o
Requer autenticação conteúdo acessível apenas a usuários autorizados.
Informações Inclui informações privadas, como dados de empresas, registros médicos, sistemas de
confidenciais gerenciamento de bibliotecas e muito mais.
Não acessível por Você não pode simplesmente clicar em um link para acessar o conteúdo da Deep Web;
links comuns geralmente, precisa de informações de login ou URLs específicas.
A Deep Web abrange uma ampla gama de informações, desde bancos de dados privados
Variedade de conteúdo a sistemas de gerenciamento de conteúdo corporativo.

Vocês se lembram quando um juiz tentou bloquear o acesso ao Whatsapp por 72 horas? Pois é, seu
intuito era obrigar a empresa a quebrar o sigilo das mensagens trocadas por criminosos. E qual é o
problema de bloquear um serviço, professor? O problema é que – se é possível fazer isso por
motivos legítimos – também é possível fazer isso ilegítimos. A China, por exemplo, proíbe seus
cidadãos de acessarem o Google, Facebook, Youtube, Twitter, etc.
Essa falta de privacidade pode ser um problema gravíssimo para cidadãos que vivem em países com
censura, jornalistas, informantes, ativistas e até usuários comuns. Caso essas pessoas façam
alguma crítica ao governo na Surface Web, elas podem eventualmente ser rastreadas e perseguidas
por agentes governamentais. Logo, os recursos da Deep Web permitem que ela possa manter
sua privacidade e ter sua identidade preservada. E o que elas podem fazer?

Bem, uma alternativa é utilizar a Dark Web! Trata-se de uma parte da Deep Web que não é indexada
por mecanismos de busca e nem possuem um endereço comum1, logo é basicamente invisível e
praticamente impossível de ser rastreada. Para acessá-la, é necessário se conectar a uma rede
específica – a mais famosa se chama Tor. Essa rede foi inicialmente um projeto militar americano
para se comunicar sem que outras nações pudessem descobrir informações confidenciais.

Eita, professor... deixa eu acessar rapidinho aqui essa tal de Rede Tor! Nope, você não conseguirá! A
Dark Web não é acessível por meio de navegadores comuns, tais como Chrome, Firefox, entre
outros (exceto com configurações específicas de proxy). Para acessar a Rede Tor, é necessário
utilizar um navegador específico – também chamado de Tor – que permite acessar qualquer página
da Surface Web, Deep Web ou Dark Web (aliás, é assim que chineses conseguem acessar o Google).

1
Na Dark Web, as páginas não usam os domínios tradicionais como .com, .org, .net, ou domínios nacionais como .br (para o Brasil). Em vez disso,
muitos sites da Dark Web usam o domínio .onion (Exemplo: http://3g2upl4pq6kufc4m.onion ou http://msydqstlz2kzerdg.onion).
(CESPE / ABIN – 2018) O uso de domínios web de final .on e de roteadores em formato
de proxy são características da dark web.
_______________________
Comentários: na verdade, o domínio característico da Dark Web termina com .onion e, não, .on (Errado).

O Navegador Tor direciona as requisições de uma página através de uma rota que passa por uma
série de servidores proxy da Rede Tor operados por milhares de voluntários em todo o mundo,
tornando o endereço IP não identificável e não rastreável2. Vocês não precisam entender como
isso funciona, vocês só precisam entender que os dados passam por uma série de camadas de
encriptação de modo que seja praticamente impossível identificar de onde veio a requisição.

Características Descrição

2
O nome Tor vem de The Onion Router (O Roteador Cebola) porque os dados passam por diversas camadas de encriptação como em uma cebola.
Acessível com A Dark Web é acessada por meio de redes criptografadas, como o Tor (The Onion Router),
software específico que requerem software especial para acesso.
Conteúdo ilegal e Inclui sites que hospedam atividades ilegais, como tráfico de drogas, armas, venda de
obscuro informações roubadas e outros conteúdos obscuros.
Anonimato é Os usuários da Dark Web muitas vezes valorizam o anonimato, pois os serviços são
valorizado frequentemente anônimos e transações são criptografadas.
A Dark Web é um ambiente de alto risco, onde os usuários podem ser vítimas de fraudes
Riscos à segurança
e ataques cibernéticos.
Níveis mais profundos Diferentemente da Deep Web, a Dark Web oferece um nível mais profundo de anonimato
de anonimato e criptografia, tornando difícil rastrear usuários.

(CESPE / ABIN – 2018) O aplicativo TOR permite o acesso a sítios na deep web, isto é,
sítios que não possuem conteúdo disponibilizado em mecanismos de busca.
_______________________
Comentários: vamos analisar por partes. O aplicativo Tor permite o acesso a sítios na Deep Web? Sim, ele permite o acesso a sítios
da Surface Web, Deep Web e Dark Web. Sítios da Deep Web não possuem conteúdo disponibilizado em mecanismos de busca?
Perfeito, eles não podem ser indexados por mecanismos de busca! (Correto).

Conforme eu disse anteriormente, pode-se acessar páginas da Surface Web por meio desse
navegador. Nesse caso, não é possível identificar quem está acessando, mas é possível identificar
qual serviço está acessando (Ex: Google). Por outro lado, há algumas páginas da Dark Web que
realmente só existem dentro da Rede Tor. Nesse caso, é absolutamente impossível identificar quem
está acessando, quando está acessando, o que está acessando, etc – é completamente anônimo.

(COPEVE / UFAL – 2016) A Web Profunda (do inglês, Deep Web) permite que usuários
naveguem em sites e acessem conteúdos de forma anônima. A Deep Web é organizada
através de redes totalmente independentes entre si, tais como Onion (TOR), I2P,
Freenet, Loky, Clos, Osiris etc. Nesse contexto, dadas as seguintes afirmativas,

I. Tor é um browser web que permite navegar na rede TOR.

II. Para navegar na rede TOR, pode-se utilizar quaisquer browsers web, tais como Firefox
e Chrome, configurando propriedades de proxy.

III. Existe a possibilidade de trafegar dados na rede TOR de forma criptografada.

Verifica-se que está(ão) correta(s):

a) I, apenas.
b) II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
_______________________
Comentários: (I) Correto, ele permite navegar na Rede Tor; (II) Correto, é possível navegar na Rede Tor por meio de navegadores
comuns, no entanto é necessário fazer diversas configurações de proxy – isso é exceção, não deveria ser cobrado em prova. Para
mim, o item está incorreto; (III) Correto, essa rede funciona de forma criptografada e anônima – o gabarito definitivo mudou
para Letra D, mas eu não vejo nada errado no Item I, portanto discordo veementemente dessa questão (Letra D).

Professor, você disse que as pessoas acessam a Dark Web por motivos legítimos e ilegítimos. Eu estou
agoniado, desembucha logo e fala o que é que tem de ilegítimo lá!

Galera, você pode encontrar usuários negociando


entorpecentes e armas, contratando matadores de
aluguel, planejando atentados terroristas, enviando
vídeos de suicídio, compartilhando fotos de
pedofilia, vazando documentos de empresas ou
governos, trocando fotos de nudez, exibindo
fotos/vídeos de torturas, estupros e homicídios de
pessoas e animais, conteúdos racistas e xenófobos,
canibalismo, esquisitices, falsificação de
documentos, entre outros.

(CESPE / TJDFT – 2015) Deep Web é o conjunto de conteúdos da Internet não acessível
diretamente por sítios de busca, o que inclui, por exemplo, documentos hospedados em
sítios que exigem login e senha. A origem e a proposta original da Deep Web são
legítimas, afinal nem todo material deve ser acessado por qualquer usuário. O problema
é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo
desregramento, e está repleta de atividades ilegais.
_______________________
Comentários: Deep Web é, de fato, composta por conteúdos não acessíveis diretamente por motores de busca, e isso inclui
documentos que requerem login e senha, bem como dados que não são públicos ou não estão indexados nos mecanismos de
busca convencionais. No entanto, afirmar que a Deep Web está repleta de atividades ilegais é uma generalização imprecisa.
Embora a Deep Web seja usada por pessoas em busca de privacidade, não se pode concluir que todas as atividades lá sejam
ilegais. Há uma variedade de conteúdos legítimos e privados na Deep Web, como informações de empresas, intranets
corporativas, bancos de dados acadêmicos e muito mais.

A parte mais obscura da Internet é a Dark Web, onde atividades ilegais podem ocorrer, mas essa é apenas uma pequena fração
da Deep Web como um todo. Logo, em minha visão, a questão caberia recurso (Correto).

Eu sei que essa aula atiça a curiosidade de várias pessoas, mas eu já adianto que não recomendo
que vocês acessem esses sites. Saibam que se trata de um ambiente em que é possível encontrar
um bocado de hackers, cibercriminosos e outros profissionais desse tipo. Eu já recebi perguntas de
alunos perguntando sobre “hipóteses” de atividades não muito legítimas. Para terminar, vamos
apenas falar um pouco sobre a relação entre a Dark Web e Criptomoedas.

Em 2013, havia uma página na Rede Tor – chamada Silk Road – que vendia de tudo (desde
metanfetaminas à discografia do Michael Jackson). Professor, como havia vendas? Colocar o cartão
de crédito não deixaria rastros? Não eram utilizados cartões de créditos – era utilizado uma
criptomoeda (moeda virtual/digital) chamada Bitcoin. Essa moeda virtual não passa pelo sistema
financeiro nacional dos países e, quando usada em uma Rede Tor, não pode ser rastreada.

Por meio dessa moeda, é possível comprar produtos e serviços. Só para que vocês saibam como
não é possível ficar totalmente anônimo, o dono desse site (imagem acima) vacilou e fez uma
pergunta utilizando seu nome verdadeiro em um fórum de programadores da Surface Web. O FBI
já estava o investigando por conta de outras atividades ilícitas, acabou ligando os pontos e ele foi
preso e condenado a duas sentenças de prisão perpétua + 40 anos e sem liberdade condicional.

(VUNESP / PC-SP – 2022) No mundo da Internet, mais recentemente têm vindo à tona
dois termos a ela relativos, ou seja, deepweb e darkweb, sobre os quais é correto afirmar
que:

a) os sites da deepweb utilizam o domínio .onion.


b) deepweb e darkweb são duas denominações que endereçam ao mesmo conteúdo da
Internet.
c) o site Silk Road tinha seu acesso por meio da deepweb.
d) não há navegadores que consigam acessar a darkweb.
e) a darkweb não tem seus sites indexados por navegadores convencionais como Google
Chrome ou Firefox.
_______________________
Comentários: (a) Errado. Sites da Dark Web (e, não, da deepweb) podem utilizar o domínio .onion, que é um domínio de nível
superior específico para sites acessíveis na rede Tor. Isso geralmente é usado para sites que desejam ocultar seu local e operar
anonimamente; (b) Errado. A Deep Web refere-se a conteúdos que não são indexados pelos mecanismos de busca
convencionais, mas ainda podem ser acessados com navegadores comuns. A Dark Web é uma parte obscura da Deep Web que
é intencionalmente oculta e acessada por meio de redes criptografadas, como o Tor; (c) Errado. O Silk Road era um mercado
ilegal online que operava na Dark Web – que é uma parte da Deep Web, logo caberia recurso; (d) Errado. Existem navegadores,
como o Tor Browser, que são projetados para acessar a Dark Web. Esses navegadores usam redes criptografadas para permitir
o acesso a sites na Dark Web; (e) Correto. Os sites na Dark Web não são indexados por navegadores convencionais, como o
Google Chrome ou o Firefox. Eles são acessados por meio de navegadores especializados, como o Tor Browser, que roteiam o
tráfego por redes criptografadas para ocultar a identidade do usuário (Letra E).
Um outro caso que vocês devem estar familiarizados é o Massacre de Suzano. Em 2019, dois ex-
alunos de uma escola entraram armados nessa escola, mataram cinco estudantes e duas
funcionárias – depois um dos atiradores matou o comparsa e, em seguida, cometeu suicídio. Os
dois atiradores organizaram o crime em um fórum da Dark Web chamado Dogolochan – eles foram
incitados por outros usuários e entraram na “Galeria de Ídolos” do fórum com outros criminosos.

Luiz tinha 25 anos e era conhecido no fórum como “luhkrcher666”; Guilherme tinha 17 anos e era
conhecido no fórum como "1guY-55chaN". Bem, esse é um assunto ainda bastante incipiente em
concurso público, mas que deve ganhar importância nos próximos anos. Quem estiver curioso e
quiser descobrir mais detalhes sobre esse assunto, recomendo dois documentários: Dark Web
(2015) e Don't F**k With Cats (2019) – esse segundo está na Netflix :)

Por fim, vamos resumir tudo o que vimos na tabela apresentada a seguir e, por fim, uma analogia
para finalmente consolidar o entendimento sobre esse conteúdo.

Características Surface web Deep web Dark web


Acessível por mecanismos Requer credenciais Acessível apenas por redes
de busca e navegadores específicas ou URLs criptografadas, como o Tor.
Acessibilidade comuns. exclusivas.

Contém informações e sites Inclui conteúdo não Contém conteúdo obscuro e


disponíveis publicamente. indexado por mecanismos frequentemente ilegal.
Conteúdo comum
de busca, como bancos de
dados privados.
Não oferece anonimato Pode exigir credenciais de Valoriza altos níveis de
especial para usuários. login, mas não enfatiza o anonimato e segurança.
Anonimato anonimato.

Amplamente usado para Inclui recursos protegidos Muitas vezes associada a


negócios, educação, por senha, como e-mails, atividades ilegais e
Conteúdo comercial entretenimento e serviços bancários online e conteúdo obscuro.
informações públicas. redes corporativas.
Sites de notícias, blogs, E-mails privados, intranets Sites de venda de drogas,
redes sociais, sites de corporativas, bancos de mercados negros, fóruns de
exemplos
compras online. dados de bibliotecas. hackers.

 Surface Web (Web Superficial): imagine a Internet como um iceberg no meio do oceano. A
parte que você vê exposta acima da água é a Surface Web, que representa aquelas páginas
acessíveis por mecanismos de busca convencionais, como o Google, Bing ou Yahoo. Essas
páginas são públicas e facilmente encontradas, assim como a parte visível de um iceberg que
está acima da água.

 Deep Web (Web Profunda): abaixo da superfície da água, onde o iceberg se estende, está a
Deep Web. Nessa área, estão os conteúdos que não são indexados pelos motores de busca
comuns, como páginas de bancos de dados, e-mails privados, áreas de login e muito mais. Você
pode pensar na Deep Web como a parte do iceberg que está submersa, não visível à primeira
vista, mas ainda acessível com as ferramentas certas, como senhas ou autorizações.

 Dark Web (Web Escura): agora, vá mais fundo nas águas escuras e misteriosas, onde a luz do
sol não alcança. Lá você encontrará a Dark Web. Esta é a parte mais obscura e oculta da Internet,
acessível por meio de redes criptografadas, como o Tor. A Dark Web é como a parte do iceberg
que está profundamente submersa, invisível e intencionalmente oculta. É onde você pode
encontrar sites que não querem ser rastreados e, às vezes, atividades ilegais.

(IESES / IGP-SC – 2017) Analise as seguintes definições e assinale a INCORRETA:

a) A Dark Web é uma parte não indexada e restrita da Deep Web e é normalmente
utilizada para comércio ilegal e pornografia infantil.

b) A computação em nuvem refere-se a um modelo de computação que fornece acesso


a um pool compartilhado de recursos de computação (computadores, armazenamento,
aplicativos e serviços) em uma rede.

c) A Deep Web refere-se ao conteúdo da World Wide Web que não é indexada pelos
mecanismos de busca padrão, ou seja, não faz parte da Surface Web.

d) Moedas virtuais, como o Bitcoin, são moedas criptografadas. Trata-se de uma forma
de dinheiro que existe apenas digitalmente. O Banco Mundial define as regras e efetua o
monitoramento do comércio deste tipo de moeda.
_______________________
Comentários: (a) Correto, tudo perfeito; (b) Correto, definição impecável de computação em nuvem – apesar de não ser o tema
da nossa aula; (c) Correto, definição perfeita de Deep Web; (d) Errado, o Banco Mundial não define nenhuma regra! Primeiro:
quem define regras bancárias são as autoridades monetárias (Bancos Centrais) dos respectivos países e, não, o Banco Mundial.
Segundo: bitcoin é uma moeda virtual que não obedece a regras de autoridades monetárias – trata-se de um sistema monetário
alternativo cujo controle é descentralizado e sem intermediários (Letra D).
Internet das Coisas (IoT)
INCIDÊNCIA EM PROVA: baixa

Vamos falar inicialmente sobre Transformação Digital. Para tal, vamos utilizar como referência um
texto da Cisco Networking Academy:

Diga a verdade ... quantos de vocês realmente poderiam passar o dia sem o smartphone?

No mundo de hoje, há mais dispositivos smart que pessoas. Um número cada vez maior de pessoas está conectado
à Internet, de uma maneira ou de outra, 24 horas por dia. Um número crescente de pessoas possui e depende de
três, quatro ou mais dispositivos smart. Esses dispositivos podem incluir smartphones, monitores de exercícios e
saúde, leitores eletrônicos e tablets. Até 2020, prevê-se que cada consumidor terá em média 6,58 dispositivos
smart. Como é possível que tantos dispositivos sejam conectados?

As redes digitais modernas tornam tudo isso possível. O mundo está sendo coberto rapidamente por redes que
permitem a interconexão e a transmissão de dispositivos digitais. Pense na malha de redes como uma película
digital ao redor do planeta. Com essa película digital, todos os dispositivos móveis, sensores eletrônicos,
dispositivos de medição eletrônicos, dispositivos médicos e medidores podem se conectar. Eles monitoram,
comunicam, avaliam e, em alguns casos, se adaptam automaticamente aos dados que estão sendo coletados e
transmitidos.

À medida que a sociedade adota desses dispositivos digitais, as redes digitais continuam crescendo ao redor do
mundo e os benefícios econômicos da digitalização continuam aumentando; podemos ver uma transformação
digital. A transformação digital é a aplicação de tecnologia digital para fornecer o estágio para as empresas e a
indústria inovarem. Agora esta inovação digital está sendo aplicada a todos os aspectos da sociedade humana.

Notem que a transformação digital pode ser definida como o processo em que empresas usam
tecnologias digitais inovadoras para integrar todas as áreas do negócio a fim de solucionar
problemas, melhorar o desempenho, aumentar seu alcance e entregar valor ao cliente. Trata-
se de uma mudança estrutural/cultural nas organizações – e consequentemente na sociedade –,
colocando a tecnologia com papel essencial para seu sucesso. Vejam a imagem a seguir:

Galera, não há como fugir da transformação digital! Querem um exemplo óbvio? Eu estou desde o
início da pandemia de coronavírus trabalhando remotamente. O vírus basicamente acelerou de
forma brutal o processo de transformação digital de órgãos e empresas – talvez, inclusive, de
forma definitiva! Em poucos dias, salas virtuais de reunião foram configuradas, acesso remoto foi
concedido e novas formas de trabalho e avaliação surgiram. É a tecnologia no centro de tudo...

A retração econômica inicial por conta da COVID-19 obrigou empresas a fazerem difíceis cortes no
orçamento. De forma simultânea, a pandemia impulsionou essas empresas a acelerarem seus
esforços de transformação digital devido à demanda dos clientes, à limitação de interações
pessoais e às necessidades dos funcionários em trabalho remoto. Dito isso, vamos falar de uma
tecnologia que vem para acelerar ainda mais o processo de transformação digital...

INTERNET DAS COISAS


Trata-se de uma revolução tecnológica que se refere à conexão de dispositivos físicos e objetos do mundo real à
internet. Esses dispositivos, também chamados de "coisas" na IoT, são integrados com sensores, software e outras
tecnologias para coletar e trocar dados com outros dispositivos e sistemas pela internet.

Essa tecnologia que tem começado a cair em concurso público e que deve se popularizar com a
chegada do 5G é a Internet of Things (IoT) – também conhecida como Internet das Coisas. Como
é que é, professor? Galera, pensem rapidinho em todos os seus objetos que possuem acesso à
internet: computador, notebook, tablet, smartphone, relógio, entre outros. Beleza, esses são os
mais comuns em nosso dia a dia mesmo. Porém, vocês conseguem pensar em outros?

A câmera de segurança da portaria do seu prédio? Ela tem acesso à internet! A Smart TV que você
assiste aquele filminho bacana na Netflix? Ela tem acesso à internet! Quem curte jogar um
videogame de vez em quando? Ele tem acesso à internet! Galera, isso porque estamos no Brasil. Em
outros países mais desenvolvidos, já existem outras coisas: geladeiras, máquina de lavar roupa,
forno de micro-ondas, termostato, alarme de incêndio, sistema de som e iluminação, entre outros.

(QUADRIX / CRT4 – 2022) Na Internet das coisas, o termo “coisas” pode ser
compreendido como qualquer dispositivo que possa ser incorporado com eletrônicos,
software, ou sensores para se comunicar com outro dispositivo.
_______________________
Comentários: na Internet das Coisas (IoT), o termo "coisas" refere-se a qualquer dispositivo ou objeto que pode ser equipado
com eletrônicos, software e sensores para coletar, processar e compartilhar dados com outros dispositivos, sistemas ou a
nuvem. Esses dispositivos podem variar desde eletrodomésticos inteligentes, veículos, sensores ambientais, máquinas
industriais até wearables e muitos outros. O objetivo é permitir que essas "coisas" se comuniquem, coletem dados e tomem
ações com base nessas informações, criando um ambiente conectado e inteligente (Correto).

Isso não significa que seja possível baixar uma aula de


informática no site do Estratégia Concursos usando sua
geladeira! A proposta, na verdade, é que a conectividade auxiliará
esses objetos a ficarem mais eficientes em seus contextos
específicos. Agora vamos parar de pensar na nossa casa e vamos
pensar no mundo: isso tem aplicabilidades na agricultura, pecuária,
hospitais, escolas, fábricas, transporte público, logística, etc.

contexto descrição
Pacientes podem utilizar dispositivos conectados que medem batimentos cardíacos ou pressão
Hospitalar sanguínea, por exemplo, e os dados coletados serem enviados em tempo real para o sistema
que controla os exames.
Sensores espalhados em plantações podem dar informações precisas sobre temperatura,
agricultura umidade do solo, probabilidade de chuvas, velocidade do vento e outras informações essenciais
para o bom rendimento do plantio.
Sensores conectados aos animais conseguem ajudar no controle do gado: um chip colocado na
Pecuária orelha do boi pode fazer o rastreamento do animal, informar seu histórico de vacinas e assim
por diante.
Sensores podem medir, em tempo real, a produtividade de máquinas ou indicar quais setores
Indústria da planta industrial precisam de mais equipamentos ou suprimentos.

Prateleiras inteligentes podem informar, em tempo real, quando determinado item está
Comércio começando a faltar, qual produto está tendo menos saída ou em quais horários determinados
itens vendem mais.
Usuários podem saber, pelo smartphone ou em telas instaladas nos pontos, qual a localização
Transporte de determinado ônibus. Os sensores também podem ajudar a empresa a descobrir que um
veículo apresenta defeitos mecânicos, assim como saber como está o cumprimento de horários.
Dados de sensores instalados em caminhões, contêineres e até caixas individuais combinados
Logística com informações do trânsito podem ajudar a definir melhores rotas, escolher veículos mais
adequados para determinada área, quais encomendas distribuir entre a frota ativa, etc.

IoT não é uma tecnologia monolítica. Logo, seus componentes principais podem variar bastante,
mas – em regra – incluem:

Componentes descrição
São os elementos físicos que compõem a IoT, como sensores, atuadores e outros dispositivos
conectados, como câmeras, medidores inteligentes, veículos e eletrodomésticos. Eles coletam
Dispositivos dados do mundo real e podem executar ações com base nesses dados.

São os meios pelos quais os dispositivos IoT se comunicam entre si e com a nuvem. Isso pode
Tecnologias de incluir Wi-Fi, Bluetooth, 3G/4G/5G, Zigbee, LoRa, entre outros. As redes de comunicação são
comunicação responsáveis pela transferência de dados dos dispositivos para a nuvem e vice-versa.
Os sensores coletam informações do ambiente, como temperatura, umidade, localização,
Sensores e movimento e muito mais. Os atuadores são responsáveis por tomar ações, como ligar ou
Atuadores desligar um dispositivo. Eles são os olhos e as mãos da IoT.

A nuvem é onde os dados coletados pelos dispositivos IoT são processados, armazenados e
disponibilizados para acesso. Plataformas de nuvem fornecem recursos de computação,
Nuvem (cloud)
armazenamento e análise de dados em grande escala, tornando possível o processamento de
grandes volumes de informações.

Imagine uma casa que tem monitoramento de segurança, controle de temperatura ambiente e
gerenciamento de iluminação integrados. Os dados de câmeras, alarmes contra incêndio,
aparelhos de ar-condicionado, lâmpadas e outros itens são enviados para um sistema que controla
cada aspecto. Esse sistema pode ser um serviço em nuvem, garantindo acesso a ele a partir de
qualquer lugar.

Lembrando que o IPv6 (evolução do IPv4) permitiu a oferta de um número absurdamente


gigantesco de endereços, logo a quantidade de dispositivos e sensores não deverá ser um
problema por um bom tempo. É importante destacar também que a comunicação é um elemento
essencial para a transmissão de dados entre dispositivos, sensores e sistemas de IoT. Abaixo,
veremos algumas das principais tecnologias e protocolos de comunicação utilizados na IoT:

Tecnologias de
descrição
comunicação
Wi-fi Trata-se de uma das tecnologias de comunicação sem fio mais amplamente utilizadas e oferece
alta largura de banda. É adequado para dispositivos que têm acesso a redes locais de alta
(802.11) velocidade e energia suficiente.

Bluetooth Trata-se de uma tecnologia de comunicação sem fio de curto alcance, adequada para
dispositivos pessoais, como fones de ouvido sem fio e dispositivos vestíveis. O Bluetooth Low
(802.15) Energy (BLE) é uma variante de baixo consumo de energia.
Trata-se de um padrão de comunicação sem fio de baixa potência projetado para redes de
Zigbee sensores e dispositivos IoT em ambientes domésticos e industriais.

Lora Trata-se de uma tecnologia de comunicação de longo alcance e baixa potência usada em
aplicações de IoT em áreas remotas. É ideal para sensores que precisam de comunicação em
(long range) longas distâncias.
Trata-se de uma rede de baixa potência e baixa largura de banda projetada para aplicações de
Sigfox IoT que enviam pequenas quantidades de dados.

Trata-se de um padrão de comunicação de baixa potência baseado em redes celulares para


Nb-iot dispositivos IoT que exigem baixo consumo de energia e cobertura ampla.

(QUADRIX / CRECI-GO – 2018) A evolução do endereçamento IPv4 de 32 bits para o


endereçamento IPv6 de 128 bits vai de encontro às necessidades e tendências IoT.
_______________________
Comentários: a evolução do endereçamento de IPv4 para IPv6, que se caracteriza pelo aumento significativo da capacidade de
endereçamento, indo de 32 bits para 128 bits, é uma resposta às necessidades da IoT (Internet das Coisas). A IoT envolve a
conexão de bilhões de dispositivos e objetos à internet, e cada um deles requer um endereço IP único para a comunicação. O
IPv6 fornece um espaço de endereçamento muito maior em comparação com o IPv4, o que o torna mais adequado para suportar
a crescente demanda de endereços gerada pela IoT. No entanto, o examinador vacilou na língua portuguesa porque a evolução
do IPv4 para o IPv6 vai ao encontro das tendências da IoT e, não, de encontro à. Logo, caberia recurso! (Correto).

Poxa, Diego... IoT só tem coisas boas! Calma, não é bem assim! Os dispositivos podem
eventualmente estar vulneráveis a ataques de segurança e privacidade. Existe uma infinidade
de riscos associados à IoT, tais como: riscos de um dispositivo permitir o acesso não autorizado e o
uso indevido de informações pessoais; riscos de facilitar ataques em outros sistemas, escalonando
privilégios ao invasor; riscos de os dispositivos servirem de escravos em botnets; entre outros.

Vantagens desvantagens
Varejistas podem fornecer bônus de fidelidade para A dependência de compras online pode custar
clientes preferenciais. empregos.
As cidades podem avaliar as necessidades futuras de Os varejistas podem saber tudo o que você está
transporte. comprando.
Indivíduos podem reduzir os custos de energia e dos Os indivíduos podem receber mais e-mails de spam.
sistemas de aquecimento residenciais.
Fabricantes podem reduzir a inatividade prevendo as Uma falha da rede pode ser catastrófica.
necessidades de manutenção dos equipamentos.
Os governos podem monitorar o ambiente. As empresas que criam dispositivos vestíveis têm
muitas informações pessoais sobre os usuários.

É importante mencionar que a IoT – em geral – utiliza uma tecnologia chamada Long-Range Low-
Power Wide Area Network, isto é, um tipo de rede sem fio de longa distância que permite
comunicações com baixa taxa de transmissão de dados e baixo consumo de energia. A ideia do IoT
é transmitir dados a grandes distâncias e, inclusive, a partir de dispositivos à bateria. Apenas para
comparação, o Bluetooth é uma tecnologia Short-Range Low-Power Personal Area Network.

Finalmente, a IoT poderia ser definida, portanto, como uma tecnologia que permite que uma malha
de dispositivos – tais como dispositivos móveis, wearables (tecnologias para vestir), sensores,
aparelhos eletrônicos de consumo e domésticos, dispositivos automotivos e dispositivos
ambientais – possam ser integrados para acessar aplicativos e informações ou para a interação com
pessoas, redes sociais, governos e empresas.

(CESPE / ABIN – 2018) Em uma residência, caracteriza uma solução de IoT a instalação
de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a
partir de um smartphone, para iniciar um mecanismo de reação.
_______________________
Comentários: a instalação de um detector de fumaça em uma residência, que pode gerar alertas em caso de fumaça e ser
acionado por meio de um smartphone para iniciar um mecanismo de reação, caracteriza uma solução de Internet das Coisas
(IoT). Nesse cenário, o detector de fumaça está conectado à internet e pode ser controlado remotamente, tornando-se parte de
uma rede de dispositivos interconectados, o que é uma das características fundamentais da IoT. Essa tecnologia permite
monitorar e controlar objetos do cotidiano de forma mais eficiente e conveniente (Correto).
Tecnologias de Acesso

Galera, até o início da década de noventa, só quem sabia o que era internet eram pesquisadores
ligados a universidades, ao governo ou à indústria. No entanto, quando um físico chamado Tim
Berners-Lee criou a Web (WWW), houve uma mudança nessa realidade e a internet ganhou milhões
de novos usuários sem a menor pretensão acadêmica. O serviço de disponibilização de páginas
web facilitou e popularizou bastante o uso da internet.

Junto com o primeiro navegador da história (chamado Mosaic), a web tornou possível a
configuração de diversas páginas web contendo informações, textos, imagens, sons e vídeos
disponíveis através de links para outras páginas. Clicando em um link, o usuário é repentinamente
transportado para a página indicada por esse link. Com o passar dos anos, foram criadas muitas
páginas em um período de tempo muito curto.

Grande parte desse crescimento foi impulsionado por empresas denominadas Provedores de
Serviços da Internet (ISP – Internet Service Provider). Essas empresas oferecem a usuários
individuais a possibilidade de se conectar à Internet, obtendo assim acesso aos diversos serviços
fornecidos. Essas empresas reuniram milhões de novos usuários, alterando completamente o perfil
de usuário sendo utilizada como um serviço de utilidade pública (como a telefonia).

Vamos detalhar isso melhor! A internet pode ser fornecida por meio de satélites, ondas de rádio ou
uma rede de milhares de cabos de fibra óptica terrestres ou submarinos, que conectam diversos
países, respondendo por 80% de toda a comunicação. Essa infraestrutura de redes – que forma a
espinha dorsal da internet – é chamada de Backbone. Ela possui alto velocidade, desempenho
e interliga várias redes, garantindo o fluxo da informação por dimensões continentais.

Diego, quem constrói esses backbones? Eles são construídos por provedores de serviço de internet,
que administram troncos de longo alcance com o objetivo de fornecer acesso à internet para
diversas outras redes. Em geral, eles pertencem a companhias telefônicas de longa distância (Ex:
Embratel) ou a governos nacionais (Ex: Rede Nacional de Ensino e Pesquisa – RNP), que vendem o
acesso para Provedores de Serviço de Internet (ISP – Internet Service Provider).
Os provedores de internet nacionais mais conhecidos atualmente são: NET/CLARO, GVT/VIVO
e SKY. Por sua vez, esses provedores de internet vendem o acesso a provedores menores ou a
usuários comuns. Na imagem anterior, é possível visualizar os maiores troncos de backbones
espalhados pelo mundo entre os continentes e também os troncos de backbones brasileiros. Notem
que eles podem ser terrestres ou submarinos.

Existem três níveis de hierarquia entre provedores de acesso: ISP Nível 1 tem cobertura
internacional, conectando países ou continentes; ISP Nível 2 tem cobertura nacional, conectando
um ou mais ISP Nível 1 e oferecendo serviços a vários ISP Nível 3; e ISP Nível 3 tem cobertura
regional – conectando pessoas, casas, escritórios ou conectando provedores locais (aquele que só
existe na sua cidade especificamente).

(Correios – 2011) Redes de acesso situadas na borda da Internet são conectadas ao


restante da rede segundo uma hierarquia de níveis de ISPs (Internet service providers).
Os ISPs de nível 1 estão no nível mais alto dessa hierarquia:
_______________________
Comentários: redes de acesso situadas na borda da internet realmente são conectadas ao restante da rede segundo uma
hierarquia de níveis de ISP (Internet Service Provider). Além disso, conforme vimos na figura acima, os ISP Nível 1 estão realmente
no topo dessa hierarquia (Correto).

Dito isso, os enlaces que conectam as redes de acesso residenciais aos ISP Nível 3 ou Locais podem
ser de diferentes tecnologias, vamos conhecê-las a seguir:

Dial-Up
INCIDÊNCIA EM PROVA: média

Trata-se de uma conexão discada através de um modem e uma linha de telefonia fixa. Era a
maneira mais popular de acesso da década de 90, hoje encontra-se em desuso. Apresenta um alto
custo de implementação, é bastante instável e possui baixas taxas de transmissão. Era banda larga?
Não, era banda estreita – com taxas máximas de 56Kbps. Se hoje você reclama que a sua internet
de 100 Mbps está lenta, lembre-se que uma internet discada era 2000x mais lenta!

(CRECI/GO – 2018) Assim como a Internet, a dial-up é considerada como uma rede
de computadores. A única diferença é que a dial-up é uma rede pequena, com pouca
abrangência, e, por isso, extremamente rápida.
_______________________
Comentários: dial-up é uma tecnologia de acesso à internet e, não, uma rede de computadores (Errado).

ADSL
INCIDÊNCIA EM PROVA: média

Trata-se da conexão de banda larga (assim como todas as outras que veremos a seguir)
oferecida por empresas de telefonia fixa. ADSL é a sigla para Asymmetric Digital Subscriber Line
ou Linha de Assinante Digital Assimétrica. Essa tecnologia possui uma grande vantagem: embora
utilize a mesma infraestrutura da telefonia, a transmissão de dados ocorre em frequências mais
altas que as de voz, permitindo – portanto – o uso da internet sem ocupar o telefone.

Professor, por que essa é uma tecnologia assimétrica? Porque as taxas de download e de upload
são diferentes – sendo a velocidade de download maior que a de upload. Vocês sabiam disso?
Quando nós contratamos um serviço de internet via ADSL, nós sempre olhamos a taxa de download
e esquecemos a taxa de upload. Na minha casa, eu assinei um serviço de 100mbps! Notem que essa
é a taxa (máxima) de download – a taxa de upload é bem menor.
Vejam no exemplo anterior que a taxa de download à esquerda é de 200 mbps e a taxa de upload é
de 100 mbps; a taxa de download à direita é de 200 mbps e a taxa de upload é 60 mbps. Isso faz
diferença, Diego? Dependerá do seu perfil de utilização! Se você costuma apenas fazer navegar na
web, assistir um filme, baixar aulas – não há nenhum problema; mas se você tem um canal no
Youtube e precisa fazer uploads de vídeos grandes – pode ser inconveniente.

(UFVJM/MG – 2017) Assinale a alternativa que apresenta a sigla que representa uma
tecnologia com finalidade de permitir o uso de linha telefônica para transmissão digital
de dados em alta velocidade.

a) ADSL b) AUP c) IP d) FTP


_______________________
Comentários: tecnologia que permite uso da linha telefônica para transmissão de alta velocidade é o ADSL (Letra A).

HFC
INCIDÊNCIA EM PROVA: baixíssima

Trata-se da conexão híbrida de banda larga via cabos de concessionárias de TV a Cabo (NET,
GVT, OI). HFC é a sigla para Hybrid Fiber-Coax e representa o hibridismo entre fibra óptica e cabo
coaxial. Por que é um hibridismo, Diego? Porque os cabos de fibra óptica partem do backbone
central, passam pelos postes até chegar mais próximo das residências e se conectar a um receptor
óptico. A partir daí, cabos coaxiais saem do receptor e distribuem o sinal entre as casas.

É interessante mencionar que esses cabos coaxiais


que saem do receptor para distribuir o sinal entre as
casas funciona como um barramento compartilhado,
logo com transmissão em broadcast. HFC e ASDL são
tecnologias concorrentes: ambas são assimétricas e
possuem taxas de transmissão semelhantes, porém a
primeira é fornecida por empresas de TV a Cabo e a
segunda é oferecida por empresas de telefonia fixa.

Fibra Óptica
INCIDÊNCIA EM PROVA: baixíssima

Trata-se da conexão direta via fibra óptica até a residência


do contratante do serviço de internet. Pois é, já existe
tecnologia que permite uma conexão direta até a sua casa por
meio de um cabo de fibra óptica. Ainda não está disponível em
diversas localizações (como a minha casa), mas essa tecnologia
tende a se popularizar. Conta aí, você já tem na sua região?
PLC
INCIDÊNCIA EM PROVA: baixíssima

Trata-se da tecnologia que permite o acesso à internet banda larga via rede elétrica. PLC é a
sigla para Power Line Communication. Como assim, professor? Como vantagem, é uma tecnologia
bastante portátil, visto que basta plugar o modem em uma tomada compatível com o serviço para
se obter o acesso. No Brasil, embora o serviço seja autorizado pelas agências responsáveis, os
investimentos foram baixos por questões estratégicas e econômicas.

(FUB – 2011) A tecnologia Power Line Communication (PLC) possibilita a transmissão de


dados através das redes de energia elétrica, utilizando-se uma faixa de frequência
diferente da normalmente utilizada na rede elétrica para a distribuição de energia.
_______________________
Comentários: PLC realmente possibilita a transmissão de dados através das redes de energia elétrica, utilizando-se uma faixa
de frequência diferente da normalmente utilizada na rede elétrica para a distribuição de energia (Correto).

Radiodifusão
INCIDÊNCIA EM PROVA: baixíssima

Trata-se da tecnologia que permite o acesso à internet banda larga via


radiofrequência. As ondas de rádio, em sua maior parte, são omnidirecionais, isto é,
quando uma antena transmite ondas de rádio, elas se propagam em todas as
direções em broadcast. Elas podem percorrer grandes distâncias e podem atravessar
paredes, não necessitando que antenas transmissoras estejam completamente
alinhadas. No entanto, não pode haver grandes obstáculos entre o emissor e o
receptor de sinal, como montanhas.

Trata-se de uma boa alternativa quando não é possível utilizar uma rede cabeada, no entanto
existem também diversas desvantagens: ondas de rádio podem sofrer interferências de outras
ondas; a geografia entre as antenas pode ser um impeditivo; está bastante sujeito a intempéries
climáticas como tempestades e vendavais; entre outros. Não é muito utilizado em meios urbanos,
mas é uma boa alternativa para meios rurais, onde cabos não estão disponíveis.

(CEB – 2010) A transmissão de sinais está condicionada à qualidade do meio de


comunicação, que pode variar de acordo com as condições físicas a que esteja sujeito.
Parâmetros como velocidade de transmissão, atraso e variação no atraso de pacotes,
taxa de erro são afetados quando há perda na qualidade do meio físico. Assinale a
alternativa que apresenta o meio físico que sofre maiores interferências das variações
climáticas, como acúmulo de nuvens e precipitações.

a) Fibra óptica
b) Cabo de par trançado
c) Enlace de rádio
d) Cabo coaxial
e) Rede elétrica
_______________________
Comentários: quem sofre maiores interferências com acúmulo de nuvens e precipitações é o enlace de rádio (Letra C).

Satélite
INCIDÊNCIA EM PROVA: baixíssima

Uma rede via satélite é uma combinação de nós que fornecem comunicação de um ponto a
outro na Terra. Nesse contexto, um nó pode ser um satélite, uma estação terrestre ou o
terminal/telefone de um usuário final. Vocês sabiam que é possível utilizar a Lua como satélite? Não
há nenhum problema, mas prefere-se o emprego de satélites artificiais que permitem a instalação
de equipamentos eletrônicos para regenerar o sinal que perdeu intensidade durante seu trajeto.

Outra restrição no emprego de satélites naturais são suas distâncias até o


nosso planeta, que criam um longo retardo nas comunicações. Os satélites
podem oferecer recursos de transmissão de/para qualquer ponto da Terra,
não importando sua distância. Essa vantagem possibilita a disponibilização de
comunicação de alto padrão em partes subdesenvolvidas do mundo sem
exigir grandes investimentos em infraestrutura terrestre. Como assim, Diego?

Galera, existem algumas regiões que não existe absolutamente nenhuma infraestrutura – nem
sequer via radiodifusão. Um nômade em um deserto, um navio no meio do oceano, um cientista no
meio da floresta amazônica – não existe infraestrutura! Como vantagem, ele permite o acesso à
internet de qualquer lugar do planeta em broadcast; por outro lado, ele é bastante caro e
também está sujeito a intempéries climáticas.

(IFBA – 2014) Qual o meio de comunicação importante para o Ensino à Distância em


razão da possibilidade de realizar cobertura global, de possuir elevada largura de banda
e de possibilitar transmissões de difusão?

a) Cabo coaxial b) Canal de HF c) Fibra Óptica d) Par trançado e) Satélite


_______________________
Comentários: o meio de acesso que permite realizar uma cobertura global de difusão/broadcast é o Satélite (Letra E).

Telefonia Móvel
INCIDÊNCIA EM PROVA: baixíssima

Trata-se da tecnologia projetada para estabelecer comunicação entre duas unidades móveis,
denominadas Estações Móveis; ou entre uma unidade móvel e outra fixa, normalmente
chamada Unidade Terrestre. Um provedor de serviços tem de ser capaz de localizar e rastrear uma
unidade que faz chamada, alocar um canal à chamada e transferir o canal de uma estação rádio
base a outra à medida que o usuário que faz a chamada deixa a área de cobertura.

Para permitir esse rastreamento, cada área de serviço é dividida em pequenas regiões chamadas
células e cada célula contém uma antena (por essa razão, é chamada de telefonia celular). O
tamanho da célula não é fixo e pode ser aumentado ou diminuído, dependendo da população da
região. A telefonia celular encontra-se agora na quinta geração, porém vai demorar um pouco
até chegar aos brasileiros. Vejamos as principais gerações de telefonia celular:

GERAÇÃO DESCRIÇÃO
A primeira geração foi projetada para comunicação de voz usando sinais analógicos.
Introduzida em 1982 e encerrada em 1990, era usada apenas para serviços de voz e baseado
1ª Geração (1G) em tecnologia chamada Advanced Mobile Phone System (AMPS).

Para oferecer comunicação de voz de maior qualidade em sistemas móveis (sujeito a menos
ruídos) foi criada a segunda geração da rede de telefonia celular. Enquanto a primeira
geração foi projetada para comunicação de voz analógica, a segunda foi projetada em
2ª GERAÇÃO (2G) grande parte visando voz digitalizada. Essa geração é baseada na tecnologia GSM e – além
fornecer serviços de telefonia – permite enviar dados como mensagens de texto (SMS).

Baseado na tecnologia GPRS, foi o primeiro sistema de acesso à Internet através de rede
celular realmente útil. Apresentava taxas de transmissão similares às de um acesso discado
(banda estreita), mas devido à enorme latência na transmissão e ao grande volume de
2ª GERAÇÃO (2,5G)
pacotes perdidos e retransmitidos, acabou tendo um resultado bastante inferior. Quando
eu vou para o sítio do meu sogro no interior, o 4G do celular é substituído pelo GPRS e a
conexão fica extremamente lenta.
Chegamos na banda larga da telefonia móvel. A terceira geração de telefonia celular se
refere a uma combinação de tecnologias que fornece uma série de serviços. Teoricamente,
pode fornecer comunicação de voz assim como de dados digitais, isto é, a comunicação por
3ª geração (3g)
voz via dados com qualidade similar àquela da rede de telefonia fixa. Baseado na tecnologia
UMTS, permite teoricamente assistir filmes, ouvir músicas, navegar na Internet, jogar
games, fazer uma videoconferência e muito mais.
Baseado na tecnologia digital LTE (Long Term Evolution), foi disponibilizada no Brasil a
partir de 2013, tendo sido implementada com o objetivo de melhorar o padrão UMTS. A
principal diferença entre essa geração e a anterior está relacionada a velocidade de
4ª geração (4g)
transmissão. A tecnologia 3G permite uma conexão com velocidade máxima de 21 Mbps
enquanto a tecnologia 4G permite uma conexão com velocidade máxima de 300 Mbps.

Baseado na tecnologia OFDM, trata-se da próxima geração de telefonia celular. Começou


a ser implantada em alguns lugares ao final de 2018 e possuem uma largura de banda maior,
5ª Geração (5g) proporcionando maiores velocidades de download. Enquanto o 4G permite uma conexão
com velocidade máxima de 300 Mbps, o 5G pode chegar até 10 Gbps (30 vezes mais rápido).
RESUMO

DEFINIÇÃO de rede de computadores


Uma rede é um conjunto de terminais, equipamentos, meios de transmissão e comutação que interligados
possibilitam a prestação de serviços.

TIPO DE CONEXÃO DESCRIÇÃO


PONTO-A-PONTO Conexão que fornece um link dedicado entre dois dispositivos.
PONTO-MULTIPONTO Conexão que fornece um link compartilhado entre mais de dois dispositivos.

TIPO REPRESENTAÇÃO DESCRIÇÃO


Uma comunicação é dita simplex quando há um transmissor de
SIMPLEX mensagem, um receptor de mensagem e esses papéis nunca se
invertem no período de transmissão.
Uma comunicação é dita half-duplex quando temos um
HALF-DUPLEX transmissor e um receptor, sendo que ambos podem transmitir e
receber dados, porém nunca simultaneamente.
Uma comunicação é dita full-duplex quando temos um
FULL-DUPLEX transmissor e um receptor, sendo que ambos podem transmitir e
receber dados simultaneamente.

TIPO REPRESENTAÇÃO DESCRIÇÃO

Uma mensagem só pode ser enviada para um destino. Grosso modo, quando você
UNICAST

envia uma mensagem no Whatsapp para uma pessoa específica, você está
enviando uma mensagem unicast.
MULTICAST

Uma mensagem é enviada para um grupo de destino. Grosso modo, quando você
cria uma lista de transmissão no Whatsapp com um grupo de pessoas e os envia
uma mensagem, você está enviando uma mensagem multicast.
BROADCAST

Uma mensagem é enviada para todos os destinos. Grosso modo, quando você cria
uma lista de transmissão no Whatsapp com todos os seus contatos e os envia uma
mensagem, você está enviando uma mensagem broadcast.

TIPO SIGLA DESCRIÇÃO DISTÂNCIA


PERSONAL Rede de computadores pessoal (celular, tablet, De alguns centímetros a alguns
PAN
AREA NETWORK notebook, entre outros). poucos metros.
LOCAL Rede de computadores de lares, escritórios, De algumas centenas de metros a
LAN
AREA NETWORK prédios, entre outros. alguns quilômetros.
METROPOLITAN Rede de computadores entre uma matriz e filiais Cerca de algumas dezenas de
MAN
AREA NETWORK em uma cidade. quilômetros.
WIDE Rede de computadores entre cidades, países ou De algumas dezenas a milhares de
WAN
AREA NETWORK até continentes. quilômetros.

TIPO de rede DESCRIÇÃO


Também chamada de Rede Par-a-Par, é o modelo de rede mais simples de ser montado. Nesse
modelo, todas as máquinas podem compartilhar dados e periféricos umas com as outras. Essas
PONTO A PONTO redes são comuns em residências e entre filiais de empresas, porque demandam um baixo custo,
são facilmente configuráveis e possibilitam altas taxas de velocidade de conexão.

É um modelo de redes mais complexo, porém mais robusto e confiável. Nesse modelo, existe uma
máquina especializada, dedicada e geralmente remota, respondendo rapidamente aos pedidos
CLIENTE/
vindos dos demais computadores da rede – o que aumenta bastante o desempenho de algumas
SERVIDOR tarefas. É a escolha natural para redes grandes, como a Internet – que funciona tipicamente a
partir do Modelo Cliente/Servidor.

TOPOLOGIA

BARRAMENTO ESTRELA

ANEL MALHA

TIPO DE TOPOLOGIA DESCRIÇÃO


FÍSICA Exibe o layout (disposição) dos links e nós de rede.
LÓGICA Exibe o fluxo ou percurso dos dados na rede.

TIPO REPRESENTAÇÃO DESCRIÇÃO


Todas as estações ficam ligadas ao mesmo meio de transmissão, isto é, um único
cabo (chamado backbone) em que os nós se ligam através de conectores. Há maior
BARRAMENTO
facilidade na instalação e economia de cabeamento, mas não há isolamento de
(BUS) falhas – uma ruptura no cabo implica a interrupção da comunicação.
Cada dispositivo possui uma conexão ponto-a-ponto com outros dois dispositivos
conectados lado a lado, e fazendo uso de uma comunicação com transmissão
unidirecional (simplex). Nesse caso, a mensagem circula o anel, sendo regenerada
ANEL (RING)
e retransmitida a cada nó, passando pelo dispositivo de destino que copia a
informação enviada, até retornar ao emissor original. Nesse momento, o link é
liberado para que possa ser utilizado pelo nó seguinte.
As estações estão ligadas a um nó central controlador, pelo qual passam todas as
mensagens, não havendo tráfego direto entre os dispositivos. O enlace entre
ESTRELA estações e o nó central é Ponto-a-Ponto. É a topologia mais usada atualmente por
(STAR) facilitar a adição de novas estações e a identificação ou isolamento de falhas, em
que – se uma conexão se romper – não afetará a comunicação de outras estações.

Cada estação possui um link ponto a ponto dedicado geralmente com transmissão
bidirecional (full duplex) entre cada uma das demais estações. Em outras palavras,
MALHA todos os computadores estão interligados entre si, de modo que caso haja uma
(MESH) ruptura em algum cabo, não cai a rede inteira, somente o nó conectado a esse cabo.

TOPOLOGIA física DIREÇÃO DE TRANSMISSÃO Tipo de ENLACE MODOS DE TRANSMISSÃO


Half-Duplex Multiponto Broadcast
Barramento
Simplex Ponto-a-Ponto
Anel Broadcast

Half-Duplex, se usar Hub; Ponto-a-Ponto Broadcast, se usar Hub; caso contrário,


Estrela
caso contrário Full-Duplex Unicast, Multicast ou Broadcast
Depende Ponto-a-Ponto
Malha Unicast, Multicast ou Broadcast

TIPO DE MEIO DESCRIÇÃO


Trata-se da transmissão por cabos ou fios de cobre, onde os dados transmitidos são convertidos
GUIADO em sinais elétricos que propagam pelo material condutor. Exemplo: cabos coaxiais, cabos de par
traçado, fibra óptica, entre outros.
Trata-se da transmissão por irradiação eletromagnética, onde os dados transmitidos são
NÃO-GUIADO irradiados através de antenas para o ambiente. Exemplo: ondas de rádio, microondas,
infravermelho, bluetooth e wireless.

TIPO REPRESENTAÇÃO DESCRIÇÃO


Consiste em um fio central de cobre, envolvido por uma blindagem
metálica. Isolantes de plástico flexível separam os condutores internos e
externos e outras camadas do revestimento que cobrem a malha externa.
CABO COAXIAL Esse meio de transmissão é mais barato, relativamente flexível e muito
resistente à interferência eletromagnéticas graças à malha de proteção
que possui. Esse cabo cobre distâncias maiores que o cabo de par
trançado e utiliza um conector chamado BNC.
Consiste de quatro pares de fios trançados blindados ou não, e envolto
de um revestimento externo flexível. Eles são trançados para diminuir a
interferência eletromagnética externa e interna – quanto mais giros,
CABO DE PAR
maior a atenuação. Este é o cabo mais utilizado atualmente por ser o
TRANÇADO mais barato de todos e ser bastante flexível. Esse cabo cobre distâncias
menores que o cabo coaxial e utiliza um conector chamado RJ-45
(Memorizem!).
Consiste em uma Casca e um Núcleo (de vidro) para transmissão de luz.
Possui capacidade de transmissão virtualmente infinita, é imune a
interferências eletromagnéticas e consegue ligar distâncias maiores sem
CABO DE FIBRA
a necessidade de repetidores. Como desvantagens, podemos dizer que é
ÓPTICA incapaz de fazer curvas acentuadas, além de ter um custo de instalação e
manutenção muito alto em relação ao par trançado. Há dois tipos de
fibra: Monomodo e Multimodo.

PLACA DE REDE HUB (CONCENTRADOR) BRIDGE (PONTE)

Dispositivo de rede capaz de Equipamento capaz de separar uma


Equipamento de rede de
aumentar o alcance de uma rede rede em segmentos menores,
comunicação bidirecional (entrada e
local por meio da regeneração de reduzindo as chances de colisões
saída de dados) conectado à placa-
sinais. É capaz de trabalhar apenas quando várias máquinas desejam
mãe do computador. Toda placa de
com broadcast, isto é, ao receber transmitir dados ao mesmo tempo.
rede possui um número identificador
um pacote de dados, distribui para São dispositivos capazes de enviar
chamado Endereço MAC (48 Bits).
todas as máquinas da rede. dados para máquinas específicas.

SWITCH (COMUTADOR) ROUTER (ROTEADOR) modem

Equipamento semelhante às Equipamento que permite Equipamento capaz de converter


Bridges, no entanto possuem mais interligar redes distintas e são sinais digitais em sinais analógicos e
portas. Em contraste com hubs, são capazes de escolher as melhores vice-versa, em geral por meio de uma
capazes de enviar transmitir dados rotas para transmissão de pacotes linha telefônica. Os três modelos
para máquinas específicas (unicast de dados. É responsável por principais são: Acesso Discado;
ou multicast). Por segmentarem a interligar dispositivos de uma rede Modem ADSL; e Cable Modem.
rede, reduzem as colisões e local (Ex: Computador, Notebook,
diminuem o fluxo de informações. Smartphone, Impressora, etc) à
internet.

PADRÕES DE REDES OU ARQUITETURA DE INTERCONEXÃO


Trata-se de um conjunto de padrões de interconexão de redes de computadores.

PADRÃO NOME
IEEE 802.3 Ethernet (LAN)
IEEE 802.5 Token Ring (LAN)
IEEE 802.11 Wi-Fi (WLAN)
IEEE 802.15 Bluetooth (WPAN)
IEEE 802.16 WiMAX (WMAN)
IEEE 802.20 Mobile-Fi (WWAN)

PADRÃO ETHERNET (IEEE 802.3)


Padrão de interconexão atualmente em redes locais cabeadas baseada no envio de pacotes de dados – possui
diversas variantes como Fast Ethernet, Gigabit Ethernet, 10G Ethernet, etc.

EVOLUÇÃO DOS PADRÕES ETHERNET


PADRÃO (CABO DE PAR TRANÇADO) PADRÃO – TAXA máxima DE TRANSMISSÃO
Ethernet 10BASE-T / 10 Mbps
Fast Ethernet 100BASE-T / 100 Mbps
Gigabit Ethernet 1000BASE-T / 1000 Mbps
10G Ethernet 10GBASE-T / 10000 Mbps

PADRÃO TOKEN RING (IEEE 802.5)


Arquitetura de conexão redes locais cabeada atualmente em desuso. Possui comunicação unidirecional (simplex),
arquitetura ponto-a-ponto e topologia lógica em anel.

PADRÃO WIRELESS (IEEE 802.11)


Arquitetura de conexão de redes locais sem fio que define um conjunto de padrões de transmissão e codificação
para comunicações não cabeadas.

EVOLUÇÃO DO PADRÃO WIRELESS (802.11)


PADRÃO FREQUÊNCIA TAXA máxima DE TRANSMISSÃO
IEEE 802.11b 2.4 Ghz 11 Mbps
IEEE 802.11a 5.0 Ghz 54 Mbps
IEEE 802.11g 2.4 Ghz 54 Mbps
IEEE 802.11n 2.4 ou 5.0 Ghz 150, 300 até 600 Mbps
IEEE 802.11ac 5.0 Ghz 500 Mbps, 1 Gbps ou +

PADRÃO BLUETOOTH (IEEE 802.15)


O Padrão Bluetooth tem o objetivo de integrar equipamentos periféricos. Utilizado em Rede WPAN (Wireless PAN)
– eles padronizam uma rede de baixo custo, curto alcance, baixas taxas de transmissão e sem fio.

PADRÃO WIMAX (IEEE 802.16)


O Padrão WiMAX especifica um padrão sem fio de alta velocidade para Redes Metropolitanas (WMAN), criado por
um consórcio de empresas para promover interoperabilidade entre equipamentos. Seu raio de comunicação com
o ponto de acesso pode alcançar até cerca de 40 km, sendo recomendável para prover acesso à internet banda
larga a empresas e residências em que o acesso ADSL ou HFC se torna inviável por questões geográficas.

internet
A Internet é basicamente um vasto conjunto de redes de computadores diferentes que utilizam um padrão comum
de comunicação e oferece um determinado conjunto de serviços.

Principais SERVIÇOS DESCRIÇÃO


Trata-se do serviço de visualização de páginas web organizadas em sites em que milhares
World Wide Web de pessoas possuem acesso instantâneo a uma vasta gama de informação online em
(WWW) hipermídia que podem ser acessadas via navegador – é o serviço mais utilizado na Internet.
Em geral, esse serviço utiliza protocolos como HTTP e HTTPS.
Trata-se do serviço de composição, envio e recebimento de e-mails entre partes de uma
maneira análoga ao envio de cartas – é anterior à criação da Internet. Utiliza tipicamente
CORREIO ELETRÔNICO
um modo assíncrono de comunicação que permite a troca de mensagens dentro de uma
organização. Em geral, esse serviço utiliza protocolos como POP3, IMAP e SMTP.
Trata-se do serviço que permite aos usuários facilmente se conectarem com outros
computadores, mesmo que eles estejam em localidades distantes no mundo. Esse acesso
ACESSO REMOTO remoto pode ser feito de forma segura, com autenticação e criptografia de dados, se
necessário. Em geral, esse serviço utiliza protocolos como SSH e TELNET.
Trata-se do serviço de tornar arquivos disponíveis para outros usuários por meio de
TRANSFERÊNCIA DE downloads e uploads. Um arquivo de computador pode ser compartilhado ou transferido
ARQUIVOS com diversas pessoas através da Internet, permitindo o acesso remoto aos usuários. Em
geral, esse serviço utiliza protocolos como FTP e P2P.

WORLD WIDE WEB (WWW)


A Web é uma aplicação que é executada na Internet – trata-se de uma série de páginas web que podem ser
acessadas por meio de um navegador web.

INTERNET DAS COISAS


Trata-se do conceito que se refere à interconexão digital de objetos físicos cotidianos entre si e com usuários por
meio de sensores ou softwares capazes de transmitir dados pela internet.
TECNOLOGIAS DE ACESSO DESCRIÇÃO
Trata-se de uma conexão discada através de um modem e uma linha de telefonia fixa. Era
a maneira mais popular de acesso da década de 90, hoje encontra-se em desuso.
Apresenta um alto custo de implementação, é bastante instável e possui baixas taxas de
DIAL-UP
transmissão. Era banda larga? Não, era banda estreita – com taxas máximas de 56Kbps.
Se hoje você reclama que a sua internet de 100 Mbps está lenta, lembre-se que uma
internet discada era 2000x mais lenta!
Trata-se da conexão de banda larga (assim como todas as outras que veremos a seguir)
oferecida por empresas de telefonia fixa. ADSL é a sigla para Asymmetric Digital
Subscriber Line ou Linha de Assinante Digital Assimétrica. Essa tecnologia possui uma
ADSL grande vantagem: embora utilize a mesma infraestrutura da telefonia, a transmissão de
dados ocorre em frequências mais altas que as de voz, permitindo – portanto – o uso da
internet sem ocupar o telefone.
Trata-se da conexão híbrida de banda larga via cabos de concessionárias de TV a Cabo
(NET, GVT, OI). HFC é a sigla para Hybrid Fiber-Coax e representa o hibridismo entre fibra
óptica e cabo coaxial. Por que é um hibridismo, Diego? Porque os cabos de fibra óptica
HFC partem do backbone central, passam pelos postes até chegar mais próximo das
residências e se conectar a um receptor óptico. A partir daí, cabos coaxiais saem do
receptor e distribuem o sinal entre as casas.
Trata-se da conexão direta via fibra óptica até a residência do contratante do serviço de
internet. Pois é, já existe tecnologia que permite uma conexão direta até a sua casa por
meio de um cabo de fibra óptica. Ainda não está disponível em diversas localizações
FIBRA ÓPTICA (como a minha casa), mas essa tecnologia tende a se popularizar.

Trata-se da tecnologia que permite o acesso à internet banda larga via rede elétrica. PLC
é a sigla para Power Line Communication. Como vantagem, é uma tecnologia bastante
portátil, visto que basta plugar o modem em uma tomada compatível com o serviço para
PLC
se obter o acesso. No Brasil, embora o serviço seja autorizado pelas agências
responsáveis, os investimentos foram baixos por questões estratégicas e econômicas.

Trata-se da tecnologia que permite o acesso à internet banda larga via radiofrequência.
As ondas de rádio, em sua maior parte, são omnidirecionais, isto é, quando uma antena
transmite ondas de rádio, elas se propagam em todas as direções em broadcast. Elas
RADIODIFUSÃo podem percorrer grandes distâncias e podem atravessar paredes, não necessitando que
antenas transmissoras estejam completamente alinhadas. No entanto, não pode haver
grandes obstáculos entre o emissor e o receptor de sinal, como montanhas.
Uma rede via satélite é uma combinação de nós que fornecem comunicação de um ponto
a outro na Terra. Nesse contexto, um nó pode ser um satélite, uma estação terrestre ou o
terminal/telefone de um usuário final. Vocês sabiam que é possível utilizar a Lua como
SATÉLITE satélite? Não há nenhum problema, mas prefere-se o emprego de satélites artificiais que
permitem a instalação de equipamentos eletrônicos para regenerar o sinal que perdeu
intensidade durante seu trajeto.
Trata-se da tecnologia projetada para estabelecer comunicação entre duas unidades
móveis, denominadas Estações Móveis; ou entre uma unidade móvel e outra fixa,
normalmente chamada Unidade Terrestre. Um provedor de serviços tem de ser capaz de
TELEFONIA MÓVEL localizar e rastrear uma unidade que faz chamada, alocar um canal à chamada e transferir
o canal de uma estação rádio base a outra à medida que o usuário que faz a chamada
deixa a área de cobertura.
PARA MAIS DICAS: www.instagram.com/professordiegocarvalho
MAPA MENTAL
QUESTÕES COMENTADAS – DIVERSAS BANCAS

1. (IBFC / DETRAN-AM – 2022) Leia a frase abaixo referente às estruturas de redes de


computadores e topologia:

"As três topologias físicas mais comumente usadas são respectivamente: ______, ______ e
______."

Assinale a alternativa que preencha correta e respectivamente as lacunas:

a) barramento (bus) / anel (ring) / estrela (star)


b) linear (line) / caracol (snail) / quadrada (square)
c) estrela (star) / caracol (snail) / quadrada (square)
d) anel (ring) / linear (line) / barramento (bus)

Comentários:

As três topologias físicas mais comumente usadas são respectivamente: barramento, anel e estrela.
Note que a questão não trata de uma ordem entre essas topologias, apenas cita aquelas mais
populares.

Gabarito: Letra A

2. (IBFC / DETRAN-AM – 2022) Segundo MANZANO (2207) a rede de computadores que abrange
um país, continente ou mesmo dois continentes, como a Internet, é considerada tipicamente
como sendo uma:

a) PAN
b) MAN
c) LAN
d) WAN

Comentários:

A rede de abrange um país, continente ou mais de um continente é uma Wide Area Network (WAN).

Gabarito: Letra D

3. (QUADRIX / CRF-GO – 2022) Um dos tipos de rede WAN (Wide Area Network) é a WAN ponto
a ponto, a qual pode ser definida como uma rede que conecta dois dispositivos de comunicação
usando um meio de transmissão.
Comentários:

Uma conexão ponto a ponto é feita entre dois dispositivos. Uma conexão WAN é de longa distância.
Dessa forma, WAN ponto a ponto é uma conexão de longa distância entre dois dispositivos.

Gabarito: Correto

4. (QUADRIX / CRF-GO – 2022) A ligação física de uma WAN ponto a ponto a um ISP (Internet
Service Providers) permite que o usuário se torne parte da Internet.

Comentários:

Perfeito! Uma ligação WAN a um provedor de Internet permite que o usuário se conecte à Internet.

Gabarito: Correto

5. (ACCESS / CÂMARA DE ARANTINA-MG – 2022) Com relação às redes de computadores,


analise as afirmativas a seguir.

I. Na topologia estrela ou radial, todas as conexões físicas ligam os microcomputadores às portas


do switch, um equipamento que funciona com concentrador de rede.

II. Os conectores empregados em cabos UTP são conhecidos pela sigla RJ-45, sendo as guias 1 e
2 utilizadas para transmissão e 3 e 6 para recepção dos dados.

III. No padrão wireless, um mecanismo conhecido por DHCP é empregado nos roteadores para
atribuir endereços IP dinamicamente aos dispositivos que se conectam às redes de
computadores.

Assinale:

a) se somente a afirmativa I estiver correta.


b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.

Comentários:

(I) Correto. Em uma topologia estrela, há um dispositivo central, que pode ser um switch ou hub.
Além disso, o equipamento central pode ser chamado de concentrador, pois concentra todo o
tráfego da rede; (II) Correto. Os cabos UTP utilizam conectores RJ-45. Além disso, o cabo UTP é
formado por 8 guias trançadas (1-2 ; 3-6 ; 4-5 ; 7-8), sendo que as guias 1 e 2 são para transmissão e
as guias 3 e 6 para recepção de dados; (III) Correto. O DHCP é um protocolo que permite a alocação
estática ou dinâmica de endereços lógicos de forma manual ou automática.

Gabarito: Letra E

6. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Verifique as assertivas e assinale a correta. No


endereço http://www.mec.gov.br

I. http Hyper Text Transfer Protocol - Protocolo de transferência de Hipertexto, é o protocolo


utilizado para transferências de páginas Web. É o protocolo de identificação e transferência de
documentos na Internet.
II. www significa que o endereço está na World Wide Web.
III. mec é o domínio (nome registrado do site).
IV. gov é o código para sites de instituições governamentais.
V. br é o código para sites registrados no Brasil.

a) As assertivas I, II, III, IV e V são corretas.


b) Apenas as assertivas I, III e IV são corretas.
c) Apenas as assertivas I, II e IV são corretas.
d) Apenas as assertivas II, III e V são corretas.

Comentários:

(I) Correto. O HTTP (Hypertext Transfer Protocol) é o protocolo de transferência de Hipertexto; (II)
Correto. O www significa World Wide Web; (III) Correto. Em uma URL após o protocolo, temos o
domínio; (IV) Correto. GOV é um subdomínio da URL e é utilizado para sites governamentais; (V)
Correto. O subdomínio BR representa sites brasileiros.

Gabarito: Letra A

7. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Sobre os endereços de internet, verifique as


assertivas e assinale a INCORRETA.

a) Sites cujo endereço termina com .gov indicam que se trata de uma organização
governamental.
b) Sites cujo endereço termina em .com significa que se trata de uma organização filantrópica.
c) Sites que terminam com .edu indicam que o website é de uma organização educacional.
d) Sites que terminam com .org indicam que se trata de uma organização.

Comentários:

(a) Correto, sites que terminam com .gov se referem aos órgãos governamentais; (b) Errado, um
endereço que termina em .com se trata de um endereço comercial; (c) Correto, endereços .edu
tratam de organizações educacionais; (d) Correto, endereços que terminam com .org tratam de
organizações.

Gabarito: Letra B

8. (FADESP / SEFA-PA – 2022) São exemplos de redes sem fio de salto único e sem infraestrutura
as:

a) redes de celular e as redes ad hoc.


b) redes Bluetooth e as redes móveis ad hoc.
c) redes de sensores sem fio e redes Bluetooth.
d) redes Bluetooth e redes ad hoc.
e) redes de celular e redes móveis ad hoc.

Comentários:

Questão extremamente aprofundada! As redes sem fio podem ser classificadas como Ad-Hoc e
Infraestrutura. Além disso, ambas podem ser classificadas como de único salto e múltiplos saltos.

(1) Rede Infraestrutura de Único Salto: host se conecta com estação base, que se conecta com a
internet (Ex: Wi-Fi);

(2) Rede Infraestrutura de Múltiplos Saltos: host pode ter que se rotear por diversos nós sem fio
para se conectar à internet via estação base (Ex: Redes Mesh);

(3) Rede Ad-Hoc de Único Salto: sem estação base ou conexão com internet em que nós se
conectam um ao outro em um único salto (Ex: Bluetooth);

(4) Rede Ad-Hoc de Múltiplos Saltos: sem estação base ou conexão com internet em que nós se
conectam um ao outro em múltiplos saltos (Ex: Redes MANET/VANET).

Gabarito: Letra D

9. (IBFC / EBSERH / 2020) A integração cada vez maior da tecnologia nos objetos e
consequentemente na nossa vida e negócios está em evolução e é uma tendência que tem o
objetivo de conectar objetos do mundo real a pessoas. Analise a definição acima e escolha a
alternativa correta:

a) Internet das máquinas


b) Internet das pessoas
c) Internet das coisas
d) Internet com a internet das pessoas
e) mecanismos de detecção inteligente

Comentários:

A tecnologia capaz de integrar objetos ao cotidiano das pessoas é a Internet das Coisas.

Gabarito: Letra C

10. (UFMT – Prefeitura de Várzea Grande - MT / 2020) Sobre topologias de redes, o protocolo de
comunicação para Internet das Coisas (Long Range, Low Power), pode ser tipificado como:

a) LAN
b) MAN
c) WAN
d) PAN

Comentários:

Trata-se de uma rede Long-Range Low-Power WAN – Wide Area Network.

Gabarito: Letra C

11. (INAZ DO PARÁ / CORE-SP – 2019) A Internet se configura no mundo de hoje como uma das
principais ferramentas de comunicação do planeta. Aponte a alternativa que apresenta
conteúdo correto sobre a história dessa importante fonte de informação dos dias
contemporâneos.

a) No final da década de 70, uma agência americana de projetos de pesquisa criou a base da
estrutura de comunicação de dados que mais tarde se transformaria na Internet.

b) O tráfego eficiente de dados na grande rede somente começou a dar resultados positivos a
partir da utilização do conjunto de protocolos de referência TCP/IP, desenvolvido no início da
década de 70.
c) A Fundação Nacional da Ciência, instituição americana de pesquisa em tecnologia,
desenvolveu uma rede comercial chamada FNCNET, que mais tarde faria parte da configuração
da Internet.

d) Sua origem está fundamentada na implantação de uma rede experimental de computadores


de longa distância, chamada ARPANET, formada por um conjunto de laboratórios americanos
de pesquisa.

e) Somente foi possível consolidar a criação da Internet após a adequada junção de redes
paralelas como a Intranet e a Extranet

Comentários:

(a) Errado, foi criada no final da década de 60; (b) Errado, foi desenvolvido no início da década de
80; (c) Errado, essa fundação jamais existiu; (d) Correto, era uma rede experimental criada por um
conjunto de laboratórios de pesquisas de universidades e era inicialmente chamada de ARPANET;
(e) Errado, não faz o menor sentido e foram criadas posteriormente.

Obs: cobrar data é uma das coisas mais absurdas que eu já vi em provas de concurso!

Gabarito: Letra D

12. (CONSULPLAN / Pref. de Pirapora – 2019) Qual o conceito de INTERNET?

a) É uma rede global de computadores, interligada por equipamentos e protocolos de


comunicação.
b) Conjunto de regras que os equipamentos envolvidos no processo de comunicação deve seguir
para que a ligação entre os mesmos permaneça estável.
c) Representação gráfica das informações.
d) Linhas e colunas com funções para trabalhar com números.

Comentários:

(a) Correto, é realmente uma rede global de computadores interligada por equipamentos e
protocolos; (b) Errado, essa é a definição de protocolos de comunicação; (c) Errado, não faz o menor
sentido; (d) Errado, essa é a definição de planilha eletrônica.

Gabarito: Letra A
13. (CONSULPLAN / Pref. de Resende – 2019) Podemos dizer que internet é um conjunto de redes
interligadas através de Backbones que é o termo principal utilizado para:

a) Interpretar as páginas da web.


b) Enviar mensagens instantâneas pelos sites.
c) Solicitar informação em qualquer lugar do mundo por meio de sites.
d) Identificar a rede principal pela qual os dados de todos os clientes da Internet passam.

Comentários:

A internet pode ser fornecida por meio de satélites, ondas de rádio ou uma rede de milhares de
cabos de fibra óptica terrestres ou submarinos, que conectam diversos países, respondendo por
80% de toda a comunicação. Essa infraestrutura de redes – que forma a espinha dorsal da internet
– é chamada de backbone. Ela possui alto velocidade, desempenho e interliga várias redes,
garantindo o fluxo da informação por dimensões continentais. Todos os dados da Internet passam
por essa infraestrutura de redes principal chamada backbone.

Gabarito: Letra D

14. (DÉDALUS / CORE/RJ – 2019) A Arpanet foi a propulsora do (a):

a) Windows.
b) Linux.
c) Internet.
d) Apple.
e) Google.

Comentários:

A Arpanet foi a propulsora da... Internet.

Gabarito: Letra C

15. (OBJETIVA / Prefeitura de Jaú – 2019) “Rede mundial que interliga computadores. Começou no
final dos anos 60, com objetivos militares, e se caracteriza por ser uma rede altamente
descentralizada. É comumente chamada de www ou web”. Essa descrição refere-se a:

a) Intranet.
b) Link.
c) HTTP.
d) Internet

Comentários:

Rede mundial? Interliga computadores? Começou no final da década de 60? Tinha objetivos militares?
É uma rede altamente descentralizada? Tudo isso nos remete à Internet. Ao final, a questão afirma
que é comumente chamada de www ou web. Sim, isso é verdadeiro, mas é errado! Internet e Web
são conceitos completamente diferentes.
Gabarito: Letra D

16. (CONSULPLAN / CODESG - 2019) Uma classificação possível da transmissão dos dados é o
sentido que o sinal pode ter em um determinado momento da transmissão. Uma das formas é
quando a transmissão pode ocorrer nos dois sentidos (bidirecional), mas não ao mesmo tempo.
Trata-se da classificação:

a) Duplex.
b) Simplex.
c) Full-duplex.
d) Half-duplex.

Comentários:

Bidirecional, mas não ao mesmo tempo, é o Half-Duplex

Gabarito: Letra D

17. (IF/PA / IF/PA – 2019) Analise as alternativas:

I. No modo de comunicação simplex temos os dados fluindo em uma única direção.


II. No modo de comunicação half-duplex os dados são transmitidos nos dois sentidos.
III. No modo de comunicação full-duplex os dados são transmitidos em paralelo em única
direção.
IV. No modo de comunicação full-duplex os dados são transmitidos em paralelo em ambas as
direções.

a) somente as alternativas I e III estão corretas.


b) somente as alternativas II e III estão corretas.
c) somente as alternativas I, II e III estão corretas.
d) somente as alternativas I, II e IV estão corretas.
e) somente as alternativas II e IV estão corretas.

Comentários:

(I) Correto; (II) Correto; (III) Errado, são em ambas as direções; (IV) Correto.

Gabarito: Letra D

18. (QUADRIX / CRO-AC – 2019) A Internet é uma rede do tipo MAN, pois consegue interligar
computadores localizados em diferentes cidades por meio das linhas de comunicação
fornecidas pelas empresas de telecomunicação.
Comentários:

A internet é uma rede de extensão global, logo é considerada uma WAN.

Gabarito: Errado

19. (QUADRIX / Prefeitura de Jataí – 2019) Assinale a alternativa que apresenta a unidade básica
do sistema bluetooth, a qual consiste em um nó mestre e até em sete nós escravos ativos,
situados dentro de uma distância de dez metros.

a) scatternet
b) ad-hoc
c) clock interno
d) piconet
e) page

Comentários:

A unidade básica do Bluetooth é a Piconet.

Gabarito: Letra D

20. (ACEP / Prefeito de Aracati/CE – 2019) O meio de transmissão de rede mostrado abaixo é
bastante utilizado em redes locais.

Este meio de transmissão denomina-se:

a) Fibra óptica.
b) Serial.
c) Par trançado.
d) Coaxial.

Comentários:

Notem que se trata de um cabo de par trançado.


Gabarito: Letra C

21. (COSEAC / UFF – 2019) Considere a seguinte situação: uma rede local possui muitas estações
ligadas a um mesmo barramento. Deseja-se dividi-la em duas partes para aliviar o tráfego do
barramento. Neste caso, pode-se solucionar com o emprego de um equipamento de rede
denominado:

a) Hub
b) Bridge
c) Switch
d) Router
e) Gateway

Comentários:

Dispositivo utilizado para dividir uma rede em duas partes, aliviando o tráfego de dados é a Bridge

Gabarito: Letra B

22. (VUNESP / Prefeitura de Campinas/SP– 2019) Diversos tipos de equipamentos são utilizados
nos projetos de Redes de Computadores, dentre eles o que tem a função principal de segmentar
uma rede local em diversas sub-redes, visando a uma diminuição do tráfego. O equipamento
que realiza essa função é denominado:

a) Concentrador.
b) Gateway.
c) Ponte (Bridge).
d) Segmentador.
e) Transceptor (Transceiver).

Comentários:

Equipamento que segmenta uma rede local em sub-redes, reduzindo uma diminuição do tráfego é
a Ponte ou Bridge.

Gabarito: Letra C

23. (IBFC / MGS – 2019) Sites públicos, armazenados em servidores comerciais e indexados nos
buscadores populares como o Google, compõem a internet acessada pela grande parte dos
usuários da rede de computadores. Entretanto, existe uma infraestrutura de rede e de
navegação que expande essa possibilidade em algo conhecido como Deep web. Um exemplo é
a rede implementada pelo sistema Tor (do inglês The Onion Router, ou Roteador Cebola), no
qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A
informação da rede e o processamento dos dados durante a navegação do usuário são
realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas) e a
informação é encriptada. Os sites da rede Tor são identificados pela extensão .onion em seus
domínios e, são acessados pelos usuários através do browser Tor, desenvolvido a partir do
Firefox.

Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor browser em
sites .onion é praticamente impossível.

( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser


acessados por browsers como o Firefox ou o Google Chrome.

( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente
desenvolvida para uso na propagação de pornografa e venda de drogas.

( ) Se um usuário da rede Tor acessa um site normal da rede http está comprometendo a
segurança dos demais usuários da rede Tor.

( ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa devem
inviabilizar a realização de buscadores de conteúdo como o Google.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

a) V, V, F, V, F
b) V, F, V, F, V
c) V, V, V, V, F
d) V, F, F, F, V

Comentários:

(V) De fato, é praticamente impossível; (F) Esses endereços não podem ser acessados por
navegadores comuns; (F) Ela foi desenvolvida com intuito legítimo e, não, malicioso; (F) Isso não
faz o menor sentido; (V) Correto.

Gabarito: Letra D

24. (CONTEMAX / Prefeitura de Lucena-PB / 2019) As inovações tecnológicas ajudam em vários


elementos da vida. Grandes corporações são constantemente favorecidas por essas novidades
desde que paguem por elas, e isso também ocorre nas residências. Mesmo que as pessoas às
vezes não saibam de sua existência, a IoT está cada vez mais popular e faz parte de vários
dispositivos domésticos, como TV, geladeira, telefones celulares e outros. Sabendo disso,
assinale abaixo a opção que traz o significado em português da sigla IoT.

a) Inteligência Artificial Total.


b) Informações de Tudo.
c) Virtualização.
d) Internet para Todos.
e) Internet das Coisas.

Comentários:

Essa sigla significa Internet of Things ou Internet das Coisas.


Gabarito: Letra E

25. (AOCP / UNIR – 2018) O acesso à Internet só é possível por intermédio de uma entidade
denominada provedor de acesso, o qual conecta o usuário à grande rede.

Comentários:

Perfeito! É realmente necessário contratar um provedor de acesso para se conectar à Internet.

Gabarito: Correto

26. (INAZ DO PARÁ / CREFITO – 2018) A grande rede ou internet foi criada pelos norte-americanos
no tempo da guerra fria, esta tecnologia interliga computadores que compartilham dados entre
si. Qual a rede que deu origem a internet?

a) BBS
b) ETHERNET
c) ARPANET
d) INTRANET
e) URL.

Comentários:

A rede que deu origem a Internet era a ARPANET! Professor, por que a questão foi anulada? Não faço
ideia, porque a banca não divulgou.

Gabarito: Anulada

27. (QUADRIX / COREN/RS – 2018) O meio de transmissão utilizado tanto na transmissão de sinais
analógicos quanto na transmissão de sinais digitais, que é a variedade mais comumente
empregada em muitos prédios de escritórios e que é chamada de cabeamento de Categoria 5,
ou ‘Cat 5’, é o(a):

a) cabo coaxial.
b) fibra óptica.
c) linha de energia elétrica.
d) par trançado.
e) meio magnético.

Comentários:

É aquele cabo geralmente azul que você possui em casa: cabo de par trançado.

Gabarito: Letra D

28. (FEPESE / CELESC / 2018) Os empresários do ramo das telecomunicações vislumbram as


possibilidades de a Internet ter, já a partir do próximo ano, velocidades ainda maiores
permitindo o desenvolvimento e a expansão da chamada “Internet das coisas”. Assinale a
alternativa que indica a inovação que permitirá esse progresso.

a) A possibilidade de conversa entre máquinas, como um smartwatch e um smartphone.


b) A “banda estreita” capaz de transmitir sinais analógicos de voz.
c) A comunicação instantânea entre pessoas, mesmo em países muito distantes como
Cingapura ou China.
d) A transmissão analógica de sinais de rádio.
e) Internet móvel de quinta geração (5G).

Comentários:

(a) Errado, a questão trata da inovação que permitirá esse progresso e isso já é possível atualmente
por meio de um Bluetooth; (b) Errado, isso não tem nenhuma relação com IoT; (c) Errado, isso não
tem nenhuma relação com IoT; (d) Errado, isso não tem nenhuma relação com IoT; (e) Correto, a
Tecnologia 5G será a grande impulsionadora do IoT.

Gabarito: Letra E

29. (IDECAN / Câmara Municipal de Coronel Fabriciano/MG – 2017) Sobre as topologias de rede,
analise a seguinte afirmativa: “implementada para prover a maior proteção possível contra
interrupções de serviço. Nessa topologia cada host tem suas próprias conexões com todos os
outros hosts”. Assinale a alternativa correta acerca dessa afirmativa.

a) Anel.
b) Malha.
c) Estrela.
d) Barramento.

Comentários:
Maior proteção contra interrupções de serviço; e cada host tem suas próprias conexões com todos
os outros hosts; ambas são características da topologia de malha.

Gabarito: Letra B

30. (IDECAN / Câmara Municipal de Coronel Fabriciano/MG – 2017) “É constituído por um


condutor interno cilíndrico, no qual é injetado o sinal, envolvido por outro condutor externo. O
condutor interno é separado do externo por um elemento isolante. Envolvendo o conjunto há
uma capa externa (blindagem) que evita irradiação e captação de sinais.” Trata-se de:

a) Fibra óptica.
b) Cabo coaxial.
c) Cabo de rede STP (Shielded Twisted Pair).
d) Cabo de rede UTP (Unshieded Twisted Pair).

Comentários:

Meio de transmissão constituído por um condutor interno cilíndrico e envolvido por um condutor
externo; separado por elemento isolante; envolve blindagem que evita irradiação e captação de
sinais; tudo nos remete ao cabo coaxial. Lembrando que ele é capaz de cobrir longas distâncias,
apesar de possuir uma taxa de transmissão menor que a de um cabo de par trançado.

Gabarito: Letra B

31. (IBFC / DPE/PR – 2017) Leia a frase abaixo referente aos conceitos de ambiente de Redes de
Computadores:

“Uma rede tipicamente __________é a própria Internet pelo fato de abranger uma área
geográfica global, interligando países e continentes. Por outro lado, a _________se refere a
redes pequenas restritas a uma pequena área geográfica, normalmente é a rede em um prédio
comercial, em um escritório ou em uma residência que abriga dispositivos que compartilham
dados e recursos entre si. “.

Assinale a alternativa que completa correta e respectivamente as lacunas:

a) LAN - WAN
b) MAN - PAN
c) PAN - MAN
d) WAN - LAN

Comentários:
A WAN é uma Rede de Área Ampla. Quando uma empresa possui filiais em cidades ou países
diferentes, ela pode criar uma WAN. Um ótimo exemplo de WAN é Internet! Sim, a Internet é uma
WAN. Por outro lado, temos a LAN que é uma Rede de Área Local. Quem aí já foi a uma Lan House?
O nome já dá a dica, trata-se de uma LAN. A rede da sua casa também, assim como a rede do andar
de um prédio ou de um órgão, ou até mesmo a rede de uma pequena faculdade é uma LAN.

Gabarito: Letra D

32. (IBFC / Câmara Municipal de Araraquara – 2017) Assinale, das alternativas abaixo, a única que
Não identifica corretamente um dispositivo básico de hardware aplicado em redes de
computadores:

a) switch
b) browser
c) repetidor
d) modem

Comentários:

(a) Errado, o switch (também chamado de comutador) é considerado com uma evolução do HUB!
É um dispositivo capaz de receber uma informação de fora e enviá-la apenas ao destinatário; (b)
Correto. O browser é o que conhecemos como navegador, tal como o Google Chrome, o Internet
Explorer, etc; (c) Um repetidor nada mais é que um dispositivo que recebe um sinal e o repete. São
utilizados para ampliar o sinal da rede wi-fi; (d) Errado. O modem é um dispositivo eletrônico de
entrada/saída de dados que modula um sinal digital em um sinal analógico a ser transmitida por
meio de uma linha telefônica e que demodula o sinal analógico e o converte para o sinal digital
original.

Gabarito: Letra B

33. (CRESCER-GM / Prefeitura de Lourdes – 2017) "É um conglomerado de redes locais espalhadas
pelo mundo". Essa é a definição de:

a) Intranet.
b) Internet.
c) Extranet.
d) LAN.

Comentários:

Conglomerado de redes locais espalhadas pelo mundo é a definição de... Internet.

Gabarito: Letra B
34. (FUNRIO / CBM-GO – 2016) A topologia de rede na qual toda a informação passa de forma
obrigatória por uma estação central inteligente, sendo que esta central deve conectar cada
estação da rede e distribuir o tráfego, é denominada de:

a) linear.
b) barramento.
c) estrela.
d) token
e) anel.

Comentários:

(a) Errado. Nessa topologia, o tráfego passa por todos os elementos e, não somente, por uma
estação central que distribui o tráfego (em completo desuso);

(b) Errado. Nessa topologia, cada computador está ligado a um barramento central e, não,
diretamente um ao outro – como na topologia linear;

(c) Correto. Nessa topologia, as estações estão ligadas através de uma conexão ponto-a-ponto
dedicada a um nó ou estação central controladora, pela qual passam todas as mensagens;

(d) Errado. Essa tecnologia pode utilizar topologia em estrela ou anel, no entanto somente um
computador transmite uma mensagem por vez – aquele que possui o token;

(e) Errado. Essa topologia definitivamente não possui uma estação central inteligente capaz de
conectar todas as estações e distribuir o tráfego.

Gabarito: Letra C

35. (FUNRIO / Prefeitura de Mesquita – 2016) As redes de computadores cabeadas com acesso à
internet seguem os padrões Fast Ethernet/Gigabit Ethernet e são implementadas por meio da
topologia estrela. Em tal topologia, são usados conectores conhecidos pela sigla RJ-45, cuja
imagem está representada na seguinte opção:

a)

b)

c)

d)
e)
Comentários:

(a) Errado, trata-se de um Conector PS2 – utilizado antigamente para conectar basicamente mouse
e teclado;

(b) Correto, trata-se de um Conector RJ-45 – utilizado para conectar cabos de par trançado a uma
placada de rede;

(c) Errado, trata-se de um Conector USB – utilizado para conectar diversos dispositivos ao
computador;

(d) Errado, trata-se de um Conector HDMI – utilizado para conectar dispositivos de áudio e/ou vídeo;

(e) Errado, trata-se de um Conector BNC – utilizado para conectar sinais de TV e algumas redes de
computador (está em desuso).

Gabarito: Letra B

36. (IDECAN / UERN – 2016) Em Redes de Computadores o termo Topologia é utilizado para
descrever como uma rede é organizada fisicamente. Algumas topologias são mais utilizadas,
dependendo do tipo de arquitetura que se deseja utilizar. Outras são mais conhecidas
exatamente pela sua ampla utilização. “Uma dessas topologias tem como característica a
condição de que cada dispositivo possui um link ponto a ponto dedicado a cada um dos demais
dispositivos. Neste caso, o termo dedicado significa que esse link transporta dados apenas entre
esses dois dispositivos que ele conecta.” Trata-se de:

a) Anel.
b) Malha.
c) Estrela.
d) Barramento.

Comentários:

Cada dispositivo possui um link ponto-a-ponto dedicado a cada um dos demais dispositivos?
Transporta dados apenas entre esses dois dispositivos? Ambas são características da topologia em
malha.

Gabarito: Letra B

37. (FACET / Câmara Municipal de Uiraúna – 2016) As topologias das redes de computadores são
as estruturas físicas dos cabos, computadores e componentes. Qual alternativa abaixo descreve
a Topologia Ponto-a-ponto?
a) Modelo utilizado nas primeiras conexões feitas pelas redes Ethernet, se trata de
computadores conectados em formato linear, cujo cabeamento é feito em sequência;

b) Modelo atualmente utilizado em automação industrial e na década de 1980 pelas redes Token
Ring da IBM.

c) Modelo em que existe um ponto central (concentrador) para a conexão, geralmente um hub
ou switch;

d) Quando as máquinas estão interconectadas por pares através de um roteamento de dados;

e) Quando as máquinas estão interconectadas por um mesmo canal através de pacotes


endereçados (unicast, broadcast e multicast).

Comentários:

(a) Errado, a questão trata da Topologia em Barramento; (b) Errado, a questão trata da Topologia
em Anel; (c) Errado, a questão trata da Topologia em Estrela; (d) Correto, pero no mucho! Galera,
ponto-a-ponto é uma arquitetura de conexão e, não, uma topologia. Fazendo vista grossa, a
arquitetura (chamada de topologia) ponto-a-ponto é realmente quando as máquinas estão
interconectadas por pares através de um roteamento de dados; (e) Errado, isso não é topologia – é
a forma de envio ou difusão de dados.

Gabarito: Letra D

38. (EXATUS-AJ / TER-SC – 2016) É um conglomerado de redes locais, interconectadas e


espalhadas pelo mundo inteiro, através do protocolo de internet facilitando o fluxo de
informações espalhadas por todo o globo terrestre.

a) Intranet.
b) LAN.
c) Internet.
d) Extranet:

Comentários:

Mais uma vez! Conglomerado de redes locais, interconectadas e espalhadas pelo mundo é a
definição de... Internet.

Gabarito: Letra C
39. (FEPESE / CELESC – 2016) Como é conhecida a estrutura mundial de redes que pode ser
acessada por todos os usuários com acesso controlado por protocolos?

a) Força
b) Internet
c) Convenção
d) Hard reset
e) TCP/IP.

Comentários:

Estrutura mundial de redes cujo acesso é controlado por protocolos? Trata-se da Internet!

Gabarito: Letra B

40. (FUNRIO / UFRB – 2015) O hardware de computador, além da unidade central de


processamento e da memória, é composto de dispositivos de entrada e saída, que permitem a
comunicação com o usuário. O dispositivo padrão de entrada é o teclado e o dispositivo padrão
de saída é o monitor. Alguns dispositivos são chamados híbridos porque podem funcionar tanto
como dispositivo de entrada e como de saída. Qual alternativa é um exemplo de dispositivo
híbrido (de entrada e saída)?

a) Microfone.
b) Mouse.
c) Alto Falante.
d) Scanner.
e) Placa de rede.

Comentários:

A placa de rede permite uma comunicação bidirecional (transmissão e recebimento de dados).


Logo, é um dispositivo híbrido de entrada/saída de dados.

Gabarito: Letra E

41. (MGS / MGS – 2015) O que é a Internet?

a) Uma rede de computadores.


b) Vários computadores interligados
c) Uma rede mundial de computadores
d) Uma rede mundial de celulares

Comentários:
A Internet é a rede (mundial) de computadores! Logo, a questão possui duas respostas, mas temos
que responder a mais correta: é uma rede mundial de computadores.

Gabarito: Letra C

42. (IBFC / PC/CE – 2014) A rede de computador que interliga dispositivos numa rede local sem fios
é denominada, tecnicamente, por:

a) Wi-Fi
b) Ethernet
c) Banda Larga
d) WAN

Comentários:

Questão bem tranquila! Uma das tecnologias mais usadas hoje em dia é o Wi-Fi, ou rede sem fio,
que é utilizada para a transmissão de dados sem a necessidade de cabos.

Gabarito: Letra A

43. (QUADRIX / CRN/DF – 2014) As redes denominadas piconet estão diretamente associadas a
qual destas tecnologias?

a) Infravermelho.
b) Wi-Fi.
c) Bluetooth.
d) WiMAX.
e) Mesh.

Comentários:

Piconets estão relacionadas ao Bluetooth.

Gabarito: Letra C

44. (PUC-PR / TCE-MS – 2013) Para a instalação de uma rede de computadores, utilizando a
topologia estrela, é necessário utilizar equipamentos que interligam e concentram os cabos de
rede conectados aos computadores, impressoras e outros dispositivos que compartilhem esse
meio de comunicação. Entre esses equipamentos de concentração de cabos, um deles é capaz
de realizar a comunicação entre os dispositivos de modo mais inteligente, evitando replicação
desnecessária de informação. Ele faz isso memorizando os endereços dos equipamentos
conectados a cada porta, estabelecendo canais independentes de comunicação. Qual o nome
desse dispositivo?

a) Switch.
b) Hub.
c) Placa de rede.
d) Replicador.
e) Gateway.

Comentários:

(a) Correto. Switch é um equipamento que permite a conexão física de cabos provenientes de
diversos nós, memorizando endereços conectados a cada porta e estabelecendo canais
independentes de comunicação; (b) Errado. Hub não é um dispositivo inteligente, entre outras
características; (c) Errado. Placa de Rede é um dispositivo cuja função é adequar o formato dos
dados para que estes possam ser transmitidos a um computador de uma rede através de um cabo
ou através de tecnologia sem fio; (d) Errado. Esse dispositivo não existe; (e) Errado. Gateway é um
equipamento que permite a comunicação entre duas aplicações diferentes, como duas redes que
utilizem protocolos diferentes e o compartilhamento de conexão da internet entre várias estações.

Gabarito: Letra A

45. (SOUSÂNDRADE / CRC-MA – 2010) Considere um arranjo de dois ou mais computadores


conectados fisicamente por meio de cabos. Dentre as palavras abaixo, selecione aquela que
melhor descreve esse cenário.

a) Rede
b) WAN
c) Wireless
d) Ponto de Acesso
e) Servidor

Comentários:

Vamos relembrar o conceito básico de redes: conjunto de dispositivos conectados por links de
comunicação. Logo, um arranjo de dois ou mais computadores conectados fisicamente por meio
de cabos é uma rede.

Gabarito: Letra A

46.(FEC / MPA – 2010) Das opções seguintes, aquela que contém apenas tecnologias de acesso à
Internet é:
a) Dial-up, ISDN,3G e Firewire.
b) ISDN, Firewire, ADSL e 3G.
c) 3G, Dial-up, Firewire e ADSL.
d) ADSL, ISDN, Dial-up e 3G.
e) Firewire, ADSL, Dial-up e ISDN.

Comentários:

A única opção que contém apenas tecnologias de acesso à Internet é ADSL, ISDN, Dial-up e 3G.

Gabarito: Letra D

47. FUNRIO / MDIC – 2009) "Computadores compartilhando seus recursos através de sinais de
rádio sem o uso de cabos ou fios". O texto descreve um(a):
a) Intranet.
b) Backbone.
c) Internet.
d) Access Point.
e) Wireless Lan.

Comentários:

(a) Errado, Intranet é uma rede de computadores privada que utiliza a mesma tecnologia da
internet;

(b) Errado, Backbone (em inglês, espinha dorsal) é a infraestrutura central que interliga grandes
redes de alto desempenho;

(c) Errado, Internet é a rede mundial de computadores, em que seu uso típico não se trata de uso de
sinais de rádio sem o uso de cabos ou fios;

(d) Errado, Access Point é um dispositivo que permite a conexão de uma rede sem fio. Não se trata
– portanto – de computadores compartilhando recursos;

(e) Correto, Wireless LAN (WLAN) é uma rede de computadores compartilhando seus recursos
através de sinais de rádio sem o uso de cabos ou fios.

Em outras palavras, é uma Rede Local Sem Fio. Para que os dispositivos se comuniquem, são
utilizadas ondas de rádio. Portanto, trata-se do Wireless LAN.

Gabarito: Letra E

48.(IFSUL / IFSUL – 2009) Sobre o Bluetooth, assinale a alternativa INCORRETA.


a) Piconet é o nome dado a uma rede Bluetooth que consiste de um equipamento mestre e até
sete escravos ativos.
b) É um sistema de baixa potência com alcance de 10 metros e taxa de dados bruta de 1Mbps.
c) Opera na frequência de 5 GHz, mesma banda do padrão IEEE 802.11a para redes wireless.
d) É padronizado pelo grupo de trabalho IEEE 802.15.

Comentários:

(a) Correto; (b) Correto; (c) Errado, ele opera na frequência de 2.4GHz – IEEE 802.11a opera na
frequência de 5GHz; (d) Correto.

Gabarito: Letra C
LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (IBFC / DETRAN-AM – 2022) Leia a frase abaixo referente às estruturas de redes de


computadores e topologia:

"As três topologias físicas mais comumente usadas são respectivamente: ______, ______ e
______."

Assinale a alternativa que preencha correta e respectivamente as lacunas:

a) barramento (bus) / anel (ring) / estrela (star)


b) linear (line) / caracol (snail) / quadrada (square)
c) estrela (star) / caracol (snail) / quadrada (square)
d) anel (ring) / linear (line) / barramento (bus)

2. (IBFC / DETRAN-AM – 2022) Segundo MANZANO (2207) a rede de computadores que abrange
um país, continente ou mesmo dois continentes, como a Internet, é considerada tipicamente
como sendo uma:

a) PAN
b) MAN
c) LAN
d) WAN

3. (QUADRIX / CRF-GO – 2022) Um dos tipos de rede WAN (Wide Area Network) é a WAN ponto
a ponto, a qual pode ser definida como uma rede que conecta dois dispositivos de comunicação
usando um meio de transmissão.

4. (QUADRIX / CRF-GO – 2022) A ligação física de uma WAN ponto a ponto a um ISP (Internet
Service Providers) permite que o usuário se torne parte da Internet.

5. (ACCESS / CÂMARA DE ARANTINA-MG – 2022) Com relação às redes de computadores,


analise as afirmativas a seguir.

I. Na topologia estrela ou radial, todas as conexões físicas ligam os microcomputadores às portas


do switch, um equipamento que funciona com concentrador de rede.

II. Os conectores empregados em cabos UTP são conhecidos pela sigla RJ-45, sendo as guias 1 e
2 utilizadas para transmissão e 3 e 6 para recepção dos dados.
III. No padrão wireless, um mecanismo conhecido por DHCP é empregado nos roteadores para
atribuir endereços IP dinamicamente aos dispositivos que se conectam às redes de
computadores.

Assinale:

a) se somente a afirmativa I estiver correta.


b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.

6. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Verifique as assertivas e assinale a correta. No


endereço http://www.mec.gov.br

I. http Hyper Text Transfer Protocol - Protocolo de transferência de Hipertexto, é o protocolo


utilizado para transferências de páginas Web. É o protocolo de identificação e transferência de
documentos na Internet.
II. www significa que o endereço está na World Wide Web.
III. mec é o domínio (nome registrado do site).
IV. gov é o código para sites de instituições governamentais.
V. br é o código para sites registrados no Brasil.

a) As assertivas I, II, III, IV e V são corretas.


b) Apenas as assertivas I, III e IV são corretas.
c) Apenas as assertivas I, II e IV são corretas.
d) Apenas as assertivas II, III e V são corretas.

7. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Sobre os endereços de internet, verifique as


assertivas e assinale a INCORRETA.

a) Sites cujo endereço termina com .gov indicam que se trata de uma organização
governamental.
b) Sites cujo endereço termina em .com significa que se trata de uma organização filantrópica.
c) Sites que terminam com .edu indicam que o website é de uma organização educacional.
d) Sites que terminam com .org indicam que se trata de uma organização.

8. (FADESP / SEFA-PA – 2022) São exemplos de redes sem fio de salto único e sem infraestrutura
as:

a) redes de celular e as redes ad hoc.


b) redes Bluetooth e as redes móveis ad hoc.
c) redes de sensores sem fio e redes Bluetooth.
d) redes Bluetooth e redes ad hoc.
e) redes de celular e redes móveis ad hoc.

9. (IBFC / EBSERH / 2020) A integração cada vez maior da tecnologia nos objetos e
consequentemente na nossa vida e negócios está em evolução e é uma tendência que tem o
objetivo de conectar objetos do mundo real a pessoas. Analise a definição acima e escolha a
alternativa correta:

a) Internet das máquinas


b) Internet das pessoas
c) Internet das coisas
d) Internet com a internet das pessoas
e) mecanismos de detecção inteligente

10. (UFMT – Prefeitura de Várzea Grande - MT / 2020) Sobre topologias de redes, o protocolo de
comunicação para Internet das Coisas (Long Range, Low Power), pode ser tipificado como:

a) LAN
b) MAN
c) WAN
d) PAN

11. (INAZ DO PARÁ / CORE-SP – 2019) A Internet se configura no mundo de hoje como uma das
principais ferramentas de comunicação do planeta. Aponte a alternativa que apresenta
conteúdo correto sobre a história dessa importante fonte de informação dos dias
contemporâneos.

a) No final da década de 70, uma agência americana de projetos de pesquisa criou a base da
estrutura de comunicação de dados que mais tarde se transformaria na Internet.

b) O tráfego eficiente de dados na grande rede somente começou a dar resultados positivos a
partir da utilização do conjunto de protocolos de referência TCP/IP, desenvolvido no início da
década de 70.

c) A Fundação Nacional da Ciência, instituição americana de pesquisa em tecnologia,


desenvolveu uma rede comercial chamada FNCNET, que mais tarde faria parte da configuração
da Internet.

d) Sua origem está fundamentada na implantação de uma rede experimental de computadores


de longa distância, chamada ARPANET, formada por um conjunto de laboratórios americanos
de pesquisa.

e) Somente foi possível consolidar a criação da Internet após a adequada junção de redes
paralelas como a Intranet e a Extranet
12. (CONSULPLAN / Pref. de Pirapora – 2019) Qual o conceito de INTERNET?

a) É uma rede global de computadores, interligada por equipamentos e protocolos de


comunicação.
b) Conjunto de regras que os equipamentos envolvidos no processo de comunicação deve seguir
para que a ligação entre os mesmos permaneça estável.
c) Representação gráfica das informações.
d) Linhas e colunas com funções para trabalhar com números.

13. (CONSULPLAN / Pref. de Resende – 2019) Podemos dizer que internet é um conjunto de redes
interligadas através de Backbones que é o termo principal utilizado para:

a) Interpretar as páginas da web.


b) Enviar mensagens instantâneas pelos sites.
c) Solicitar informação em qualquer lugar do mundo por meio de sites.
d) Identificar a rede principal pela qual os dados de todos os clientes da Internet passam.

14. (DÉDALUS / CORE/RJ – 2019) A Arpanet foi a propulsora do (a):

a) Windows.
b) Linux.
c) Internet.
d) Apple.
e) Google.

15. (OBJETIVA / Prefeitura de Jaú – 2019) “Rede mundial que interliga computadores. Começou no
final dos anos 60, com objetivos militares, e se caracteriza por ser uma rede altamente
descentralizada. É comumente chamada de www ou web”. Essa descrição refere-se a:

a) Intranet.
b) Link.
c) HTTP.
d) Internet

16. (CONSULPLAN / CODESG - 2019) Uma classificação possível da transmissão dos dados é o
sentido que o sinal pode ter em um determinado momento da transmissão. Uma das formas é
quando a transmissão pode ocorrer nos dois sentidos (bidirecional), mas não ao mesmo tempo.
Trata-se da classificação:

a) Duplex.
b) Simplex.
c) Full-duplex.
d) Half-duplex.
17. (IF/PA / IF/PA – 2019) Analise as alternativas:

I. No modo de comunicação simplex temos os dados fluindo em uma única direção.


II. No modo de comunicação half-duplex os dados são transmitidos nos dois sentidos.
III. No modo de comunicação full-duplex os dados são transmitidos em paralelo em única
direção.
IV. No modo de comunicação full-duplex os dados são transmitidos em paralelo em ambas as
direções.

a) somente as alternativas I e III estão corretas.


b) somente as alternativas II e III estão corretas.
c) somente as alternativas I, II e III estão corretas.
d) somente as alternativas I, II e IV estão corretas.
e) somente as alternativas II e IV estão corretas.

18. (QUADRIX / CRO-AC – 2019) A Internet é uma rede do tipo MAN, pois consegue interligar
computadores localizados em diferentes cidades por meio das linhas de comunicação
fornecidas pelas empresas de telecomunicação.

19. (QUADRIX / Prefeitura de Jataí – 2019) Assinale a alternativa que apresenta a unidade básica
do sistema bluetooth, a qual consiste em um nó mestre e até em sete nós escravos ativos,
situados dentro de uma distância de dez metros.

a) scatternet
b) ad-hoc
c) clock interno
d) piconet
e) page

20. (ACEP / Prefeito de Aracati/CE – 2019) O meio de transmissão de rede mostrado abaixo é
bastante utilizado em redes locais.

Este meio de transmissão denomina-se:

a) Fibra óptica.
b) Serial.
c) Par trançado.
d) Coaxial.
21. (COSEAC / UFF – 2019) Considere a seguinte situação: uma rede local possui muitas estações
ligadas a um mesmo barramento. Deseja-se dividi-la em duas partes para aliviar o tráfego do
barramento. Neste caso, pode-se solucionar com o emprego de um equipamento de rede
denominado:

a) Hub
b) Bridge
c) Switch
d) Router
e) Gateway

22. (VUNESP / Prefeitura de Campinas/SP– 2019) Diversos tipos de equipamentos são utilizados
nos projetos de Redes de Computadores, dentre eles o que tem a função principal de segmentar
uma rede local em diversas sub-redes, visando a uma diminuição do tráfego. O equipamento
que realiza essa função é denominado:

a) Concentrador.
b) Gateway.
c) Ponte (Bridge).
d) Segmentador.
e) Transceptor (Transceiver).

23. (IBFC / MGS – 2019) Sites públicos, armazenados em servidores comerciais e indexados nos
buscadores populares como o Google, compõem a internet acessada pela grande parte dos
usuários da rede de computadores. Entretanto, existe uma infraestrutura de rede e de
navegação que expande essa possibilidade em algo conhecido como Deep web. Um exemplo é
a rede implementada pelo sistema Tor (do inglês The Onion Router, ou Roteador Cebola), no
qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A
informação da rede e o processamento dos dados durante a navegação do usuário são
realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas) e a
informação é encriptada. Os sites da rede Tor são identificados pela extensão .onion em seus
domínios e, são acessados pelos usuários através do browser Tor, desenvolvido a partir do
Firefox.

Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor browser em
sites .onion é praticamente impossível.

( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser


acessados por browsers como o Firefox ou o Google Chrome.

( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente
desenvolvida para uso na propagação de pornografa e venda de drogas.
( ) Se um usuário da rede Tor acessa um site normal da rede http está comprometendo a
segurança dos demais usuários da rede Tor.

( ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa devem
inviabilizar a realização de buscadores de conteúdo como o Google.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

a) V, V, F, V, F
b) V, F, V, F, V
c) V, V, V, V, F
d) V, F, F, F, V

24. (CONTEMAX / Prefeitura de Lucena-PB / 2019) As inovações tecnológicas ajudam em vários


elementos da vida. Grandes corporações são constantemente favorecidas por essas novidades
desde que paguem por elas, e isso também ocorre nas residências. Mesmo que as pessoas às
vezes não saibam de sua existência, a IoT está cada vez mais popular e faz parte de vários
dispositivos domésticos, como TV, geladeira, telefones celulares e outros. Sabendo disso,
assinale abaixo a opção que traz o significado em português da sigla IoT.

a) Inteligência Artificial Total.


b) Informações de Tudo.
c) Virtualização.
d) Internet para Todos.
e) Internet das Coisas.

25. (AOCP / UNIR – 2018) O acesso à Internet só é possível por intermédio de uma entidade
denominada provedor de acesso, o qual conecta o usuário à grande rede.

26. (INAZ DO PARÁ / CREFITO – 2018) A grande rede ou internet foi criada pelos norte-americanos
no tempo da guerra fria, esta tecnologia interliga computadores que compartilham dados entre
si. Qual a rede que deu origem a internet?

a) BBS
b) ETHERNET
c) ARPANET
d) INTRANET
e) URL.

27. (QUADRIX / COREN/RS – 2018) O meio de transmissão utilizado tanto na transmissão de sinais
analógicos quanto na transmissão de sinais digitais, que é a variedade mais comumente
empregada em muitos prédios de escritórios e que é chamada de cabeamento de Categoria 5,
ou ‘Cat 5’, é o(a):
a) cabo coaxial.
b) fibra óptica.
c) linha de energia elétrica.
d) par trançado.
e) meio magnético.

28. (FEPESE / CELESC / 2018) Os empresários do ramo das telecomunicações vislumbram as


possibilidades de a Internet ter, já a partir do próximo ano, velocidades ainda maiores
permitindo o desenvolvimento e a expansão da chamada “Internet das coisas”. Assinale a
alternativa que indica a inovação que permitirá esse progresso.

a) A possibilidade de conversa entre máquinas, como um smartwatch e um smartphone.


b) A “banda estreita” capaz de transmitir sinais analógicos de voz.
c) A comunicação instantânea entre pessoas, mesmo em países muito distantes como
Cingapura ou China.
d) A transmissão analógica de sinais de rádio.
e) Internet móvel de quinta geração (5G).

29. (IDECAN / Câmara Municipal de Coronel Fabriciano/MG – 2017) Sobre as topologias de rede,
analise a seguinte afirmativa: “implementada para prover a maior proteção possível contra
interrupções de serviço. Nessa topologia cada host tem suas próprias conexões com todos os
outros hosts”. Assinale a alternativa correta acerca dessa afirmativa.

a) Anel.
b) Malha.
c) Estrela.
d) Barramento.

30. (IDECAN / Câmara Municipal de Coronel Fabriciano/MG – 2017) “É constituído por um


condutor interno cilíndrico, no qual é injetado o sinal, envolvido por outro condutor externo. O
condutor interno é separado do externo por um elemento isolante. Envolvendo o conjunto há
uma capa externa (blindagem) que evita irradiação e captação de sinais.” Trata-se de:

a) Fibra óptica.
b) Cabo coaxial.
c) Cabo de rede STP (Shielded Twisted Pair).
d) Cabo de rede UTP (Unshieded Twisted Pair).

31. (IBFC / DPE/PR – 2017) Leia a frase abaixo referente aos conceitos de ambiente de Redes de
Computadores:

“Uma rede tipicamente __________é a própria Internet pelo fato de abranger uma área
geográfica global, interligando países e continentes. Por outro lado, a _________se refere a
redes pequenas restritas a uma pequena área geográfica, normalmente é a rede em um prédio
comercial, em um escritório ou em uma residência que abriga dispositivos que compartilham
dados e recursos entre si. “.

Assinale a alternativa que completa correta e respectivamente as lacunas:

a) LAN - WAN
b) MAN - PAN
c) PAN - MAN
d) WAN - LAN

32. (IBFC / Câmara Municipal de Araraquara – 2017) Assinale, das alternativas abaixo, a única que
Não identifica corretamente um dispositivo básico de hardware aplicado em redes de
computadores:

a) switch
b) browser
c) repetidor
d) modem

33. (CRESCER-GM / Prefeitura de Lourdes – 2017) "É um conglomerado de redes locais espalhadas
pelo mundo". Essa é a definição de:

a) Intranet.
b) Internet.
c) Extranet.
d) LAN.

34. (FUNRIO / CBM-GO – 2016) A topologia de rede na qual toda a informação passa de forma
obrigatória por uma estação central inteligente, sendo que esta central deve conectar cada
estação da rede e distribuir o tráfego, é denominada de:

a) linear.
b) barramento.
c) estrela.
d) token
e) anel.

35. (FUNRIO / Prefeitura de Mesquita – 2016) As redes de computadores cabeadas com acesso à
internet seguem os padrões Fast Ethernet/Gigabit Ethernet e são implementadas por meio da
topologia estrela. Em tal topologia, são usados conectores conhecidos pela sigla RJ-45, cuja
imagem está representada na seguinte opção:
a)

b)

c)

d)
e)

36. (IDECAN / UERN – 2016) Em Redes de Computadores o termo Topologia é utilizado para
descrever como uma rede é organizada fisicamente. Algumas topologias são mais utilizadas,
dependendo do tipo de arquitetura que se deseja utilizar. Outras são mais conhecidas
exatamente pela sua ampla utilização. “Uma dessas topologias tem como característica a
condição de que cada dispositivo possui um link ponto a ponto dedicado a cada um dos demais
dispositivos. Neste caso, o termo dedicado significa que esse link transporta dados apenas entre
esses dois dispositivos que ele conecta.” Trata-se de:

a) Anel.
b) Malha.
c) Estrela.
d) Barramento.

37. (FACET / Câmara Municipal de Uiraúna – 2016) As topologias das redes de computadores são
as estruturas físicas dos cabos, computadores e componentes. Qual alternativa abaixo descreve
a Topologia Ponto-a-ponto?

a) Modelo utilizado nas primeiras conexões feitas pelas redes Ethernet, se trata de
computadores conectados em formato linear, cujo cabeamento é feito em sequência;

b) Modelo atualmente utilizado em automação industrial e na década de 1980 pelas redes Token
Ring da IBM.

c) Modelo em que existe um ponto central (concentrador) para a conexão, geralmente um hub
ou switch;

d) Quando as máquinas estão interconectadas por pares através de um roteamento de dados;

e) Quando as máquinas estão interconectadas por um mesmo canal através de pacotes


endereçados (unicast, broadcast e multicast).

38. (EXATUS-AJ / TER-SC – 2016) É um conglomerado de redes locais, interconectadas e


espalhadas pelo mundo inteiro, através do protocolo de internet facilitando o fluxo de
informações espalhadas por todo o globo terrestre.
a) Intranet.
b) LAN.
c) Internet.
d) Extranet:

39. (FEPESE / CELESC – 2016) Como é conhecida a estrutura mundial de redes que pode ser
acessada por todos os usuários com acesso controlado por protocolos?

a) Força
b) Internet
c) Convenção
d) Hard reset
e) TCP/IP.

40. (FUNRIO / UFRB – 2015) O hardware de computador, além da unidade central de


processamento e da memória, é composto de dispositivos de entrada e saída, que permitem a
comunicação com o usuário. O dispositivo padrão de entrada é o teclado e o dispositivo padrão
de saída é o monitor. Alguns dispositivos são chamados híbridos porque podem funcionar tanto
como dispositivo de entrada e como de saída. Qual alternativa é um exemplo de dispositivo
híbrido (de entrada e saída)?

a) Microfone.
b) Mouse.
c) Alto Falante.
d) Scanner.
e) Placa de rede.

41. (MGS / MGS – 2015) O que é a Internet?

a) Uma rede de computadores.


b) Vários computadores interligados
c) Uma rede mundial de computadores
d) Uma rede mundial de celulares

42. (IBFC / PC/CE – 2014) A rede de computador que interliga dispositivos numa rede local sem fios
é denominada, tecnicamente, por:

a) Wi-Fi
b) Ethernet
c) Banda Larga
d) WAN
43. (QUADRIX / CRN/DF – 2014) As redes denominadas piconet estão diretamente associadas a
qual destas tecnologias?

a) Infravermelho.
b) Wi-Fi.
c) Bluetooth.
d) WiMAX.
e) Mesh.

44. (PUC-PR / TCE-MS – 2013) Para a instalação de uma rede de computadores, utilizando a
topologia estrela, é necessário utilizar equipamentos que interligam e concentram os cabos de
rede conectados aos computadores, impressoras e outros dispositivos que compartilhem esse
meio de comunicação. Entre esses equipamentos de concentração de cabos, um deles é capaz
de realizar a comunicação entre os dispositivos de modo mais inteligente, evitando replicação
desnecessária de informação. Ele faz isso memorizando os endereços dos equipamentos
conectados a cada porta, estabelecendo canais independentes de comunicação. Qual o nome
desse dispositivo?

a) Switch.
b) Hub.
c) Placa de rede.
d) Replicador.
e) Gateway.

45. (SOUSÂNDRADE / CRC-MA – 2010) Considere um arranjo de dois ou mais computadores


conectados fisicamente por meio de cabos. Dentre as palavras abaixo, selecione aquela que
melhor descreve esse cenário.

a) Rede
b) WAN
c) Wireless
d) Ponto de Acesso
e) Servidor

46. (FEC / MPA – 2010) Das opções seguintes, aquela que contém apenas tecnologias de acesso à
Internet é:

a) Dial-up, ISDN,3G e Firewire.


b) ISDN, Firewire, ADSL e 3G.
c) 3G, Dial-up, Firewire e ADSL.
d) ADSL, ISDN, Dial-up e 3G.
e) Firewire, ADSL, Dial-up e ISDN.
47. FUNRIO / MDIC – 2009) "Computadores compartilhando seus recursos através de sinais de
rádio sem o uso de cabos ou fios". O texto descreve um(a):
a) Intranet.
b) Backbone.
c) Internet.
d) Access Point.
e) Wireless Lan.

48. (IFSUL / IFSUL – 2009) Sobre o Bluetooth, assinale a alternativa INCORRETA.

a) Piconet é o nome dado a uma rede Bluetooth que consiste de um equipamento mestre e até
sete escravos ativos.
b) É um sistema de baixa potência com alcance de 10 metros e taxa de dados bruta de 1Mbps.
c) Opera na frequência de 5 GHz, mesma banda do padrão IEEE 802.11a para redes wireless.
d) É padronizado pelo grupo de trabalho IEEE 802.15.
GABARITO – DIVERSAS BANCAS

1. LETRA A 17. LETRA D 33. LETRA B


2. LETRA D 18. ERRADO 34. LETRA C
3. CORRETO 19. LETRA D 35. LETRA B
4. CORRETO 20. LETRA C 36. LETRA B
5. LETRA E 21. LETRA B 37. LETRA D
6. LETRA A 22. LETRA C 38. LETRA C
7. LETRA B 23. LETRA D 39. LETRA B
8. LETRA D 24. LETRA E 40. LETRA E
9. LETRA C 25. CORRETO 41. LETRA C
10. LETRA C 26. ANULADO 42. LETRA A
11. LETRA D 27. LETRA D 43. LETRA C
12. LETRA A 28. LETRA E 44. LETRA A
13. LETRA D 29. LETRA B 45. LETRA A
14. LETRA C 30. LETRA B 46. LETRA D
15. LETRA D 31. LETRA D 47. LETRA E
16. LETRA D 32. LETRA B 48. LETRA C
Índice
1) Noções Iniciais sobre Redes de Computadores - Parte 2
..............................................................................................................................................................................................3

2) Redes de Computadores - Parte 2 - Modelo OSI-ISO


..............................................................................................................................................................................................7

3) Redes de Computadores - Parte 2 - Arquitetura TCP-IP


..............................................................................................................................................................................................
19

4) Redes de Computadores - Parte 2 - Principais Protocolos


..............................................................................................................................................................................................
21

5) Redes de Computadores - Parte 2 - Serviço VoIP


..............................................................................................................................................................................................
72

6) Resumo - Redes de Computadores - Parte 2


..............................................................................................................................................................................................
78

7) Mapas Mentais - Redes de Computadores - Parte 2


..............................................................................................................................................................................................
84

8) Questões Comentadas - Redes de Computadores - Parte 2 - Multibancas


..............................................................................................................................................................................................
88

9) Lista de Questões - Redes de Computadores - Parte 2 - Multibancas


..............................................................................................................................................................................................
124
APRESENTAÇÃO DA AULA
Fala, galera! O assunto da nossa aula de hoje é Protocolos de Comunicação! Pessoal, não há como
se falar em redes de computadores como a internet sem falar sobre protocolos de comunicação.
Para utilizar a Internet, você precisará dos protocolos IP, TCP ou UDP; para utilizar um navegador,
você precisará dos protocolos HTTP, HTTPS e DNS; para enviar/receber e-mail, você precisará dos
protocolos SMTP, POP3 ou IMAP; e assim por diante...

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...
PROTOCOLOS DE COMUNICAÇÃO
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixa

Existe um renomado autor – chamado Andrew Tanenbaum – que afirma que “um protocolo é um
acordo entre as partes que se comunicam, estabelecendo como se dará a comunicação”. Outro grande
autor – chamado Behrouz Forouzan – declara que um “protocolo é um conjunto de regras que
controlam a comunicação de dados”. Já esse que vos escreve – chamado Diego Carvalho – gosta
de pensar em protocolos simplesmente como um idioma.

Nós sabemos que um idioma é um conjunto de padrões que permitem a comunicação entre
duas ou mais pessoas! Ora, eu falo português e você também, logo nós nos entendemos
perfeitamente porque ambos usamos o mesmo protocolo de comunicação. Se você só fala russo,
infelizmente nós não vamos nos entender, porque nós seguimos protocolo, regras, normas
diferentes de comunicação. No mundo dos computadores, isso também acontece!

Uma máquina só consegue se comunicar com outra máquina se ambas utilizarem o mesmo
protocolo de comunicação, ou seja, seguirem as mesmas regras ou normas pré-definidas. Então, a
partir de agora nós já podemos definir um protocolo de comunicação como um conjunto de
padrões que permite a comunicação entre equipamentos de uma rede. Da mesma forma que
existem centenas de idiomas no mundo, existem centenas de protocolos de comunicação.

Agora, imaginem comigo: vocês passaram no concurso público que vocês tanto sonhavam e
decidiram comemorar fazendo um mochilão por 10 países da Europa, sendo que cada um desses
países fala uma língua diferente (Ex: Espanhol, Francês, Holandês, Alemão, etc). Ora, você vai ter
que aprender todos esses idiomas? Não! Hoje em dia, a língua mais universal que temos é o inglês.
Logo, se você souber falar inglês, você se vira em todos esses países.

“Os computadores e os seres humanos possuem uma característica comum: ambos usam
linguagens complexas para se comunicarem. Quando duas pessoas que falam idiomas
diferentes (digamos, francês e japonês) precisam compartilhar informações, elas podem usar
um intérprete para traduzir, ou uma terceira língua (como o inglês) que as duas podem entender”
– Bill Eager

De forma similar, ocorre no mundo dos computadores. Hoje em dia, existe um conjunto de
protocolos padrão da internet chamado TCP/IP – ele é como o inglês das máquinas! Não importa
se é um notebook, um tablet ou um computador, também não importa se utiliza Linux ou Windows
ou se possui arquitetura x86 ou x64. Se estiver conectado à Internet, ele estará necessariamente
utilizando o TCP/IP – independentemente de seu hardware ou software.
Galera, um aluno certa vez me questionou: professor, e se eu quiser utilizar outro protocolo na rede
da minha casa, eu não posso? Eu respondi que não havia problema algum e que ele poderia fazer
isso quando quisesse! No entanto, para que a sua rede se comunicasse com a internet, ela
necessariamente deveria utilizar o TCP/IP. Entendido? Agora uma pequena distinção: protocolos
e serviços são conceitos diferentes...

Protocolo é um conjunto de regras de comunicação que podem ser dispostas em camadas; e um


serviço são funções que podem ser fornecidas para a camada superior por meio de uma interface.

(Governo do Maranhão – 2010) Em uma rede de computadores as regras e convenções


utilizadas na “conversação” entre computadores são usualmente chamadas de:

a) Protocolos b) Topologias c) Arquiteturas d) Drivers e) Links


_______________________
Comentários: (a) Correto. vejam as palavras-chave da questão: regras, convenções, conversação entre computadores – só pode
estar falando de Protocolos! (b) Errado, topologia é o layout, o desenho da rede; (c) Errado, arquitetura é um conjunto de
camadas e protocolos; (d) Errado, drivers são softwares para instalação de equipamentos; (e) Errado, links são ligações,
conexões (Letra A).

(CISSUL/MG – 2013) As regras e convenções usadas na comunicação das redes de


computadores são conhecidas como:

a) conectores. b) idiomas. c) protocolos. d) tradutores.


_______________________
Comentários: regras e convenções usadas na comunicação de redes de computadores são chamadas de protocolos (Letra C).

(Prefeitura de Belo Horizonte/MG – 2015) Um _____________ define as regras que o


remetente, o destinatário e todos os demais dispositivos devem seguir para que seja
possível a comunicação em uma rede de computadores. Assinale a alternativa que
completa CORRETAMENTE a lacuna.

a) Comutador. b) Demodulador. c) Protocolo. d) Roteador.


_______________________
Comentários: um protocolo define as regras que o remetente, o destinatário e todos os demais dispositivos devem seguir para
que seja possível a comunicação em uma rede de computadores (Letra C).

(PRODESP – 2014) Como são chamadas as regras da comunicação entre computadores


em uma rede local?

a) Tipos. b) Limites. c) Postagem. d) Pilha. e) Protocolos.


_______________________
Comentários: as regras de comunicação entre computadores em uma rede local são chamadas de Protocolos (Letra E).
Modelo OSI/ISO
INCIDÊNCIA EM PROVA: média

Galera, nós já sabemos que uma rede é uma combinação de hardware e software que envia dados
de uma localidade para outra. Para que dados possam trafegar de um ponto a outro, é necessário
que tanto hardware quanto software realizem algumas tarefas. Pessoal, vocês já se perguntaram
como um e-mail enviado para um amigo que mora do outro lado do mundo consegue chegar até o
computador dele? Tudo acontece tão rápido que até parece simples, mas não é!

Falando especificamente do contexto de softwares, a atividade de enviar um e-mail pode ser


dividida em várias tarefas, cada uma das quais realizada por uma camada de software
diferente. Professor, não estou entendendo bulhufas! Imagem dois amigos se comunicando por
cartas! O processo de enviar uma carta a um amigo seria complexo se não existisse nenhum serviço
disponível das agências dos correios, concordam? Vejamos...

Note que temos na imagem anterior um remetente, um destinatário e um transportador –


provavelmente um carteiro. Olhando apenas para o lado do remetente, nós temos três tarefas que
podem ser divididas em camadas; durante o transporte, a carta se encontra a caminho de seu
destinatário (nesse momento, não nos interessa analisar as tarefas realizadas pelo transporte); por
fim, ocorre de forma similar do lado direito, mas em ordem inversa.

De acordo com nossa análise, há três tarefas distintas no lado do remetente e outras três do
destinatário, sendo que elas devem ser realizadas na sequência correta. Note que cada camada no
lado do remetente usa os serviços da camada imediatamente inferior. O remetente na camada
mais alta utiliza os serviços da camada intermediária; a camada intermediária usa os serviços da
camada mais baixa; e a camada mais baixa utiliza os serviços do transportador.
Galera, dividir um problema em camadas com tarefas e serviços específicos é uma excelente
estratégia para reduzir a complexidade de um problema. Pois bem... e se eu dissesse para vocês
que os engenheiros e cientistas pioneiros no estudo de redes de computadores decidiram utilizar essa
mesma ideia? A ISO (International Standards Organization) criou um modelo conceitual para
auxiliar a compreender e projetar um modelo de redes de computadores:

Modelo OSI
(Open Systems Interconnection)
O Modelo OSI é basicamente um modelo de referência para conexão e projetos de sistemas de
redes que se baseia em camadas sobrepostas. Sendo beeeeeeem rigoroso, esse modelo não é
propriamente dito uma arquitetura de rede, uma vez que não especifica os serviços e os protocolos
exatos que devem ser utilizados em cada camada. Em outras palavras, nem sempre será possível
“encaixar” um protocolo em uma camada específica do Modelo OSI.

Esse modelo é apenas uma abstração teórica – uma referência conceitual – usado pela
academia para representar o que seria um modelo perfeito de rede com suas respectivas
descrições de camadas. Ele tem uma função mais didática do que pragmática. Não se trata
de um modelo utilizado atualmente em redes de computadores – na prática, a arquitetura
utilizada atualmente é o TCP/IP.

Nós sabemos que a comunicação entre dois computadores é


extremamente complexa, logo esse modelo sugere dividir essa
complexidade em uma estrutura de sete camadas distintas, porém
relacionadas entre si, cada uma das quais definindo uma parte do
processo de transferência de informações através de uma rede.
Compreender esses conceitos é importante para entender
posteriormente a função de cada protocolo. Nos tópicos seguintes,
nós veremos a função de cada uma dessas camadas. Vem comigo... é
legal! Eu juro... no fim da aula, tudo fará sentido!

Camada Física

A camada física coordena as funções necessárias para transportar um fluxo de bits através de
um meio físico. Ela trata das especificações mecânicas e elétricas da interface e do meio de
transmissão e também define os procedimentos e funções que os dispositivos físicos e interfaces
têm de executar para que a transmissão seja possível. A imagem seguinte mostra a posição da
camada física: entre o meio de transmissão (Ex: cabos) e a camada de enlace.

Camada de Enlace

A camada de enlace de dados transforma a camada física de um meio de transmissão bruto em


um link confiável. Ela faz que a camada física pareça livre de erros para a camada superior (a
camada de rede). Ela também é responsável pelo empacotamento dos bits em frames ou quadros;
pelo endereçamento físico; pelo controle de fluxo, erros e acesso; pela especificação de voltagens,
conectores, etc. Vamos analisar a imagem abaixo para entender como essa camada funciona:

A comunicação na camada de enlace de dados ocorre entre dois nós adjacentes. Note que, para
enviar dados de A a F, são feitas três entregas parciais. Primeiro, a camada de enlace de dados
em A envia um frame para a camada de enlace de dados em B (um roteador). Segundo, a camada
de enlace de dados em B envia um novo frame à camada de enlace em E. Finalmente, a camada de
enlace em E envia um novo frame à camada de enlace em F.

Essa camada possui duas subcamadas: Camada LLC (Logical Link Control) e Camada MAC
(Media Access Control). A primeira subcamada é responsável pelos controles de fluxo e erros,
abstraindo a subcamada MAC; e a segunda é responsável pelo controle de acesso múltiplo,
definindo métodos de acesso específicos para diferentes tipos de redes locais (Ex: CSMA/CD para
Ethernet; Tokens para Token Ring; etc).
Camada de Rede

A camada de rede é responsável pela entrega de um pacote desde sua origem até o seu destino,
provavelmente através de várias redes. Embora a camada de enlace coordene a entrega do
pacote entre dois sistemas na mesma rede, a camada de rede busca transmitir cada pacote de seu
ponto de origem até seu destino final. Se dois sistemas estiverem conectados ao mesmo link, em
geral não há a necessidade de uma camada de rede.

Entretanto, se dois sistemas estiverem conectados a redes diferentes por meio de dispositivos
intermediários de conexão entre as redes (como roteadores), normalmente, há a necessidade da
camada de rede para realizar a entrega da origem até o destino. Essa camada é responsável pela
entrega de pacotes individuais de dados desde o host (máquina) de origem até o host de
destino. Além disso, é responsável pelo endereçamento lógico e pelo roteamento. Vejamos como:

Note que agora precisamos de uma entrega desde a origem até o destino. A camada de rede em
A envia o pacote para a camada de rede em B. Quando o pacote chega no roteador B, este toma
uma decisão baseado no destino final (F) do pacote. O roteador B usa sua tabela de roteamento
para descobrir que o próximo nó é o roteador E. Logo, a camada de rede em B envia o pacote para
a camada de rede em E, que – por sua vez – envia o pacote para a camada de rede em F.

Camada de Transporte

A camada de transporte é responsável pela entrega processo a processo de toda a mensagem.


Processo é a instância de uma aplicação que está sendo executada em uma máquina. Embora a
camada de rede supervisione a entrega da origem ao destino dos pacotes individuais, ela não
reconhece qualquer relação entre esses pacotes. Ela trata cada um deles independentemente,
como se cada trecho pertencesse a uma mensagem separada, ocorra isto ou não.

Por outro lado, a camada de transporte garante que a mensagem chegue intacta e na sequência
correta, supervisionando tanto o controle de erros como o controle de fluxo no nível origem-
destino. Professor, a camada de enlace já não fazia um controle de erros e fluxo? Sim, mas ela fazia
no nível nó e nó adjacente; aqui ocorre no nível origem-destino. A imagem seguinte apresenta o
funcionamento dessa comunicação:

Camada de Sessão

Essa camada é responsável por permitir que duas ou mais aplicações em computadores
diferentes possam abrir, usar e fechar uma conexão, chamada sessão. Ela gerencia a
comunicação para que, caso haja alguma interrupção, ela possa ser reiniciada do ponto da última
marcação recebida. Essa camada controla o diálogo da rede – estabelecendo, mantendo e
sincronizando a interação entre sistemas que se comunicam.

Camada de Apresentação

A camada de apresentação é responsável pela sintaxe e semântica das informações trocadas


entre dois sistemas. Essa camada também é responsável pela tradução, compressão e criptografia
dos dados – além de estabelecer formato para troca de dados entre computadores. Ela cuida das
diferenças sintáticas na representação de dados. Um exemplo de um serviço de apresentação seria
a conversão de dados codificados em EBCDIC para dados codificados em ASCII.
Camada de Aplicação

A camada de aplicação habilita o usuário, seja ele humano ou software, a acessar a rede. Ela
fornece interface com o usuário e suporte a serviços, como e-mail, acesso e transferência de
arquivos remotos, gerenciamento de bancos de dados compartilhados e outros tipos de serviços de
informação distribuídos. Em suma: essa camada é responsável por prover serviços ao usuário. A
imagem a seguir resume a função principal de cada uma das camadas:

numeração CAMADA Descrição protocolos


HTTP, SMTP, FTP,
Camada responsável por habilitar o usuário, seja ele humano
APLICAÇÃO
7 ou software, a estabelecer a comunicação entre aplicações e
a acessar a rede.
SSH, TELNET, IRC,
SNMP, POP3, IMAP,
DNS.
Camada responsável por definir o formato para troca de AFP, ICA, LPP, NCP,
APRESENTAÇÃO
6 dados entre computadores, como se fosse um tradutor. NDR, TOX, XDR,
PAD.
Camada responsável por permitir que duas ou mais NETBIOS.
SESSÃO
5 aplicações em computadores diferentes possam abrir, usar e
fechar uma conexão, chamada sessão.
Camada responsável por organizar dados em segmentos e
TRANSPORTE
4 que eles cheguem ao destino livre de erros (sem perdas, sem
duplicações e na ordem correta).
TCP, UDP,
NETBEUI.

Camada responsável pelo endereçamento, roteamento e


REDE
3 entrega de pacotes individuais de dados desde sua origem
até o seu destino, provavelmente através de várias redes.
IP, ICMP, ARP RARP,
NAT.

Camada responsável por organizar os dados em frames (ou Ethernet, Token


ENLACE
2 quadros) e por estabelecer uma conexão nó-a-nó entre dois Ring, Bluetooth, Wi-
dispositivos físicos que compartilham o mesmo meio físico. Fi.
Camada responsável por definir as especificações elétricas e
FÍSICA
1 físicas da conexão de dados. USB, DSL.
MNEMÔNICO das camadas1

F E R T S A A
FÍSICA ENLACE REDE TRANSPORTE SESSÃO APRESENTAÇÃO APLICAÇÃO
FERTlizantes São Assustadores
Filomeno Enlaçou a Rede de Transporte do Seu Apolinário Aparecido
FLAMENGO ENSACOU NA REDE TRÊS SAPECADAS NO ATLÉTICO E avaí

Sendo rigoroso com a nomenclatura utilizada (e as bancas, por diversas vezes, não são), temos três
tipos de comunicação: nó a nó, também chamada de ponto-a-ponto ou hop-a-hop, que conecta
um dispositivo intermediário e o outro dispositivo intermediário adjacente; host-a-host, que
conecta uma máquina a outra, ignorando dispositivos intermediários; e fim-a-fim ou processo-a-
processo ou ponta-a-ponta, que conecta processos ou aplicações rodando em duas máquinas.

A camada de enlace é responsável por uma comunicação nó-a-nó; a camada de rede por uma
comunicação host-a-host2; e a camada de transporte por uma comunicação fim-a-fim. Vejamos:

(Polícia Federal – 2018) Um protocolo da camada de transporte é implementado no


sistema final e fornece comunicação lógica entre processos de aplicação que rodam em
hospedeiros diferentes.
_______________________

1
Se vocês quiserem, podem memorizar na ordem inversa das camadas também: Aplicação > Apresentação > Sessão > Transporte > Rede > Enlace
> Física – Mnemônico: Até A Sua Tia Ri Enquanto Fofoca
2
Nem tudo são flores: a interpretação do renomado autor Behrouz Forouzan é de que a camada de rede é host-a-host; já a interpretação de outro
renomado autor Andrew Tanenbaum é de que a camada de rede é também nó-a-nó. Coisas que concurseiro tem que passar :(
Comentários: nesse contexto, comunicação lógica significa que, do ponto de vista de uma aplicação, tudo se passa como se os
hospedeiros que rodam os processos estivessem conectados diretamente – ignorando todos os dispositivos intermediários que
estiverem entre os hospedeiros. Em outras palavras, o que a questão quer dizer é que protocolos da camada de transporte são
implementados em sistemas finais para permitir a comunicação fim a fim entre processos (aplicações) que rodam em
hospedeiros (Correto).

Nós dissemos anteriormente que o modelo divide a complexidade da comunicação em diversas


camadas. Então vamos voltar para a nossa historinha de páginas atrás e consolidar tudo que vimos!
A pergunta inicial era: como um e-mail enviado para um amigo que mora do outro lado do mundo
consegue chegar até o computador dele? Bem, no momento que um amigo clica no botão de enviar
e-mail para seu outro amigo, inicia-se um complexo fluxo de dados.

A primeira camada a receber o comando é a camada de aplicação. Essa é a camada que serve como
uma janela ou um portal para usuários ou processos acessarem serviços de rede. Como assim,
professor? Vejam só: se você deseja acessar uma página web, você pode usar o protocolo HTTP; se
você deseja transferir um arquivo, você pode usar o protocolo FTP; e se você deseja enviar um e-
mail, você pode usar o protocolo SMTP (esse é o nosso caso!).

Feito isso, os dados passam para a camada de apresentação, que será responsável por reconhecer
o formato dos dados (verificar se se trata de uma mensagem, uma página web, uma foto, uma
música, etc) e formatá-los, como uma espécie tradutor.
Na prática, ela traduz a mensagem escrita no alfabeto
latino para uma linguagem que a máquina reconhece.
Além disso, ele poderá encriptá-la para que ninguém a
intercepte e a leia durante o caminho.

A partir daí, passamos para a camada de sessão,


em que será estabelecida uma conexão entre a
máquina de origem e a máquina de destino que
permitirá que nós troquemos mensagens entre si.
A Camada de Sessão também será responsável
guardar várias informações relevantes para a
comunicação (Logging).

Beleza! Agora que minha informação acessou um serviço de rede que foi reconhecido na camada
de apresentação e traduzido, formatado, encriptado e passado para a camada de sessão abrir uma
conexão entre minha máquina e a máquina destino, eu tenho que passar por uma camada que
cuide da segurança e da validação da entrega dos dados. Pessoal, adianta alguma coisa se eu
perder metade dos dados no caminho? Não, porque meu amigo não vai entender a mensagem.
Adianta eu enviar todos os dados, mas em uma ordem
toda bagunçada? Também não, ele continuará sem
entender nada da minha mensagem. A responsável por
fazer uma varredura e garantir que o dado é confiável,
íntegro e válido é a Camada de Transporte. Além disso,
notem uma coisa: nós não estamos mais era dos
disquetes que cabiam 80kB! Hoje em dia, você pode
enviar arquivos enormes por e-mail, por exemplo.

A rede não suporta dados tão grandes de uma vez, logo é necessário dividi-los em pequenos
segmentos. Dados com problema serão destruídos e retransmitidos pela camada de transporte.

Passamos, então, para a famosa camada de redes


(importantíssima em prova – falaremos em
detalhes sobre seus protocolos em um tópico
específico mais à frente)! Aqui os segmentos serão
encapsulados dentro de pacotes, que conterão o
endereço lógico de origem e o endereço lógico de
destino (também chamado de Endereço IP). Essa
camada também vai determinar a rota que será
utilizada baseado nas condições atuais da rede e na
prioridade de entrega, isto é, cada nó intermediário
do caminho. Entendido?

Em seguida, passamos para a Camada de Enlace, em que os pacotes são transformados em frames
ou quadros para redes específicas. Ela estabelece também uma conexão entre dois nós
adjacentes sobre a Camada Física, permitindo uma comunicação virtualmente livre de erros
entre esses nós. Além disso, ele adiciona o endereço físico do nó de origem e do nó de destino
(Endereço MAC). Vejamos:
Por fim, chegamos à Camada Física, que transforma os frames em bits e finalmente os envia
para a rede. Pode ser por meio daquele cabinho azul do computador, wi-fi, rádio, entre outros.

A partir daí, ficou fácil! Se for em uma rede cabeada, os bits passam da placa de rede do seu
computador para o cabo azul, que passa para o seu roteador, que passa para o provedor de internet,
que passa para o seu provedor de e-mail, que passa para o provedor de e-mail do seu amigo que
passa para o roteador dele, que passa para o cabo azul dele, que passa para a placa de rede dele...
Ufa! Cansaram?

HUB
BRIDGE ACCESS POINT

ROTEADOR
SWITCH
PLACA DE REDE
E, finalmente, nós começamos todo esse processo, porém agora de forma invertida: iniciando
na camada física da máquina de destino até chegar à camada de aplicação e o seu amigo clicar
para ler o e-mail que você enviou. Eu falei que ia ser legal, não falei? Galera, claro que eu fiz algumas
simplificações nessa explicação, mas não se preocupem porque alguns desses detalhes não serão
tema de prova.

Por fim, nós vimos na aula anterior os principais dispositivos de rede. Agora vejam na imagem em
que camada trabalha cada um desses dispositivos. É importante notar que cada dispositivo
trabalha em uma camada principal, mas todos trabalham nas camadas abaixo de sua principal. Em
outras palavras, as camadas são acumulativas – um roteador trabalha com foco na camada de rede,
mas também trabalha – em algum nível – nas camadas física e de enlace. Certinho?

(PC/AL – 2012) O modelo OSI (Open Systems Interconnection), um conjunto de


protocolos destinados ao projeto de sistemas de redes, possibilita a comunicação entre
todos os tipos de sistemas de computadores.
_______________________
Comentários: Modelo OSI é uma referência conceitual, uma abstração teórica sobre o projeto de sistemas de redes. Ele não é
um conjunto de protocolos, apesar de ser possível encontrar os protocolos correspondentes à função de cada camada (Errado).

(JUCEPAR/PR – 2016) Os protocolos HTTP, DNS, FTP e Telnet no modelo OSI operam
na camada:

a) De Transporte
b) De Aplicação
c) De Link de Dados
d) De Rede
e) De Sessão
_______________________
Comentários: todos esses protocolos operam na Camada de Aplicação (Letra B).

(TJ/SP – 2012) As arquiteturas em camadas para rede de computadores, como o modelo


OSI (Open System Interconnection), permitem dividir a complexidade do sistema de
redes em camadas de atividades e serviços. No modelo OSI, a atividade de roteamento
dos pacotes pelas redes é de responsabilidade da camada:

a) 1
b) 2
c) 3
d) 4
e) 5
_______________________
Comentários: roteamento de pacotes é atividade da camada de redes – 3 (Letra C).
Arquitetura TCP/IP
INCIDÊNCIA EM PROVA: ALTA

Nós acabamos de ver em detalhes o Modelo OSI e descobrimos que – apesar de ser um modelo
conceitual bastante interessante e de facilitar o entendimento da comunicação entre redes – ele é
apenas um modelo teórico utilizado didaticamente para mostrar o funcionamento ideal da
comunicação de dados em uma rede de computadores. Ele não é uma tecnologia, nem um
conjunto de protocolos, nem um software e, na prática, ele só tem utilidade pedagógica.

Na prática, o que é utilizado é a Arquitetura ou Pilha TCP/IP. Essa arquitetura foi desenvolvida – na
verdade – antes do Modelo OSI. Dessa forma, as camadas que nós veremos a seguir não
correspondem exatamente àquelas do Modelo OSI. O que é essa Arquitetura TCP/IP, Diego? Trata-
se de um conjunto de protocolos e camadas utilizados para conectar várias redes diferentes de
maneira uniforme – é o conjunto padrão de protocolos da Internet.

A quantidade e nome das camadas apresentada acima para a Arquitetura TCP/IP foi baseada
na documentação oficial (RFC 1122)1. No entanto, alguns autores modelam essa arquitetura com
três, quatro ou cinco camadas de nomes bastante diversos. Observem que ela condensa as camadas
de aplicação, apresentação e sessão na camada de aplicação. Ademais, ela condensa a camada
física e de enlace na camada de enlace e chama a camada de rede de internet.

1
O projeto original do TCP/IP prevê quatro camadas (conforme a RFC 1122). Apesar disso, como os modelos TCP/IP e OSI não combinam, há autores
que defendem uma arquitetura híbrida de cinco camadas: física, enlace, rede, transporte e aplicação.
Eventualmente, quando um servidor – uma máquina especializada – fornece
eminentemente os serviços de um protocolo, é comum chamar esse servidor pelo
nome do protocolo que ele implementa. Logo, temos que:

 Um servidor que fornece serviços de apresentação de páginas web pode ser


chamado de Servidor HTTP;

 Um servidor que fornece serviços de envio de e-mails pode ser chamado de


Servidor SMTP;

 Um servidor que fornece serviços de tradução de domínios pode ser chamado


de Servidor DNS;

 Um servidor que fornece serviços de transferência de arquivos pode ser


chamado de Servidor FTP.

(Polícia Federal – 2009) Na tecnologia TCP/IP, usada na Internet, um arquivo, ao ser


transferido, é transferido inteiro (sem ser dividido em vários pedaços), e transita sempre
por uma única rota entre os computadores de origem e de destino, sempre que ocorre
uma transmissão.
_______________________
Comentários: ele é fragmentado em pequenos pacotes e transita por rotas diversas entre os computadores de origem e destino
(Errado).
Principais Protocolos

Protocolos da Camada de Rede

IP (INTERNET PROTOCOL)
INCIDÊNCIA EM PROVA: Altíssima

Vamos explicar esse protocolo com várias analogias para que vocês consigam compreender. O
significa essa sigla? Significa Internet Protocol ou Protocolo de Internet. Vamos traduzir também
Internet? Inter significa entre e net significa rede, logo Internet significa entre redes. Agora vamos
juntar tudo isso e dar um significado! IP é um protocolo – um conjunto de normas, padrões e
convenções – para comunicação entre redes. Opa... já começou a ficar mais claro!

Pode-se afirmar que IP é o protocolo de distribuição de pacotes não confiável, de melhor


esforço e sem conexão, que forma a base da internet. O que significam esses conceitos?

Galera, se nós fôssemos fazer uma analogia, o IP seria como o


motorista dos Correios. Ele é aquele cara que já dirigiu pelo Brasil
inteiro e conhece as melhores rodovias e rotas para entregar os
pacotes aos seus destinatários. Esse cara é muito gente fina e vai
tentar fazer o máximo possível para realizar a entrega, mas
infelizmente ele não consegue garantir que ela ocorrerá.

Imaginem que futuramente ocorra uma outra greve dos caminhoneiros! Pode acontecer de o nosso
motorista (IP) tentar passar por uma rota, mas ela estar bloqueada. Pode ser que ele tente outra
rota, mas ela também pode estar bloqueada. Nesse caso, ele infelizmente pode atrasar a entrega
dos pacotes! Pode acontecer pior que isso: imagine que o caminhão seja assaltado e ladrões levem
todos os pacotes. Nesse caso, ele também não conseguirá entregar os pacotes!

Dessa forma, por mais que ele se esforce (e ele é esforçado), ele não é capaz de garantir que a
entrega será realizada. Por conta disso, ele é um protocolo não confiável, mas é de melhor
esforço (best-effort). E por que ele é um protocolo sem conexão? Esse eu vou explicar no próximo
tópico, quando estivermos falando sobre o TCP! Vamos continuar... antigamente, para enviar uma
informação a outra pessoa, eu utilizava o serviço de correspondências.

Eu pegava um pedaço de papel, escrevia diversas informações,


colocava dentro de um envelope com endereço de origem e
endereço de destino. Na internet, ocorre de maneira
bastante similar: as informações que eu desejo transmitir
são encapsuladas dentro de um envelope chamado Pacote
IP, que contém necessariamente um endereço IP de origem
e um endereço IP de destino. A imagem ao lado apresenta o
formato de um Pacote IP. Notem que os dados em si só estão
no final, antes existem diversas informações acessórias.

O Protocolo IP é responsável por especificar o formato desse Pacote IP que trafegará entre
roteadores e sistemas finais. Vamos voltar para a nossa metáfora: meu envelope (Pacote IP) pode
conter diversas informações acessórias! Quais? Eu posso carimbar esse envelope como
confidencial; posso informar o tipo de conteúdo do envelope (arquivo, e-mail, áudio, etc). Assim, o
pacote conterá os dados em si, mais um cabeçalho com informações que facilitem a entrega.

Agora uma pergunta: eu posso enviar um processo com 50.000 páginas pelos Correios? Posso! No
entanto, os Correios não vão conseguir colocar 50.000 páginas dentro de um único envelope!

Os Correios impõem um tamanho limite para o pacote que ele é


capaz de transportar, da mesma forma que existe um tamanho
limite para o pacote IP. E qual é o tamanho, Diego? Esse limite é de
64 Kb! Caraca, professor... por que tão pequeno? Galera, quando a
internet foi criada, isso era uma quantidade absurda de informação.
Vejam essa imagem ao lado: isso é um HD de 1960 capaz de
armazenar estrondosos 5 Mb de informação. Incrível, não? Claro que
não é mais assim hoje em dia. Uma foto tirada pelo celular possui
cerca de 6.4 Mb (= 6400 Kb). E se eu quiser enviar essa foto para outra
pessoa, caberá tudo em um pacote? Jamais! O IP terá que dividir a
foto em pacotes de 64 Kb. Como 6400 Kb dividido por 64 Kb é 100,
teremos que dividir a foto em 100 pacotinhos e enviá-los um a um.

O endereço IP define de forma única e universal a conexão de um dispositivo (Ex: um


computador ou um roteador). Eles são exclusivos no sentido de que cada endereço define uma
única conexão com a Internet – dois dispositivos jamais podem ter o mesmo endereço ao mesmo
tempo na mesma rede. Além disso, eles são universais no sentido de que o sistema de
endereçamento tem de ser aceito por qualquer host (máquina) que queira se conectar à Internet.

Esses são – portanto – os fundamentos básicos desse protocolo! Agora vamos falar um pouquinho
sobre endereçamento e versões. Pessoal, nós dissemos várias vezes durante a aula que os
computadores de uma rede possuem um endereço lógico chamado Endereço IP. Da mesma forma
que um carteiro precisa saber o CEP de uma casa, o protocolo IP precisa saber o endereço IP de
uma máquina para entregar os dados destinados a ela.

E como é esse endereço? Existem duas notações predominantes de endereço IP: Octetos Binários
ou Decimal Pontuada. Antes de prosseguir, vamos falar um pouco sobre numeração...

Existem diversos sistemas de numeração! Seres humanos utilizam um sistema de


numeração decimal, isto é, nós fazemos contas utilizando dez dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8
e 9). Já os computadores utilizam um sistema de numeração binária, isto é, eles fazem
contas utilizando apenas dois dígitos (0 e 1) – o nome desse dígito binário é Bit (do inglês,
Binary Digit). É possível converter números de um sistema para outro sem nenhum
inconveniente. Vejam abaixo o número 123 em outros sistemas numéricos:

O IPv4 (Versão 4) basicamente possui 32 bits de comprimento. Esses 32 bits geralmente são
divididos em 4 octetos. O que é um octeto, Diego? É um conjunto de 8 bits ou 1 byte!

Endereço Ip com notação de octetos binários


10101010 01010101 11100111 10111101

Galera, usar endereço em bits pode acabar incorrendo em erros. Como só tem 0 e 1, se você tem
miopia, pode acabar errando. Puxado, concordam? Pois é, mas alguém teve a brilhante ideia de
converter esses números do sistema binário para o sistema decimal. Dessa forma, cada octeto
em binário pode ir de 0 a 255 em decimal – você nunca vai encontrar um número que não esteja
nessa extensão. Se convertermos os números da tabela acima para decimal, fica assim:

Endereço IP com NOTAÇÃO DECIMAl pontuada


170 . 85 . 231 . 189
(PC/SP – 2017) Assinale a sequência numérica abaixo que pode representar o Endereço
IP (Internet Protocol) válido de um microcomputador em uma rede:

a) 10.260.25.200
b) 10.35.29.129
c) 10.0.40.290
d) 10.0.290.129
e) 10.35.260.290
_______________________
Comentários: ele varia de 0 a 255. O octeto binário 00000000 é 0 em decimal e o octeto binário 11111111 é 255 em decimal. (a) Errado, 260 >
255; (b) Correto; (c) 290 > 255; (d) 290 > 255; (e) 260 e 290 > 255 (Letra B).

Professor, está tudo muito abstrato! Você pode dar um exemplo? Claro! Para tal, eu vou propor um
exercício para vocês: eu quero que vocês pressionem simultaneamente as teclas Windows + R.

Quando vocês fizerem isso, aparecerá essa imagem da esquerda. Eu quero, então, que vocês
escrevam o comando cmd conforme vemos na imagem da direita.

Notem que será exibida essa janela da esquerda. Em seguida, eu quero que vocês escrevam o
comando ipconfig conforme vemos na janela da direita. No meu caso, foi exibido:
Eu destaquei em branco uma informação importante. O que, professor? Esse é o meu Endereço IPv4:
192.168.0.17! Logo, se alguém quiser me encontrar, esse é o endereço lógico do meu computador
na Internet. Agora tem um porém... o meu endereço IP não é fixo! Como assim, Diego? Pois é...
cada vez que eu me conecto à internet, é atribuído um novo endereço IP a minha máquina. No meu
caso, eu possuo um IP dinâmico! Não entendi bulhufas...

Na Internet, você pode ter dois tipos de endereço IP: Estático ou Dinâmico. O primeiro, também
chamado de fixo, é um endereço que não muda – ele é bem pouco utilizado, sendo mais comuns
em máquinas servidoras do que em máquinas clientes (Ex: IP do Estratégia Concursos). Já o
segundo é um endereço que é modificado a cada conexão – ele é bem mais utilizado,
principalmente em redes domésticas como em uma casa ou em um escritório.

Além disso, é importante entender que esses endereços não são aleatórios – existem diversas
regras que devem ser obedecidas para cada endereço. Uma delas é o endereçamento com classes.
O que é isso, Diego? Galera, nós já vimos quem um endereço IPv4 possui 32 bits e já sabemos que
um bit só pode ter dois valores (0 ou 1). Logo, existem quantos endereços possíveis? 232 ou
4.294.967.296 possibilidades.

Diante de tantos números, foram criadas diversas regras para realizar o endereçamento de um
IP. Uma delas busca dividir o espaço de endereços possíveis em cinco classes: A, B, C, D e E. Logo,
todo e qualquer IP do universo pode ser classificado em uma dessas cinco classes. E como eu faço
para descobrir, professor? É extremamente simples: basta analisar o primeiro número (na notação
decimal pontuada). Eles seguem a seguinte tabela:

1º octeto CLASSE UTILIZAÇÃO


1
0 A 127 A Inicialmente destinado a grandes organizações.
128 A 191 B Inicialmente destinado a organizações de médio porte.
192 A 223 C Inicialmente destinado a pequenas organizações.
224 A 239 D Inicialmente destinado a reservado para multicast.
240 A 255 E Inicialmente destinado a reservado para testes.

1
Na verdade, endereços iniciados por 0 não podem ser utilizados na internet porque são endereços de loopback (reservado para testes) e endereços
iniciados por 127 também não porque são endereços de localhost (reservado para acesso à máquina local). Não precisamos entrar em detalhes...
Como interpreta essa tabela? Muito fácil! Se o primeiro número de um endereço IP for de 1 a 126, ele
será da Classe A – geralmente utilizado por grandes organizações; se for de 128 a 191, ele será da
Classe B – geralmente utilizado por organizações de médio porte; se for e 192 a 223, ele será da
Classe C – geralmente utilizado por pequenas organizações; se for de 224 a 239, será da Classe D –
reservado para multicast; e se for de 240 a 254, será da Classe E – reservado para testes.

Nós vimos acima que existem mais de 4.3 bilhões de possibilidades de Endereços IP, no entanto
esse valor é bem menor na prática. Endereços de Classe D e Classe E não podem ser utilizados na
internet. Além disso, vários endereços são proprietários ou reservados para alguma organização.
Vocês sabiam que a Apple é dona de todo IP que se inicia pelo número 17 e a Ford de todo IP que se
inicia por 19? Pois é... apenas cerca de metade dos endereços podem realmente ser utilizados.

O IPv4 foi implementado em 1983, quando a internet ainda estava engatinhando. Nenhum
engenheiro de redes imaginou que teríamos em pouco tempo uma quantidade tão absurda de
equipamentos no mundo acessando a internet. Nós estávamos avançando em máxima velocidade
ao esgotamento total de endereços IP. Era evidente: endereços não são infinitos – eles são
recursos escassos como qualquer outro...

Agora eu preciso fazer uma pequena confissão: eu menti para vocês duas páginas atrás! Quando,
Diego? Quando eu mostrei o endereço na janelinha preta...

Aquele endereço não era meu endereço IP real! Como assim, professor? Pessoal, todo dispositivo
em uma mesma rede necessita de um Endereço IP único – não podem existir dois dispositivos
com o mesmo Endereço IP! No entanto, com o passar dos anos a quantidade de dispositivos
conectados à internet aumentou assustadoramente. Por exemplo: na minha casa, há dois
smartphones, um computador, dois notebooks, um tablet e um smartwatch.

Só na minha casa há sete dispositivos conectados à internet. E na casa do vizinho? E no condomínio?


E no bairro? E na cidade? E no país? E no mundo? Lembrando que o mundo está chegando em breve
a uma população de 8 bilhões de pessoas – quatro vezes mais do que a quantidade efetiva de
endereços disponíveis. Algo precisava ser feito antes que chegássemos ao total esgotamento de
endereços.

Pessoal, os engenheiros tiveram que quebrar a cabeça para conseguir uma solução para esse
problema. E como eles fizeram, Diego? Cara, eles resolveram de uma maneira genial! Pensa comigo:
uma coisa é a rede doméstica privada na sua casa/escritório e outra coisa é a rede mundial de
computadores (Internet). Logo, os engenheiros padronizaram algumas faixas de endereços que
deveriam ser utilizados exclusivamente para redes privadas.

Professor, eles reduziram mais ainda a quantidade de endereços efetivamente possíveis na internet?
Sim – parece contraditório, mas vocês vão entender. Todo Endereço IP que estivesse dentro dessa
faixa que eles convencionaram não poderiam ser utilizados na internet – eles só poderiam ser
utilizados em redes internas. Que valores são esses? Na tabela a seguir, nós podemos ver quais são
essas faixas de endereços:

Classe Faixa de Endereços para redes privadas


A 10.0.0.0 até 10.255.255.255
B 172.16.0.0 até 172.31.255.255
C 192.168.0.0 até 192.168.255.255

Professor, ainda não entendi por que você disse que mentiu? Pessoal,
eu disse algumas páginas atrás que o meu IP era 192.168.0.17.
Façam-me um favor: confiram agora na tabela anterior se esse
endereço informado está presente em alguma dessas faixas! Ora,
está dentro da Classe C! Logo, eu não menti exatamente para vocês
– eu apenas informei qual era o meu endereço IP dentro da minha
rede doméstica – esse endereço é chamado de IP Privado ou Local!

Para deixar mais claro ainda, eu olhei nas configurações de rede do


meu smartphone para descobrir qual era o IP dele: 192.168.0.20.
Como meu celular está conectado na minha wi-fi, ele faz parte da
minha rede doméstica, logo esse também possui um IP Privado
ou Local. Em outras palavras, eu possuo sete equipamentos na
minha casa e cada um possui um endereço privado diferente.
Professor, eu ainda não entendi...
Galera, a imagem ao lado representa a
configuração básica da maioria das redes que
temos em nossas casas. No caso, existem
quatro dispositivos diferentes conectados a um
equipamento que faz o papel de
modem/roteador e que se conecta à internet.
Veja se na sua casa não é dessa maneira...

Na minha casa é exatamente assim: um computador e dois notebooks estão conectados via cabo
ao modem/roteador e os outros dispositivos também estão conectados a ele, porém via wi-fi. Note
que eu disse que o endereço do meu computador era 192.168.0.17 e o endereço do meu
smartphone era 192.168.0.20. Ambos esses endereços estão dentro da faixa de endereços
privados, logo eles não existem na internet – existem apenas na rede interna.

Vocês sabem que todo dispositivo em uma rede precisa ter um endereço IP. Ora, o modem/roteador
não é um dispositivo? Sim, logo ele precisa ter um endereço IP! Sabe qual é o endereço dele?
189.6.109.248. Notem que não se trata de um endereço privado e, sim, público. Então, a minha
rede tem sete equipamentos – cada um com seu endereço pertencente a faixa de endereços
privados; e meu roteador é o único com um endereço pertencente a faixa de endereços públicos.

Legal, mas como eu faço para que meus equipamentos se comuniquem com a internet se o endereço
deles é privado, portanto não existe na internet? Agora vem a sacada genial dos engenheiros de
redes. Eles inventaram um software/protocolo chamado Network Address Translation (NAT). Ele
permite a um usuário ter internamente em sua rede doméstica uma grande quantidade de
endereços privados e, externamente, possuir apenas um endereço público.

Dessa forma, qualquer rede doméstica pode utilizar um endereço da faixa de endereços
privados sem a necessidade de pedir permissão para provedores de internet. Capiche? Eu disse
para vocês diversas vezes que não podem existir equipamentos com o mesmo endereço IP em uma
mesma rede. Ora, se meu computador é 192.168.0.17 na minha rede local e o seu também é
192.168.0.17 na sua rede local, não há nenhum problema porque estamos em redes diferentes.

Logo, sempre que um pacote de dados sai da rede privada para a internet, ele tem seu endereço de
origem substituído pelo endereço do roteador:
Na imagem acima, existem 20 equipamentos cujos endereços privados variam do 172.18.3.1 até
172.18.3.20. No entanto, sempre que qualquer pacote sai dessa rede a partir de qualquer
equipamento e acessa a internet, ele sai com um único endereço público: 200.24.5.8. Dados
proveniente da internet para os equipamentos da rede interna sofrem o processo inverso – o
endereço público é substituído pelo endereço privado específico da máquina destinatária.

Professor, como ele sabe para qual máquina deve enviar o dado? Para tal, o NAT armazena uma tabela
de tradução (NAT é Network Address Translation ou Tradução de Endereços de Rede):

A tabela de tradução apresenta apenas duas colunas: o endereço privado e o endereço público.
Quando um pacote de dados sai da rede interna para a rede pública (internet), o roteador armazena
na tabela tanto o endereço de origem (privado) quanto o endereço de destino (público). Quando a
máquina de destino envia uma resposta para a máquina da rede interna, o roteador consulta a
tabela e descobre o endereço privado que deve receber os dados.
Na imagem acima, um pacote de dados sai da rede interna com endereço privado de origem
172.18.3.1 com destino a máquina da rede externa com endereço público de destino 25.8.2.10.
Quando ele passa pelo roteador, o NAT armazena na tabela o endereço privado/interno e o
endereço público/externo. Note também que ao passar pelo roteador, o endereço de origem muda
de 172.18.3.1 para 200.24.5.8, porque esse é o endereço do roteador.

Na volta, um pacote de dados cujo endereço público de origem é 25.8.2.10 tem como endereço de
destino 200.24.5.8. Quando esse pacote chega ao roteador, o NAT consulta quem havia enviado
dados para o endereço 25.8.2.10 e descobre que havia sido a máquina da rede interna cujo endereço
privado era 172.18.3.1, logo ele substitui o endereço do roteador 200.24.5.8 por 172.18.3.1. Com
isso, nós aumentamos absurdamente a quantidade de equipamentos sem esgotar os endereços.

Professor, há uma maneira de descobrir meu IP público? Sim, basta acessar www.whatismyip.com.
Vejam que esse site informa que meu IP público é: 189.6.109.248.

Em suma: o NAT é responsável por traduzir endereços privados (que existem apenas dentro de
redes internas) para endereços públicos (que existem na internet).
(Polícia Federal – 2018) Marta utiliza uma estação de trabalho que executa o sistema
operacional Windows 10 e está conectada à rede local da empresa em que ela trabalha.
Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet
pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e
identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha
o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue o item a seguir.

O endereço 172.20.1.1 identificado por Marta é o endereço IPv4 de um servidor web na


Internet pública.
_______________________
Comentários: 172.20.1.1 é endereço privado, ou seja, é reservado especificamente para uso em redes internas. Como eu sei
disso? Esse endereço está na faixa entre 172.16.x.x e .172.31.x.x. Dessa forma, ele jamais poderia ser o endereço de um servidor
web na Internet Pública. Caso isso fosse verdade, esse servidor web jamais poderia ser acessado pela internet (Errado).

(TJ/SP – 2012) O uso de um endereço IP real para os computadores de uma rede local é
dispendioso e torna os computadores mais vulneráveis aos ataques com o objetivo de
quebra da segurança. Para minimizar esse problema, pode-se utilizar o esquema de IPs
virtuais para os computadores de uma rede local. Para isso, é necessário o uso de um
recurso de rede denominado:

a) MIB. b) NAT. c) DNS. d) DHCP. e) LDAP.


_______________________
Comentários: quem cria um IP virtual para computadores de uma rede local é o NAT (Letra B).

Apesar de todas as soluções de curto prazo (Ex: DHCP, NAT, etc), o esgotamento de endereços
ainda é um problema de longo prazo para a Internet. Esse e outros problemas no protocolo IP em
si – como a falta de tratamento específico para transmissão de áudio e vídeo em tempo real e a
criptografia/autenticação de dados para algumas aplicações – têm sido a motivação para o
surgimento do IPv6 (IP Versão 6).

(MPE/RN – 2010) A Internet não foi originalmente projetada para lidar com um número
extremamente grande de usuários. Como o número de pessoas com acesso à Internet
aumentou de maneira explosiva, o mundo está ficando sem endereços IP disponíveis.
Para resolver esse problema está sendo implantado o:

a) IPv4 b) IPvPLUS c) IPMAX d) IPv6 e) IPv8


_______________________
Comentários: quem busca resolver o problema de escassez de endereço IP é o IPv6 (Letra D).
A nova versão possui 128 Bits, logo temos até 2¹²8 possíveis endereços ou 340 undecilhões de
endereços ou 340.282.366.920.938.000.000.000.000.000. 000.000.000 de endereços!

No IPv4, decidiu-se utilizar uma representação decimal de 32 bits para facilitar a configuração!
Ainda que fizéssemos isso com o IPv6, teríamos uma quantidade imensa de números. Dessa forma,
optou-se por utilizar uma representação com hexadecimal, que necessita de todos os números e
mais algumas letras: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Dividem-se 128 Bits em 8 grupos de 16
Bits (seção de 4 hexadecimais), separados por dois-pontos.

O IPv6 não possui o conceito de classes e nem endereço de broadcast. Além disso, como o
endereço ainda fica grande com o hexadecimal, há algumas formas de abreviar: zeros não
significativos de uma seção (quatro dígitos entre dois-pontos) podem ser omitidos, sendo que
apenas os zeros não significativos podem ser omitidos e, não, os zeros significativos. Na tabela
abaixo, temos um exemplo:

ENDEREÇO ORIGINAL
FDEC:0074:0000:0000:0000:B0FF:0000:FFF0
ENDEREÇO ABREVIADO
FDEC:74:0:0:0:B0FF:0:FFF0
ENDEREÇO MAIS ABREVIADO
FDEC:74::B0FF:0:FFF0

Usando-se essa forma de abreviação, 0074 pode ser escrito como 74, 000F como F e 0000 como 0.
Observe que se tivéssemos o número 3210, por exemplo, não poderia ser abreviado. Outras formas
de abreviações são possíveis se existirem seções consecutivas formadas somente por zeros.
Podemos eliminar todos os zeros e substituí-los por um dois-pontos duplo. Note que esse tipo
de abreviação é permitido apenas uma vez por endereço (Ex: não pode 2001:C00::5400::9).

Se existirem duas ocorrências de seções de zeros, apenas uma delas pode ser abreviada. A
reexpansão do endereço abreviado é muito simples: devemos alinhar as partes não abreviadas e
inserir zeros para obter o endereço original expandido. É interessante notar também que o IPv6
permite também o endereçamento local, isto é, endereços usados em redes privadas. Por fim, o
IPv6 não pode se comunicar diretamente com o IPv4, mas existe diversas estratégias indiretas.
ENDEREÇO ORIGINAL
2001:0C00:0000:0000:5400:0000:0000:0009
ENDEREÇO ABREVIADO
2001:C00:0:0:5400:0:0:9
ENDEREÇO MAIS ABREVIADO
2001:C00::5400:0:0:9 ou 2001:C00:0:0:5400::9

NÃO PODE SER ABREVIADO


2001:C00::5400::9

(CRP - 2º Região (PE) – 2018) Os computadores em redes IPv6 são identificados por um
conjunto de algarismos conhecidos como endereços IP. Considerando essa informação,
assinale a alternativa que apresenta um endereço IPv6 incorreto.

a) 2001:0DH8:000:000:130G:000:000:140B
b) 2001:DB8:0:54::
c) 2001:DB8:0:0:130F::140B
d) 2001:DB8:0:54:0:0:0:0
e) 2001:DB8::130F:0:0:140B
_______________________
Comentários: (a) Errado, não existe G ou H em Hexadecimal (e não é permitido 000) – todos os outros estão perfeitos (Letra A).
ICMP (INTERNET CONTROL MESSAGE PROTOCOL)
INCIDÊNCIA EM PROVA: baixíssima

Nós já sabemos que o protocolo IP fornece serviços não confiáveis de entrega de pacotes. Ele foi
projetado dessa forma para utilizar os recursos da rede de forma mais eficiente, oferecendo serviços
de entrega de melhor esforço que possibilitam encaminhar um pacote desde sua origem até seu
destino final. No entanto, ele apresenta duas deficiências: falta de controle de erros e falta de
mecanismos de notificação de erros.

Agora o que acontece quando algo dá errado na entrega de um pacote ao destinatário? E se um


roteador não conseguir encontrar um caminho até o destino final? O que acontece se houver um
problema nos cabos de Internet? Estes são alguns exemplos de situações nas quais ocorreram erros!
O protocolo IP não apresenta mecanismos integrados para notificar erros ao remetente dos
dados. E agora, o que fazer?

O ICMP (Internet Control Message Protocol) foi desenvolvido para suprir essas deficiências – ele
é um protocolo auxiliar do protocolo IP. Trata-se de um protocolo da camada de Internet/Rede da
Arquitetura TCP/IP, sendo utilizado para comunicar a ocorrência de situações anormais na
transferência de um pacote, gerando relatórios de erros2 à fonte original e respondendo às
consultas a respeito do estado das máquinas da rede e roteadores.

Na imagem acima, eu executo o comando ping. Esse comando utiliza o protocolo ICMP para
verificar a conexão com uma máquina qualquer. Nesse caso, eu tentei acessar o servidor do
Estratégia Concursos em www.estrategiaconcursos.com.br. Notem que ele informa que foram
enviados 4 pacotes para o servidor e 4 foram recebidos, logo não houve perda. Ocorreu tudo muito
rápido (média de 171 milissegundos) e foi um sucesso.

(ANAC – 2009) O protocolo ICMP é exemplo de protocolo da camada de aplicação.


_______________________
Comentários: na verdade, ele é um protocolo da Camada de Rede/Internet (Errado).

2
Note que ele não é responsável por corrigir eventuais falhas, apenas comunicá-las por meio de relatórios.
ARP (ADDRESS RESOLUTION PROTOCOL)
INCIDÊNCIA EM PROVA: baixíssima

Protocolo da Camada de Rede/Internet, ele é responsável por manter uma tabela de conversão de
endereços lógicos em endereços físicos. Vocês devem se lembrar que endereço lógico é o endereço
IP e endereço físico é o endereço MAC. Esse protocolo mantém uma tabela de mapeamento
entre endereços IP (Camada de Rede) e endereços MAC (Camada de Enlace). Onde eu encontro
essa tabela, professor?

No prompt de comando do sistema operacional, se você digitar arp -a, você verá a tabela e todas as
suas entradas, conforme imagem a seguir. Note que temos uma coluna com Endereço IP e outra
com Endereço Físico. Existe também o Reverse ARP (RARP), que é responsável por fazer o
sentido contrário, isto é, ele mapeia endereços MAC (Camada de Enlace) para endereços IP
(Camada de Rede). Notem que o Endereço MAC tem formato XX-XX-XX-XX-XX-XX.

(ANP – 2013) O ARP (Address Resolution Protocol) é um protocolo de interface entre as


camadas de enlace e rede, permitindo livre escolha de endereços IP no nível inferior
(enlace). Ele seria desnecessário se todas as interfaces da rede entendessem o
endereçamento IP.
_______________________
Comentários: ele não permite a livre escolha de Endereços IP. Na verdade, dado um Endereço IP, ele é capaz de mapear um
Endereço MAC (Errado).
Protocolos da Camada de Transporte

TCP (TRANSMISSION CONTROL PROTOCOL)


INCIDÊNCIA EM PROVA: ALTA

Seus lindos, nós vimos insistentemente que o protocolo IP é não confiável, porque ele não
consegue garantir que as informações sejam entregues em perfeito estado, mas existe um cara
que consegue garantir isso – ele se chama Transmission Control Protocol (TCP). Vocês se lembram
do exemplo do motorista do caminhão dos Correios? Ele não garantia a entrega dos pacotes, porque
ele poderia pegar um congestionamento na estrada, poderia ser assaltado, etc.

Agora suponha que o caminhão do nosso motorista tenha realmente sido assaltado e os ladrões
levaram seu pacote. Ora, você não receberá seu pacote! Pergunto: você entrará com um processo
contra o motorista ou contra os Correios? A segunda opção, porque eles são – como instituição – os
responsáveis pela entrega e, não, o coitado do motorista. Nesse caso, o motorista do caminhão é
o IP e os Correios são o TCP! Quem garantiu que os dados seriam entregues foi o TCP!

O Protocolo de Controle de Transmissão (TCP) é um protocolo confiável, pois garante que os


dados serão entregues íntegros e em ordem. Logo, se eu quero garantir que meu pacote chegará
ao seu destino final, eu devo usar tanto o IP (protocolo que vai levar o pacote por várias redes)
quanto o TCP (que vai garantir a entrega do pacote). Para tal, encapsula-se o TCP dentro do pacote
IP. Isso mesmo! O TCP vai dentro do IP controlando e monitorando tudo...

O IP não estabelece um contato com o destino antes de enviar os pacotes; não é capaz de garantir
a entrega dos dados; não é capaz de predizer quão congestionada está uma rede; e não é capaz
controlar o fluxo de pacotes enviados para o destinatário. Já o TCP é um protocolo orientado à
conexão e confiável que faz o controle de congestionamento/fluxo e ainda permite a
comunicação fim-a-fim. Vamos entender isso melhor...

TCP É ORIENTADO A CONEXÕES

O TCP comunica o destinatário que enviará pacotes antes de enviá-los de fato! Como assim,
Diego? Imaginem que eu moro em uma casa pequena e quero me desfazer de algumas coisas para
sobrar mais espaço em casa. Para tal, eu tenho a ideia de armazenar tudo em pacotes e deixá-los
na casa do meu pai – que é bem mais espaçosa. Antes de simplesmente enviar os pacotes para o
meu pai, eu entro em contato:

- Oi, pai! Como você está?


- Tudo ótimo, filho! O que você manda?
- Eu queria te enviar 100 pacotes para armazenar na sua casa. Pode ser?
- Pode, sim! Sem problemas.
- Eu vou começar enviando dez pacotes agora. Ok?
- Ok! Estou pronto para receber os dez pacotes agora!
...
Vocês podem notar que, antes de enviar os pacotes, eu bati um papo com meu pai e expliquei a
situação de forma que ele ficasse preparado. Se eu falasse que iria enviar naquele momento dez
pacotes e meu pai não recebesse nada, ele me avisaria que não havia recebido e eu poderia verificar
o que aconteceu no meio do caminho. Por meio desse mecanismo, é possível garantir que – ao
final da conexão – todos os pacotes tenham sido recebidos.

De maneira mais técnica, pode-se afirmar que – quando um ponto A quer enviar e receber dados
a um ponto B – os dois estabelecem uma conexão virtual entre eles, depois os dados são
efetivamente trocados em ambos os sentidos e a conexão é encerrada. Utilizar uma única
conexão virtual para uma mensagem inteira facilita o processo de confirmação de recebimento,
bem como a retransmissão de segmentos perdidos ou corrompidos.

Você poderia se perguntar como o TCP (que usa os serviços do IP – um protocolo sem conexão)
pode ser orientado a conexão. O ponto é que se trata de uma conexão virtual e, não, física – logo o
TCP opera em um nível mais alto. Ele utiliza os serviços do IP para transmitir segmentos individuais
ao receptor, porém ele controla a conexão em si. Se um segmento for perdido ou corrompido, ele
será retransmitido. Professor, como efetivamente ocorre essa conexão?

O TCP transmite dados no modo full-duplex, logo dois processos estão aptos a transmitir
segmentos entre si de forma simultânea. Isso implica que cada parte deve inicializar a comunicação
e obter a aprovação da outra parte antes que quaisquer dados possam ser transferidos. No TCP,
uma transmissão orientada a conexão requer três fases: estabelecimento da conexão, transferência
de dados e encerramento da conexão – esse processo é chamado de Three-Way Handshake.

Para estabelecer a conexão entre uma máquina A e uma máquina


B, a máquina A envia um segmento de controle chamado SYN (que
é como se fosse um “Alô”); a máquina B envia de volta outro
segmento de controle chamado SYN/ACK (que é como se fosse um
“Alô” de resposta); então a máquina A envia outro segmento de
controle chamado ACK. Pronto... conexão estabelecida!

Em seguida, segmentos de dados podem ser trocados! Que segmentos, professor? Lembrem-se que
os dados da camada de aplicação são subdivididos em segmentos pela camada de transporte. Logo,
segmentos de dados serão trocados, mas o TCP sempre fará a confirmação de entrega dos dados –
isso o torna mais lento, porém mais confiável. Já o UDP não estabelece conexão alguma! Ele envia
os dados: chegou, ótimo; não chegou, paciência – isso o torna mais rápido, porém menos confiável.

TCP PERMITE UMA CONEXÃO FIM-A-FIM

Imaginem que na rota entre duas grandes capitais brasileiras existam dezenas de cidades. Nós
podemos dizer que entre esses dois pontos existem milhares de caminhos possíveis. O TCP é capaz
de criar uma conexão entre dois processos em uma máquina – fim-a-fim – ignorando quaisquer nós
intermediários que existam entre emissor e destinatário da informação e focando-se apenas nos
processos finais. O IP é um protocolo host-a-host e o TCP é um protocolo fim-a-fim.

TCP IMPLEMENTA CONTROLE DE FLUXO

Imaginem que após vários dias enviando pacotes para o meu pai, eu passo na frente da casa dele e
vejo uma montanha pacotes fora de casa porque ele ainda não conseguiu abrir espaço para
armazenar os pacotes. Eu posso reduzir meu fluxo e enviar apenas a quantidade que ele consegue
absorver de forma que ele não fique sobrecarregado. O controle de fluxo previne o receptor de
ficar sobrecarregado por meio de um mecanismo chamado Janela Deslizante.

TCP IMPLEMENTA CONTROLE DE CONGESTIONAMENTO

Toda vez que meu pai recebe meus pacotes, ele me avisa que os recebeu. Se eu percebo que ele
está demorando demais para receber os pacotes que eu estou enviando, eu posso concluir – por
exemplo – que o tráfego está intenso e que o caminhão de entrega está em um congestionamento.
E, assim, posso reduzir a quantidade de pacotes enviados. O controle de congestionamento
previne que a rede fique sobrecarregada.

(ABIN – 2018) O TCP, um protocolo da camada de transporte do TCP/IP, oferece à


aplicação solicitante um serviço confiável, orientado à conexão, além de controle de
congestionamento para evitar que outra conexão TCP encha os enlaces e roteadores
entre hospedeiros comunicantes com uma quantidade excessiva de tráfego.
_______________________
Comentários: TCP realmente é um protocolo da camada de transporte; ele realmente oferece à aplicação solicitante um serviço
confiável e orientado à conexão; ele provê controle de congestionamento para evitar que a rede seja transbordada (Correto).

(ABIN – 2018) Ainda que o TCP (Transmission Control Protocol) seja guiado por
conexões confiáveis, é possível que ocorram erros no fluxo de baites de um computador
específico para outro na internet.
_______________________
Comentários: TCP não tolera erros, portanto não é possível (Errado).

Por fim, vamos falar sobre portas! Para tal, vamos fazer uma analogia:
imaginem que moram cinco pessoas na sua casa. Para que um carteiro lhe
entregue um pacote, ele precisa do seu endereço. No entanto, esse endereço
é compartilhado por toda a sua família. O carteiro não vai entrar na sua casa,
procurar qual é o seu quarto, bater na sua porta e entregar um pacote
diretamente para você.

Nesse sentido, podemos dizer que a sua casa possui um único endereço, mas ela possui diversos
quartos, cada um com uma porta de modo que cada morador pode utilizar o serviço dos Correios.
Agora acompanhem o Tio Diego: imaginem que um pacote de dados viajou o planeta e, por
meio do seu endereço IP, ele finalmente chegou ao seu computador. Só que o seu computador
possui dezenas de processos diferentes em execução. E aí, qual deles é o dono do pacote?

Processos, professor? Sim, vamos fazer um


teste! Pressionem de forma simultânea as
teclas CTRL + SHIFT + ESC! Esse atalho abrirá
o Gerenciador de Tarefas do Windows.
Observem que várias abas serão exibidas,
sendo que a primeira delas é a aba de
processos. Nessa aba, estarão listados
diversos processos que estão sendo
executados atualmente em seu computador.
No exemplo ao lado, no meu computador, há
dez aplicativos abertos em primeiro plano no
momento em que eu escrevo essa aula – cada
um executando um ou mais processos. Logo,
um processo é uma instância de uma aplicação
em execução em determinado momento.

Quando nós falamos que a camada de transporte é fim-a-fim ou processo-a-processo, significa que
ela pode garantir a entrega de segmentos entre processos rodando em máquinas diferentes –
ignorando nós intermediários. Se chegam dados a uma máquina, ela não consegue saber quem é o
remetente sem saber o número da porta. Por meio do número da porta, ela consegue entregar
os segmentos de dados diretamente ao destinatário correto.

Na camada de enlace de dados, nós utilizamos o Endereço MAC; na camada de rede, nós
utilizamos o Endereço IP; já na camada de transporte, nós utilizamos o Número da Porta para
entregar dados para um entre vários processos que estejam em execução no destino. Logo, o
pacote percorreu o mundo inteiro em rotas terrestres e submarinas, chegou no meu computador e
agora precisa saber qual processo deve recebê-lo. Para tal, ele precisa do número da porta!

Galera, o número da porta de destino é necessário para entrega e o número da porta de origem
é necessário para resposta. Professor, como são esses números? Cara, são apenas números que
variam entre zero e 65535. Cada uma pode ser usada por um programa ou serviço diferente, de
forma que – em tese – poderíamos ter até 65536 serviços diferentes ativos simultaneamente em
um mesmo servidor (tudo isso em um único Endereço IP)3.

Por exemplo: quando você está acessando uma página web por meio de um navegador, essa página
web está armazenada em um servidor em algum lugar do mundo e o navegador está no seu
computador. O navegador é utilizado para acessar a web e o protocolo padrão da web é o HTTP!

3
A combinação do Protocolo + Endereço IP + Número da Porta é também chamada de Socket.
Logo, para que o seu computador troque dados com o servidor que armazena a página do
Estratégia Concursos, você precisará de uma porta. Vocês se lembram do porquê?

Porque um pacote encontrará o computador ou o servidor, mas não saberá qual processo é o dono
do pacote. No caso do HTTP, a porta padrão é a 80! Por que exatamente esse número? Galera, tem
uma organização chamada IANA (Internet Assigned Number Authority) responsável por definir e
controlar algumas portas – ela definiu que a porta do HTTP é a 80! Logo, vamos fazer um último
teste! Tentem acessar o endereço: http://www.estrategiaconcursos.com.br:80.

Notem que a página do Estratégia Concursos abrirá normalmente. Agora tentem com um número
de porta diferente – por exemplo: http://www.estrategiaconcursos.com.br:21.

Vejam que retornará um erro chamado ERR_UNSAFE_PORT. Esse erro é retornado quando você
tenta acessar dados utilizando uma porta não recomendada pelo navegador. Em outras palavras,
você está utilizando a porta errada! Agora para fechar a nossa analogia: o endereço IP contém o
endereço da sua casa, mas é a porta que determinará à qual quarto (processo) pertence o
pacote. Bacana? Então vamos ver uma listinha com as principais portas...

PROTOCOLO (CAMADA DE APLICAÇÃO) PROTOCOLO (CAMADA DE TRANSPORTE) NÚMERO DA PORTA


HTTP TCP 80
HTTPS TCP 443
POP3 TCP 110
SMTP TCP 25/5874
IMAP4 TCP 143
FTP TCP 20/21
TELNET TCP 23
SSH TCP 22
DNS TCP/UDP 53
DHCP UDP 67/68
IRC TCP 194
EM VERMELHO, OS PROTOCOLOS CUJO NÚMERO DE PORTA MAIS CAEM EM PROVA!

4
Via de regra, o padrão respaldado pela RFC do SMTP é Porta 25. Excepcionalmente, o Brasil adotou a porta 587 para evitar SPAM.
Galera, não precisa se desesperar para decorar todas essas portas! Eu coloquei em vermelho as
principais, mas mesmo essas não caem com bastante frequência, logo analisem o custo-benefício
de memorizar esse tipo de assunto. Por fim, é importante falar sobre Data Protocol Unit (DPU)
ou Unidade de Dados de Protocolos. Cada camada possui um nome para sua unidade, um tipo de
comunicação e um tipo de endereço (sendo pacote é um termo genérico para qualquer unidade):

CAMADas Unidade de dados padrão Tipo de comunicação Tipo de endereço


FÍSICA Bits Ponto-a-Ponto -
ENLACE Quadros/Frames Ponto-a-Ponto Endereço Físico (MAC)
REDE Datagramas Host-a-Host Endereço Lógico (IP)
TRANSPOrTE Segmentos 5
Fim-a-Fim Endereço de Portas
SESSÃO
Endereços Específicos
APRESENTAÇÃO Mensagens Fim-a-Fim
(URL)
APLICAÇÃO

(DPE/RR – 2015) Um Técnico em Informática executou um procedimento que fez a


conexão a um servidor na porta TCP 443. Esta é a porta padrão do protocolo:

a) IPsec
b) HTTP
c) HTTPS
d) SSH
e) SGMP
_______________________
Comentários: a porta TCP 443 é a porta padrão do Protocolo HTTPS (Letra C).

(TRE/BA – 2017) O modelo TCP/IP possui uma pilha de protocolos que atua na camada
de transporte das redes de computadores. Nessa camada, a comunicação entre
processos finais, por meio de uma conexão virtual, utiliza:

a) o endereçamento com classes.


b) o endereço socket.
c) o paradigma peer-to-peer.
d) o protocolo confiável UDP (User Datagram Protocol).
e) os protocolos RARP, BOOT e DHCP.
_______________________
Comentários: a comunicação entre processos finais, por meio de uma conexão virtual única, utiliza o endereço socket –
combinação entre Protocolo + Endereço IP + Porta. Nenhum dos outros itens faz qualquer sentido lógico (Letra B).

5
UDP, na verdade, é orientado a datagramas.
UDP (USER DATAGRAM PROTOCOL)
INCIDÊNCIA EM PROVA: baixíssima

Protocolo da Camada de Transporte, ele fornece um serviço de entrega sem conexão e não-
confiável (sem controle de fluxo e de congestionamento). Esse protocolo é praticamente o
inverso do anterior – ele não adiciona nenhum controle adicional aos serviços de entrega do IP,
exceto pelo fato de implementar a comunicação entre processos, em vez da comunicação entre
hosts. Ele até realiza alguma verificação de erros de erros, mas de forma muito limitada.

Professor, se esse protocolo é tão simples assim, por que um processo iria querer usá-lo? Com as
desvantagens vêm algumas vantagens! Por ser muito simples, ele tem um baixo overhead (tráfego
adicional). Se um processo quiser enviar uma pequena mensagem e não se preocupar muito com
a confiabilidade, o UDP é uma boa escolha. Ele exige menor interação entre o emissor e o
receptor do que quando utilizamos o TCP.

Alguns contextos específicos não se preocupam se um pacote eventualmente for perdido,


duplicado ou chegar fora de ordem. Se eu estou conversando com outra pessoa por áudio ou
vídeo, perder um ou outro pacote de dados não causa problemas significativos – talvez eu perca
uma palavra ou outra quando estou conversando por áudio com alguém; se eu estiver conversando
por vídeo, pode ser que eu perca alguns quadros.

No entanto, não faz nenhum sentido tentar reenviar esses pacotes perdidos – como ocorre com o
TCP. Por que? Porque nesses serviços real-time (tempo real), essas pequenas perdas são
insignificantes. Bacana? TCP e UDP possuem algumas vantagens e desvantagens em relação ao
outro dependendo do contexto de utilização. Para não ter mais confusão, vamos ver uma tabela
comparativa entre TCP e UDP...

TCP udp
É comparativamente mais lento que o UDP É comparativamente mais rápido que o TCP
Entregas confiáveis Entregas não confiáveis (melhor esforço)
Orientado à conexão Não orientado à conexão
Dados perdidos são retransmitidos Dados perdidos não são retransmitidos.
Realiza controle de fluxo e congestionamento Não realiza controle de fluxo e congestionamento
Tolera atrasos, mas não tolera perdas Tolera perdas, mas não tolera atrasos
Envia dados em unicast Envia dados em unicast, multicast ou broadcast
Oferece conexão ponto a ponto Oferece conexão ponto a ponto ou ponto-multiponto
Bastante utilizada em e-mail, navegação, etc. Bastante utilizada em VoIP, streaming, etc.

Apesar das diferenças, observem que todas são consequências da orientação à conexão. O TCP é
orientado à conexão, logo suas entregas são confiáveis, visto que ele realiza controle de fluxo e
congestionamento, além de retransmitir dados perdidos. Para oferecer uma conexão confiável,
ele somente consegue trabalhar com um remetente e um destinatário, logo oferece serviços
ponto-a-ponto e unicast – apesar de permitir a transferência de dados full-duplex.
Já o UDP não é orientado à conexão, logo suas entregas não são confiáveis – ele faz o máximo que
pode, mas suas entregas não são garantidas. Como ele não precisa de uma conexão confiável, ele
pode trabalhar com serviços ponto-a-ponto ou ponto-multiponto, além de trabalhar em
unicast, multicast e broadcast – e também em full-duplex. Logo, ele pode transferir dados de
um remetente para um, alguns ou todos os destinatários. Vejam uma famosa piada sobre UDP:

- Você quer ouvir uma piada sobre o TCP?


- Sim, eu quero ouvir uma piada sobre o TCP.
- Você está pronto para ouvir uma piada sobre o TCP?
- Sim, estou pronto para ouvir uma piada sobre o TCP.
- Aqui está uma piada sobre o TCP.
- Você recebeu a piada sobre o TCP?
- Sim, eu recebi a piada sobre o TCP.
- Excelente. Você recebeu a piada sobre o TCP. Tchau!

Sinto dizer, mas se você estiver entendendo esses memes, você está em processo inicial de
transformação em nerd; se estiver rindo desses memes, então você já está em estado avançado...

(ME – 2020) Na camada de transporte, os protocolos TCP e UDP proveem serviços de


fluxo: o primeiro fragmenta mensagens longas em segmentos mais curtos e provê
mecanismo de controle de congestionamento; o segundo provê serviço não orientado a
conexão e controla o congestionamento por meio de janelas deslizantes.
_______________________
Comentários: UDP não controla congestionamento – ele simplesmente envia os dados (Errado).
Protocolos da Camada de Aplicação

Protocolo SMTP/POP3/IMAP
INCIDÊNCIA EM PROVA: ALTA

S M T P
SUA MENSAGEM TÁ PARTINDO
O SMTP é um protocolo da camada de aplicação utilizado para transferência de correio
eletrônico através de uma rede de computadores. Nós sabemos que o serviço de correio
eletrônico é baseado em uma arquitetura Cliente/Servidor, isto é, há máquinas que oferecem
serviços e máquinas que consomem serviços. Como alguns desses termos podem confundir, vamos
parar um pouquinho para detalhá-los:

 Cliente de E-Mail: trata-se de uma aplicação instalada em uma máquina local que permite
enviar/receber e-mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc);

 Servidor de E-Mail: trata-se de uma máquina especializada que recebe e-mails de um cliente
de e-mail ou de um webmail, e os envia para o servidor de e-mail de destino;

 Provedor de E-Mail: trata-se de uma empresa que hospeda e disponibiliza serviços de e-mail
para outras empresas ou usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc);

 Webmail: trata-se de uma aplicação hospedada em um servidor remoto que permite


enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc).

Podem ocorrer dois cenários: (1) dois usuários trocando e-mails por meio de um mesmo servidor ou
(2) dois usuários trocando e-mails por meio de servidores diferentes. Vamos supor que, no primeiro
caso, Diego deseja enviar um e-mail para Renato. No entanto, ambos possuem uma conta no
mesmo provedor de e-mail, logo utilizarão o mesmo servidor de e-mail. Considere que o e-mail de
Diego é diego@gmail.com e o e-mail de Renato é renato@gmail.com.

Notem que o domínio é o mesmo (gmail.com), logo se trata do mesmo provedor de e-mail,
portanto ambos acessam o mesmo servidor de e-mail. Quando Diego quiser enviar um e-mail
para Renato, a mensagem não irá diretamente para ele. Por que, professor? Porque o serviço de
correio eletrônico é baseado em um modelo cliente/servidor, logo o remetente e o destinatário não
se comunicam de forma direta.

Dessa forma, a mensagem de Diego deve passar pelo servidor de e-mail antes de chegar a Renato.
E o que o servidor faz? Ele armazena essa mensagem! Aonde ele armazena? Na caixa postal de
Renato! Galera, vamos fazer uma analogia: vamos supor que você trabalha viajando o país e não
possui um endereço físico. Ainda assim, você pode precisar receber correspondências ou
encomendas eventualmente. E agora, o que fazer?

Você pode ir aos Correios e contratar um serviço de Caixa Postal. O que é isso? É um recipiente para
receber correspondências e encomendas de maneiras prática, sem precisar ter um endereço fixo ou
alguém em casa para recebê-los. A caixa postal de e-mail funciona exatamente assim: o servidor
de e-mail armazenará a mensagem enviada por Diego na caixa postal de Renato. Professor,
quando o Renato vai ler o e-mail enviado? Isso é irrelevante porque o serviço de e-mail é assíncrono.

Como é, Diego? Isso significa que a comunicação não exige uma sincronia para ocorrer – ela pode
ocorrer de maneira dessincronizada. Um serviço síncrono é um chat ou um telefonema: quando
um fala, o outro responde imediatamente, caso contrário a conversa não fluirá. Você não vai ligar
para alguém, falar “alô” para ela responder só daqui duas horas! Um serviço assíncrono permite que
o destinatário leia e responda quando bem entender.

Professor como Renato vai recuperar a mensagem de sua caixa postal


que está armazenada no servidor de e-mail? Isso não é possível por meio
do SMTP, porque ele é utilizado para transferência de e-mail. Para essa
função, existem o POP e o IMAP! O que eles fazem? Eles são
protocolos da camada de aplicação responsáveis pela recuperação
de mensagens de correio eletrônico de um servidor de e-mail.
Primeiro, vamos falar em detalhes sobre o POP3...

O POP3 é um protocolo da camada de aplicação criado como uma forma simplificada para fazer
o download de mensagens da caixa postal de um servidor de correio eletrônico para a máquina
do usuário. Por meio desse protocolo, Renato poderá acessar a caixa postal no servidor de correio
remoto e baixar seus e-mails para a sua máquina local. Galera, o POP já foi mais popular (piada
infame), mas é bem menos utilizado hoje em dia. Por que, professor?

Antigamente, o espaço de armazenamento dos servidores de correio eletrônico era bastante


pequeno. Hoje em dia, qualquer provedor oferece uma conta gratuita com 15Gb de espaço de
armazenamento. Há muito tempo, nem se você pagasse, você teria tanto espaço assim disponível.
Era comum, inclusive, que os usuários tivessem que acessar seus e-mails todos os dias para evitar
que a caixa de e-mails ficasse lotada e futuros e-mails não fossem recebidos.

O POP era extremamente útil porque ele permitia apagar a mensagem do servidor de correio
eletrônico após a leitura pelo destinatário e armazená-la em sua máquina local. Dessa forma, o
espaço de armazenamento era liberado para a chegada de novos e-mails no servidor. Na verdade,
esse é o modo padrão de funcionamento desse protocolo, mas possui duas maneiras distintas de
trabalhar com correio eletrônico.

No modo Delete, esse protocolo remove as mensagens da caixa postal após a realização do
download para a máquina local. Esse modo tem como vantagens poder organizar as mensagens
recebidas e abrir espaço no servidor para o recebimento de novas mensagens. No entanto, o
gerenciamento de e-mails se tornava complexo se o usuário utilizasse mais de um computador –
além do risco de sua máquina ser infectada por um malware ou simplesmente ser furtada.

No modo Keep, esse protocolo permanece realizando o download dos e-mails para a máquina
local, porém ele não os remove da caixa postal. Esse modo tem como vantagens manter um
gerenciamento centralizado dos e-mails e não correr o risco de perda de dados porque os e-mails
eram mantidos no servidor. No entanto, o armazenamento de e-mails poderia ultrapassar o espaço
de armazenamento, resultando em um descarte de novos e-mails recebidos.

(Prefeitura de Amontada – Adaptado – 2016) O POP3 é responsável por receber e-mail


do servidor do destinatário armazenando-a na máquina do destinatário.
_______________________
Comentários: ele é realmente utilizado para receber e-mail do servidor do destinatário e é armazenado na máquina do
destinatário por padrão (Correto).

(Câmara de Monte Alto – 2019) Na Internet, diversos protocolos são utilizados, como o
que permite recuperar o correio localizado em algum servidor afastado, permitindo que
um usuário descarregue as suas mensagens desse servidor. Esse protocolo é o:

a) FTP b) LDAP c) POP3 d) SMTP e) TelNet


_______________________
Comentários: o protocolo que permite recuperar correio eletrônico em um servidor remoto, permitindo que um usuário baixe
as mensagens do servidor é o POP3 (Letra C).

Esse protocolo era indicado para as pessoas não possuíam acesso fácil à Internet, para poderem
consultar os e-mails recebidos de forma offline. Lembrem-se que – até um tempo atrás – o acesso
à Internet era algo bastante raro e muitas pessoas não podiam ficar sem acesso aos seus e-mails
quando não estivessem conectadas à Internet. Galera, a verdade é que o tempo foi passando e o
POP3 foi se mostrando ineficiente em algumas situações.

Ele não permite ao usuário organizar mensagens ou criar pastas no servidor; não permite que o
usuário verifique parte do conteúdo da mensagem antes de fazer o download; possui problemas
quando configurado em mais de um computador; etc. Já o IMAP permite que você acesse todos
os seus correios eletrônicos a qualquer momento. Além disso, ele traz diversas funções
adicionais. Vejamos...
Um usuário pode verificar o cabeçalho de um e-mail antes de baixá-lo; pode procurar pelo conteúdo
de um e-mail antes de baixá-lo; pode baixar parcialmente um e-mail – isso é útil se a largura de
banda for limitada e o e-mail tiver conteúdos com grandes exigências de largura de banda; um
usuário pode criar, eliminar ou renomear caixas de correio no servidor de e-mail; e pode criar uma
hierarquia de caixas de correio em pastas para armazenamento de e-mails.

O IMAP é equivocadamente associado a webmails pelo caráter de repositório central que esses
serviços oferecem ao permitir amplo acesso a e-mails (mobilidade). No entanto, navegadores (e
consequentemente webmails) não suportam IMAP – eles utilizam o HTTP/HTTPS! O IMAP possui
uma versão mais segura chamada IMAPS (IMAP Secure). Nesse caso, ele utilizará a Porta 993
e, não, 143. Vamos ver uma tabela comparativa:

Pop3 Imap
Post Office Protocol (Version 3) Internet Message Access Protocol
Não recomendado para acesso em múltiplos dispositivos Recomendado para acesso em múltiplos dispositivos
Não permite criar e organizar pastas no servidor Permite criar e organizar pastas no servidor
Não permite verificar o cabeçalho antes de baixá-lo Permite verificar o cabeçalho antes de baixá-lo
Modificações em um dispositivo não refletidas em outros Modificações em um dispositivo refletidas em outros
Não permite baixar parcialmente um e-mail Permite baixar parcialmente um e-mail
Por padrão, mensagens de e-mail são lidas offline Por padrão, mensagens de e-mail são lidas online
Não permite múltiplas caixas postais Permite múltiplas caixas postais
Porta 110 Porta 143

Apenas para ser rigoroso com os termos utilizados, o cliente de e-mail é considerado um User
Agent (UA) – software que fornece serviços aos usuários para facilitar o processo de envio e
recebimento de e-mails; o SMTP é considerado um Message Transfer Agent (MTA) – software para
envio de e-mails; e o POP3 e IMAP são considerados um Message Access Agent (MAA) – software
para recuperação de e-mails. Esses três protocolos, por padrão, possuem as seguintes funções:

SMTP POP3 IMAP


ENVIAr COPIAr ACESSAr

(TJ/RS – 2017) Qual protocolo de acesso ao correio eletrônico possui comandos que
permitem a um usuário, através de sua ferramenta de correio eletrônico (agente de
usuário), criar remotamente uma estrutura de pastas e subpastas em seu servidor de
correio eletrônico para organizar suas mensagens?

a) IMAP b) HTTP c) POP3 d) SMTP e) SNMP


_______________________
Comentários: protocolo de acesso que permite criar uma estrutura de pastas e subpastas é o IMAP (Letra A).
(UFRJ – 2019) Um cliente de correio-eletrônico, como o Mozilla Thunderbird, pode
acessar suas caixas de mensagem por dois protocolos básicos. Qual protocolo realiza o
sincronismo entre o cliente e o servidor de e-mail, replicando as ações de leitura ou troca
de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na
máquina local quanto no servidor?

a) IMAP b) NNTP c) POP3 d) SMTP e) TCP/IP


_______________________
Comentários: o protocolo que permite sincronizar cliente e servidor, permitindo que as mensagens sejam guardadas tanto na
máquina local quanto no servidor é o IMAP (Letra A).

Agora notem o seguinte: eu falei sempre de um cenário em que duas pessoas possuem o mesmo
provedor e servidor de e-mail. No entanto, pode acontecer de duas pessoas utilizarem
provedores diferentes, portanto também servidores diferentes. Suponha agora que o e-mail de
Diego é diego@gmail.com e o e-mail de Renato é renato@yahoo.com. Nesse caso, temos domínios
diferentes, portanto teremos servidores diferentes de provedores diferentes.

Fiquem calmos! Não muda quase nada, vamos refazer todos os passos: o usuário redige um e-mail
e clica no botão de enviar. Por meio do SMTP, a mensagem sai do seu programa cliente de e-mail e
chega até o servidor de correio de origem (também chamado de servidor de saída). O servidor de
correio de origem analisa apenas o segmento que se encontra após o símbolo de @ para identificar
o endereço de domínio de destino (renato@yahoo.com).

O servidor de saída – ainda por meio do SMTP – envia a mensagem para o servidor de correio de
destino (também chamado de servidor de entrada). O servidor de correio de destino identifica a
informação existente antes do símbolo @ (renato@yahoo.com) e deposita a mensagem em sua
respectiva caixa postal. Quando Renato quiser, ele utiliza sem programa cliente de e-mail para –
por meio do POP3 ou IMAP – recuperar a mensagem e armazená-la na máquina local.

Galera, eu preciso falar um pequeno detalhe para vocês. Isso caiu apenas uma vez em prova, mas
foi uma polêmica imensa! Eu disse na primeira frase sobre esse protocolo que ele é o principal
protocolo de transferência de correio eletrônico através da rede. Eu menti? Não! No entanto,
notem que ele pode ser utilizado para receber e-mail em uma única situação. Para entender
melhor, vamos analisar a imagem seguinte:

Percebam que o remetente utiliza o protocolo SMTP para enviar uma mensagem de correio
eletrônico. No entanto, notem que na comunicação entre o servidor de correio eletrônico do
remetente e do destinatário também é utilizado o SMTP. Logo, nesse caso específico de
comunicação entre servidores, ele é utilizado tanto para recebimento quanto para envio de correio
eletrônico. Não é o padrão, é apenas nesse caso! Bacana?

(Polícia Federal – 2018) SMTP é o protocolo utilizado para envio e recebimento de email
e opera na camada de aplicação do modelo TCP/IP.
_______________________
Comentários: ele realmente pode ser utilizado para envio e recebimento de e-mail. O Prof. Renato da Costa também comentou
essa questão em vídeo: https://www.youtube.com/watch?v=Dht1X7M5gWk (Correto).

Por fim, podemos utilizar também um Webmail! O Webmail é um sistema web que faz a interface
com um serviço de e-mail hospedado em um Servidor Web! Armaria, professor... entendi foi nada!
Galera, quando vocês acessam a página do Estratégia Concursos, vocês estão acessando – por meio
de um browser – uma página que está hospedada (armazenada) em uma máquina especializada
chamada Servidor Web. Ocorre de maneira semelhante com e-mail...

Quando vocês acessam – por meio de um navegador – um serviço de e-mail, temos um... webmail!
É como se o cliente de e-mail apresentado no esquema anterior estivesse hospedado em um
servidor web e você utilizasse um browser para acessá-lo. Logo, a comunicação entre a máquina
do remetente e o servidor web de origem se dá por meio do HTTP! Ao final, para recuperar o e-mail
do servidor web para a máquina do destinatário também se utiliza o HTTP.
Algumas questões não primam pelo rigor técnico e acabam omitindo o servidor web e tratando
ambos – servidor web e servidor de correio eletrônico – apenas como servidor de correio eletrônico.

(CET – 2011) No serviço de emails por meio de browsers web, o protocolo HTTP é usado
para acessar uma mensagem na caixa postal, e o protocolo SMTP, necessariamente,
para enviar uma mensagem para a caixa postal.
_______________________
Comentários: o serviço de e-mails por meio de browsers web é o webmail. A questão afirma que o HTTP é utilizado para acessar
uma mensagem na caixa postal (isto é, no servidor de correio) – isso não é verdade! Vejam no esquema anterior que quem acessa
a mensagem na caixa postal é o POP ou IMAP. O HTTP é utilizado apenas para transferir a mensagem do servidor web para o
browser do destinatário (Errado).

Agora para finalizar de vez essa parte de correio eletrônico, vamos falar rapidamente sobre MIME
(Multipurpose Internet Mail Extensions)! O correio eletrônico possui uma estrutura simples, porém
isso tem um preço. Ele, por exemplo, possui certas limitações no formato de envio de algumas
mensagens. Originalmente, ele não pode ser utilizado para criar mensagens em idiomas que não são
suportados por caracteres ASCII de 7 bits (como francês, alemão, hebraico, russo, chinês e japonês).

Da mesma forma, ele não pode ser usado para transmitir arquivos binários ou dados no formato de
fotos, áudio ou vídeo. Professor, mas eu já enviei e-mail com todos esses formatos! Se você já fez isso,
agradeça ao MIME! Ele é um protocolo complementar ao SMTP que possibilita que dados em
diferentes formatos sejam enviados por e-mail. Podemos imaginar o MIME como um conjunto de
funções de software que convertem dados não-ASCII (fluxos de bits) em dados ASCII e vice-versa.

Em outras palavras, ele é um recurso, formato ou extensão utilizado para formatação de


mensagens que facilita o envio de mensagens e permite o envio de arquivos de diferentes tipos
(imagem, áudio, vídeo, documento, executável, etc) em um e-mail. Ele também possui uma
versão mais segura – que permite a criptografia e assinatura dos dados – chamada S/MIME. Isso não
costuma cair com frequência, mas é bem simples de entender...

(Prefeitura de Manaus – 2018) Um formato básico de mensagens transmitidas e


enviadas, que é utilizado em softwares de correio eletrônico, é o:

a) MIME
b) FTP
c) URL
d) ARPNET
_______________________
Comentários: a questão trata do MIME (Letra A).
Protocolo DHCP
INCIDÊNCIA EM PROVA: baixa

O DHCP (Dynamic Host Configuration Protocol) é um protocolo cliente/servidor da camada de


aplicação que permite a alocação estática ou dinâmica de endereços lógicos de forma manual
ou automática. O que é um endereço lógico? É o Endereço IP! Não confundam com o endereço físico
(Endereço MAC). Em contraste com o endereço físico, que está sempre associado a um hardware e
jamais pode mudar, o endereço lógico pode mudar sem problemas.

Todo dispositivo na internet precisa ter um endereço lógico único. Você pode simplesmente chutar
algum endereço lógico aleatório para acessar à internet? Não, diversos endereços lógicos já estão
sendo utilizados, outros possuem proprietários, outros são reservados, etc. Você precisa contratar
um endereço lógico através de algum Provedor de Serviço de Internet (Ex: Net, Claro, Vivo, etc).
No entanto, é importante notar que existem dois tipos de Endereço IP: Estático e Dinâmico.

Como o próprio nome sugere, o endereço estático é fixo e somente pode ser modificado
manualmente pelo próprio provedor de internet ou pelo administrador da rede. Ele geralmente
é atribuído aos servidores, visto que se espera que esse endereço não seja modificado. Galera, já
pensaram se o endereço lógico do Estratégia Concursos fosse dinâmico? Todo dia você teria que
descobrir qual era o novo endereço para acessar a página e ler os livros ou assistir aos vídeos.

Hoje é muito raro encontrar usuários que possuam endereços estáticos, já que a maioria das
operadoras preferiram adotar o sistema de endereços dinâmicos para usuários domésticos, por ele
ser mais seguro e eficiente. Já o endereço dinâmico é alocado em tempo de conexão, sendo
configurado automaticamente por meio do protocolo DHCP. Ele geralmente é atribuído aos
clientes, visto que seu endereço poder ser modificado a cada nova conexão.

É o padrão ideal para uso doméstico, já que não requer equipamentos de melhor performance, é
mais barato e não depende de conhecimentos um pouco mais avançados para configuração e
manutenção. Por falar nisso, a configuração de uma rede pode ser feita de maneira manual. Dessa
forma, a configuração tem que ser feita máquina a máquina a partir das propriedades de
conexão local. Já imaginaram uma rede com 500 computadores?

Essa configuração pode ser trabalhosa, exigindo uma equipe técnica e ocasionando erros
importantes quando temos uma rede com muitos computadores para configurar. No entanto, essa
configuração também pode ser feita de forma automática. Nesse caso, utiliza-se um servidor para
obtenção de um Endereço IP. O nome desse servidor capaz de encontrar um endereço IP é
Servidor DHCP – é importante relembrar que se trata de um protocolo cliente/servidor...

Antigamente, era necessário ligar no provedor de serviço toda vez que você quisesse acessar à
internet para obter informações necessárias para a configuração da rede. Você ligava e perguntava
qual era o endereço lógico, qual era a máscara de sub-rede, qual era o gateway padrão, qual era o
endereço do Servidor DNS, etc. Hoje em dia, basta utilizar um Servidor DHCP – ele será
responsável por fazer toda essa configuração automaticamente.
O Servidor DHCP recupera essas informações, configura a rede e aloca um endereço lógico
dinâmico para a máquina cliente. Ao terminar a conexão, ele desaloca o endereço lógico para
permitir que ele possa ser utilizado por outro cliente em uma nova conexão. Logo, esse protocolo
é capaz de atribuir uma alocação dinâmica de endereços lógicos (entre outras configurações)
de forma automática.

(Prefeitura de Carpina/PE – 2016) Protocolo através do qual é possível fazer


automaticamente a configuração dinâmica de um computador ligado a uma rede
TCP/IP:

a) FDDI b) ETHERNET c) HDLC d) SNMP e) DHCP


_______________________
Comentários: configuração dinâmica automática de uma rede é feita pelo DHCP (Letra E).

(Câmara de Jaru/RO – 2019) Um IP dinâmico é:

a) o endereço permanente de um computador na rede.


b) um dispositivo de hardware que melhora a velocidade.
c) um sistema de verificação de quem está conectado.
d) um endereço alocado em tempo de conexão.
e) uma função que aumenta a velocidade de transmissão.
_______________________
Comentários: (a) Errado, esse é o IP estático; (b) Errado, não faz nenhum sentido; (c) Errado, não faz nenhum sentido; (d)
Correto; (e) Errado, não faz nenhum sentido (Letra D).
Protocolo DNS
INCIDÊNCIA EM PROVA: Altíssima

Galera, quantos números vocês sabem decorados? Eu, por exemplo, tenho uma péssima memória!
Eu sei meu Nº de CPF, Nº de RG, Nº de Conta Bancária e Nº de Telefone. Fora isso, eu já começo a
ter dificuldades de lembrar. Nós sabemos que os computadores na Internet são identificados
utilizando endereços IP (Exemplo: 192.168.10.15). Uma vez que é mais fácil decorar nomes que
números, foi criado um sistema capaz de traduzir números em nomes e vice-versa.

Vamos fazer mais um teste! Dessa vez, eu quero que vocês abram um navegador web qualquer,
digitem 216.58.211.14 e vejam o que acontece! Pois é, abrirá a página do Google! Professor, como
isso é possível? Galera, toda página web está armazenada em algum servidor e nós já sabemos que
todo dispositivo na internet precisa ter um endereço lógico exclusivo. Logo, um servidor também
precisa de um endereço para ser acessado.

O servidor que armazena o Google tem o endereço lógico 216.58.211.14. Agora vocês já imaginaram
se nós tivéssemos que decorar todos os endereços IP de todos os sites que nós acessamos diariamente?
Seria completamente inviável! Para resolver esse problema, surgiu o Domain Name System (DNS).
Trata-se de um protocolo cliente/servidor da camada de aplicação responsável por atribuir
endereços léxicos aos recursos da rede – ele é como uma agenda de contatos da Internet!

Professor, falou difícil agora! Galera, endereço léxicos são aqueles formados por palavras ou
vocábulos de um idioma, em vez de um número. Em outras palavras, ele busca transformar
endereços numéricos em nomes amigáveis, mais compreensíveis para humanos e mais fáceis de
memorizar. O que é mais fácil de decorar: 216.58.211.14 ou Google.com? Pois é! Notem que, apesar
de ser mais fácil para você memorizar, o computador entende apenas Endereço IP.

Imaginem que um dia você sai de uma balada de madrugada, chama um taxi e simplesmente diz ao
motorista: “Parceiro, me leva na casa do João”! Ué, galera... o taxista lá sabe quem é João? Taxista
conhece endereços e, não, nomes de pessoas. Nessa analogia, o taxista seria o seu navegador –
ele só reconhece endereços e, não, nomes de pessoas. Professor, como o DNS consegue fazer essa
tradução de nome para endereço e vice-versa?

Vocês sabem decorados todos os números de telefone armazenados no smartphone? Eu duvido!


Quando vocês querem ligar para alguém, vocês procuram o nome de um contato e o celular disca o
número armazenado. E se vocês, por algum acaso, souberem o número, ele faz o caminho inverso
e identifica o nome. O DNS funciona exatamente como a agenda telefônica de um smartphone. A
tabela seguinte mostra a correspondência entre URL e Endereço IP:

DNS (DOMAIN NAME SYSTEM)


URL IP
www.google.com 216.58.211.14
Antes de prosseguir, vamos entender o que é uma URL (Uniform Resouce Locator)! Trata-se do
endereço de um recurso em uma rede de computadores. Todo recurso computacional (página
web, arquivo, servidor, impressora, computador, documento, entre outros) deve possuir um
endereço para que possa ser localizada. Ela oferece uma maneira uniforme e padronizada de
localizar recursos na rede. Uma URL é formada pela seguinte estrutura:

URL – Sintaxe abstrata


protocolo://ip-ou-domínio:porta/caminho/recurso

Componentes DESCRIÇÃO
Protocolo Também chamado de esquema, trata-se do protocolo utilizado para acessar um recurso.
ip Número de IP do Servidor que hospeda um recurso (Host).
DOmínio Nome do Domínio do Servidor que hospeda um recurso (Host).
PORTA Ponto lógico que permite criar uma conexão em um processo.
Caminho Estrutura de diretórios dentro do servidor que armazena um recurso.
recurso Componente físico ou lógico disponível em um sistema computacional.

Pessoal, os componentes de um endereço funcionam para ajudar a encontrar o recurso desejado.


Vamos pensar em um endereço fictício: SQN 115 Bloco A Apt 208 – Asa Norte – Brasília/DF (sim, os
endereços em Brasília são meio malucos). Eu estou dizendo que – para encontrar esse endereço –
você deve ir até o Distrito Federal, localizar Brasília, se deslocar até a Asa Norte, seguir até a SQN
115, procurar o Bloco A e chegar no Apt 208.

A URL é o endereço virtual de um recurso em uma rede, logo ela está informando que para
encontrar o recurso desejado, você deve utilizar um determinado protocolo, informar o endereço
lógico ou nome do domínio para encontrar o servidor, depois procurar em uma porta específica,
seguir um caminho nos diretórios no disco que armazena esse recurso até finalmente encontrá-lo.
Então vamos ver um exemplo:

https://www.estrategiaconcursos.com.br/app/dashboard/cursos/aulas/aula1.pdf

Componentes DESCRIÇÃO
Protocolo https
domínio estrategiaconcursos.com.br (www é apenas um prefixo que pode ser omitido)
PORTA 443 (apesar de ter sido omitida, essa é a porta padrão desse protocolo)
Caminho /app/dashboard/cursos/aulas
recurso Aula1.pdf

Existe uma confusão entre URL e Domínio! Observem que – se eu modifico o nome do recurso da
URL anterior para “Aula2.pdf”, eu terei uma URL diferente, no entanto o domínio permanecerá o
mesmo! Pessoal, nós vimos na página anterior a sintaxe abstrata de uma URL! Por que dizemos que
se trata de uma sintaxe abstrata? Porque a sintaxe completa pode conter vários outros
componentes como apresentado abaixo:

URL – sintaxe completa


protocolo://nome-de-usuário@ip-ou-domínio:porta/caminho/recurso?query#fragmento

Algumas observações importantes: os principais componentes em uma URL são o Protocolo e o


Domínio – todos os outros costumam ser omitidos com alguma frequência. Além disso, os
protocolos ou esquemas mais comuns que são suportados em uma URL são: HTTP, HTTPS, FTP,
FILE e MAILTO. Os três primeiros protocolos ainda serão vistos nessa aula, já os dois últimos
esquemas nós veremos agora...

O FILE é um esquema tipicamente utilizado para


indicar que se trata de um recurso local, isto é, está
localizado dentro do próprio computador do
usuário. Se você abrir na aba do seu navegador
algum recurso localizado dentro do seu próprio
computador, você verá que na barra de endereços
aparecerá uma URL iniciada pelo esquema FILE.
Na imagem ao lado, eu abri uma foto do meu
violão dentro do browser, logo o esquema da
URL contida na barra de endereços começa pelo
esquema file://. Entendido?

(TRT/SE – 2011) É um exemplo de URL (Uniform Resource Locator) INCORRETO:

a) smtp://www.map.com.br/força/brasil.htm
b) https://www.uni.br/asia/china.php
c) http://dev.doc.com/downloads/manuais/doc.html
d) ftp://ftp.foo.com/home/foo/homepage.html
e) file://localhost/dir2/file.html
_______________________
Comentários: todos estão corretos, exceto o smtp, que não é um protocolo suportado em uma URL (Letra A).

(Polícia Federal – 2018) URL (Uniform Resource Locator) é um endereço virtual utilizado
na web que pode estar associado a um sítio, um computador ou a um arquivo.
_______________________
Comentários: URL é o endereço de um recurso na rede! É um endereço virtual? Sim. Utilizado na web? Sim. Pode estar associado
a um sítio, um computador ou arquivo? Sim, o recurso pode ser sítio, página web, computador, arquivo, documento, etc (Correto).

Já o esquema MAILTO é utilizado para escrever um e-mail para um destinatário específico.


Observem na imagem abaixo que eu inseri a URL: mailto://professordiegocarvalho@gmail.com
(inclusive, ele permite omitir o // e também inserir o assunto). Ao pressionar a tecla ENTER, uma
janela de Nova Mensagem é aberta no meu cliente de correio eletrônico padrão já com o endereço
de destinatário preenchido de acordo com que o que constava na URL.

Também é importante destacar que – como todos os serviços disponíveis na Internet – o correio
eletrônico é disponibilizado através de servidores e, para acessá-los, o DNS efetua as
conversões de endereços para que os servidores sejam localizados. Notem nos exemplos abaixo
que algumas URLs possuem porta, outros não; algumas possuem protocolo, outros esquema,
outros nenhum; algumas possuem caminho, outros não; etc...

Exemplos de url
www.estrategiaconcursos.com.br mailto:diego@carvalho?subject=informatica
http://www.estrategiaconcursos.com.br https://www.estrategiaconcursos.com.br/professores
mailto://contato@diegocarvalho.com.br ftp://admin@diegocarvalho.com.br
http://www.estrategiaconcursos.com.br:80 mailto:professordiegocarvalho@gmail.com

D N S
DÁ NOME AO SITE
O domínio é o principal componente de uma URL e, por isso, dizemos que o DNS traduz,
transforma, resolve um Nome/Domínio em um Endereço IP e vice-versa. Agora vamos falar mais
detalhadamente sobre domínios. O DNS é um protocolo cliente/servidor que apresenta uma
estrutura hierárquica e distribuída, em que seu espaço de nomes é dividido em vários servidores
de domínio baseado em níveis. Vejam a imagem seguinte...

.br

.com
.gov

.org

tesouro lbv estratégia

Diego, o que é um espaço de nomes? Para evitar ambiguidades, os nomes atribuídos às máquinas
devem ser cuidadosamente selecionados a partir de um espaço de nomes – que nada mais é que
um conjunto organizado de possíveis nomes. Em outras palavras, os nomes devem ser
exclusivos, uma vez que os endereços IP também o são. A entidade que controla o registro e
manutenção de domínios em nível global é chamada de ICANN.

Essa entidade define que o domínio .br pertence ao Brasil6; o domínio .pt pertence à Portugal; o
domínio .jp pertence ao Japão; o domínio .es pertence à Espanha; entre outros. Já em nível
nacional, existe uma outra entidade responsável pelo registro e manutenção de domínios
brasileiros chamada Registro.br. Caso algum dia vocês queiram adquirir e registrar um domínio
próprio, vocês provavelmente terão que acessar a página seguinte:

www.registro.br
Professor, eu não tenho grana para isso não! Galera, fiquem tranquilos porque é bem baratinho. Em
um plano de 10 anos, custaria pouco mais de R$3/Mês. Vejam abaixo os planos mais comuns:

6
Isso significa que um site .br está registrado no Brasil e, não, que ele está hospedado fisicamente no Brasil.
Além disso, existem algumas subcategorias de domínio .br. Como assim, professor? Se você exerce
uma atividade comercial, você poderá ter um domínio .com.br; se você possui uma organização
não-governamental sem fins lucrativos, você poderá ter um domínio .org.br. Algumas categorias
possuem ainda restrições adicionais por serem direcionadas a empresas de setores específicos,
sendo necessária comprovação por meio de envio de documentos. Vejamos...

Existem algumas regras que devem ser observadas em um nome de domínio registrado no
Registro.br: (1) deve possuir entre 2 e 26 caracteres, não incluindo a categoria. Logo, o domínio
www.x.com.br é inválido porque possui apenas 1 caractere; (2) deve ser composta por caracteres
alfanuméricos. Logo, o domínio www.123.com.br é inválido porque não contém letras; (3) não pode
começar ou terminar com hífen, mas pode ter acentuação e cedilha desde 2008.

(MPS – 2010) Um servidor DNS (Domain Name Service) permite identificar os endereços
IP de usuários e servidores da Internet, por meio da associação de um conjunto de
números com domínios.
_______________________
Comentários: ele realmente permite identificar endereços lógicos (IP) de usuários e servidores da Internet, por meio da
associação de um conjunto de números com domínios, isto é, é possível identificar um endereço IP por meio de um domínio e
vice-versa (Correto).

Por fim, vamos falar rapidinho sobre o Whois! O que é isso, Diego? Galera, trata-se de um serviço
que permite consultar informações sobre os responsáveis por domínios e blocos de IP
registrados na Internet. Como assim, professor? Imagine que houve uma tentativa de invasão à
rede de um órgão, mas que foi impedida por um firewall, que salvou o endereço IP da tentativa de
invasão. Qual seria uma atitude recomendável do administrador dessa rede?

Bem, ele poderia consultar um Servidor Whois para tentar identificar informações úteis sobre o
invasor. Galera, esse é apenas um cenário, mas você – sim, você mesmo – pode consultar um
Servidor Whois em busca de informações sobre qualquer Domínio ou Endereço IP. Vamos tentar
descobrir informações sobre o domínio www.estrategiaconcursos.com.br. Como se trata de um
domínio brasileiro, basta acessar o registro.br em:

https://registro.br/tecnologia/ferramentas/whois

Vejam que são exibidos diversos dados sobre esse domínio, tal como: Titular, Documento,
Responsável, País, Contatos, Servidor DNS, Data de Criação, Data de Expiração, entre outros.
Vejam que o domínio foi registrado em 29 de abril de 2011 pelo Prof. Heber Carvalho – um dos
sócios-fundadores do Estratégia Concursos. Para um domínio .com, pode-se utilizar o serviço
www.who.is para pesquisas.

(EBSERH – 2016) Quando deseja-se consultar informações de contato dos responsáveis


de um nome de domínio, ou de um endereço de IP, utiliza-se da ferramenta denominada:

a) WHOIS
b) CNAME
c) DNSSEC
d) TRACEROUTE
e) DNSSHIM
_______________________
Comentários: o WHOIS é responsável por consultar informações os mantenedores de um domínio ou IP (Letra A).
Protocolo HTTP/HTTPS
INCIDÊNCIA EM PROVA: Altíssima

O HTTP (HyperText Transfer Protocol) é um protocolo cliente/servidor da camada de aplicação


utilizado por programas de navegação (browsers) para acessar dados na web. Em português,
seria traduzido como Protocolo de Transferência de Hipertexto7, sendo responsável pela
transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos, áudio,
imagens, vídeos, etc) entre um servidor e um cliente na Internet.

A imagem anterior ilustra uma transação típica entre um Cliente HTTP e um Servidor HTTP. O
cliente inicializa uma transação enviando uma mensagem de solicitação. O servidor responde
enviando uma mensagem de resposta. Como assim, Diego? Galera, toda página web está
armazenada em um servidor web. Logo, quando você acessa qualquer página pelo navegador, você
está fazendo uma solicitação ao servidor para acessar aquela página.

Se você conseguir acessá-la, significa que o servidor web autorizou e te devolveu como resposta a
página que você desejava acessar. Por falar em servidor web, esse é o nome dado ao servidor que
hospeda ou armazena páginas ou recursos web – assim como o servidor que armazena e-mails é
chamado de servidor de e-mail. Prosseguindo... toda solicitação ou requisição a um servidor web
retorna um código de status de três dígitos e divididos em cinco categorias:

CÓDIGO CATEGORIA SIGNIFICADO


100 significa que o servidor concorda em atender à requisição.
1XX INFORMAÇÃO
200 significa que a requisição foi bem-sucedida e 204 significa que a
2XX SUCESSO
página está sem conteúdo.
301 significa que a página foi movida e 304 significa que a página em
3XX REDIRECIONAMENTO
cache ainda é válida.
403 significa que a página é proibida e 404 significa que a página não foi
4XX ERRO DO CLIENTE
encontrada.

7
Hipertexto é basicamente um texto que possui links para outros textos em páginas web. Antigamente, uma página web possuía apenas textos, mas
atualmente ela possui texto, áudio, imagem, vídeo, etc. Logo, o termo mais preciso atualmente é hipermídia = hipertexto + multimídia.
500 significa que houve um erro interno e 503 significa que você deve
5XX ERRO DO SERVIDOR
tentar novamente mais tarde.

Professor, há como explicar melhor o que você quis dizer? Claro que sim! Façam um teste: abram um
navegador e digitem: www.estrategiaconcursos.com.br/euamopinkfloyd.

Vocês viram que retornou um erro? Pois é, Erro 404! Esse erro é da categoria Erro do Cliente e significa
que uma determinada página não foi encontrada. Por que, professor? Cara, essa página não foi
encontrada basicamente porque ela não existe – eu acabei de inventar apenas para mostrar um
código de retorno! Esse código sempre existirá para qualquer requisição, mas nem sempre será
exibido para os usuários (se houve sucesso, não faz sentido exibir).

Vocês se lembram quando o Whatsapp, Instagram e Facebook caíram por um dia inteiro? Ao tentar
acessar essas páginas, aparecia um ERRO 5XX. Ele significa que o problema está sendo ocasionado
por uma falha nos servidores. Na prática, ele ocorre quando o servidor (computador central) não
consegue completar a solicitação do usuário e, por isso, não tem como exibir a informação
desejada. Há, inclusive um site que ajuda a verificar se um servidor está fora do ar:

https://www.downdetector.com
HTTP é um protocolo para transferência ou acesso de hipertexto e HTML é uma
linguagem para criação de páginas web. HTTP é Protocolo e HTML é Linguagem.

(IFTO – 2018) Os protocolos de comunicação, em redes de computadores, são o


conjunto de regras que governam a interação entre sistemas de computadores
distribuídos em rede. Os protocolos são usados para permitir a comunicação entre dois
ou mais computadores. Os navegadores de internet utilizam um protocolo que é a base
de comunicação de dados da world wide web, específico para a transferência e
apresentação de páginas com conteúdo multimídia (informações de textos, áudio,
imagens e vídeos). Assinale a opção correta que identifica o protocolo usado pelos
browsers que permitem os usuários a navegar na internet.

a) File Transfer Protocol (FTP)


b) Internet Message Access Protocol (IMAP)
c) Simple Mail Transfer Protocol (SMTP)
d) Post Office Protocol (POP)
e) HyperText Transfer Protocol (HTTP)
_______________________
Comentários: o protocolo padrão de navegadores web é o HTTP (Letra E).

Já o HTTPS é um protocolo que tem a mesma finalidade do HTTP. Em outras palavras, ele é
responsável pela transferência, formatação e apresentação de páginas web com conteúdo
multimídia (textos, áudio, imagens, entre outros) entre um servidor e um cliente. No entanto, ele
realiza transferências de forma segura, oferecendo criptografia, autenticação e integridade às
transferências de dados de/para um servidor web.

Trata-se de uma implementação do HTTP sobre uma camada


adicional de segurança que utiliza um outro protocolo chamado
SSL/TLS8. Esses protocolos possuem propriedades criptográficas que
permitem assegurar confidencialidade e integridade à comunicação.
Dessa forma, é possível que os dados sejam transmitidos por meio de
uma conexão criptografada e que se verifique a autenticidade do
servidor web por meio de certificados digitais.

8
SSL (Secure Sockets Layer) é mais antigo e o TLS (Transport Layer Security) é mais novo.
Imagine que você está em um Coffee Shop,
tomando seu cafezinho com seu notebook e
decide comprar um presente para sua mãe online
em um site que utiliza apenas o HTTP e, não,
HTTPS. Uma pessoa na mesa ao lado pode
utilizar métodos maliciosos para interceptar sua
transação e descobrir os dados do seu cartão de
crédito, uma vez que seus dados estão
trafegando em claro (sem criptografia).

Por meio da utilização do HTTPS, a mensagem será criptografada e permanecerá ilegível


mesmo que seja interceptada por usuários não autorizados. Agora imaginemos outro cenário...

Você procura no Google um site bacana para


comprar o presente. Entre os links encontrados,
você lê rápido e não percebe que, na verdade,
acessou a amason.com em vez da amazon.com.
Esse primeiro site é igualzinho ao original, mas
foi feito por um hacker para você pensar que se
trata do mesmo site e roubar os dados do seu
cartão de crédito. E agora, professor?

Nesse momento, seu navegador solicitará ao site um documento chamado Certificado Digital. Esse
documento é simplesmente uma maneira de validar se um site é realmente quem diz ser, isto é, de
uma empresa legítima. Um site legítimo envia as informações da empresa a uma autoridade
certificadora registrada para criar um certificado digital e permitir que usuários acessem sua
página de forma segura.

Após recebê-lo, o navegador consulta diversas autoridades públicas e privadas para verificar se esse
certificado é válido – é como se alguém enviasse uma assinatura e você fosse a vários cartórios para
conferir se aquela assinatura era legítima ou não. Sabe quando você tenta acessar uma página e o
navegador avisa que o certificado é inválido? Pois é, isso significa geralmente que o certificado não
foi encontrado, expirou ou foi revogado. Logo, tomem cuidado com esse tipo de mensagem!

Exemplo: se você entrar em um site de um Internet Banking, você visualizará o endereço


começando com https:// e um pequeno cadeado do lado esquerdo da barra de endereço indicando
que a conexão a essa página é segura. Por que? Porque veja que é informado que o certificado já foi
recebido, já foi verificado e foi considerado válido. Galera, é claro que isso não é uma garantia
absoluta, é apenas uma forma de garantir que a informação trafegada estará segura.

(MGS – 2019) O protocolo mais popular de transferência de dados na internet, HTTP (do
inglês Hypertext Transfer Protocol) teve desenvolvida, ao longo da última década, uma
variação com maior segurança, o chamado HTTPS. O HTTPS utiliza uma combinação
dos protocolos de comunicação criptografados TLS (Transport Layer Security) ou SSL
(Secure Sockets Layers, em inglês). Sobre esse assunto, analise as afrmativas abaixo, dê
valores Verdadeiro (V) ou Falso (F).

( ) Os sites que são acessados a partir de um protocolo de transferência de hipertexto


seguro, aparecem com o código “https://” antes da URL.
( ) No HTTPS há uma conexão de dados segura entre o computador do usuário e o
servidor, usando criptografa, que procura dificultar a interceptação das informações
durante a transmissão dos dados entre o computador do usuário e os servidores dos
sites.

( ) Hipertexto é implementado na linguagem html que é uma linguagem de programação


de sites e que possibilita programar técnicas de criptografa.

( ) No Google Chrome, desde a versão de 2018, sites HTTP sem a camada de segurança
aparecem marcados em vermelho com a advertência “Inseguro”.

Assinale a alternativa que apresenta, de cima para baixo, a sequência correta.

a) V, F, F, V
b) F, F, V, F
c) F, V, V, F
d) V, V, F, V
_______________________
Comentários: (I) Correto, sempre aparece o https://; (II) Correto, a criptografia garante a confidencialidade das informações em
caso de interceptação; (III) Errado, HTML é uma linguagem de marcação ou formatação e, não, de programação. Logo, ele não
permite programar nada; (IV) Correto, é informado que o site não é seguro (Letra D).
Protocolo FTP
INCIDÊNCIA EM PROVA: Altíssima

O FTP (File Transfer Protocol) é o protocolo responsável pela realização de transferências de


arquivos entre um Cliente FTP e um Servidor FTP. Definições que já encontrei em prova:

- FTP é o protocolo de transferência de arquivos entre computadores;


- FTP é o protocolo para transferência de arquivos entre dois computadores conectados à Internet;
- FTP é o protocolo responsável pela transferência de arquivos remotos;
- FTP é o protocolo que permite a cópia de arquivos entre dois computadores;
- FTP é o protocolo responsável pelo download/upload de arquivos;
- FTP é o protocolo que permite fazer upload de arquivos para um servidor remoto.

Esse protocolo difere de outros por estabelecer duas conexões entre cliente e servidor: uma para a
transferência dos dados em si (Porta TCP 20) e a outra para a troca de informações de controle
(Porta TCP 21). Essa divisão ocorre para tornar o protocolo mais eficiente, visto que as informações
de controle utilizam uma conexão mais simples, enquanto a transferência de dados possui uma
conexão mais complexa, permitindo o envio de múltiplos arquivos, etc.

É comum que empresas disponibilizem um Servidor FTP e as máquinas dos usuários possuam
Clientes FTP. Dessa forma, diversos clientes podem fazer o upload de arquivos para o servidor,
que funcionará como um repositório central de arquivos. Da mesma forma, clientes poderão
fazer o download dos arquivos do repositório. O FTP permite fazer download, upload, renomeação,
exclusão de arquivos de forma geralmente autenticada. Existem diferentes modos de transmissão:

MODO DE TRANSMISSÃO DESCRIÇÃO


FLUXO CONTÍNUO O arquivo é enviado, por um fluxo contínuo de bytes, ao TCP. Quando chega nesse
protocolo, ele separa os dados recebidos em porções com um tamanho apropriado para
(stream) o transporte – trata-se do modo-padrão.
Os dados são entregues do FTP para o TCP em blocos. Nesse caso, cada bloco é precedido
BLOCADO por um cabeçalho de três bytes. O primeiro byte é chamado de descritor de blocos; os dois
seguintes definem o tamanho do bloco em bytes.
No caso de arquivos muito grandes, os dados podem ser comprimidos, antes de serem
COMPRIMIDO enviados, usando um algoritmo.

(IFSP – 2012) Assinale a alternativa que informa o protocolo usado para transferência de
arquivos entre computadores ligados na Internet.

a) IMAP b) FTP c) SMTP d) DHCP e) SNMP


_______________________
Comentários: protocolo usado para transferência de arquivos entre computadores é o FTP. O SMTP também permite essa
transferência, mas é não é seu objetivo principal (Letra B).
Galera, por que nós utilizamos a internet? Basicamente para nos comunicar! E para haver
comunicação, são necessárias duas partes: um emissor e um receptor. Quando você acessa um
portal da web, quando você faz o download de um arquivo, quando você joga um jogo na internet,
quando você acessa uma rede social ou quando você vê um vídeo no Youtube, sempre haverá
transferência (envio ou recebimento) de informações.

Por falar nisso, há dois termos que eu tenho certeza que vocês estão bastante familiarizados porque
já fazem parte do nosso vocabulário em português: Download e Upload! Nós já sabemos que a
Internet funciona por meio de uma arquitetura ou modelo chamado Cliente/Servidor! O que é isso,
professor? Grosso modo, isso significa que ela é baseada em um conjunto de computadores que
exercem a função de clientes ou servidores. Relembrando...

Os computadores servidores são aqueles que fornecem um serviço e os computadores clientes


são aqueles que consomem um serviço. Sabe aquele domingo à noite em que quer ver um filme
maneiro? Você liga sua televisão, acessa a página web da Netflix, escolhe um filme e começa a
assisti-lo! Nesse momento, sua televisão funciona como um cliente que está consumindo um
serviço. Esse serviço é disponibilizado por quem? Pela Netflix!

A Netflix possui um bocado de computadores servidores que hospedam ou armazenam os


filmes, então a sua televisão está consumindo um serviço de um servidor da Netflix. E quase
tudo na internet é assim: você acessa o servidor do Estratégia para ver uma videoaula; você acessa
o servidor do Spotify para ouvir uma música; você acessa o servidor do Google para acessar sua
página e fazer alguma busca; e assim por diante. Dito isso, vamos ver o que é download e upload...

Ambos os termos são utilizados para referenciar a transmissão de dados de um dispositivo para
outro através de um canal de comunicação previamente estabelecido. O termo download está
relacionado com a obtenção de conteúdo da Internet, em que um servidor hospeda dados que
são acessados pelos clientes através de aplicativos específicos que se comunicam com o
servidor por meio de protocolos preestabelecidos (Ex: HTTP, FTP, etc).
De forma análoga, o termo upload faz referência a operação inversa à do download, isto é, refere-
se ao envio de conteúdo à internet. Do ponto de vista da participação do dispositivo que iniciou
a transmissão de dados, a obtenção de dados de um dispositivo é chamada de download e a
disponibilização de dados para um dispositivo é chamada de upload. Tudo certo? Então, vamos
prosseguir...

Eu já recebi essa dúvida no fórum dezenas de vezes, portanto vamos tentar deixar bastante claro
para não haver margem para questionamentos! O objetivo principal do FTP é transferir arquivos,
no entanto nem toda transferência de arquivos ocorrerá por FTP. É possível transferir arquivos
por e-mail? Sim, nesse caso estaremos utilizando SMTP/MIME. É possível transferir arquivos por uma
página web? Sim, nesse caso estaremos utilizando HTTP/HTTPS.

Quando você faz o download de uma aula ou vídeo em nosso site, você está utilizando o HTTP para
transferência de arquivos do servidor web para a sua máquina local. Em suma: HTTP é utilizado
para transferência de hipertexto, mas pode ser utilizado alternativamente para transferência
de arquivos; SMTP é utilizando para transferência de e-mails, mas pode ser utilizado
alternativamente para transferência de arquivos; e existem dezenas de outros exemplos.

Diversos outros protocolos possuem seus objetivos principais, mas alternativamente também
permitem enviar arquivos – já o objetivo principal do FTP é a transferência de arquivos. A grande
verdade é que o FTP tem sido cada vez menos utilizado – principalmente após a popularização do
armazenamento em nuvem (Cloud Storage). Eu arrisco dizer que a maioria de vocês nunca usou
esse protocolo em toda vida, apesar de fazer transferência de arquivos há anos na internet.

Há algum tempo, esse protocolo permanecia sendo utilizado para transferência de arquivos muito
grandes. Hoje em dia, eu faço o upload do arquivo grande para nuvem e envio o link para quem eu
quiser – sem precisar configurar um Cliente/Servidor FTP. Apesar de estar em desuso, ele continua
sem bastante cobrado em prova. Por essa razão, muito cuidado para não achar que toda
transferência de arquivos ocorre por meio do FTP.

(SEFAZ/ES – 2011) O FTP, protocolo de transferência de arquivos, é utilizado toda vez


que o usuário baixa um arquivo armazenado em um sítio web ou, então, quando anexa
arquivo a mensagem de correio eletrônico.
_______________________
Comentários: opa... um usuário utiliza HTTP/HTTPS para transferência de arquivos de um sítio web e, não, FTP (Errado).
Protocolos Diversos
INCIDÊNCIA EM PROVA: baixíssima

Agora veremos alguns protocolos que caem muito muito muito raramente em prova, portanto
veremos bem rápido. Acompanhem a tabela seguinte...

PROTOCOLOS DESCRIÇÃO
Trata-se de um protocolo cliente/servidor utilizado para permitir a comunicação remota entre
computadores em uma rede de computadores. Ele proporciona uma facilidade de comunicação
baseada em texto interativo bidirecional utilizando um terminal virtual, isto é, ele não permite o
controle remoto da interface gráfica – permite apenas executar comandos em um terminal de outro
computador. Vejam como ele é...

telnet

Ele permite, por exemplo, acessar um computador remoto e executar um comando para desligá-lo.
Nesse contexto, a máquina que oferece o acesso remoto é o servidor e o equipamento que acessa é
o cliente. O TELNET não garante uma comunicação segura, até dados e senhas são compartilhados
em texto livre durante a conexão. Esse protocolo está obsoleto há anos, por conta de novos
protocolos mais eficientes e por possuir diversos problemas de segurança.

Trata-se de um protocolo cliente/servidor de acesso remoto que utiliza autenticação de chave


pública baseada no servidor para estabelecer a identidade do usuário com segurança e oferecer. A
principal diferença para o protocolo anterior é que ele utiliza criptografia, o que garante
confidencialidade e integridade de dados sobre uma rede insegura (como a Internet) e que os dados
transmitidos na rede estejam seguros contra interceptações não autorizadas.

Ssh

Se vocês já trabalharam em alguma empresa grande, já devem ter ligado para um técnico de
informática detalhando algum problema que foi resolvido remotamente. O técnico de suporte
acessa o seu computador, realizando todas as manutenções ou correções requisitadas. Existem
softwares que implementam diversos protocolos de acesso remoto (inclusive sobre sistemas
operacionais diferentes) – uma das mais conhecidas é o PuTTY.
Trata-se de um protocolo cliente/servidor utilizado basicamente para bate-papo e troca de arquivos,
permitindo uma conversa em grupo ou privada (IRC – Internet Relay Chat). Quem é mais antigo sabe
que antigamente a única maneira de falar com outra pessoa era por meio de um telefone. Quando
eu, com uns oito anos de idade, vi um Cliente IRC pela primeira vez e descobri que era possível falar
com outra pessoa pelo computador, eu achei genial!

O Cliente IRC mais comum era o mIRC! Era lento e feio, mas para quem não tinha nada, era uma das
melhores coisas do mundo. Crianças, eu vos apresento a comunicação via computador dos anos 90:

Irc

Trata-se de um protocolo para monitoramento e gerenciamento de dispositivos em uma rede de


computadores (SNMP – Simple Network Management Protocol). Para tal, esse protocolo coleta um
Snmp conjunto de métricas de diversos dispositivos, tais como roteadores, computadores, servidores,
entre outros. Ele opera sobre o Protocolo UDP na Porta 161 e está atualmente em sua terceira versão
– SNMPv3.
Trata-se de um protocolo para transmissão de áudio e vídeo em tempo real sobre Redes IP (RTP –
Real-time Transport Protocol). Ele é comumente utilizado em aplicações VoIP e opera sobre o
rtp Protocolo UDP. Existe uma polêmica sobre a camada em que opera esse protocolo – alguns afirmam
que se trata da camada de transporte e outros afirmam que se trata da camada de aplicação.
Lembrem-se que nem sempre é possível alocar perfeitamente um protocolo a uma camada.
Trata-se de um protocolo da camada de aplicação utilizado para grupos de discussão, permitindo
especificar, buscar, recuperar e postar artigos usando um sistema de transmissão confiável. Ele
nntp também era útil para leitura de notícias em tempos remotos. Esse protocolo encontra-se obsoleto e
está em desuso há muito anos, mas vez ou outra cai em prova.

TELNET SSH
NÃO! NÃO TEM CRIPTOGRAFIA SIM! TEM CRiPTOGRAFIA
(DPU – 2016) Os protocolos de comunicação SSH e TELNET garantem comunicação
segura, uma vez que os dados são criptografados antes de serem enviados.
_______________________
Comentários: TELNET não tem criptografia (Errado).
Serviço VoIP
INCIDÊNCIA EM PROVA: média

Galera... todo mundo quando era criança já brincou de pegar


duas latas, fazer um furo em cada, passar um barbante e
brincar de telefone! Qual é o princípio dessa brincadeira? Nós
sabemos que o som – diferente da luz – necessita de um
meio físico para se propagar. Aqueles filmes que mostram
barulhos de explosões no espaço sideral são todos mentirosos
porque lá não existe atmosfera, logo não tem como o som se
propagar. No caso do nosso brinquedo, quando o emissor fala
algo dentro da lata, o som percorre até o fundo da lata, depois
percorre pelo barbante, chega ao fundo da outra lata e
finalmente chega aos ouvidos do destinatário da mensagem.
Quem tiver filhos, recomendo que façam esse experimento...

O tempo passou e – em 1876 – o escocês Alexander


Graham Bell criou o telefone analógico utilizando os
mesmos princípios do brinquedo acima. No entanto, em
vez de utilizar as vibrações de um barbante, ele utilizava
sinais elétricos. Basicamente, o telefone possuía um
dispositivo que convertia vozes em sinais elétricos e vice-
versa. Isso perdurou por muitos anos até que na última
década começou a se popularizar uma tecnologia
chamada VoIP (Voice over IP) – em português, é comum
utilizar o nome Voz sobre IP ou Telefonia IP1.

(TRE/PA – 2020) Quanto à comunicação por voz baseada no Protocolo de Internet,


assinale a alternativa correta.

a) Intranet b) TCP/IP c) VoIP d) Outlook


_______________________
Comentários: trata-se do VoIP ou Voz sobre Protocolo da Internet (Letra C).

(PC/SP – 2010) Voz sobre IP, telefonia IP e telefonia internet é a tecnologia que nos
permite a voz sobre banda larga e é denominada:

a) Skype b) VOIP c) MSN d) GSM e) EDGE

1
Sendo rigoroso, há diferenças entre VoIP e Telefonia IP. O primeiro é um serviço e o segundo é mais amplo – englobando também a infraestrutura
que suporta esse serviço. Além disso, o primeiro não requer nenhum equipamento específico (apenas a instalação de um software) e se dá geralmente
entre dois computadores; já o segundo requer a instalação de um hardware específico e se dá geralmente entre telefones.
_______________________
Comentários: a questão trata do VoIP! Professor, Skype também não é VoIP? Skype utiliza VoIP, mas ele é uma ferramenta e,
não, a tecnologia em si (Letra B).

Essa tecnologia permitiu sair de uma transmissão analógica para transmissão digital. A voz que era
convertida em sinais elétricos, agora era convertida em sinais digitais (0’s e 1’s) e viajava sobre a
infraestrutura da Internet. Como é? Pois é, nada de utilizar a infraestrutura de redes telefônicas
convencionais2 e sua antiga comutação por circuitos – VoIP utiliza a infraestrutura da Internet e a
comutação por pacotes. Isso ficou conhecido como roteamento de conversação de voz!

(Fundação Casa – 2014) Assinale a alternativa que apresenta o nome do serviço de rede
de computadores que faz roteamento de conversação utilizando a rede como meio de
comunicação:

a) FTP b) VoIP c) HTML d) Blog e) DHCP


_______________________
Comentários: roteamento de conversação é o nome dado à transmissão de dados de voz pela infraestrutura da internet por
meio do VoIP (Letra B).

(Polícia Federal – 2013) As redes de telefonia modernas estão migrando em grande


parte para a tecnologia VoIP, em que é empregada comutação por circuitos,
diferentemente das redes PSTN (Public Switched Telephone Network) tradicionais, que
empregam comutação por pacotes.
_______________________
Comentários: a questão inverteu os conceitos: VoIP usa comutação por pacotes; e a telefonia convencional – que utiliza a PSTN
– usa a comutação por circuitos (Errado).

Galera, quando falamos sobre infraestrutura da Internet, estamos nos referindo aos dispositivos,
aos cabeamentos, aos algoritmos, às técnicas, às ferramentas, aos paradigmas e, por fim, à pilha
de protocolos que rege toda a comunicação entre dispositivos da Internet – também chamada de
Arquitetura TCP/IP. Agora vocês devem estar se perguntando como exatamente tudo isso
funciona. Então vejam só...

Nós já sabemos que a telefonia digital transforma a voz em sinais digitais. Esses sinais digitais são
encapsulados pelo Protocolo IP em milhares de pequenos pacotinhos contendo entre 10 e 30
milissegundos de áudio. Nós sabemos também que os principais protocolos utilizados para
transporte na Internet são o TCP e o UDP. Agora eu tenho uma pergunta: vocês acham que o VoIP
utiliza qual desses protocolos?

2
Também conhecida como PSTN (Public Switched Telephone Network).
A voz é encapsulada em pacotes e
preparada para transporte

Lembrem-se que o TCP é aquele protocolo que realiza uma conexão prévia antes de transferir os
dados e que realiza um controle para garantir que as informações sejam entregues em perfeito
estado, logo ele é um protocolo confiável e orientado à conexão. Já o UDP é aquele protocolo que
não realiza conexão prévia antes de transferir os dados e nem garante a entrega ao
destinatário, logo ele é um protocolo não confiável e não orientado à conexão.

Agora vamos imaginar um cenário em que eu desejo te enviar um áudio que eu gravei tocando
sanfona. Se eu te enviar esse áudio por meio do Protocolo UDP e houver uma perda de pacotes no
meio do caminho, você receberá o áudio faltando partes. Imagine só... vai perder a introdução da
música, por exemplo, que eu toquei com todo carinho. Nesse caso, é importante que você receba
os dados, logo é mais interessante utilizar o Protocolo TCP em vez do Protocolo UDP.

Agora vamos imaginar outro cenário em que você deseja me ligar para avisar que passou no
concurso público dos seus sonhos. Eu atendo sua ligação, mas volta e meia há um corte ou uma
pequena interrupção. Ora, faz sentido eu receber depois essas partes que foram perdidas? Não,
perdeu, já era! Nesse caso, é mais interessante utilizar o Protocolo UDP em vez do Protocolo
TCP. E em qual contexto se encaixa o uso do VoIP? No segundo, porque ele utiliza o UDP!

(STF – 2013) Entre os diferentes protocolos da camada de transporte, o UDP (User


Datagram Protocol) é o mais adequado para a transmissão de sinais de voz sobre IP.
_______________________
Comentários: ele realmente é o mais adequado para VoIP (Correto).

Professor Diego... eu posso afirmar que ele utiliza um serviço com conexão não confiável e não
orientado à conexão? Não! Como não? Aqui há um detalhe: VoIP utiliza outro protocolo (SIP ou
H.323) junto com o UDP para garantir o estabelecimento de uma conexão com o destinatário. Logo,
podemos afirmar que uma aplicação VoIP é orientada à conexão e não-confiável. O foco aqui é na
simplicidade e na agilidade da comunicação.

(FUB – 2015) Em aplicações de voz sobre IP (VoIP), é necessário garantir que nenhum
pacote seja perdido entre a fonte e o destino.
_______________________
Comentários: não é necessária nenhuma garantia – perdas são assumidas e a comunicação continua (Errado).
VANTAGENS DO VOIP
- Permite fazer e receber ligações telefônicas tanto em uma rede local (LAN/Interna) quanto em uma rede pública
(WAN/Externa).
- Permite fazer e receber ligações para telefones fixos ou telefones celulares da telefonia convencional ou da
telefonia digital por meio da utilização de um conjunto de dispositivos (adaptadores, gateways, etc).
- Permite compartilhar o canal de comunicação de dados com outros serviços, podendo transmitir – além da voz –
vídeos, imagens, entre outros.
- Permite uma instalação extremamente escalável, podendo expandir com facilidade sem a necessidade de novas
linhas dedicadas e aproveitando a infraestrutura de Redes IP3.

No entanto, a maior vantagem é a redução de custos de ligação. Na telefonia convencional, a


cobrança se dá por tempo e pelo tipo de ligação, com valores diferentes, dependendo da distância
(ligações locais, interurbanas e internacionais), operadora (mesma operadora ou concorrente),
horários (chamadas diurnas ou noturnas) e dos dias (dia de semana ou final de semana). Já por meio
do VoIP, é possível reduzir valores de ligações em até 70%.

desVANTAGENS DO VOIP
- Pode oscilar e perder a qualidade da ligação caso não esteja disponível uma conexão eficiente com a Internet.
- Menos confiável que a telefonia convencional em relação a quedas de energia.
- Podem ocorrer problemas de latência, atraso, interrupção e cortes na comunicação, além de perdas de dados.
- Apresenta menor disponibilidade do canal de comunicação, uma vez que não possui um canal dedicado.

(PC/SP – 2018) Uma das vantagens da telefonia IP (VoIP), se comparada com a telefonia
tradicional (fixa e analógica), é a:

a) melhor qualidade da ligação sem interrupção ou cortes.


b) maior confiabilidade devido ao uso de uma conexão permanente entre os
interlocutores.
c) maior disponibilidade do canal de comunicação, pois o canal é dedicado.
d) ausência de atrasos na conversação, ou seja, a comunicação é instantânea.
e) possibilidade de compartilhar o canal de comunicação de dados com outros serviços.
_______________________
Comentários: (a) Errado, isso depende da banda de internet disponível; (b) Errado, é menos confiável visto que a comunicação
pode ter perdas, atrasos e interrupções; (c) Errado, quem possui um canal dedicado é a telefonia convencional; (d) Errado, pode
haver atrasos, latências, cortes, entre outros; (e) Correto, permite compartilhar o canal de comunicação com outros serviços,
podendo transmitir imagens, vídeos, entre outros (Letra E).

Nós vimos que uma das vantagens dessa tecnologia era a capacidade de transmitir outros dados
além da voz. Aqui é importante destacar um conceito fundamental chamado Convergência de
Rede. O que é isso, Diego? Trata-se de uma tendência tecnológica atual que visa unificar a

3
Em geral, há duas alternativas: (1) substituir o telefone convencional por um telefone IP conectado por meio de um conector RJ-45; (2) ou utilizar
um ATA (Adaptador de Terminal Analógico), que converte um sinal analógico em um sinal digital e vice-versa.
infraestrutura de duas ou mais redes distintas em uma única rede de computadores capaz de
prover os serviços prestados antes pelas outras redes.

Antigamente, havia a ideia de que as redes de comunicação deveriam ser segmentadas de acordo
com o tipo de serviço. Logo, deveríamos ter uma rede de comunicação para envio de voz, outra
rede para envio de imagens, outra rede para envio de vídeos, outra rede para envio de documentos
em geral, e assim por diante. A convergência de redes nos trouxe a ideia de utilizar uma única
rede de comunicação compartilhada com o objetivo de oferecer diferentes tipos de serviços.

Uma rede convergente permite o tráfego de voz, imagem e dados em uma mesma rede digital,
atuando de forma integrada, o que possibilita uma melhor gestão da tecnologia, a um custo
mais reduzido. O maior exemplo de convergência de redes é o VoIP! Empresas podem integrar
melhor a equipe com desvio de chamadas, conferências, trabalho remoto, utilização de URA, fila
de chamadas em espera com música, caixa postal, identificação da transferência, entre outros.

(TCE/PA – 2012) Uma convergência de redes de comunicação é:

a) a unificação de duas ou mais redes distintas em uma única, que provê os serviços
prestados antes pelas outras redes.

b) a regulação específica sobre os serviços de redes de modo a permitir uma maior


competição dos provedores de serviços.

c) o encontro de protocolos de duas ou mais redes distintas quando há uma


interconectividade de dados.

d) um tratado, denominado Serviço de Comunicação Multimídia, que explora


comercialmente as redes VoIP e o Serviço Telefônico Fixo Comutado.

e) a tentativa de comunicação entre redes distintas que operam com diferentes


protocolos.
_______________________
Comentários: trata-se da unificação de duas ou mais redes distintas em uma única, que provê serviços prestados pelas outras
redes – as outras opções não fazem nenhum sentido (Letra A).

Por fim, vamos falar sobre conferências! Galera, o período de Pandemia do COVID-19 fez com que
a utilização de recursos e tecnologias de conferências virtuais virassem uma tendência mundial.
Quem não viu as imagens acima circulando por aí? Na primeira, o Ministro do STJ que apareceu com
um tubarão no fundo da tela inserido por seu neto e que ele não conseguiu tirar. Na segunda, um
padre italiano foi celebrar uma missa pelo Instagram e – sem querer – inseriu filtros engraçados.
Pois é, esse assunto deve se tornar uma constante em concursos futuros na medida em que órgãos
públicos já vinham há anos implantando modalidades de teletrabalho para seus servidores. A ideia
é promover reuniões entre equipes, parceiros e clientes ou ações específicas de comunicação
interna. Essa solução reduz custos e agiliza esses processos – as equipes não precisam se deslocar
até o local da reunião e as empresas economizam com o transporte/passagens dos colaboradores.

De modo geral, a videoconferência pode ser definida como a tecnologia que permite a interação
visual e sonora entre que pessoas que estão em locais diferentes, dando a sensação – na medida do
possível – de que os interlocutores se encontram em um mesmo local. Sendo mais rigoroso, há
diferenças entre webconferências e videoconferências. Quais, Diego? A primeira geralmente é
mais simples e utilizada em ambientes domésticos e a segunda em ambientes corporativos.

A primeira geralmente utiliza equipamentos básicos como smartphones, notebooks e webcams e a


segunda geralmente utiliza equipamentos mais sofisticados como câmeras específicas para
apresentação de documentos e geralmente ocorrem em salas equipadas para esse tipo de reunião.
Por fim, a primeira geralmente utiliza softwares como Hangouts, Skype, Messenger e
Whatsapp; e a segunda geralmente utiliza softwares como Zoom e Teams.

Com a pandemia, todas essas diferenças têm desaparecido, mas é interessante saber que já houve
essa diferenciação. Por fim, é importante mencionar que – quando duas câmeras estão conectadas
– esse sistema é chamado de ponto-a-ponto; e quando três ou mais câmeras estão conectadas, o
sistema é chamado multiponto. Nesse último, geralmente há um equipamento ou software
chamado MCU (Unidade de Controle Multiponto) utilizado para conectar as câmeras.

Também há dois modos de funcionamento da videoconferência: no Modo VAS (Switch Ativado


por Voz), a janela de vídeo que fica em destaque é a da pessoa que estiver falando no momento; já
no Modo Presença Contínua, as janelas de todas as câmeras conectadas são exibidas
simultaneamente. É isso, galera... tópico tranquilo e pouco cobrado em prova! Espero que tenham
entendido e, qualquer coisa, perguntem no fórum!
RESUMO
MODELO OSI
Abstração teórica, uma referência conceitual para entender como se dá o fluxo de dados entre computadores em
uma rede. Ele não especifica ou prescreve protocolos para cada camada, mas é possível identificar quais protocolos
correspondem à função de cada camada – por isso, vocês verão exemplos de protocolos abaixo.

ARQUITETURA TCP/ip
Trata-se de um conjunto de camadas e protocolos para conectar várias redes diferentes de maneira uniforme.
Pessoal, como nós vimos no início da aula, esse é o conjunto de protocolos padrão da internet – se você quiser ter
acesso à internet, terá que utilizar os protocolos prescritos pela Arquitetura TCP/IP.

numeração CAMADA Descrição protocolos


HTTP, SMTP, FTP,
Camada responsável por habilitar o usuário, seja ele humano
APLICAÇÃO
7 ou software, a estabelecer a comunicação entre aplicações e
a acessar a rede.
SSH, TELNET, IRC,
SNMP, POP3, IMAP,
DNS.
Camada responsável por definir o formato para troca de AFP, ICA, LPP, NCP,
APRESENTAÇÃO
6 dados entre computadores, como se fosse um tradutor. NDR, TOX, XDR,
PAD.
Camada responsável por permitir que duas ou mais NETBIOS.
SESSÃO
5 aplicações em computadores diferentes possam abrir, usar e
fechar uma conexão, chamada sessão.
Camada responsável por organizar dados em segmentos e
TRANSPORTE
4 que eles cheguem ao destino livre de erros (sem perdas, sem
duplicações e na ordem correta).
TCP, UDP,
NETBEUI.

Camada responsável pelo endereçamento, roteamento e


REDE
3 entrega de pacotes individuais de dados desde sua origem
até o seu destino, provavelmente através de várias redes.
IP, ICMP, ARP RARP,
NAT.

Camada responsável por organizar os dados em frames (ou Ethernet, Token


ENLACE
2 quadros) e por estabelecer uma conexão nó-a-nó entre dois Ring, Bluetooth, Wi-
dispositivos físicos que compartilham o mesmo meio físico. Fi.
FÍSICA
1 Camada responsável por definir as especificações elétricas e
físicas da conexão de dados.
USB, DSL.
MNEMÔNICO das camadas

F E R T S A A
FÍSICA ENLACE REDE TRANSPORTE SESSÃO APRESENTAÇÃO APLICAÇÃO
FERTlizantes São Assustadores
Filomeno Enlaçou a Rede de Transporte do Seu Apolinário Aparecido
FLAMENGO ENSACOU NA REDE TRÊS SAPECADAS NO ATLÉTICO E avaí

HUB
BRIDGE ACCESS POINT

SWITCH ROTEADOR
PLACA DE REDE

PROTOCOLO (CAMADA DE APLICAÇÃO) PROTOCOLO (CAMADA DE TRANSPORTE) NÚMERO DA PORTA


HTTP TCP 80
HTTPS TCP 443
POP3 TCP 110
SMTP TCP 25/5871
IMAP4 TCP 143
FTP TCP 20/21
TELNET TCP 23
SSH TCP 22
DNS TCP/UDP 53
DHCP UDP 67/68
IRC TCP 194

1
Via de regra, o padrão respaldado pela RFC do SMTP é Porta 25. Excepcionalmente, o Brasil adotou a porta 587 para evitar SPAM.
CAMADA Unidade de dados padrão Tipo de comunicação Tipo de endereço
FÍSICA Bits Ponto-a-Ponto -
ENLACE Quadros/Frames Ponto-a-Ponto Endereço MAC
REDE Datagramas Host-a-Host Endereço IP
TRANSPOrTE Segmentos Fim-a-Fim Porta
SESSÃO
APRESENTAÇÃO Mensagens Fim-a-Fim URL
APLICAÇÃO

PROTOCOLO PORTA DESCRIÇÃO


Protocolo da Camada de Rede que permite a comunicação entre duas ou mais máquinas
IP - em rede para encaminhamento dos dados.

Protocolo da Camada de Internet/Rede que é utilizado para comunicar a ocorrência de


ICMP - situações anormais na transferência de um datagrama, gerando relatórios de erros à
fonte original, etc.
Protocolo da Camada de Rede que é responsável por manter uma tabela de conversão
ARP - de endereços lógicos (IP – Camada de Rede) em endereços físicos (MAC – Camada de
Enlace).
Protocolo da Camada de Transporte que permite o controle de transmissão confiável,
TCP - entrega na sequência correta e verificação de erros dos pacotes de dados.

Protocolo da Camada de Transporte que fornece um serviço de entrega sem conexão e


UDP - rápido, porém não confiável.

Protocolo da Camada de Aplicação que é responsável pelo envio de e-mail através da


tcp
SMTP rede. POP e IMAP recuperam e-mails de um Servidor de E-Mail – SMTP envia e-mails
25/587 para um Servidor de E-Mail.
Protocolo da Camada de Aplicação que foi criado como uma forma simplificada para
tcp
POP3 receber, baixar (fazer o download) e deletar mensagens de um Servidor de E-Mail.
110
Protocolo da Camada de Aplicação projetado para nos livrar dos limites de envio e
tcp
IMAP recebimento de e-mail de um único Cliente de E-Mail. Permite visualizar e-mails a
143 qualquer momento de diversos dispositivos.
Protocolo da Camada de Aplicação que configura dinamicamente endereços de rede.
Udp
DHCP Em uma rede, pode ser necessário que um mesmo Endereço IP possa ser utilizado em
67/68 diferentes dispositivos em momentos distintos.
Protocolo da Camada de Aplicação responsável por atribuir endereços léxicos aos
Tcp/Udp
DNS recursos da rede. Busca transformar endereços numéricos em nomes amigáveis, mais
53 compreensíveis por humanos.
Protocolo da Camada de Aplicação utilizado em programas de navegação para acessar
tcp
HTTP páginas web. É responsável pela transferência, formatação e apresentação de páginas
80 web com conteúdo multimídia.
Protocolo da Camada de Aplicação que tem a mesma finalidade do HTTP, mas ele
tcp
HTTPS realiza transferências de forma segura e criptografada, oferecendo autenticação e
443 integridade às páginas de um Servidor Web.
Protocolo da Camada de Aplicação que é responsável pela realização de transferências
tcp
FTP de arquivos entre um Cliente FTP e um Servidor FTP.
20/21
Protocolo da Camada de Aplicação que permite conectar dois computadores de forma
Tcp
TELNET que um usuário consiga efetuar login em outro computador através da rede de forma
23 remota.
Protocolo da Camada de Aplicação que é um protocolo de acesso remoto que utiliza
Tcp
SSH autenticação de chave pública e oferece suporte à compressão de dados para a
22 execução de aplicações com interfaces gráficas.
Protocolo da Camada de Aplicação que é utilizado basicamente para bate-papo e troca
Tcp
IRC de arquivos, permitindo uma conversa em grupo ou privada.
194
Protocolo da Camada de Aplicação para monitoramento e gerenciamento de
udp
SNMP dispositivos em uma rede de computadores (SNMP – Simple Network Management
161 Protocol).

TCP udp
É comparativamente mais lento que o UDP É comparativamente mais rápido que o TCP
Entregas confiáveis Entregas não confiáveis (melhor esforço)
Orientado à conexão Não orientado à conexão
Dados perdidos são retransmitidos Dados perdidos não são retransmitidos.
Realiza controle de fluxo e congestionamento Não realiza controle de fluxo e congestionamento
Tolera atrasos, mas não tolera perdas Tolera perdas, mas não tolera atrasos
Envia dados em unicast Envia dados em unicast, multicast ou broadcast
Oferece conexão ponto a ponto Oferece conexão ponto a ponto ou ponto-multiponto
Bastante utilizada em e-mail, navegação, etc. Bastante utilizada em VoIP, streaming, etc.

Pop3 Imap
Post Office Protocol (Version 3) Internet Message Access Protocol
Não recomendado para acesso em múltiplos dispositivos Recomendado para acesso em múltiplos dispositivos
Não permite criar e organizar pastas no servidor Permite criar e organizar pastas no servidor
Não permite verificar o cabeçalho antes de baixá-lo Permite verificar o cabeçalho antes de baixá-lo
Modificações em um dispositivo não refletidas em outros Modificações em um dispositivo refletidas em outros
Não permite baixar parcialmente um e-mail Permite baixar parcialmente um e-mail
Por padrão, mensagens de e-mail são lidas offline Por padrão, mensagens de e-mail são lidas online
Não permite múltiplas caixas postais Permite múltiplas caixas postais
Porta 110 Porta 143

SMTP POP3 IMAP


ENVIAr COPIAr ACESSAr

URL – Sintaxe abstrata


protocolo://ip-ou-domínio:porta/caminho/recurso

Componentes DESCRIÇÃO
Protocolo Também chamado de esquema, trata-se do protocolo utilizado para acessar um recurso.
ip Número de IP do Servidor que hospeda um recurso (Host).
DOmínio Nome do Domínio do Servidor que hospeda um recurso (Host).
PORTA Ponto lógico que permite criar uma conexão em um processo.
Caminho Estrutura de diretórios dentro do servidor que armazena um recurso.
recurso Componente físico ou lógico disponível em um sistema computacional.

Voip (voice over ip)


Serviço de roteamento de conversação humana por meio de uma rede de computadores.

VANTAGENS DO VOIP
- Permite fazer e receber ligações telefônicas tanto em uma rede local (LAN/Interna) quanto em uma rede pública
(WAN/Externa).
- Permite fazer e receber ligações para telefones fixos ou telefones celulares da telefonia convencional ou da
telefonia digital por meio da utilização de um conjunto de dispositivos (adaptadores, gateways, etc).
- Permite compartilhar o canal de comunicação de dados com outros serviços, podendo transmitir – além da voz –
vídeos, imagens, entre outros.
- Permite uma instalação extremamente escalável, podendo expandir com facilidade sem a necessidade de novas
linhas dedicadas e aproveitando a infraestrutura de Redes IP.

desVANTAGENS DO VOIP
- Pode oscilar e perder a qualidade da ligação caso não esteja disponível uma conexão eficiente com a Internet.
- Menos confiável que a telefonia convencional em relação a quedas de energia.
- Podem ocorrer problemas de latência, atraso, interrupção e cortes na comunicação, além de perdas de dados.
- Apresenta menor disponibilidade do canal de comunicação, uma vez que não possui um canal dedicado.
S M T P
SUA MENSAGEM TÁ PARTINDO

D N S
DÁ NOME AO SITE

TELNET SSH
NÃO! NÃO TEM CRIPTOGRAFIA SIM! TEM CRiPTOGRAFIA
PARA MAIS DICAS: www.instagram.com/professordiegocarvalho
MAPA MENTAL
QUESTÕES COMENTADAS – DIVERSAS BANCAS

1. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) No contexto da manipulação de arquivos na


Internet, o termo que corresponde à ação de transferir dados de um computador remoto para
um computador local é conhecida como:

a) Copy.
b) Paste.
c) Download.
d) Upload.

Comentários:

Quando há a transferência de dados de um dispositivo remoto para um computador local, do ponto


de vista do computador local temos um download. Já do ponto de vista do computador remoto
temos um upload.

Gabarito: Letra C

2. (QUADRIX / CRF-GO – 2022) O FTP (File Transfer Protocol) é o protocolo de transferência de


hipertexto. É ele que permite a navegação na Word Wide Web.

Comentários:

Na verdade, o FTP é o protocolo de transferência de arquivos entre computadores – o protocolo de


transferência de hipertexto é o HTTP.

Gabarito: Errado

3. (FADESP / SEFA-PA – 2022) O algoritmo de roteamento que mantém uma tabela com a melhor
distância conhecida a cada destino, determina qual enlace deve ser utilizado, bem como atualiza
as tabelas por meio de troca de informações com os roteadores vizinhos, fazendo com que, no
final, cada roteador saiba o melhor enlace para alcançar cada destino é o:

a) caminho mais curto


b) inundação
c) vetor de distância
d) estado de enlace
e) controle de congestionamento

Comentários:
Esse é um exemplo de questão em que o examinador acha que está aplicando prova para alunos de
doutorado. Esse nível de aprofundamento do algoritmo específico de roteamento é surreal até para
alunos da área de redes de computadores. O examinador decidiu ler um parágrafo do livro do
Andrew Tanenbaum e fazer uma questão absurda:

“Os algoritmos de roteamento, que usam vetor de distância, operam de forma que cada roteador
mantenha uma tabela (isto é, um vetor), que fornece a melhor distância conhecida até o destino, e
também indica qual linha deve ser utilizada para a transmissão. Tais tabelas são atualizadas através
da troca de informações com os vizinhos”.

Gabarito: Letra C

4. (FADESP / SEFA-PA – 2022) Considerando as Redes de Datagrama, analise as afirmativas a


seguir, julgando-as verdadeiras (V) ou falsas (F).

I. Em uma rede de comutação de pacotes não existe reserva de recursos, pois os recursos são
alocados sob demanda.

II. O endereço de destino no cabeçalho de um pacote em uma rede de datagrama permanece o


mesmo durante toda a jornada do pacote.

III. A comutação na Internet é realizada usando a metodologia de datagrama para a comutação


de pacotes na camada de transporte.

A sequência que expressa corretamente o julgamento das afirmativas é:

a) I - F; II - V; III - F.
b) I - F; II - F; III - V.
c) I - V; II - V; III - F.
d) I - V; II - F; III - F.
e) I - F; II - V; III - V.

Comentários:

(I) Correto. É na rede de comutação por circuito que há reserva de recursos; já na rede comutada
por pacotes, os recursos são compartilhados; (II) Correto. O endereço de destino do pacote não é
alterado durante a jornada do pacote; (III) Errado, é na camada de rede e, não, transporte.

Gabarito: Letra C

5. (FADESP / SEFA-PA – 2022) Considerando o modelo em camadas OSI utilizado para o projeto
de sistemas de redes de computadores, julgue verdadeira (V) ou falsa (F) cada uma das
afirmativas a seguir.
I. A camada de Rede é responsável por transferir os pacotes da origem ao destino, fornecer
ligação entre as redes e recuperar erros.

II. A camada de Enlace de dados é responsável por organizar bits em frames, comprimir os dados
e fornecer entrega nó a nó.

III. A camada de Transporte é responsável por prover a entrega confiável de mensagens de


processo a processo, criptografar e comprimir os dados.

A sequência correta é:

a) I - F; II - V; III - V.
b) I - V; II - F; III - V.
c) I - V; II - V; III - F.
d) I - F; II - F; III - F.
e) I - V; II - V; III - V.

Comentários:

(I) Errado, a recuperação de erros é função da camada de transporte; (II) Errado, a compressão de
dados é função da camada de apresentação; (III) Errado, criptografar e comprimir dados é função
da camada de apresentação.

Gabarito: Letra D

6. (CESGRANRIO / Banco do Brasil - 2021) O serviço de correio eletrônico é uma ferramenta


essencial para o trabalho do dia a dia dos colaboradores de uma empresa. Para garantir a
segurança da comunicação do cliente de correio eletrônico com os servidores de correio
eletrônico de entrada e de saída de mensagens, é importante configurar a utilização do padrão
de segurança:

a) TLS
b) SMTP
c) IMAP
d) POP3
e) HTTP

Comentários:

Para garantir a segurança da comunicação do cliente de correio eletrônico com os servidores de


correio eletrônico de entrada e de saída de mensagens, é importante configurar a utilização do
padrão de segurança TLS.

TLS (Transport Layer Security) é um protocolo de segurança que criptografa o tráfego de dados
entre o cliente de correio eletrônico e os servidores de correio eletrônico. Isso garante que ninguém,
exceto as partes autorizadas, possa interceptar e ler as mensagens enviadas. Além disso, TLS
também fornece autenticação e verificação de integridade de mensagens, o que garante que as
mensagens sejam entregues ao destinatário correto.

Gabarito: Letra A

7. (CESGRANRIO / Banco do Brasil - 2021) Apesar de os navegadores serem as ferramentas


dominantes na internet, vários serviços possuem ferramentas próprias mais adequadas e,
inclusive, mais otimizadas para protocolos específicos. Um desses protocolos foi desenvolvido
para a transferência de arquivos, sendo usado a partir de programas como FileZilla. Esse
protocolo é conhecido como:

a) ftp
b) imap
c) pop3
d) ssh
e) telnet

Comentários:

(a) Correto, trata-se de um protocolo para transferência de arquivos; (b) Errado, trata-se de um
protocolo para recebimento de e-mail; (c) Errado, trata-se de um protocolo para recebimento de e-
mail; (d) Errado, trata-se de um protocolo para acesso remoto com criptografia; (e) Errado, trata-se
de um protocolo para acesso remoto sem criptografia.

Gabarito: Letra A

8. (CESGRANRIO / Banco do Brasil - 2021) Sabendo que o banco em que trabalha vai colocar
centenas de ATMs em shoppings e postos de gasolina, um funcionário de TI propôs que cada
ATM mandasse periodicamente um sinal de status, por meio do protocolo UDP. Esse protocolo
do conjunto TCP/IP é considerado como parte da camada:
a) de aplicações
b) de transporte
c) de rede
d) de enlace de dados
e) física

Comentários:

UDP (User Datagram Protocol) é um protocolo da camada de transporte – assim como TCP
(Transport Layer Protocol). Lembrando que o UDP é um protocolo sem conexão que fornece um
sistema de entrega de melhor esforço que é usado principalmente para transmitir mensagens em
uma rede. O UDP é mais rápido que o TCP, mas não fornece a confiabilidade e ordenação do TCP.

Gabarito: Letra B

9. (CESGRANRIO / Banco do Brasil - 2021) Ao chegar para seu primeiro dia de emprego no banco,
um novo gerente de TI percebeu que era demandado muito esforço no setor para controle do
número IP de cada computador, o que causava, também, alguns erros por uso múltiplo do
mesmo IP nas redes.

Percebendo uma oportunidade de melhoria, o novo gerente decidiu que os computadores


passariam a obter automaticamente um número IP, por meio do protocolo:

a) DHCP
b) DNS
c) HTTP
d) IMAP
e) SMTP

Comentários:

O protocolo que permite obter um número de endereço IP de forma automática é o DHCP. O DHCP
(Dynamic Host Configuration Protocol) é um protocolo que permite que computadores e outros
dispositivos na rede obtenham automaticamente configurações de IP, como endereço IP, máscara
de sub-rede, gateway padrão e outras configurações de rede. O DHCP ajuda a simplificar o processo
de configuração de rede, pois elimina a necessidade de configurar manualmente cada dispositivo.

DNS é um protocolo para tradução de endereços IP em nome de domínio e vice-versa; HTTP é um


protocolo para transferência de hipertexto geralmente utilizado em navegadores; e IMAP/SMTP
são protocolos de correio eletrônico.

Gabarito: Letra A
10. (IDIB / Ministério da Economia – 2021) Quando utilizamos a Internet é importante que nossos
dados estejam seguros, de preferência criptografados. Existem alguns protocolos que são
utilizados para os vários serviços da Internet e cada um deles faz uso de diferentes protocolos.
Assinale a alternativa que apresenta um dos protocolos de comunicação que garante a
comunicação segura através da Internet:

a) TELNET
b) SSL
c) HTTP
d) FTP
e) IMAP

Comentários:

O único protocolo de comunicação listado na questão que garante a comunicação segura é o SSL
(Secure Socket Layer).

Gabarito: Letra B

11. (IDIB / Ministério da Economia – 2021) Dentre os vários protocolos utilizados na Internet, um
pode ser considerado como principal, pois é o que permite a navegação nas páginas eletrônicas
da Internet, permitindo a transferência de dados como hipertexto. Assinale a alternativa que
identifica corretamente esse protocolo:

a) FTP
b) SSL
c) HTTP
d) NMAP
e) SMTP

Comentários:

O protocolo para transferência de hipertexto é o HTTP (HyperText Transfer Protocol).

Gabarito: Letra C

12. (CS-UFG / APARECIDAPREV – 2018) Há sites na Internet que são acessados por meio do
protocolo HTTPS, como, por exemplo, o site https://cs.ufg.br.

Qual é a função do HTTPS?

a) Tornar mais rápida a navegação pelo site.


b) Bloquear as janelas pop-up.
c) Garantir que o navegador apresente uma única página por aba.
d) Fazer com que os dados sejam transmitidos de forma criptografada.

Comentários:

O protocolo da camada de aplicação (HTTPS) tem a mesma finalidade do HTTP. Ele é responsável
pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos,
áudio, imagens, etc) entre um servidor e um cliente. No entanto, ele realiza transferências de forma
segura e criptografada, oferecendo autenticação e integridade às páginas de um Servidor Web.
Sendo assim, ele possui a função de transmitir os dados de forma segura, criptografada.

Gabarito: Letra D

13. (IADES / ARCON PA – 2018) [...] é um tipo de rede local que utiliza sinais de rádio para
comunicação.

CERT.br. Centro de Estudos, Resposta e Tratamento de Incidentes de


Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em:
<https://cartilha.cert.br/livro/cartilha_segurança_internet.pdf>.
Acesso em: 28 jun. 2018.

A definição apresentada refere-se a:

a) IP: Internet Protocol.


b) DNS: Domain Name Server.
c) SMTP: Simple Mail Transfer Protocol.
d) URL: Universal Resource Locator.
e) Wi-Fi: Wireless Fidelity.

Comentários:

(a) Errado. O IP é o protocolo de comunicação da Internet responsável por endereçar os dispositivos


em uma rede; (b) Errado. O DNS é o sistema e protocolo responsável pela resolução de nomes da
Internet, isto é, por traduzir os endereços IPs numéricos em nomes; (c) Errado. O SMTP é um
protocolo utilizado para envios de correio eletrônico; (d) Errado. A URL é o identificador único usado
para localizar um recurso na Internet; (e) Correto. O Wi-Fi é a tecnologia composta por um conjunto
de especificações (IEEE802.11) para redes locais sem fio (WLAN). A ideia do Wi-Fi é possibilitar a
comunicação de dispositivos sem necessidade de cabos, utilizando a propagação das ondas de
rádio através de antenas.

Gabarito: Letra E

14. (IDECAN / IPC – 2018) Considerando os recursos que podem ser consumidos ou acessados na
Internet, analise as seguintes informações.
I. O FTP é o protocolo utilizado para a transferência de arquivos entre duas máquinas ligadas à
Internet.

II. Um correio eletrônico permite a troca de mensagens que um usuário de Internet pode fazer
para outras pessoas conectados à Internet.

III. O HTTP é o protocolo utilizado para controlar a comunicação entre o servidor de Internet e
o browser ou navegador.

IV. O ICMP é o protocolo responsável por estabelecer a comunicação entre os computadores


emissores e receptores de maneira na qual a informação não se perca na rede.

De acordo com as afirmativas acima, marque a alternativa correta.

a) Apenas as afirmativas I e II estão corretas.


b) Apenas as afirmativas I, II e III estão corretas.
c) Apenas as afirmativas II e III estão corretas.
d) Apenas as afirmativas I, II e IV estão corretas.

Comentários:

(I) Correto, ele é realmente um protocolo para transferência de arquivos entre duas máquinas
conectadas à Internet; (II) Correto, ele realmente permite a troca de mensagens entre pessoas na
internet; (III) Correto, ele é utilizado para controlar a comunicação a comunicação entre servidor de
Internet (é um nome ruim, o ideal seria chamar de Servidor Web) e navegador; (IV) Errado, a função
do ICMP é fornecer relatórios de erros e, não, estabelecer a comunicação.

Gabarito: Letra B

15. (AOCP / ITEP-RN – 2018) Em relação à transferência de arquivos pela internet, assinale a
alternativa correta.

a) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a
operação de transferência que está sendo executada é conhecida como Download.

b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores
conectados à internet.

c) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o


mesmo significado.

d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet.


e) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue
receber os dados de um website qualquer.

Comentários:

(a) Errado, está sendo executado um Upload; (b) Correto, o Protocolo FTP é comumente utilizado
para transferência de arquivos entre computadores via internet; (c) Errado, eles possuem
significados diametralmente opostos: download para recebimento de dados e upload para envio de
dados; (d) Errado, ele é utilizado exclusivamente para a transferência de arquivos na internet – a
questão trata do Protocolo HTTP; (e) Errado, upload é a operação de transferência de dados do
computador do usuário para um servidor na internet.

Gabarito: Letra B

16. (IBADE / IPERON – 2017) Ao utilizar um software de correio eletrônico, um usuário precisou
configurar o funcionamento do protocolo responsável pelo envio de e-mail através da rede.
Nesse caso, ele acessou a configuração do protocolo:

a) WAP.
b) SMTP.
c) POP.
d) IMAP.
e) ARP.

Comentários:

(a) Errado. WAP (Wireless Application Protocol) é um protocolo para aplicações que utilizam
comunicações de dados digitais sem fio;

(b) Correto. SMTP (Simple Mail Transfer Protocol) é um protocolo para envio de correio eletrônico
pela Internet;

(c) Errado. POP (Post Office Protocol) é um protocolo utilizado no acesso remoto a uma caixa de
correio eletrônico que permite o recebimento local de mensagens;

(d) Errado. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio
eletrônico que permite o recebimento de mensagens localmente ou remotamente;

(e) Errado. ARP (Address Resolution Protocol) é um protocolo de resolução de endereços lógicos (IP)
para endereços físicos (MAC).

Gabarito: Letra B
17. (IBADE / PREVES – 2017) Um administrador de rede configurou as contas de e-mail dos usuários
de uma empresa de modo a permitir que o status das mensagens recebidas seja igual tanto no
servidor como no aplicativo de e-mail utilizado pelos usuários; que haja sincronia dessas
mensagens, mantendo-se a conexão, para que as alterações e as novas mensagens recebidas
no servidor sejam atualizadas quase que em tempo real no aplicativo de e-mail do usuário e que
se mantivessem as duas cópias, tanto no servidor, quanto no aplicativo de e-mail. Para isso, esse
administrador configurou o protocolo de recepção das mensagens de cada usuário como sendo
o protocolo:

a) ARP
b) SMTP
c) FTP
d) IMAP
e) POP

Comentários:

(a) Errado. ARP (Address Resolution Protocol) é um protocolo de resolução de endereços lógicos (IP)
para endereços físicos (MAC).

(b) Errado. SMTP (Simple Mail Transfer Protocol) é um protocolo para envio de correio eletrônico
pela Internet;

(a) Errado. FTP (File Transfer Protocol) é um protocolo para transferência de arquivos
(download/upload);

(d) Correto. IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio
eletrônico que permite o recebimento de mensagens localmente ou remotamente;

(c) Errado. POP (Post Office Protocol) é um protocolo que permite o recebimento local de
mensagens, mas não permite a sincronização de mensagens.

Gabarito: Letra D

18. (CS-UFG / UFG – 2017) Um funcionário está acessando o site de um dos fornecedores da
empresa, no endereço http://fornecedor.org/. Em um determinado momento, o site apresenta
um formulário solicitando diversas informações. Antes de preencher o formulário, o funcionário
quer saber se o site é seguro, no sentido de ter as informações transmitidas por meio de uma
conexão criptografada.

Qual endereço indica que o site é seguro?

a) http://siteseguro.org/fornecedor.org/formulario/
b) sec://firewall/fornecedor.org/formulario/
c) https://fornecedor.org/formulario/
d) http://https.fornecedor.org/formulario/

Comentários:

O protocolo da camada de aplicação (HTTPS) tem a mesma finalidade do HTTP. Ele é responsável
pela transferência, formatação e apresentação de páginas web com conteúdo multimídia (textos,
áudio, imagens, etc) entre um servidor e um cliente. No entanto, ele realiza transferências de forma
segura e criptografada, oferecendo autenticação e integridade às páginas de um Servidor Web.

Gabarito: Letra C

19. (CS-UFG / UNIRG – 2017) O uso do prefixo “HTTPS” é um dos recursos da Internet que ajudam
a garantir o acesso e a navegação entre páginas de maneira protegida.

Quando o termo “https:”aparece significa que a comunicação com a página é feita de forma

a) segura.
b) anônima.
c) prioritária.
d) privilegiada.

Comentários:

Questão bem parecida com a anterior, podemos associar o S da sigla HTTPS à Segurança!

Gabarito: Letra A

20. (IESES / CRM/SC – 2017) Considerando o cliente de e-mails Microsoft Outlook, aponte o
número de porta padrão para o recebimento de mensagens POP3:

a) 587
b) 110
c) 25
d) 443

Comentários:

Essa questão é um pouco decoreba! Vamos relembrar para que servem as portas apresentadas: (a)
Porta 587: utilizada para enviar e-mails pelo protocolo SMTP; (b) Porta 110: utilizada para o
recebimento de e-mails pelo protocolo POP; (c) Porta 25: não é mais utilizada para o envio de
mensagens; (d) Porta 443: utilizada pela navegação com o protocolo HTTPS.
Gabarito: Letra B

21. (IESES / CRMV/SC – 2017) Uma das principais preocupações ao se realizar transações
eletrônicas através da internet está na segurança da comunicação entre o computador do
usuário e o servidor que provê o produto/serviço. Esta segurança é proporcionada pela
criptografia dos dados entre as duas partes da comunicação, através de um protocolo específico,
que usualmente é representado antes do endereço do site no qual se está navegando. Dentre os
protocolos abaixo mencionados, qual representaria uma conexão criptografada entre o cliente
e o servidor?

a) wwws
b) https
c) http
d) stp

Comentários:

Galera, a questão pergunta qual é o protocolo que proporciona segurança por criptografia e que
geralmente é inserido antes do endereço de um site em um navegador. Logo, estamos falando do
HTTPS, que é protocolo HTTP com a adição de uma camada de segurança por criptografia.

Gabarito: Letra B

22. (IESES / CRO/SC – 2017) O servidor responsável por traduzir para números IP os endereços de
sites que digitamos nos navegadores é o servidor:

a) DNS.
b) IMAP.
c) SMTP.
d) DHCP.

Comentários:

Pessoal, sempre que digitamos o nome de um site em nosso navegador existe um protocolo que
“transforma” o texto em códigos, o conhecido IP, que é o verdadeiro responsável pelo acesso das
páginas solicitadas. Esse protocolo é o DNS (Domain Name System), que possui a função de
converter ou traduzir as letras digitadas em número de IP.

Gabarito: Letra A

23. (UEM / UEM – 2017) É possível ao usuário transferir um arquivo de um site da Internet para o
seu próprio computador. Esta função é chamada de:
a) E-book.
b) Upload.
c) Lista.
d) Download.
e) Copy.

Comentários:

A transferência de um arquivo de um site da Internet para o seu próprio computador é também


chamada de download.

Gabarito: Letra D

24. (IBGP / CISSUL-MG – 2017) Ao se utilizar a internet, depara-se com diversos termos, dentre
esses, o UPLOAD que significa:

a) A ação de enviar dados de um computador local para um computador ou servidor remoto,


geralmente através da internet.
b) O ato de transferir (baixar) um ou mais arquivos de um servidor remoto para um computador
local.
c) O ato de enviar um arquivo para impressão.
d) A ação de realizar buscas na internet.

Comentários:

(a) Correto, essa é a definição clássica de upload; (b) Errado, essa é a definição clássica de download;
(c) Errado, isso não é upload; (d) Errado, isso não é upload.

Gabarito: Letra A

25. (IFMS / IFMS – 2016) Sobre transferência de arquivos pela internet é CORRETO afirmar que:

a) O upload corresponde à transferência de um arquivo de um servidor na internet para o


computador de um usuário, sempre criando uma cópia.

b) O upload corresponde à transferência de um arquivo do computador de um usuário para um


servidor na internet, sempre eliminando o arquivo do seu local de origem.

c) O download corresponde à transferência de um arquivo de um servidor na internet para o


computador de um usuário, sempre eliminando o arquivo do servidor.
d) Para um arquivo da internet ser visualizado na tela de um computador deve sempre ocorrer o
seu download antes da visualização, gerando uma cópia no computador.

e) A maioria dos downloads é feita por um método chamado FTP (File Transfer Protocol)
anônimo.

Comentários:

(a) Errado, isso é um download; (b) Errado, não elimina o arquivo do seu local de origem; (c) Errado,
não elimina o arquivo do servidor; (d) Errado, nem sempre é necessário ocorrer o download
antecipadamente (Ex: streaming de músicas do Spotify ou de filmes da Netflix); (e) Correto. O FTP
anônimo possibilita ao usuário baixar e carregar arquivos de seu site por FTP sem a necessidade de
uma conta ou senha específicos (Letra E).
Gabarito: Letra E

26. (FUNRIO / Câmara Municipal de Nova Iguaçu – 2016) Dois tipos de protocolos que atendem
de forma direta aos serviços de correio eletrônico na internet são os protocolos:

a) HTTP e NNTP.
b) SMTP e POP3.
c) RARP e ARP.
d) SSL e ICMP.

Comentários:

(a) Errado. HTTP é um protocolo de transferência de hipertexto que permite navegar em páginas
na internet; NNTP é um protocolo que permite fazer o download de grandes quantidades de
informações e que é bastante utilizado em grupos de notícia e discussão;

(b) Correto. SMTP é o protocolo utilizado por clientes de e-mail para o envio de mensagens de
correio eletrônico; POP3 é um protocolo utilizado para receber mensagens e que permite o
download de mensagens de correio eletrônico do provedor para o computador;

(c) Errado. RARP é um protocolo que possibilita que uma estação conheça um Endereço IP (Lógico)
a partir de um Endereço MAC (Físico); ARP é o protocolo permite conhecer um Endereço MAC a
partir de uma Endereço IP (Lógico).

(d) Errado. SSL é um protocolo utilizado em conjunto com outros (Ex: HTTP e FTP) para fornecer
serviços de criptografia no tráfego de informações. ICMP é um protocolo utilizado para fornecer
relatórios de erro de uma rede

Gabarito: Letra B
27. (FUNRIO / Câmara Municipal de Nova Iguaçu – 2016) O protocolo utilizado nos navegadores
da internet para transmissão dos hipertextos é o:

a) BCP.
b) RARP.
c) HTTP.
d) SNMP.

Comentários:

O protocolo utilizado para transmissão de hipertexto é o HTTP – a sigla já dá a dica: HyperText


Transfer Protocol.

Gabarito: Letra C

28. (FUNRIO / Câmara Municipal de Tanguá – 2016) As informações que trafegam durante uma
navegação pela Internet podem ser facilmente capturadas. Uma forma de garantir seu sigilo é o
uso de criptografia, encontrada em sites que usam o seguinte recurso:

a) https
b) firewall
c) antivírus
d) antispyware

Comentários:

O protocolo HTTP pode ser utilizado sobre uma camada de criptografia oferecida pelos protocolos
TLS/SSL que fornece autenticidade –passando a se chamar HTTPS.

Gabarito: Letra A

29. (IESES / CRO/SC – 2016) O protocolo responsável pelo envio de mensagens eletrônicas (e-
mails) através da internet é o:

a) POP3.
b) SNMP.
c) SMTP.
d) FTP.

Comentários:

(a) Errado, esse protocolo é responsável pelo recebimento de mensagens eletrônicas; (b) Errado,
esse protocolo é responsável pelo gerenciamento de redes; (c) Correto, esse protocolo é
responsável pelo envio de mensagens eletrônicas; (d) Errado, esse protocolo é responsável pela
transferência de arquivos.

Gabarito: Letra C

30. (AOCP / Prefeitura de Valença/BA – 2016) A base para a comunicação de dados da internet é
um protocolo da camada de aplicação do modelo OSI, que é responsável por transferir
hipertextos. Esse protocolo é conhecido como:

a) HTML.
b) HTTP.
c) FTP.
d) PHP.
e) www.

Comentários:

(a) Errado, HTML não e um protocolo, mas uma linguagem de marcação; (b) Correto, HTTP é um
protocolo da camada de aplicação responsável por transferir hipertexto; (c) Errado, FTP é um
protocolo da camada de aplicação responsável pela transferência de arquivos; (d) Errado, PHP é
uma linguagem de programação; (e) Errado, WWW é a sigla para World Wide Web, que é um
sistema de documentos de hipermídia da internet.

Gabarito: Letra B

31. (ITAME / Prefeitura de Aragoiânia – 2016) Assinale a alternativa correta:

a) POP3 é um protocolo de envio de e-mails.


b) FTP é um protocolo utilizado para transferência de arquivos.
c) SMTP é um protocolo de recebimento de emails.
d) HTTPS é um protocolo criado somente para trafegar voz na internet.

Comentários:

(a) Errado. POP3 é um protocolo de recebimento de e-mails; (b) Correto. FTP é realmente um
protocolo utilizado para transferência de arquivos; (c) Errado. SMTP é um protocolo de envio de e-
mails; (d) Errado. HTTPS é um protocolo seguro para transferência de hipertexto.

Gabarito: Letra B

32. (FACET / Prefeitura de Sobrado – 2016) Qual é o protocolo utilizado para transferência de
hipertextos na camada de aplicação segundo o modelo OSI?
a) FPT
b) TCP/IP
c) Proxy
d) DHCP
e) HTTP

Comentários:

(a) Errado, esse protocolo não existe; (b) Errado, TCP/IP não é um protocolo – é uma arquitetura ou
pilha de diversos protocolos; (c) Errado, proxy é um intermediário de requisições de clientes e
servidores; (d) Errado, DHCP é um protocolo da camada de aplicação, mas é responsável pela
concessão de endereço IP em uma rede; (e) Correto, esse protocolo é realmente utilizado para
transferência de hipertextos (HTTP – HyperText Transfer Protocolo).

Gabarito: Letra E

33. (KLC / Prefeitura de Mamborê/PR – 2016) Você precisa enviar sua foto para o perfil de usuário
na home page da empresa. Você fará este procedimento acessando a página de novo usuário da
empresa que o contratou, com seu login e senha. Este processo de envio de arquivos de uma
máquina local para um servidor de intranet ou internet é comumente chamado de:

a) Reload de página.
b) Upload.
c) Download.
d) Link.
e) Logon.

Comentários:

O processo de envio de arquivos de uma máquina local para um servidor de intranet ou internet é
comumente chamado de... upload.

Gabarito: Letra B

34. (AOCP / FUNDASUS – 2015) Acerca dos termos utilizados na internet, quando baixa-se um
arquivo, realiza-se:

a) uma desfragmentação de disco.


b) uma compactação em seu tamanho físico.
c) uma compactação em seu tamanho lógico.
d) um UPLOAD.
e) um DOWNLOAD.
Comentários:

O procedimento de baixar um arquivo é denominado... download.

Gabarito: Letra E

35. (CETRO / AMAZUL – 2015) Uma das funções do servidor WHOIS é mostrar:

a) quem está logado no sistema operacional.


b) a utilização da CPU no momento.
c) todos os usuários que logaram no computador.
d) todos os softwares instalados na máquina local.
e) informações sobre os domínios registrados.

Comentários:

Ele permite mostrar informações sobre os domínios registrados – nenhum dos outros itens faz
qualquer sentido.

Gabarito: Letra E

36. (CONSULPLAN / Prefeitura de Patos de Minas – 2015) Assinale a alternativa que se trata de
um protocolo de internet de transferência de arquivo, bastante rápido e versátil utilizado.

a) FTP.
b) HTTP.
c) HTM.
d) HTML.

Comentários:

(a) Correto, esse é um protocolo de transferência de arquivos; (b) Errado, esse é um protocolo de
transferência de hipertexto; (c) Errado, isso não é um protocolo; (d) Errado, isso não é um protocolo
– trata-se de uma linguagem de marcação de hipertexto.

Gabarito: Letra A

37. (AOCP / FUNDASUS – 2015) Em redes de computadores, existem, basicamente, dois modelos
de referência divididos em camadas e que possuem protocolos de comunicação específicos.
Esses modelos são conhecidos como:

a) OSI e TCP/IP.
b) DHCP e HTTP.
c) IEEE e OSI.
d) Ethernet e IP
e) IANA e TCP.

Comentários:

(a) Correto, ambos são modelos de referência divididos em camadas e que possuem protocolos de
comunicação específicos; (b) Errado, ambos são protocolos de comunicação e, não, modelos de
referência; (c) Errado, o primeiro é uma instituição profissional de engenharia dedicada ao avanço
da tecnologia; (d) Errado, o primeiro é um padrão de arquitetura de redes locais e o segundo é um
protocolo de comunicação; (e) Errado, o primeiro é uma organização mundial que supervisiona a
atribuição global dos números na Internet e o segundo é um protocolo de comunicação.

Gabarito: Letra A

38. (AOCP / FUNDASUS – 2015) Os protocolos de comunicação são a base da internet. Dentre os
protocolos da camada de transporte do modelo TCP/IP, está o protocolo UDP (User Datagram
Protocol) que se caracteriza por:

a) não dar garantias que o pacote enviado chegará ao seu destino.


b) ser utilizado pelos sistemas de informação de hipermídia, distribuídos e colaborativos.
c) permitir que um usuário se conecte a um computador rodando o Microsoft Terminal Services.
d) ser um protocolo de comunicação usado entre todas as máquinas de uma rede para o
encaminhamento de dados.
e) verificar se os dados são enviados de forma correta, na sequência apropriada e sem erros para
o destino.

Comentários:

(a) Correto, UDP realmente não dá garantias de entrega de pacotes; (b) Errado, o item trata do
HTTP; (c) Errado, o item trata do RDP; (d) Errado, o item trata do IP; (e) Errado, o item trata do TCP.

Gabarito: Letra A

39. (UNA / Prefeitura de São Sebastião/RS – 2015) O processo pelo qual um programa ou
documento é baixado da Internet para o computador do usuário é conhecido como:

a) Download
b) Backup
c) Upload
d) Update

Comentários:
Falou em programa ou documento baixado da internet, trata-se de download.

Gabarito: Letra A

40. (CONSULPAM / Prefeitura de Tarrafas/CE – 2015) Marcos transferiu um arquivo do seu


computador para a Web. Essa ação é denominada:

a) Upload
b) Download
c) EndLoad
d) NumLoad

Comentários:

Se Marcos transferiu um arquivo do seu computador para web, ele realizou um upload.

Gabarito: Letra A

41. (SELECON / Prefeitura de Cuiabá/MT – 2015) Um internauta baixou o arquivo ccleaner-5-38-


6357.exe do site do fabricante na internet para viabilizar a instalação do software Ccleaner em
seu computador. O procedimento de baixar um arquivo da internet para o computador de um
usuário é conhecido pelo seguinte termo:

a) download
b) downsize
c) upload
d) upsize

Comentários:

O procedimento de baixar um arquivo da internet para o computador de um usuário é conhecido


pelo termo: download.

Gabarito: Letra A

42. (CPCON / Prefeitura de Catolé do Rocha/PB – 2015) O envio e o recebimento de dados na


internet, entre duas máquinas, constituem, respectivamente, em:

a) Downgrade e upgrade
b) Upload e download
c) Downfile e upfile
d) Upgrade e downgrade
e) Download e upload

Comentários:

O envio de dados na internet entre duas máquinas é um upload; o recebimento de dados na internet
entre duas máquinas é um download.

Gabarito: Letra B

43. (BIO-RIO / Prefeitura de Três Rios-RJ – 2015) Redes de computadores possibilitam a uma
máquina conectada à internet baixar de sites especializados as atualizações de programas
antivírus, como o Avast, por exemplo. No contexto da informática, essa atividade recebe a
seguinte denominação:

a) download
b) downsize
c) upgrade
d) upload
e) upsize

Comentários:

A atividade de baixar de sites especializados as atualizações de programas é também chamada de...


download.

Gabarito: Letra A

44.(AOCP / FUNDASUS – 2015) Acerca dos termos utilizados na internet, quando anexamos um
arquivo a uma mensagem de e-mail, estamos realizando uma operação de:

a) ROM.
b) Boot.
c) Hashtag.
d) Upload.
e) UML.

Comentários:

Ao anexar arquivos a uma mensagem de e-mail, estamos realizando a atividade de upload.

Gabarito: Letra D

45. (IESES / IGP/SC – 2014) Analise as afirmativas abaixo e assinale a alternativa correta:
I. POP3
II. SMTP
III. FTP
IV. SSH
V. IMAP

a) Apenas as afirmativas II e III são protocolos utilizados no envio ou recebimento de e-mails.


b) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de e-mails.
c) A afirmativa I é um protocolo utilizado no envio de e-mails.
d) As afirmativas II, III e IV são protocolos utilizados no recebimento de e-mails.

Comentários:

(I) POP3: utilizado para receber mensagens de e-mail; (II) SMTP: utilizado para enviar mensagens
de e-mail (Sua Mensagem Está Partindo); (III) FTP: utilizado para a transferência de arquivos; (IV)
SSH: utilizado para realizar a comunicação segura entre duas estações de trabalho; (V) IMAP4:
utilizado para o acesso online e offline da caixa postal. Dessa forma, POP3, SMTP e IMAP4 são
utilizados para envio ou recebimento de e-mails.

Gabarito: Letra B

46.(CAIP / Câmara Municipal de São Caetano do Sul/SP – 2014) Na Internet, a transferência de


dados de um computador externo ou servidor para seu computador local é conhecida como:

a) Download.
b) Upload.
c) Peopleware.
d) Downgrade.

Comentários:

A transferência de dados de um computador externo ou servidor para seu computador local nada
mais é que um download.

Gabarito: Letra A

47. (CEPERJ / FSC – 2014) Atualmente, é comum baixar softwares de sites da internet como as
atualizações de antivírus e, paralelamente, enviar arquivos para sites de hospedagem web.
Essas atividades são conhecidas, respectivamente, por:

a) download e upload
b) upload e download
c) download e downlink
d) downlink e uplink
e) uplink e downlink

Comentários:

Baixar softwares de sites da internet é um exemplo de download; enviar arquivos para sites de
hospedagem web é um exemplo de upload.

Gabarito: Letra A

48.(NC-UFPR / COPEL – 2013) No contexto da Internet, como é comumente chamada a ação de


transferir um ou mais arquivos de um computador local para um servidor remoto?

a) Download.
b) Upload.
c) Downstream.
d) Baixar.
e) Gravar.

Comentários:

A ação de transferir um ou mais arquivos de um computador local para um servidor remoto é


chamada de... upload.

Gabarito: Letra B

49.(AOCP / Colégio Pedro II – 2013) Um usuário de um computador copiou uma foto de um site
(servidor web) para seu computador. O processo feito por esse usuário foi:

a) Upload.
b) Compactação de arquivo.
c) Phishing.
d) Backup.
e) Download.

Comentários:

O processo feito pelo usuário de copiar uma foto de um servidor remoto para seu computador é
chamado de... download.

Gabarito: Letra E
50. (LEGATUS / Câmara Municipal de Bertolínia/PI – 2013) “____________ significa fazer a
transferência de algum arquivo, como imagem, vídeo ou documento, armazenado em um
servidor remoto para o computador local”. A alternativa que preenche corretamente a lacuna
em branco é:

a) Upload
b) Plug-in
c) Browser
d) Pop-up
e) Download

Comentários:

Fazer a transferência de algum arquivo, como imagem, vídeo ou documento, armazenado em um


servidor remoto para o computador local é chamado de... download.

Gabarito: Letra E

51. (ESAF / Ministério da Fazenda – 2013) Para o funcionamento da Internet, há um sistema de


gerenciamento de nomes hierárquico e distribuído, que resolve nomes de domínios em
endereços de rede (IP), que é o:

a) POP3
b) DNS
c) HTTP
d) HTTPS
e) SMTP

Comentários:

A questão trata do DNS! Ele busca transformar endereços numéricos em nomes de domínios
amigáveis, mais compreensíveis para humanos e mais fáceis de memorizar. Ele apresenta uma
estrutura hierárquica e distribuída, em que seu espaço de nomes é dividido em vários servidores de
domínio baseado em níveis.

Gabarito: Letra B

52. (ESAF / Ministério da Fazenda – 2013) Um exemplo de protocolo de transporte utilizado na


Internet é o protocolo:

a) XTP
b) TPP
c) UDP
d) TRP
e) HTTP

Comentários:

Os protocolos mais comuns da Camada de Transporte são: TCP (Transmission Control Protocol) e
UDP (User Datagram Protocol).

Gabarito: Letra C

53. (CONSULPLAN / Prefeitura de Cantagalo – 2013) O Outlook Express é um aplicativo para


gerenciamento de e-mail, porém, para enviar e receber, são necessárias algumas configurações,
como as portas dos protocolos POP e SMTP. As portas dos protocolos POP e SMTP configuradas
no Outlook Express são, respectivamente,

a) 25 e 115.
b) 110 e 587.
c) 466 e 25.
d) 587 e 965.
e) 993 e 587.

Comentários:

PROTOCOLO (CAMADA DE APLICAÇÃO) PROTOCOLO (CAMADA DE TRANSPORTE) NÚMERO DA PORTA


HTTP TCP 80
HTTPS TCP 443
POP3 TCP 110
SMTP TCP 25/5871
IMAP3 TCP 220
IMAP4 TCP 143
FTP TCP 20/21
TELNET TCP 23
SSH TCP 22
DNS TCP/UDP 53
DHCP UDP 67/68
IRC TCP 194
SNMP UDP 161/162

1
Via de regra, o padrão respaldado pela RFC do SMTP é Porta 25. Excepcionalmente, o Brasil adotou a porta 587 para evitar SPAM.
Dessa forma, o SMTP utiliza a Porta 25 ou 587 (essa última, mais segura) e o POP3 utiliza a Porta
110.

Gabarito: Letra B

54. (AOCP / Prefeitura de Paranavaí/PR – 2013) Com relação a conceitos de Internet assinale a
alternativa INCORRETA.

a) Navegador de internet é um programa que permite você acessar e navegar entre as páginas
de um ou mais sites.

b) Os Cookies possuem como principal função armazenar as preferências dos usuários sobre um
determinado site na Internet.

c) Download é a saída de arquivos do seu computador para a internet. Os provedores gratuitos


de download variam bastante na sua política, capacidades e prazo de validade das
transferências.

d) E-mail é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e
outros arquivos através da Internet.

e) HTTP é um protocolo que permite o funcionamento da interface gráfica na Internet, esta que
é a mais conhecida e que permite transmissão de texto, fotos e gráficos de uma maneira simples
e rápida.

Comentários:

(a) Correto. Navegador de Internet realmente permite acessar e navegar páginas web; (b) Correto.
Cookies – de fato – tem como função principal armazenar preferências dos usuários em sua
navegação na internet; (c) Errado. Download Upload é a saída de arquivos do seu computador para
a internet; (d) Correto. E-mail realmente é uma ferramenta para compor, enviar e receber e-mails,
entre outros; (e) Correto. HTTP é realmente o protocolo que permite o funcionamento da interface
gráfica na internet, permitindo a transmissão de texto, fotos, gráficos, etc.

Gabarito: Letra C

55. (EPL / Câmara Municipal de Paraíso do Norte/PR – 2013) Na internet o termo UPLOAD é
designado para:

a) Enviar um arquivo para um local na internet, como por exemplo um disco virtual.
b) Baixar um arquivo de um servidor ou disco virtual.
c) Compactar um arquivo
d) Enviar uma mensagem instantânea
e) Carregar uma página da web no navegador

Comentários:

Upload é o termo utilizado quando se deseja enviar um arquivo para um local na internet – como
um disco virtual de armazenamento em nuvem.
Gabarito: Letra A

56. (ESAF / Ministério da Fazenda – 2012) O Correio Eletrônico é um método que permite compor,
enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo e-mail é
aplicado aos sistemas que utilizam a Internet e são baseados no protocolo:

a) SNMP.
b) SMTP.
c) Web.
d) HTTP.
e) HTTPS.

Comentários:

A questão trata do SMTP (Simple Mail Transfer Protocol). Esse é o protocolo utilizado pelos clientes
de e-mail para enviar correio eletrônico de um host a outro.

Gabarito: Letra B

57. (ESAF / Ministério da Fazenda – 2012) O componente mais proeminente da Internet é o


Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o
funcionamento da Internet nas redes. O IP versão 4 (IPv4) é a versão inicial usada na primeira
geração da Internet atual e ainda está em uso dominante. Ele foi projetado para endereçar mais
de 4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento explosivo da
Internet levou à exaustão de endereços IPv4. Uma nova versão de protocolo foi desenvolvida,
denominada:

a) IPv4 Plus.
b) IP New Generation.
c) IPV5.
d) IPv6.
e) IPv7.

Comentários:

O nome da nova versão do protocolo IP é IPv6 – nenhum dos outros nomes faz sentido!
Gabarito: Letra D

58. (ESAF / Ministério da Fazenda – 2012) Quando um visitante de um sítio Web se conecta a um
servidor que está utilizando um protocolo específico de segurança, ele irá notar, na barra de
endereços, que o protocolo de comunicação passa a ser https:// (no lugar do http:// padrão).
Além disso, a maioria dos browsers (como o Internet Explorer por exemplo) mostram no browser
o desenho de um cadeado. Quando este cadeado está sendo mostrado, o usuário passa a ter a
tranquilidade de saber que as informações fornecidas àquele Website não poderão ser
interceptadas no seu trajeto. Este protocolo específico de segurança é o:

a) WebSec
b) HTTP
c) HTML
d) SSL
e) TCP/IP

Comentários:

Quando um endereço começa com https:// significa que o protocolo que está sendo utilizado é o
HTTPS (HyperText Transfer Protocol Secure) e, portanto, significa que o protocolo é seguro. HTTPS
é o protocolo HTTP de forma segura, pois utiliza o protocolo TLS ou SSL para criptografia dos dados
assim como certificados digitais para garantia de autenticidade.

Gabarito: Letra D

59. (FUNRIO / CEITEC – 2012) Na internet o protocolo_________ permite a transferência de


mensagens eletrônicas dos servidores de _________para caixa postais nos computadores dos
usuários. As lacunas se completam adequadamente com as seguintes expressões:

a) Ftp/ Ftp.
b) Pop3 / Correio Eletrônico.
c) Ping / Web.
d) navegador / Proxy.
e) Gif / de arquivos.

Comentários:

Na internet, o protocolo POP3 permite a transferência de mensagens eletrônicas dos servidores de


Correio Eletrônico para caixa postais nos computadores dos usuários.

Gabarito: Letra B
60. (IDECAN / BANESTES – 2012) Segundo Kurose (2010), o correio eletrônico existe desde o início
da Internet. Ao contrário do correio normal, que anda a passos lentos, o correio eletrônico é
rápido, fácil de distribuir e barato. Identifique dois protocolos utilizados em correio eletrônico.

a) DNS e http.
b) POP3 e TCP.
c) IMAP e FTP.
d) POP3 e SMTP.
e) SMTP e IP.

Comentários:

(a) Errado, eles não são utilizados em correio eletrônico; (b) Errado, TCP não é utilizado em correio
eletrônico; (c) Errado, FTP não é utilizado em correio eletrônico; (d) Correto, ambos são utilizados
em correio eletrônico; (e) Errado, IP não é utilizado em correio eletrônico.

Gabarito: Letra D

61. (CONSULPLAN / TRT - 13ª Região / PB – 2012) A conexão entre computadores e meios físicos
de dados é realizada através do dispositivo placa de rede. Toda placa de rede recebe um número
único para a sua identificação denominado:

a) IPV4.
b) IPV6
c) MAC.
d) RASH.
e) BIT.

Comentários:

Toda placa de rede recebe um número único para a sua identificação denominado Endereço MAC
(Media Access Control). Galera, não confundam Endereço MAC com Endereço IP – o primeiro trata
do endereço físico e o segundo trata do endereço lógico.

Gabarito: Letra C

62. (CONSESP / Prefeitura de Quedas do Iguaçu - PR – 2012) A transferência de arquivos entre


dois computadores ligados à Internet é realizada pelo protocolo denominado de:

a) FUNDNET
b) IP
c) WWW
d) FTP
Comentários:

A transferência de arquivos entre dois computadores ligados à internet é realizada por meio do
Protocolo FTP (File Transfer Protocol).

Gabarito: Letra D

63. (PR-4 / UFRJ – 2012) O protocolo da Internet utilizado principalmente para transferência de
arquivos entre dois computadores é o:

a) FTP;
b) DHCP;
c) NTP;
d) DNS;
e) WINS.

Comentários:

A transferência de arquivos entre dois computadores ligados à internet é realizada por meio do
Protocolo FTP (File Transfer Protocol).

Gabarito: Letra A

64.(IFSP / IFSP – 2012) Assinale a alternativa que informa o protocolo usado para transferência de
arquivos entre computadores ligados na Internet.

a) IMAP.
b) FTP.
c) SMTP.
d) DHCP.
e) SNMP.

Comentários:

A transferência de arquivos entre dois computadores ligados à internet é realizada por meio do
Protocolo FTP (File Transfer Protocol).

Gabarito: Letra B

65. (FEPESE / UFFS – 2012) Como é denominado o ato de baixar dados da internet para um
computador?
a) Reload.
b) Download.
c) Upload.
d) Formatação.
e) Refresh.

Comentários:

O ato de baixar dados da internet para um computador é denominado download.

Gabarito: Letra B

66. (IFSP / IFSP – 2012) O ato de transferir um ou mais arquivos de um servidor remoto para um
computador através da Internet é chamado de:

a) formatação.
b) relocação.
c) upload.
d) editoração.
e) download.

Comentários:

O ato de transferir um ou mais arquivos de um servidor remoto para um computador através da


Internet é chamado de... download.

Gabarito: Letra E

67. (FUNCAB / SEAD-PB – 2012) O recurso que permite transferir um arquivo da Internet para um
computador ou para um dispositivo de armazenamento de dados é chamado de:

a) Recuperar fontes.
b) Print.
c) Hyperlink.
d) Download.
e) Upload.

Comentários:

O recurso que permite transferir um arquivo da Internet para um computador ou para um


dispositivo de armazenamento de dados é chamado de... donwload.

Gabarito: Letra D
68. (ZAMBINI / PRODESP – 2010) A transferência de um arquivo de um computador local para
um servidor na Internet é denominada(o):

a) Casting.
b) Upload.
c) Download.
d) Backup.
e) SMTP.

Comentários:

A transferência de um arquivo de um computador local para um servidor na Internet é


denominada... upload.

Gabarito: Letra B

69. (CONSULPLAN / Prefeitura de Congonhas-MG – 2010) Sobre os conceitos de utilização da


internet, a transferência de dados de um computador remoto para um computador local,
denomina-se:

a) Web Browser.
b) Download.
c) Transfer Web.
d) Upload.
e) Transceiver Web.

Comentários:

A transferência de dados de um computador remoto para um computador local, denomina-se...


download.

Gabarito: Letra B

70. (FUNRIO / DEPEN – 2009) Ao criar contas de e-mail para conexão numa ferramenta de correio
eletrônico (como Microsoft Outlook Express ou Mozilla Thunderbird), deve-se escolher um
protocolo para recebimento de mensagens. Qual das alternativas abaixo serve para essa
finalidade?

a) FTP
b) POP
c) IP
d) SMTP
e) UDP

Comentários:

(a) Errado, esse é um protocolo de transferência de arquivos; (b) Correto, esse é um protocolo de
recebimento de mensagens de correio eletrônico; (c) Errado, esse é um protocolo de roteamento
de pacotes; (d) Errado, esse é um protocolo de envio de e-mails; (e) Errado, esse é um protocolo não
confiável de transporte.

Gabarito: Letra B
71. (FUNRIO / DEPEN – 2009) Qual tipo de servidor utilizado para converter os nomes digitados na
barra de endereços de um navegador para um endereço IP válido?

a) ISP
b) SMTP
c) Proxy
d) DHCP
e) DNS

Comentários:

O servidor utilizado para converter nomes digitados na barra de endereços de um navegador para
um endereço IP válido é o Sistema de Nome de Domínio (DNS).

Gabarito: Letra E

72. (FUNRIO / MDIC – 2009) O protocolo HTTP (Hiper Text Transfer Protocol) tem a função básica
de:

a) transferir arquivos.
b) exibir páginas em formato HTML.
c) traduzir URL em endereços IP.
d) evitar o acesso não autorizado aos recursos de uma rede.
e) criar páginas dinâmicas.

Comentários:

(a) Errado, essa é a função básica do FTP; (b) Correto, essa é a função básica do HTTP; (c) Errado,
essa é a função básica do DNS: (d) Errado, essa é a função básica de um Firewall; (e) Errado, essa é
a função básica de algumas linguagens de programação.

Gabarito: Letra B
73. (FUNRIO / Ministério da Justiça – 2009) O Protocolo da Internet responsável pelo recebimento
de mensagens, copiando-as para o computador é o:

a) SMTP
b) http
c) Webmail
d) FTP
e) POP3

Comentários:

O protocolo responsável pelo recebimento de mensagens, copiando-as para o computador é o...


POP3.

Gabarito: Letra E

74. (FUNRIO / Ministério da Justiça – 2009) O protocolo HTTPS é considerado seguro porque:

a) verifica com um AntiSpyware o endereço acessado.


b) escaneia os arquivos procurando por vírus antes de baixá-los.
c) só funciona dentro de uma Intranet.
d) utiliza criptografia.
e) impede o uso de Spoofing.

Comentários:

(a) Errado, ele não realiza essa atividade; (b) Errado, ele não realiza essa atividade; (c) Errado, ele
funciona também na Internet; (d) Correto, ele realmente utiliza criptografia; (e) Errado, ele não
impede uso de spoofing.

Gabarito: Letra D

75. (FADESP / Prefeitura de Conceição do Araguaia/PA – 2009) O ato de transferir arquivos do


computador de um usuário para a Web é denominado:

a) Download.
b) Upload.
c) NumLoad.
d) EndLoad.

Comentários:
O ato de transferir arquivos do computador de um usuário para a web é denominado Upload. É a
ação de enviar dados de um computador local para um computador ou servidor remoto,
geralmente através da internet.

Gabarito: Letra B

76. (FUNCAB / SESAU-RO – 2009) Qual o nome da função que permite ao usuário copiar um
arquivo de um site da Internet para o seu próprio computador?

a) Upload.
b) Transfer.
c) Download.
d) Copy.
e) Paste.

Comentários:

A cópia de um arquivo de um site da internet para o seu computador pessoal é um download.

Gabarito: Letra C

77. (FUNRIO / SUFRAMA – 2008) No contexto da Internet, qual o significado da sigla DNS?

a) Provedor de serviços de internet através do qual um computador se conecta à internet.


b) Conjunto de protocolos que permitem a comunicação entre computadores.
c) Servidor de rede que controla o acesso dos demais computadores a uma rede.
d) Computador central que traduz nomes de domínios para endereços de protocolo na internet.
e) Sistema que permite localizar os computadores ligados a uma rede pelo seu nome.

Comentários:

(a) Errado, esse é o ISP; (b) Errado, esse é o TCP/IP; (c) Errado, isso seria uma pilha ou arquitetura
de protocolos; (d) Correto. A sigla significa Serviço de Nome de Domínio, logo trata-se de um
computador central capaz de traduzir nomes de domínios para endereços de protocolo na internet;
(e) Errado, essa é a URL.

Gabarito: Letra D

78. (IBFC / ABDI – 2008) "____________ é a transferência de dados de um computador remoto para
um computador local, e o inverso chama-se ____________".

Complete a frase acima respectivamente com as seguintes palavras:


a) upload / download
b) download / upload
c) upload / reload
d) reload / download

Comentários:

A transferência de dados de um computador remoto para um computador local se chama download


e o inverso é um upload.

Gabarito: Letra B
LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) No contexto da manipulação de arquivos na


Internet, o termo que corresponde à ação de transferir dados de um computador remoto para
um computador local é conhecida como:

a) Copy.
b) Paste.
c) Download.
d) Upload.

2. (QUADRIX / CRF-GO – 2022) O FTP (File Transfer Protocol) é o protocolo de transferência de


hipertexto. É ele que permite a navegação na Word Wide Web.

3. (FADESP / SEFA-PA – 2022) O algoritmo de roteamento que mantém uma tabela com a melhor
distância conhecida a cada destino, determina qual enlace deve ser utilizado, bem como atualiza
as tabelas por meio de troca de informações com os roteadores vizinhos, fazendo com que, no
final, cada roteador saiba o melhor enlace para alcançar cada destino é o:

a) caminho mais curto


b) inundação
c) vetor de distância
d) estado de enlace
e) controle de congestionamento

4. (FADESP / SEFA-PA – 2022) Considerando as Redes de Datagrama, analise as afirmativas a


seguir, julgando-as verdadeiras (V) ou falsas (F).

I. Em uma rede de comutação de pacotes não existe reserva de recursos, pois os recursos são
alocados sob demanda.

II. O endereço de destino no cabeçalho de um pacote em uma rede de datagrama permanece o


mesmo durante toda a jornada do pacote.

III. A comutação na Internet é realizada usando a metodologia de datagrama para a comutação


de pacotes na camada de transporte.

A sequência que expressa corretamente o julgamento das afirmativas é:

a) I - F; II - V; III - F.
b) I - F; II - F; III - V.
c) I - V; II - V; III - F.
d) I - V; II - F; III - F.
e) I - F; II - V; III - V.

5. (FADESP / SEFA-PA – 2022) Considerando o modelo em camadas OSI utilizado para o projeto
de sistemas de redes de computadores, julgue verdadeira (V) ou falsa (F) cada uma das
afirmativas a seguir.

I. A camada de Rede é responsável por transferir os pacotes da origem ao destino, fornecer


ligação entre as redes e recuperar erros.

II. A camada de Enlace de dados é responsável por organizar bits em frames, comprimir os dados
e fornecer entrega nó a nó.

III. A camada de Transporte é responsável por prover a entrega confiável de mensagens de


processo a processo, criptografar e comprimir os dados.

A sequência correta é:

a) I - F; II - V; III - V.
b) I - V; II - F; III - V.
c) I - V; II - V; III - F.
d) I - F; II - F; III - F.
e) I - V; II - V; III - V.

6. (CESGRANRIO / Banco do Brasil - 2021) O serviço de correio eletrônico é uma ferramenta


essencial para o trabalho do dia a dia dos colaboradores de uma empresa. Para garantir a
segurança da comunicação do cliente de correio eletrônico com os servidores de correio
eletrônico de entrada e de saída de mensagens, é importante configurar a utilização do padrão
de segurança:

a) TLS
b) SMTP
c) IMAP
d) POP3
e) HTTP

7. (CESGRANRIO / Banco do Brasil - 2021) Apesar de os navegadores serem as ferramentas


dominantes na internet, vários serviços possuem ferramentas próprias mais adequadas e,
inclusive, mais otimizadas para protocolos específicos. Um desses protocolos foi desenvolvido
para a transferência de arquivos, sendo usado a partir de programas como FileZilla. Esse
protocolo é conhecido como:

a) ftp
b) imap
c) pop3
d) ssh
e) telnet

8. (CESGRANRIO / Banco do Brasil - 2021) Sabendo que o banco em que trabalha vai colocar
centenas de ATMs em shoppings e postos de gasolina, um funcionário de TI propôs que cada
ATM mandasse periodicamente um sinal de status, por meio do protocolo UDP. Esse protocolo
do conjunto TCP/IP é considerado como parte da camada:

a) de aplicações
b) de transporte
c) de rede
d) de enlace de dados
e) física

9. (CESGRANRIO / Banco do Brasil - 2021) Ao chegar para seu primeiro dia de emprego no banco,
um novo gerente de TI percebeu que era demandado muito esforço no setor para controle do
número IP de cada computador, o que causava, também, alguns erros por uso múltiplo do
mesmo IP nas redes.

Percebendo uma oportunidade de melhoria, o novo gerente decidiu que os computadores


passariam a obter automaticamente um número IP, por meio do protocolo:

a) DHCP
b) DNS
c) HTTP
d) IMAP
e) SMTP

10. (IDIB / Ministério da Economia – 2021) Quando utilizamos a Internet é importante que nossos
dados estejam seguros, de preferência criptografados. Existem alguns protocolos que são
utilizados para os vários serviços da Internet e cada um deles faz uso de diferentes protocolos.
Assinale a alternativa que apresenta um dos protocolos de comunicação que garante a
comunicação segura através da Internet:

a) TELNET
b) SSL
c) HTTP
d) FTP
e) IMAP

11. (IDIB / Ministério da Economia – 2021) Dentre os vários protocolos utilizados na Internet, um
pode ser considerado como principal, pois é o que permite a navegação nas páginas eletrônicas
da Internet, permitindo a transferência de dados como hipertexto. Assinale a alternativa que
identifica corretamente esse protocolo:
a) FTP
b) SSL
c) HTTP
d) NMAP
e) SMTP

12. (CS-UFG / APARECIDAPREV – 2018) Há sites na Internet que são acessados por meio do
protocolo HTTPS, como, por exemplo, o site https://cs.ufg.br.

Qual é a função do HTTPS?

a) Tornar mais rápida a navegação pelo site.


b) Bloquear as janelas pop-up.
c) Garantir que o navegador apresente uma única página por aba.
d) Fazer com que os dados sejam transmitidos de forma criptografada.

13. (IADES / ARCON PA – 2018) [...] é um tipo de rede local que utiliza sinais de rádio para
comunicação.

CERT.br. Centro de Estudos, Resposta e Tratamento de Incidentes de


Segurança no Brasil. Cartilha de Segurança para Internet. Disponível em:
<https://cartilha.cert.br/livro/cartilha_segurança_internet.pdf>.
Acesso em: 28 jun. 2018.

A definição apresentada refere-se a:

a) IP: Internet Protocol.


b) DNS: Domain Name Server.
c) SMTP: Simple Mail Transfer Protocol.
d) URL: Universal Resource Locator.
e) Wi-Fi: Wireless Fidelity.

14. (IDECAN / IPC – 2018) Considerando os recursos que podem ser consumidos ou acessados na
Internet, analise as seguintes informações.

I. O FTP é o protocolo utilizado para a transferência de arquivos entre duas máquinas ligadas à
Internet.

II. Um correio eletrônico permite a troca de mensagens que um usuário de Internet pode fazer
para outras pessoas conectados à Internet.

III. O HTTP é o protocolo utilizado para controlar a comunicação entre o servidor de Internet e
o browser ou navegador.
IV. O ICMP é o protocolo responsável por estabelecer a comunicação entre os computadores
emissores e receptores de maneira na qual a informação não se perca na rede.

De acordo com as afirmativas acima, marque a alternativa correta.

a) Apenas as afirmativas I e II estão corretas.


b) Apenas as afirmativas I, II e III estão corretas.
c) Apenas as afirmativas II e III estão corretas.
d) Apenas as afirmativas I, II e IV estão corretas.

15. (AOCP / ITEP-RN – 2018) Em relação à transferência de arquivos pela internet, assinale a
alternativa correta.

a) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a
operação de transferência que está sendo executada é conhecida como Download.

b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores
conectados à internet.

c) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o


mesmo significado.

d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet.

e) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue


receber os dados de um website qualquer.

16. (IBADE / IPERON – 2017) Ao utilizar um software de correio eletrônico, um usuário precisou
configurar o funcionamento do protocolo responsável pelo envio de e-mail através da rede.
Nesse caso, ele acessou a configuração do protocolo:

a) WAP.
b) SMTP.
c) POP.
d) IMAP.
e) ARP.

17. (IBADE / PREVES – 2017) Um administrador de rede configurou as contas de e-mail dos
usuários de uma empresa de modo a permitir que o status das mensagens recebidas seja igual
tanto no servidor como no aplicativo de e-mail utilizado pelos usuários; que haja sincronia
dessas mensagens, mantendo-se a conexão, para que as alterações e as novas mensagens
recebidas no servidor sejam atualizadas quase que em tempo real no aplicativo de e-mail do
usuário e que se mantivessem as duas cópias, tanto no servidor, quanto no aplicativo de e-mail.
Para isso, esse administrador configurou o protocolo de recepção das mensagens de cada
usuário como sendo o protocolo:

a) ARP
b) SMTP
c) FTP
d) IMAP
e) POP

18. (CS-UFG / UFG – 2017) Um funcionário está acessando o site de um dos fornecedores da
empresa, no endereço http://fornecedor.org/. Em um determinado momento, o site apresenta
um formulário solicitando diversas informações. Antes de preencher o formulário, o funcionário
quer saber se o site é seguro, no sentido de ter as informações transmitidas por meio de uma
conexão criptografada.

Qual endereço indica que o site é seguro?

a) http://siteseguro.org/fornecedor.org/formulario/
b) sec://firewall/fornecedor.org/formulario/
c) https://fornecedor.org/formulario/
d) http://https.fornecedor.org/formulario/

19. (CS-UFG / UNIRG – 2017) O uso do prefixo “HTTPS” é um dos recursos da Internet que ajudam
a garantir o acesso e a navegação entre páginas de maneira protegida.

Quando o termo “https:”aparece significa que a comunicação com a página é feita de forma

a) segura.
b) anônima.
c) prioritária.
d) privilegiada.

20. (IESES / CRM/SC – 2017) Considerando o cliente de e-mails Microsoft Outlook, aponte o
número de porta padrão para o recebimento de mensagens POP3:

a) 587
b) 110
c) 25
d) 443

21. (IESES / CRMV/SC – 2017) Uma das principais preocupações ao se realizar transações
eletrônicas através da internet está na segurança da comunicação entre o computador do
usuário e o servidor que provê o produto/serviço. Esta segurança é proporcionada pela
criptografia dos dados entre as duas partes da comunicação, através de um protocolo específico,
que usualmente é representado antes do endereço do site no qual se está navegando. Dentre os
protocolos abaixo mencionados, qual representaria uma conexão criptografada entre o cliente
e o servidor?

a) wwws
b) https
c) http
d) stp

22. (IESES / CRO/SC – 2017) O servidor responsável por traduzir para números IP os endereços de
sites que digitamos nos navegadores é o servidor:

a) DNS.
b) IMAP.
c) SMTP.
d) DHCP.

23. (UEM / UEM – 2017) É possível ao usuário transferir um arquivo de um site da Internet para o
seu próprio computador. Esta função é chamada de:

a) E-book.
b) Upload.
c) Lista.
d) Download.
e) Copy.

24. (IBGP / CISSUL-MG – 2017) Ao se utilizar a internet, depara-se com diversos termos, dentre
esses, o UPLOAD que significa:

a) A ação de enviar dados de um computador local para um computador ou servidor remoto,


geralmente através da internet.
b) O ato de transferir (baixar) um ou mais arquivos de um servidor remoto para um computador
local.
c) O ato de enviar um arquivo para impressão.
d) A ação de realizar buscas na internet.

25. (IFMS / IFMS – 2016) Sobre transferência de arquivos pela internet é CORRETO afirmar que:

a) O upload corresponde à transferência de um arquivo de um servidor na internet para o


computador de um usuário, sempre criando uma cópia.

b) O upload corresponde à transferência de um arquivo do computador de um usuário para um


servidor na internet, sempre eliminando o arquivo do seu local de origem.
c) O download corresponde à transferência de um arquivo de um servidor na internet para o
computador de um usuário, sempre eliminando o arquivo do servidor.

d) Para um arquivo da internet ser visualizado na tela de um computador deve sempre ocorrer o
seu download antes da visualização, gerando uma cópia no computador.

e) A maioria dos downloads é feita por um método chamado FTP (File Transfer Protocol)
anônimo.

26. (FUNRIO / Câmara Municipal de Nova Iguaçu – 2016) Dois tipos de protocolos que atendem
de forma direta aos serviços de correio eletrônico na internet são os protocolos:

a) HTTP e NNTP.
b) SMTP e POP3.
c) RARP e ARP.
d) SSL e ICMP.

27. (FUNRIO / Câmara Municipal de Nova Iguaçu – 2016) O protocolo utilizado nos navegadores
da internet para transmissão dos hipertextos é o:

a) BCP.
b) RARP.
c) HTTP.
d) SNMP.

28. (FUNRIO / Câmara Municipal de Tanguá – 2016) As informações que trafegam durante uma
navegação pela Internet podem ser facilmente capturadas. Uma forma de garantir seu sigilo é o
uso de criptografia, encontrada em sites que usam o seguinte recurso:

a) https
b) firewall
c) antivírus
d) antispyware

29. (IESES / CRO/SC – 2016) O protocolo responsável pelo envio de mensagens eletrônicas (e-
mails) através da internet é o:

a) POP3.
b) SNMP.
c) SMTP.
d) FTP.
30. (AOCP / Prefeitura de Valença/BA – 2016) A base para a comunicação de dados da internet é
um protocolo da camada de aplicação do modelo OSI, que é responsável por transferir
hipertextos. Esse protocolo é conhecido como:

a) HTML.
b) HTTP.
c) FTP.
d) PHP.
e) www.

31. (ITAME / Prefeitura de Aragoiânia – 2016) Assinale a alternativa correta:

a) POP3 é um protocolo de envio de e-mails.


b) FTP é um protocolo utilizado para transferência de arquivos.
c) SMTP é um protocolo de recebimento de emails.
d) HTTPS é um protocolo criado somente para trafegar voz na internet.

32. (FACET / Prefeitura de Sobrado – 2016) Qual é o protocolo utilizado para transferência de
hipertextos na camada de aplicação segundo o modelo OSI?

a) FPT
b) TCP/IP
c) Proxy
d) DHCP
e) HTTP

33. (KLC / Prefeitura de Mamborê/PR – 2016) Você precisa enviar sua foto para o perfil de usuário
na home page da empresa. Você fará este procedimento acessando a página de novo usuário da
empresa que o contratou, com seu login e senha. Este processo de envio de arquivos de uma
máquina local para um servidor de intranet ou internet é comumente chamado de:

a) Reload de página.
b) Upload.
c) Download.
d) Link.
e) Logon.

34. (AOCP / FUNDASUS – 2015) Acerca dos termos utilizados na internet, quando baixa-se um
arquivo, realiza-se:

a) uma desfragmentação de disco.


b) uma compactação em seu tamanho físico.
c) uma compactação em seu tamanho lógico.
d) um UPLOAD.
e) um DOWNLOAD.

35. (CETRO / AMAZUL – 2015) Uma das funções do servidor WHOIS é mostrar:

a) quem está logado no sistema operacional.


b) a utilização da CPU no momento.
c) todos os usuários que logaram no computador.
d) todos os softwares instalados na máquina local.
e) informações sobre os domínios registrados.

36. (CONSULPLAN / Prefeitura de Patos de Minas – 2015) Assinale a alternativa que se trata de
um protocolo de internet de transferência de arquivo, bastante rápido e versátil utilizado.

a) FTP.
b) HTTP.
c) HTM.
d) HTML.

37. (AOCP / FUNDASUS – 2015) Em redes de computadores, existem, basicamente, dois modelos
de referência divididos em camadas e que possuem protocolos de comunicação específicos.
Esses modelos são conhecidos como:

a) OSI e TCP/IP.
b) DHCP e HTTP.
c) IEEE e OSI.
d) Ethernet e IP
e) IANA e TCP.

38. (AOCP / FUNDASUS – 2015) Os protocolos de comunicação são a base da internet. Dentre os
protocolos da camada de transporte do modelo TCP/IP, está o protocolo UDP (User Datagram
Protocol) que se caracteriza por:

a) não dar garantias que o pacote enviado chegará ao seu destino.


b) ser utilizado pelos sistemas de informação de hipermídia, distribuídos e colaborativos.
c) permitir que um usuário se conecte a um computador rodando o Microsoft Terminal Services.
d) ser um protocolo de comunicação usado entre todas as máquinas de uma rede para o
encaminhamento de dados.
e) verificar se os dados são enviados de forma correta, na sequência apropriada e sem erros para
o destino.

39. (UNA / Prefeitura de São Sebastião/RS – 2015) O processo pelo qual um programa ou
documento é baixado da Internet para o computador do usuário é conhecido como:

a) Download
b) Backup
c) Upload
d) Update

40. (CONSULPAM / Prefeitura de Tarrafas/CE – 2015) Marcos transferiu um arquivo do seu


computador para a Web. Essa ação é denominada:

a) Upload
b) Download
c) EndLoad
d) NumLoad

41. (SELECON / Prefeitura de Cuiabá/MT – 2015) Um internauta baixou o arquivo ccleaner-5-38-


6357.exe do site do fabricante na internet para viabilizar a instalação do software Ccleaner em
seu computador. O procedimento de baixar um arquivo da internet para o computador de um
usuário é conhecido pelo seguinte termo:

a) download
b) downsize
c) upload
d) upsize

42. (CPCON / Prefeitura de Catolé do Rocha/PB – 2015) O envio e o recebimento de dados na


internet, entre duas máquinas, constituem, respectivamente, em:

a) Downgrade e upgrade
b) Upload e download
c) Downfile e upfile
d) Upgrade e downgrade
e) Download e upload

43. (BIO-RIO / Prefeitura de Três Rios-RJ – 2015) Redes de computadores possibilitam a uma
máquina conectada à internet baixar de sites especializados as atualizações de programas
antivírus, como o Avast, por exemplo. No contexto da informática, essa atividade recebe a
seguinte denominação:

a) download
b) downsize
c) upgrade
d) upload
e) upsize

44. (AOCP / FUNDASUS – 2015) Acerca dos termos utilizados na internet, quando anexamos um
arquivo a uma mensagem de e-mail, estamos realizando uma operação de:
a) ROM.
b) Boot.
c) Hashtag.
d) Upload.
e) UML.

45. (IESES / IGP/SC – 2014) Analise as afirmativas abaixo e assinale a alternativa correta:

I. POP3
II. SMTP
III. FTP
IV. SSH
V. IMAP

a) Apenas as afirmativas II e III são protocolos utilizados no envio ou recebimento de e-mails.


b) As afirmativas I, II e V são protocolos utilizados no envio ou recebimento de e-mails.
c) A afirmativa I é um protocolo utilizado no envio de e-mails.
d) As afirmativas II, III e IV são protocolos utilizados no recebimento de e-mails.

46. (CAIP / Câmara Municipal de São Caetano do Sul/SP – 2014) Na Internet, a transferência de
dados de um computador externo ou servidor para seu computador local é conhecida como:

a) Download.
b) Upload.
c) Peopleware.
d) Downgrade.

47. (CEPERJ / FSC – 2014) Atualmente, é comum baixar softwares de sites da internet como as
atualizações de antivírus e, paralelamente, enviar arquivos para sites de hospedagem web.
Essas atividades são conhecidas, respectivamente, por:

a) download e upload
b) upload e download
c) download e downlink
d) downlink e uplink
e) uplink e downlink

48. (NC-UFPR / COPEL – 2013) No contexto da Internet, como é comumente chamada a ação de
transferir um ou mais arquivos de um computador local para um servidor remoto?

a) Download.
b) Upload.
c) Downstream.
d) Baixar.
e) Gravar.

49. (AOCP / Colégio Pedro II – 2013) Um usuário de um computador copiou uma foto de um site
(servidor web) para seu computador. O processo feito por esse usuário foi:

a) Upload.
b) Compactação de arquivo.
c) Phishing.
d) Backup.
e) Download.

50. (LEGATUS / Câmara Municipal de Bertolínia/PI – 2013) “____________ significa fazer a


transferência de algum arquivo, como imagem, vídeo ou documento, armazenado em um
servidor remoto para o computador local”. A alternativa que preenche corretamente a lacuna
em branco é:

a) Upload
b) Plug-in
c) Browser
d) Pop-up
e) Download

51. (ESAF / Ministério da Fazenda – 2013) Para o funcionamento da Internet, há um sistema de


gerenciamento de nomes hierárquico e distribuído, que resolve nomes de domínios em
endereços de rede (IP), que é o:

a) POP3
b) DNS
c) HTTP
d) HTTPS
e) SMTP

52. (ESAF / Ministério da Fazenda – 2013) Um exemplo de protocolo de transporte utilizado na


Internet é o protocolo:

a) XTP
b) TPP
c) UDP
d) TRP
e) HTTP

53. (CONSULPLAN / Prefeitura de Cantagalo – 2013) O Outlook Express é um aplicativo para


gerenciamento de e-mail, porém, para enviar e receber, são necessárias algumas configurações,
como as portas dos protocolos POP e SMTP. As portas dos protocolos POP e SMTP configuradas
no Outlook Express são, respectivamente,

a) 25 e 115.
b) 110 e 587.
c) 466 e 25.
d) 587 e 965.
e) 993 e 587.

54. (AOCP / Prefeitura de Paranavaí/PR – 2013) Com relação a conceitos de Internet assinale a
alternativa INCORRETA.

a) Navegador de internet é um programa que permite você acessar e navegar entre as páginas
de um ou mais sites.

b) Os Cookies possuem como principal função armazenar as preferências dos usuários sobre um
determinado site na Internet.

c) Download é a saída de arquivos do seu computador para a internet. Os provedores gratuitos


de download variam bastante na sua política, capacidades e prazo de validade das
transferências.

d) E-mail é uma ferramenta que permite compor, enviar e receber mensagens, textos, figuras e
outros arquivos através da Internet.

e) HTTP é um protocolo que permite o funcionamento da interface gráfica na Internet, esta que
é a mais conhecida e que permite transmissão de texto, fotos e gráficos de uma maneira simples
e rápida.

55. (EPL / Câmara Municipal de Paraíso do Norte/PR – 2013) Na internet o termo UPLOAD é
designado para:

a) Enviar um arquivo para um local na internet, como por exemplo um disco virtual.
b) Baixar um arquivo de um servidor ou disco virtual.
c) Compactar um arquivo
d) Enviar uma mensagem instantânea
e) Carregar uma página da web no navegador

56. (ESAF / Ministério da Fazenda – 2012) O Correio Eletrônico é um método que permite compor,
enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo e-mail é
aplicado aos sistemas que utilizam a Internet e são baseados no protocolo:

a) SNMP.
b) SMTP.
c) Web.
d) HTTP.
e) HTTPS.

57. (ESAF / Ministério da Fazenda – 2012) O componente mais proeminente da Internet é o


Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o
funcionamento da Internet nas redes. O IP versão 4 (IPv4) é a versão inicial usada na primeira
geração da Internet atual e ainda está em uso dominante. Ele foi projetado para endereçar mais
de 4,3 bilhões de computadores com acesso à Internet. No entanto, o crescimento explosivo da
Internet levou à exaustão de endereços IPv4. Uma nova versão de protocolo foi desenvolvida,
denominada:

a) IPv4 Plus.
b) IP New Generation.
c) IPV5.
d) IPv6.
e) IPv7.

58. (ESAF / Ministério da Fazenda – 2012) Quando um visitante de um sítio Web se conecta a um
servidor que está utilizando um protocolo específico de segurança, ele irá notar, na barra de
endereços, que o protocolo de comunicação passa a ser https:// (no lugar do http:// padrão).
Além disso, a maioria dos browsers (como o Internet Explorer por exemplo) mostram no browser
o desenho de um cadeado. Quando este cadeado está sendo mostrado, o usuário passa a ter a
tranquilidade de saber que as informações fornecidas àquele Website não poderão ser
interceptadas no seu trajeto. Este protocolo específico de segurança é o:

a) WebSec
b) HTTP
c) HTML
d) SSL
e) TCP/IP

59. (FUNRIO / CEITEC – 2012) Na internet o protocolo_________ permite a transferência de


mensagens eletrônicas dos servidores de _________para caixa postais nos computadores dos
usuários. As lacunas se completam adequadamente com as seguintes expressões:

a) Ftp/ Ftp.
b) Pop3 / Correio Eletrônico.
c) Ping / Web.
d) navegador / Proxy.
e) Gif / de arquivos.
60.(IDECAN / BANESTES – 2012) Segundo Kurose (2010), o correio eletrônico existe desde o início
da Internet. Ao contrário do correio normal, que anda a passos lentos, o correio eletrônico é
rápido, fácil de distribuir e barato. Identifique dois protocolos utilizados em correio eletrônico.

a) DNS e http.
b) POP3 e TCP.
c) IMAP e FTP.
d) POP3 e SMTP.
e) SMTP e IP.

61. (CONSULPLAN / TRT - 13ª Região / PB – 2012) A conexão entre computadores e meios físicos
de dados é realizada através do dispositivo placa de rede. Toda placa de rede recebe um número
único para a sua identificação denominado:

a) IPV4.
b) IPV6
c) MAC.
d) RASH.
e) BIT.

62. (CONSESP / Prefeitura de Quedas do Iguaçu - PR – 2012) A transferência de arquivos entre


dois computadores ligados à Internet é realizada pelo protocolo denominado de:

a) FUNDNET
b) IP
c) WWW
d) FTP

63. (PR-4 / UFRJ – 2012) O protocolo da Internet utilizado principalmente para transferência de
arquivos entre dois computadores é o:

a) FTP;
b) DHCP;
c) NTP;
d) DNS;
e) WINS.

64. (IFSP / IFSP – 2012) Assinale a alternativa que informa o protocolo usado para transferência de
arquivos entre computadores ligados na Internet.

a) IMAP.
b) FTP.
c) SMTP.
d) DHCP.
e) SNMP.

65. (FEPESE / UFFS – 2012) Como é denominado o ato de baixar dados da internet para um
computador?

a) Reload.
b) Download.
c) Upload.
d) Formatação.
e) Refresh.

66. (IFSP / IFSP – 2012) O ato de transferir um ou mais arquivos de um servidor remoto para um
computador através da Internet é chamado de:

a) formatação.
b) relocação.
c) upload.
d) editoração.
e) download.

67. (FUNCAB / SEAD-PB – 2012) O recurso que permite transferir um arquivo da Internet para um
computador ou para um dispositivo de armazenamento de dados é chamado de:

a) Recuperar fontes.
b) Print.
c) Hyperlink.
d) Download.
e) Upload.

68. (ZAMBINI / PRODESP – 2010) A transferência de um arquivo de um computador local para


um servidor na Internet é denominada(o):

a) Casting.
b) Upload.
c) Download.
d) Backup.
e) SMTP.

69. (CONSULPLAN / Prefeitura de Congonhas-MG – 2010) Sobre os conceitos de utilização da


internet, a transferência de dados de um computador remoto para um computador local,
denomina-se:

a) Web Browser.
b) Download.
c) Transfer Web.
d) Upload.
e) Transceiver Web.

70. (FUNRIO / DEPEN – 2009) Ao criar contas de e-mail para conexão numa ferramenta de correio
eletrônico (como Microsoft Outlook Express ou Mozilla Thunderbird), deve-se escolher um
protocolo para recebimento de mensagens. Qual das alternativas abaixo serve para essa
finalidade?

a) FTP
b) POP
c) IP
d) SMTP
e) UDP

71. (FUNRIO / DEPEN – 2009) Qual tipo de servidor utilizado para converter os nomes digitados
na barra de endereços de um navegador para um endereço IP válido?

a) ISP
b) SMTP
c) Proxy
d) DHCP
e) DNS

72. (FUNRIO / MDIC – 2009) O protocolo HTTP (Hiper Text Transfer Protocol) tem a função básica
de:

a) transferir arquivos.
b) exibir páginas em formato HTML.
c) traduzir URL em endereços IP.
d) evitar o acesso não autorizado aos recursos de uma rede.
e) criar páginas dinâmicas.

73. (FUNRIO / Ministério da Justiça – 2009) O Protocolo da Internet responsável pelo recebimento
de mensagens, copiando-as para o computador é o:

a) SMTP
b) http
c) Webmail
d) FTP
e) POP3

74. (FUNRIO / Ministério da Justiça – 2009) O protocolo HTTPS é considerado seguro porque:
a) verifica com um AntiSpyware o endereço acessado.
b) escaneia os arquivos procurando por vírus antes de baixá-los.
c) só funciona dentro de uma Intranet.
d) utiliza criptografia.
e) impede o uso de Spoofing.

75. (FADESP / Prefeitura de Conceição do Araguaia/PA – 2009) O ato de transferir arquivos do


computador de um usuário para a Web é denominado:

a) Download.
b) Upload.
c) NumLoad.
d) EndLoad.

76. (FUNCAB / SESAU-RO – 2009) Qual o nome da função que permite ao usuário copiar um
arquivo de um site da Internet para o seu próprio computador?

a) Upload.
b) Transfer.
c) Download.
d) Copy.
e) Paste.

77. (FUNRIO / SUFRAMA – 2008) No contexto da Internet, qual o significado da sigla DNS?

a) Provedor de serviços de internet através do qual um computador se conecta à internet.


b) Conjunto de protocolos que permitem a comunicação entre computadores.
c) Servidor de rede que controla o acesso dos demais computadores a uma rede.
d) Computador central que traduz nomes de domínios para endereços de protocolo na internet.
e) Sistema que permite localizar os computadores ligados a uma rede pelo seu nome.

78. (IBFC / ABDI – 2008) "____________ é a transferência de dados de um computador remoto para
um computador local, e o inverso chama-se ____________".

Complete a frase acima respectivamente com as seguintes palavras:

a) upload / download
b) download / upload
c) upload / reload
d) reload / download
GABARITO – DIVERSAS BANCAS
1. LETRA C 28. LETRA A 55. LETRA A
2. ERRADO 29. LETRA C 56. LETRA B
3. LETRA C 30. LETRA B 57. LETRA D
4. LETRA C 31. LETRA B 58. LETRA D
5. LETRA D 32. LETRA E 59. LETRA B
6. LETRA A 33. LETRA B 60. LETRA D
7. LETRA A 34. LETRA E 61. LETRA C
8. LETRA B 35. LETRA E 62. LETRA D
9. LETRA A 36. LETRA A 63. LETRA A
10. LETRA B 37. LETRA A 64. LETRA B
11. LETRA C 38. LETRA A 65. LETRA B
12. LETRA D 39. LETRA A 66. LETRA E
13. LETRA E 40. LETRA A 67. LETRA D
14. LETRA B 41. LETRA A 68. LETRA B
15. LETRA B 42. LETRA B 69. LETRA B
16. LETRA B 43. LETRA A 70. LETRA B
17. LETRA D 44. LETRA D 71. LETRA E
18. LETRA C 45. LETRA B 72. LETRA B
19. LETRA A 46. LETRA A 73. LETRA E
20. LETRA B 47. LETRA A 74. LETRA D
21. LETRA B 48. LETRA B 75. LETRA B
22. LETRA A 49. LETRA E 76. LETRA C
23. LETRA D 50. LETRA E 77. LETRA D
24. LETRA A 51. LETRA B 78. LETRA B
25. LETRA E 52. LETRA C
26. LETRA B 53. LETRA B
27. LETRA C 54. LETRA C
Índice
1) Noções Iniciais sobre Ferramentas de Busca
..............................................................................................................................................................................................3

2) Ferramentas de Busca - Princípios Fundamentais


..............................................................................................................................................................................................
11

3) Ferramentas de Busca - Recursos Avançados


..............................................................................................................................................................................................
14

4) Ferramentas de Busca - Operadores de Busca


..............................................................................................................................................................................................
18

5) Ferramentas de Busca - Operadores Depreciados


..............................................................................................................................................................................................
35

6) Resumo - Ferramentas de Busca


..............................................................................................................................................................................................
36

7) Mapas Mentais - Ferramentas de Busca


..............................................................................................................................................................................................
37

8) Questões Comentadas - Ferramentas de Busca - Multibancas


..............................................................................................................................................................................................
39

9) Lista de Questões - Ferramentas de Busca - Multibancas


..............................................................................................................................................................................................
105
APRESENTAÇÃO DA AULA
Faaaaaala, seus lindos! Tudo bem? Aulinha tranquilaça agora para falar de Ferramentas de Busca e
Pesquisa. Essa é para aqueles que dizem que estudar informática é inútil! Hoje em dia, uma pessoa
qualificada deve ser capaz de realizar buscas certeiras! Como dizem alguns: se não está no Google,
não existe! Vamos aprender aqui diversos operadores que ajudam a fazer uma busca top e
encontrar o que quiser em ferramentas de busca.

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...
FERRAMENTAS DE BUSCA E PESQUISA
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixa

Meus queridos alunos, eu tenho uma pequena mensagem para vocês – esqueçam que isso aqui é
uma aula de informática por um segundo. Antigamente, uma pessoa que possuía um vasto
conhecimento memorizado era considerada uma pessoa culta, mesmo que isso não tivesse
nenhuma relação com inteligência. Esse tipo de pessoa sabia datas de acontecimentos históricos,
as capitais de todos os países, o nome de todas as luas de júpiter, entre outros.

Hoje em dia, esse tipo de conhecimento perdeu bastante valor. Por que? Porque se eu quiser saber
qual o nome da maior lua de júpiter, em um minuto, eu descubro olhando em algum site de
busca. A tecnologia avançou tanto que atualmente nem é necessário triscar o dedo no seu
smartphone, basta perguntar diretamente a ele e um assistente do sistema operacional (Siri,
Google Now, Cortana, etc) responderá sua pergunta.

Dito isso, a mensagem que eu quero deixar para a vida de vocês é: hoje em dia, vale mais uma
pessoa que sabe fazer uma pesquisa certeira em um site de busca do que uma pessoa que possui
diversos conhecimentos memorizados. Bacana? Voltando ao tópico da nossa aula, existem vários
sites que nos ajudam a fazer pesquisas na internet. Entre os mais utilizados, nós podemos
mencionar: Google (92,37%), Microsoft Bing (2,37%) e Yahoo (2,25%).
Vocês acham que eu guardo esses números na cabeça? Claro que não! Para fazer uma aula, eu passo
horas e horas pesquisando dados e bibliografias na internet para tornar a aula mais completa
possível. Nesse caso, eu queria mostrar para vocês como o Google era dominante no mercado de
buscadores. Muitas vezes, pesquisas em inglês são muito mais eficientes, então eu pesquisei duas
palavras-chaves que foram market share, em português “Fatia de Mercado”.

Notem que o primeiro site que ele retornou foi um site que mostra a fatia de mercado do Google no
mundo. Percebem a importância de saber fazer buscas assertivas? Pois é! Galera, a maioria desses
sites de busca funcionam de maneira semelhante para o usuário, então vamos utilizar o Google
como padrão para o estudo de ferramentas de busca e pesquisa. Ok? Então, vamos começar
respondendo o que é o Google!

O Google é uma ferramenta de busca e pesquisa


desenvolvida como um projeto de pesquisa em 1996 por um
russo chamado Sergey Brin e um americano chamado Larry
Page na Universidade de Stanford. À época, essa
ferramenta tinha basicamente a função de realizar
buscas de páginas e documentos na Internet. Vocês
sabiam que ele ia se chamar BackRub? Mas teve seu nome
modificado para Google em 1997, quando o domínio
www.google.com foi registrado. Vejam ao lado como ele
era em 1998! Até que não mudou muita coisa1...

Atualmente você pode buscar praticamente qualquer coisa no Google – desde um site, uma foto,
um texto, uma figura, um vídeo, entre outros. Vejam na imagem abaixo a interface atual do Google
– notem que ela é extremamente limpa, sem muitas informações. Basicamente, nós temos dois

1
A imagem exibe uma mensagem informando que o índice do Google já continha 25 milhões de páginas e que, em breve, teriam bem mais. Em
2016, já havia mais de 130 trilhões de páginas indexadas (com aumento de 52.000%). Logo, eles não mentiram hehehe
botões: Pesquisa Google e Estou com Sorte. A primeira nada mais é do que a busca padrão do
Google – não tem nada demais!

Já o segundo botão é extremamente útil e muita gente não o utiliza! O botão Estou com Sorte é
um botão que não retorna uma lista de páginas resultante da sua pesquisa. Como é, professor? É isso
mesmo! Sabe aquela lista de sites que aparece quando você pesquisa algo? Pois é, ela não aparece!
Quando esse botão é utilizado, o Google tenta te direcionar para a página que ele acha mais
relevante na pesquisa (em tese, será a primeira página apresentada no botão Pesquisa Google).

Ele seleciona o site que mais se identifica com o assunto que você está procurando –
geralmente, são páginas oficiais ou aquelas que aparecem em primeiro lugar na lista de
resultados quando você utiliza o buscador. A ideia que o Google quer passar é que, se o usuário
estiver com sorte, a busca será satisfeita logo na primeira tentativa. Dessa forma, você passará
menos tempo procurando páginas e mais tempo explorando-as.

Façam esse teste comigo! Eu escrevi estratégia concursos no buscador e cliquei em Estou com
sorte e o Google me enviou diretamente para página oficial do Estratégia Concursos. Maneiro, né?
Vocês podem fazer esse teste com diversos termos, inclusive aqueles que eu utilizei lá em cima para
saber a fatia de mercado do Google. Se vocês escreverem market share google e clicarem em Estou
com Sorte, o Google te redirecionará diretamente para aquela página lá de cima. Bacana?
Já o Botão Pesquisa Google realiza a busca padrão. Para cada pesquisa, existem milhares (ou até
mesmo milhões) de páginas web com informações que podem ser relevantes. Na parte superior de
cada pesquisa, há um conjunto de guias. Em geral, você verá Todas, Notícias, Vídeos, Imagens,
Maps, Shopping, Livros, Voos, etc. Se você quer buscar imagens, utilize a guia de imagens; se
você deseja pesquisar por notícias, utilize a guia de notícias.

É importante mencionar também o SafeSearch! Se você estiver usando a Pesquisa Google no


trabalho, com crianças ou para si mesmo, o SafeSearch pode ajudar a filtrar conteúdo sexualmente
explícito dos seus resultados. Quando o SafeSearch está ativado, ele ajuda a filtrar conteúdo
explícito (violento ou adulto) nos resultados da pesquisa do Google para todas as suas consultas
de imagens, vídeos e sites. É possível ativá-lo também inserindo &safe=active ao final de uma URL.

Embora o SafeSearch não seja 100% preciso, ele foi criado para ajudar a bloquear resultados
explícitos, como a pornografia, dos seus resultados da pesquisa do Google. Quando o
SafeSearch estiver desativado, o Google fornece os resultados mais relevantes para sua pesquisa,
o que pode incluir conteúdo explícito quando você pesquisar por esse tipo de conteúdo. É
importante mencionar que o SafeSearch só funciona nos resultados da pesquisa do Google.

Logo, ele não impedirá que os usuários de uma rede encontrem conteúdo explícito por meio de
outros mecanismos de pesquisa ou navegando diretamente por sites explícitos. Entendido? Legal!
É importante falarmos também sobre consultas avançadas! Galera, é possível realizar alguns
operadores no Google para refinar sua pesquisa (veremos mais à frente), mas também é
possível fazer pesquisas avançadas de acordo com diversos parâmetros.

Antes de prosseguir, é importante mencionar que temos dois tipos de buscadores: horizontais
e verticais. Os buscadores horizontais são aqueles que realizam pesquisas sobre diversos tipos de
temas diferentes (Ex: Google, Bing, Yahoo, etc); e os buscadores verticais são aqueles que realizam
pesquisas sobre temas específicos (Ex: WImóveis pesquisa apenas imóveis; ICarros pesquisa apenas
carros; etc). Vejamos agora outros tipos de refinamentos de pesquisas avançadas:
Por fim, é importante dizer que não existe só o Google! Criado pela Microsoft, o Bing é atualmente
o seu maior concorrente. No entanto, ambas são tecnologias extremamente similares,
utilizando os mesmos recursos e mesma sintaxe de operadores. Tanto Google quanto Bing
utilizam – por padrão – o operador AND (E) entre os termos de uma pesquisa com um limite máximo
dos dez primeiros termos (é possível acessar analisar mais termos por meio da pesquisa avançada).

(Prefeitura de Serra Caiada/RN – 2014) As ferramentas de busca são desenvolvidas para


procurar, na internet, sites cujo conteúdo contém o texto informado no campo de busca.
Assinale a opção que representa uma ferramenta de busca.

a) Linkedln
b) Outlook
c) Bing
d) Flickr
_______________________
Comentários: (a) Errado, trata-se de uma rede social; (b) Errado, trata-se de um cliente de e-mail; (c) Correto, trata-se de uma
ferramenta de busca; (d) Errado, trata-se de uma rede social (Letra C).
Princípios Fundamentais
INCIDÊNCIA EM PROVA: baixa

Rastreamento e Indexação

A Web é como uma biblioteca que não para de crescer, como bilhões de livros e sem um sistema
central de catálogo. O Google utiliza softwares robôs conhecidos como Rastreadores da Web
para detectar as páginas disponíveis ao público. Os rastreadores analisam as páginas e seguem
seus links, da mesma forma que você faria se estivesse navegando nessas páginas. Eles vão de link
em link e levam dados sobre essas páginas para os servidores do Google, na Califórnia.

Quando os rastreadores encontram uma página web,


um sistema processa o conteúdo da página da mesma
forma que um navegador. Detectam-se os sinais
importantes, como as palavras-chave e a idade do
conteúdo do site, e tudo isso é registrado em um
Índice da Pesquisa (Search Index). Esse índice
contém centenas de bilhões de páginas web e tem
mais de cem milhões de gigabytes de tamanho.

Ele basicamente funciona como o índice remissivo de um livro, com uma entrada para cada
palavra vista em todas as páginas web que estão indexadas no Índice de Pesquisa. Quando uma
página web é indexada, adiciona-se essa página às entradas correspondentes a todas as palavras
dela. Vocês entendem agora porque ele é tão rápido? Ele não sai por aí procurando dentro das páginas
no momento em que você faz a pesquisa – isso daria muito mais trabalho!

Entre 300 e 500 páginas são criadas na web a cada minuto – são cerca de 700.000 todos os dias!
Então, na verdade, ele precisa criar uma base de dados extremamente organizada e eficiente
que permita realizar buscas certeiras no menor tempo possível – chamada Índice de Pesquisa.
O tempo aqui é crucial! Quando o Google Maps conseguiu reduzir seu tamanho e acelerar seu
tempo de carregamento, seu tráfego aumentou 25% em apenas algumas semanas.

Em suma: o rastreador é um robô que navega autonomamente pela internet – de link em link – em
busca de novas páginas e de dados sobre elas (Ex: palavras-chave). Dessa forma, ele é capaz de
compor uma base de dados de pesquisa, que é atualizada diariamente pelo Google. Já o indexador
é responsável por colocar esses dados em um índice de tal forma que, quando um usuário faz uma
busca, não seja necessário percorrer toda a internet – basta pesquisar no índice.

(DPE/RS – 2013) Navegando na internet, Ana se deparou com o seguinte artigo:

As ferramentas de busca usam programas de software chamados ...... que


automaticamente seguem hiperlinks de um documento ao próximo em toda a web. Quando
este programa descobre uma nova página, manda a informação de volta ao site principal
para incluí-la. O Google é uma das ferramentas de busca mais famosas. Uma pessoa
também pode encontrar ferramentas de busca específicas na web, as quais cobrem tipos
particulares de informação ou focam em uma audiência especial, como o
www.yahooligans.com, para crianças. Preencha corretamente a lacuna:

a) robôs, spiders ou crawlers


b) spywares ou espiões
c) cookies
d) botnets
e) screenloggers
_______________________
Comentários: são os robôs, spiders ou crawlers responsáveis por seguir hiperlinks de um documento ao próximo na Internet
(Lera A).

Algoritmos de Pesquisa

Quando você faz uma pesquisa, você quer uma resposta, e não bilhões de páginas web. Por isso, os
sistemas de classificação do Google organizam centenas de bilhões de páginas no Índice da
Pesquisa para fornecer resultados úteis e relevantes em uma fração de segundo. Esses sistemas
de classificação são compostos por uma série de algoritmos que analisam o que você está
procurando e que informações devem ser exibidas.

Conforme a pesquisa é aprimorada, refinam-se os algoritmos para fazer uma análise mais
detalhada das suas pesquisas e dos resultados. São utilizados diversos algoritmos de pesquisa
para ajudar a mostrar as informações mais úteis, como a análise de palavras. Nós sabemos que
as palavras possuem diversos significados diferentes a partir do contexto em que são utilizadas e o
Google possui algoritmos que fazem esse tipo de análise – vejam a imagem abaixo.
Em tese, são necessários cinco passos: analisar palavras, encontrar correspondências da sua
pesquisa, classificar páginas úteis, interpretar o contexto e, finalmente, exibir os melhores
resultados encontrados. Busca-se oferecer um conjunto diversificado de informações nos
formatos mais úteis para seu tipo de pesquisa.

Respostas Úteis

Uma vez, Larry Page descreveu o mecanismo de pesquisa perfeito como algo que entende
exatamente o que você procura e responde exatamente o que você deseja. Os testes do Google
sempre mostraram que os usuários querem respostas rápidas para as consultas. Foram
realizadas muitas melhorias para dar as respostas mais relevantes aos usuários em menos tempo e
nos formatos ideais para os tipos de informação desejados.

Quando você pesquisa sobre o clima, provavelmente quer ver a previsão do tempo na página
de resultados, e não só os links para sites relacionados. O mesmo acontece com rotas: ao fazer a
consulta Como chegar ao aeroporto do Galeão?, você quer um mapa com as rotas, e não links para
outros sites. Isso é ainda mais importante nos dispositivos móveis com banda limitada e em que a
navegação entre sites pode ser lenta.

A web está sempre em evolução, com a publicação de centenas de novas páginas a cada
segundo. Isso influencia os resultados que você vê na Pesquisa do Google: a web é rastreada
constantemente para indexar novos conteúdos. Dependendo da consulta, algumas páginas de
resultados mudam rapidamente, enquanto outras são mais estáveis. Por exemplo, quando você
pesquisa o placar mais recente de um jogo, atualizações têm que ser feitas a cada segundo.

Ao mesmo tempo, os resultados sobre uma figura histórica podem permanecer iguais durante
anos. Atualmente, o Google processa trilhões de pesquisas a cada ano. Todos os dias, 15% das
consultas processadas são inéditas. Criar algoritmos para a pesquisa que sejam capazes de
encontrar os melhores resultados para todas essas consultas é um desafio complexo, que exige
testes de qualidade e investimentos contínuos.

(Prefeitura de Serra Caiada/RN – 2014) As ferramentas de busca são desenvolvidas para


procurar, na internet, sites cujo conteúdo contém o texto informado no campo de busca.
Assinale a opção que representa uma ferramenta de busca.

a) Linkedln b) Outlook c) Bing d) Flickr


_______________________
Comentários: (a) Errado, trata-se de uma rede social; (b) Errado, trata-se de um cliente de e-mail; (c) Correto, trata-se de uma
ferramenta de busca; (d) Errado, trata-se de uma rede social (Letra C).

Para mais detalhes, acessem: https://support.google.com/webmasters/answer/70897?hl=pt-BR


Recursos Avançados
INCIDÊNCIA EM PROVA: baixa

Agora vem uma parte muito bacana da aula! Vocês devem se lembrar que eu falei que o Google
possui vários rastreadores percorrendo os meandros da web em busca de novas páginas para
armazenar informações sobre elas que facilitarão futuras buscas. Galera, eu tenho certeza que
alguma vez na vida vocês fizeram uma pesquisa, acharam uma página que parecia ser
exatamente o que vocês queriam, mas – quando a clicaram – a página estava fora do ar.

É extremamente frustrante! E se eu te disser que o Google possui um mecanismo chamado Cache que
– em algumas páginas – está disponível para que você consiga visualizar como a página estava da
última vez que o Google a acessou? Funciona assim: o Google acessa uma página web com seus
rastreadores e a armazena como backup no caso de ela estar indisponível. Se você clicar em um link
que exibe a mensagem Em Cache, visualizará a versão do site que o Google guardou.

Você pode utilizá-lo também para visualizar uma página que está demorando demais para
carregar ou quando você realmente quer ver uma versão mais antiga da página. Atenção: essa
versão não é navegável, nem tudo é salvo e algumas imagens e links podem não funcionar
corretamente – é mais como uma foto da última versão de uma página. Deixa eu mostrar uma coisa
bem legal para vocês nunca mais falarem que informática é chato! :-)

Vejam na imagem acima o que diz o Google: “Este é o cache do Google de [...]. Ele é um instantâneo
da página com a aparência que ela tinha em 28 jan. 2019 04:20:28 GMT. A página atual pode ter sido
alterada nesse meio tempo. Saiba mais.”. Existem alguns sites especializados em guardar cache de
outros sites (Ex: WaybackMachine). Como ele guarda o cache de vários anos, você consegue
visualizar como eram alguns sites no passado. Vejam alguns exemplos:

Site da Globo em 2000: https://web.archive.org/web/20000510032024/http://www.globo.com:80/

Site do Estratégia Concursos em 2012: https://web.archive.org/web/20111128232335/http://www.estrategiaconcursos.com.br/


Por fim, vamos falar rapidamente de recurso de omissão de resultados! Você sabia que – por vezes –
o Google omite algumas páginas da pesquisa? Ele faz isso para oferecer uma melhor experiência
de usuário, exibindo no resultado aquelas páginas que possuam maior relevância em relação à
pesquisa e omitindo aquelas que possuam informações muito semelhantes àquelas páginas já
apresentadas. Em geral, ele exibe a seguinte mensagem...

Se você quiser ver os resultados que foram omitidos por serem muito semelhantes entre si, basta
clicar no link em azul e eles serão exibidos! Outro recurso interessante é o PageRank! O que é isso,
Diego? Trata-se de um algoritmo utilizado pelo Google para posicionar páginas web entre os
resultados de suas buscas. Esse recurso mede a importância de uma página contabilizando a
quantidade e qualidade de links apontando para ela.

Não é o único algoritmo utilizado pelo Google para classificar páginas da internet, mas é o primeiro
utilizado pela companhia e o mais conhecido. Suas propriedades são muito discutidas por
especialistas em optimização dos motores de busca, no sentido de ordenar as páginas de acordo
com a sua relevância ou utilidade relativa baseado na quantidade de outras páginas que têm um
link para ela. Nesse contexto, vamos falar agora sobre SEO!

SEO (Search Engine Optimization) é um conjunto de técnicas e práticas que têm como objetivo
melhorar a visibilidade e a classificação de um site nos resultados orgânicos dos motores de busca,
como o Google, Bing e Yahoo. O SEO visa tornar o conteúdo e a estrutura do site mais amigáveis
aos motores de busca, para que eles possam rastreá-lo, indexá-lo e classificá-lo de forma relevante
para as pesquisas dos usuários.

A importância do SEO reside no fato de que os motores de busca são uma das principais fontes de
tráfego para sites na internet. Quando alguém procura informações, produtos ou serviços,
geralmente recorre a um motor de busca. Se o seu site não estiver bem otimizado para os motores
de busca, é menos provável que ele apareça nos resultados relevantes, resultando em menos
tráfego e oportunidades de negócios.

A pesquisa de palavras-chave é uma etapa fundamental no processo de SEO. Consiste em


identificar as palavras e frases que as pessoas digitam nos motores de busca ao procurar
informações relacionadas ao seu negócio, produto ou conteúdo. Existem várias ferramentas
disponíveis para ajudar nessa pesquisa, como o Google Keyword Planner, Ahrefs, SEMrush, entre
outros.

Ao realizar a pesquisa de palavras-chave, você deve procurar por termos que sejam relevantes para
o seu conteúdo ou negócio e que tenham um volume de busca significativo. Palavras-chave
relevantes são aquelas que refletem exatamente o que o seu site oferece e o que os usuários
estão procurando. Já o volume de busca indica quantas vezes essas palavras-chave são
pesquisadas pelos usuários.

Ao selecionar as palavras-chave, é importante equilibrar a relevância com o volume de busca.


Algumas palavras-chave altamente relevantes podem ter baixo volume de busca, enquanto outras
com alto volume podem ser muito competitivas. É essencial encontrar um equilíbrio para direcionar
tráfego relevante ao seu site. Existem muitas ferramentas que podem ser usadas para realizar
pesquisa de palavras-chave: Google Adwords Keyword Planner, Ubersuggest e Semrush.

ATENÇÃO
Nas páginas seguintes, veremos diversos operadores de busca que auxiliam o usuário a
chegar a um resultado mais preciso. No entanto, Nem todos os operadores funcionarão
perfeitamente na prática porque dependem de diversos fatores, como os metadados das
páginas. Utiliza-se um algoritmo de melhor esforço para atingir melhores resultados. Além
disso, atente-se ao fato de que o algoritmo poderá ignorar links patrocinados.
Operadores de Busca
Aspas
INCIDÊNCIA EM PROVA: Altíssima

OPeRADOR UTILIZAÇÃO
Esse símbolo permite pesquisar uma correspondência exata.

Exemplo: "prédio mais alto do mundo".

Ao pesquisar por algo específico, tente usar aspas para minimizar a adivinhação da pesquisa do
Google. Quando você coloca seus parâmetros de pesquisa entre aspas, ele diz ao mecanismo de
pesquisa para pesquisar toda a frase exatamente como você a escreveu. Por exemplo, se você
pesquisar por brasília cambalhota vampeta, o mecanismo procurará por conteúdos que
contenham essas três palavras em qualquer ordem.

No entanto, se você pesquisar por ”cambalhota do Vampeta em Brasília”, ele pesquisará a frase
exatamente como você a digitou – ignorando símbolos e letras maiúsculas/minúsculas. Isso pode
ajudar a localizar informações específicas que podem estar escondidas sob outro conteúdo, se não
forem classificadas corretamente. Isso é extremamente útil, eu utilizo o tempo inteiro para
buscar questões no Google exatamente da maneira como elas foram escritas.

Por fim, é importante notar que essa ferramenta de busca ignora tanto pontuação quanto
capitalização. Como assim, Diego? Ele ignora pontuação entre aspas – é como se não existissem; e
ele ignora se a letra é maiúscula ou minúscula (assim como em outros operadores). Bacana? Notem
também que a quantidade de páginas encontradas utilizando aspas é sempre menor que a
quantidade de páginas encontradas sem utilizar aspas (para a mesma pesquisa):

(TJ/SP – 2010) Utilizando o Google, para limitar o resultado da pesquisa às páginas da


Web que contenham exatamente a frase digitada, é necessário que o usuário digite o
seguinte caractere antes e depois da frase:

a) * (asterisco)
b) $ (cifrão)
c) & (e comercial)
d) " (aspas)
e) % (porcentagem)
_______________________
Comentários: para realizar buscas que contenham exatamente a frase digitada, devem-se utilizar as aspas (Letra D).

(AFAP – 2019) No campo de busca do site da Google, na internet, um Técnico de


Informática digitou a frase financiar as atividades produtivas do Estado do Amapá e
realizou a pesquisa. Percebeu que muitos sites traziam apenas parte da frase que digitou.
Para obter os sites que possuem a referência exata à frase digitada, colocou a frase entre:

a) asteriscos
b) chaves
c) colchetes
d) os sinais de < e >
e) aspas
_______________________
Comentários: para obter os sites que possuem a referência exata à frase digitada, ele colocou a frase entre aspas (Letra E).
Hífen
INCIDÊNCIA EM PROVA: média

OPERADOR UTILIZAÇÃO
Esse símbolo permite excluir palavras da pesquisa.

Exemplo: velocidade do jaguar –carro

Às vezes, você pode se encontrar procurando uma palavra com um significado ambíguo. Um
exemplo é o Prisma! Quando você pesquisa no Google por Prisma, você pode obter resultados
tanto para o carro feito pela Chevrolet ou quanto para o objeto óptico de refração de luz. Se você
quiser cortar um desses, use o hífen para dizer ao mecanismo para ignorar o conteúdo com um dos
outros. Veja o exemplo abaixo o que ocorre se eu pesquisar apenas Prisma:

Poxa, mas se eu estiver procurando pelo


objeto, vou ter que procurar páginas e
páginas até achar o primeiro objeto prisma.
O que eu posso fazer? Eu posso pesquisar
Prisma -carro -chevrolet. Isso diz ao
mecanismo de pesquisa para procurar por
prismas, mas para remover quaisquer
resultados que contenham a palavra "carro"
ou “chevrolet”.
(CRESS/GO – 2019) Ao se digitar “conselho -cress” na caixa de pesquisa do Google e
clicar Pesquisa Google, não serão exibidos resultados, já que o Google não permite
combinar o hífen (-) e as aspas duplas (“) em um mesmo termo de pesquisa.
_______________________
Comentários: podem ser exibidos resultados, sim! Além disso, o Google permite combinar operadores diferentes em uma
mesma pesquisa, mas haverá resultados diferentes uma vez que “conselho -cress” é diferente de “conselho” -cress (Errado).

(ABIN – 2010) O comando +tcp informa à ferramenta de busca do Google que as


respostas deverão excluir a palavra tcp.
_______________________
Comentários: utiliza-se o – e, não, + para informar à ferramenta de busca que as respostas deverão excluir a palavra tcp (Errado).

(UECE – 2016) Os sites de busca da Internet permitem pesquisa e seleção de conteúdo.


O site de busca Google permite filtrar o resultado da busca usando alguns critérios, por
exemplo, usando o sinal de subtração para excluir, do resultado da pesquisa,
documentos que contenham uma dada palavra. Por exemplo, para excluir-se do
resultado de uma pesquisa os documentos que contenham a palavra usados, deve-se
digitar, no texto a pesquisar no site de busca Google, o seguinte:

a) veículos - usados
b) “veículos -usados”
c) veículos- usados
d) veículos -usados
_______________________
Comentários: para excluir-se do resultado de uma pesquisa os documentos que contenham a palavra usados, deve-se digitar
veículos -usados. Lembrem-se que não pode conter espaços entre a palavra excluída e o hífen (Letra D).

(FCM – 2017) No sítio de busca do Google, na Internet, acessível em


www.google.com.br, para encontrar as páginas que contenham as palavras prédio mais
alto do mundo e que não contenham a palavra Dubai, um usuário deve digitar no campo
de busca:

a) prédio mais alto do mundo -Dubai


b) "prédio mais alto do mundo" not Dubai
c) prédio mais alto do mundo exceto Dubai
d) "prédio mais alto do mundo" excluir Dubai
e) prédio mais alto do mundo que não está em Dubai
_______________________
Comentários: (a) Correto, essa é a pesquisa perfeita; (b) Errado, não são necessárias as aspas e o operador não é not; (c) Errado,
o operador não é exceto; (d) Errado, não são necessárias as aspas e o operador não é excluir; (e) Errado, não é preciso escrever
que não está em (Letra A).
Arroba
INCIDÊNCIA EM PROVA: baixíssima

OPERADOR UTILIZAÇÃO
Esse operador permite buscar páginas de redes sociais.
@
Exemplo: @professordiegocarvalho

Esse operador é bem fácil! Ele retorna publicações e perfis de redes sociais. Inclusive, essa já é a
deixa para que eu sugira que vocês me sigam nas redes sociais no @ abaixo! :)

(UFMT – 2019) Ao se fazer uma pesquisa no site de busca Google, é possível utilizar
alguns símbolos (operadores de pesquisa) associados aos termos de busca para tornar os
resultados mais precisos. A coluna da esquerda apresenta símbolos e a da direita, o
objetivo da utilização de cada um deles. Numere a coluna da direita de acordo com a da
esquerda.

(1) – (menos) (2) “ ” (aspas) (3) .. (ponto ponto) (4) @ (arroba)

( ) Pesquisar uma correspondência exata ao termo de busca.


( ) Pesquisar um termo de busca em redes sociais.
( ) Excluir um termo dos resultados de busca.
( ) Pesquisar um intervalo numérico.

Assinale a sequência correta:

a) 2, 4, 1, 3 b)2, 1, 4, 3 c)1, 4, 3, 2 d)4, 3, 1, 2


_______________________
Comentários: (2) Aspas permitem pesquisar uma correspondência exata ao termo de busca; (4) Arroba permite buscar um
termo de busca em redes sociais; (1) Menos ou Hífen permite excluir um termo dos resultados de busca; (3) Ponto e ponto
permite pesquisar um intervalo numérico (Letra A).
Hashtag
INCIDÊNCIA EM PROVA: baixíssima

OPERADOR UTILIZAÇÃO
Esse operador permite pesquisar hashtags.
#
Exemplo: #DesafioDoBaldeDeGelo

Esse operador também é beeeem tranquilo – ele permite que você realize buscas por hashtags
específicas. No exemplo abaixo, buscam-se páginas com a hashtag do desafio do balde de gelo –
aquele que ficou bem famoso alguns anos atrás em que pessoas jogavam um balde com água e gelo
sobre a cabeça com o intuito promover a conscientização sobre uma doença chamada Esclerose
Lateral Amiotrófica (ALS). Vejam os resultados...

(UFMT – 2017) A respeito de busca na Web, no site de buscas Google, para encontrar os
tópicos mais comuns marcados por hashtags, pode-se utilizar o operador:

a) %
b) #
c) *
d) @
_______________________
Comentários: utiliza-se a hashtag para pesquisar tópicos comuns (Letra B).
Asterisco
INCIDÊNCIA EM PROVA: média

OPERADOR UTILIZAÇÃO
Esse operador permite pesquisar caracteres curinga ou palavras desconhecidas.
*
Exemplo: maior * do brasil

Esse operador é bastante importante – ele é conhecido como caractere curinga! Ele basicamente
substitui qualquer palavra ou frase. Como assim, Diego? Vejam abaixo que eu pesquisei ”maior * do
brasil”. Logo, a pesquisa retornará qualquer resultado que tenha maior, depois qualquer coisa,
depois do brasil. Ela retornou, por exemplo: “maior torcida do Brasil”; “maior cidade do Brasil”;
“maior prédio residencial do Brasil”; e “maior clube do Brasil”.

Sabe quando você sabe a letra de uma música, mas tem um trechinho que você não consegue lembrar
de jeito nenhum? Pois é, você pode utilizar esse operador para fazer uma busca eficiente mesmo
que faltem algumas palavras. Vocês conhecem a música do Paralamas do Sucesso chamada Melô
do Marinheiro? É aquela que diz “Entrei de (???) no navio, entrei, entrei, entrei pelo cano”. Eu nunca
lembrava o que era essa maldita palavra, então eu pesquisei: “Entrei de * no navio”.

Foi quando eu descobri que ele dizia: “Entrei de gaiato no navio, entrei, entrei, entrei pelo cano” – foi
um alívio quando descobri! E o clássico: “Na madrugada rolando um blues trocando de biquini sem
parar”. Quem nunca cantou errado? Se você sabe que canta errado e quer descobri o que o cantor
diz nessa parte da música, pode pesquisar: “Na madrugada rolando um blues * sem parar”. Você
descobrirá que a letra diz: “Na madrugada rolando um blues tocando B. B. King sem parar”.

(CNJ – 2013) Em uma pesquisa na Internet por meio do sítio de busca Google, caso a
frase associada ao assunto seja digitada entre asteriscos, o Google irá procurar pela
ocorrência exata, respeitando a mesma ordem da frase.
_______________________
Comentários: para realizar pesquisas exatas, utilizam-se as aspas; o asterisco é para substituir palavras (Errado).
OR
INCIDÊNCIA EM PROVA: baixíssima

OPERADOR UTILIZAÇÃO
Esse operador permite combinar pesquisas (em maiúsculo).
OR
Exemplo: maratona OR corrida.

Esse é também extremamente simples – ele simplesmente combina pesquisas. No exemplo a


seguir, eu desejo pesquisar sobre maratona ou corrida. Notem que ele traz os dois resultados!

(UFPR – 2019) Mecanismos de busca como Google ou BING possuem operadores que
permitem refinar a pesquisa. Qual é a sintaxe correta, no BING, para localizar páginas da
Web que contenham alguma das seguintes palavras: maratona, corrida?

a) maratona corrida
b) maratona AND corrida
c) maratona & corrida
d) “maratona corrida”
e) maratona OR corrida
_______________________
Comentários: é utilizado o operador OR – tanto no Google quanto no Bing (Letra E).
site
INCIDÊNCIA EM PROVA: média

OPERADOR UTILIZAÇÃO
Esse operador permite pesquisar palavras em um site específico.
site
Por exemplo: site:youtube.com flamengo (a palavra buscada pode vir antes ou depois).

Pode haver um momento em que você precise pesquisar artigos ou conteúdo no Google, mas
você deseja encontrar resultados somente de um determinado site. Vamos supor que eu queira
pesquisar tudo relacionado ao meu nome no Google, mas eu quero que me retorne apenas
resultados referentes ao site do Estratégia Concursos – nenhum outro site será apresentado no
resultado. Para tal, eu posso fazer: site:estrategiaconcursos.com.br diego carvalho.

Lembrando que as pesquisas do Google geralmente ignoram pontuações que não façam parte de
um operador de pesquisa. Assim como nos outros operadores (exceto define), não coloque espaços
entre o termo de pesquisa e o símbolo ou palavra (Ex: uma pesquisa por site:nytimes.com
funcionará; mas por site: nytimes.com, não). Esses são os principais critérios de busca, mas
existem vários símbolos e operadores que ajudam a alcançar resultados mais precisos.

(CEFET/MG – 2019) A ferramenta de pesquisa da internet do Google permite utilizar


símbolos e palavras na pesquisa para tornar os resultados mais precisos. Por exemplo,
para pesquisar pela palavra tributação apenas no portal de serviços
www.servicos.gov.br, uma pessoa deve digitar, na caixa de pesquisa do Google,

a) tributação serviços.gov.br
b) tributação portal de serviços
c) tributação site:www.servicos.gov.br
d) tributação portal:www.servicos.gov.br
e) tributação na página www.servicos.gov.br
_______________________
Comentários: deve-se utilizar o operador site como tributação site:www.serviços.gov.br (Letra C).
related
INCIDÊNCIA EM PROVA: média

OPERADOR UTILIZAÇÃO
Esse operador permite pesquisar sites relacionados.
related
Exemplo: related:uol.com.br

Veja a pesquisa que foi realizada abaixo! Acho que todo mundo sabe que é UOL é, entre outras
coisas, um portal de internet. Logo, como eu estou pesquisando por um portal, esse operador
retorna sites relacionados a... portais de internet! Dessa forma, note que ele retornou outros três
portais (Terra, Google e iG). Galera, nem sempre ele acerta na mosca. De vez em quando, ele traz
um site que não tem nenhuma relação, mas é isso...

(CRESCER – 2019) Existem símbolos e palavras específicas que fazem o buscador


acionar pesquisas mais sofisticadas, enriquecendo seus resultados. Conhecidos como
“operadores de pesquisa”, estes sinais e termos funcionam segundo os mesmos
processos do sistema de busca avançada do Google. Para pesquisar páginas
semelhantes a um URL, utiliza-se o seguinte termo:

a) info:
b) link:
c) site:
d) related:
_______________________
Comentários: utiliza-se o operador related: para pesquisar páginas semelhantes (Letra D).
cache
INCIDÊNCIA EM PROVA: ALTA

OPERADOR UTILIZAÇÃO
Esse operador permite visualizar a última versão armazenada de uma página pelo Google.
cache
Exemplo: cache:orkut.com.

Nós já vimos como funcionam os caches, mas e quando eu quero procurar não a página em si, mas o
último cache salvo? Eu posso utilizar o operador cache! A pesquisa por cache:orkut.com direciona
para a página do Orkut apresentando a última imagem salva! Notem que ele informa logo acima
que se trata do cache armazenado dessa página com a aparência que ela tinha em 15/12/2019. No
entanto, a página continua no ar e você pode vê-la clicando em página atual.

(ANAC – 2012) Usando-se o sítio de busca Google, a pesquisa por cache:


www.anac.gov.br apresenta como resultado a versão mais nova da página
www.anac.gov.br e a armazena na memória do computador.
_______________________
Comentários: o operador cache é utilizado para apresentar a última versão indexada pelo Google e, não, a versão atual (Errado).
inurl
INCIDÊNCIA EM PROVA: baixa

OPERADOR UTILIZAÇÃO
Esse operador permite buscar páginas que contenham determinada palavra em sua URL.
inurl
Exemplo: inurl:stn

Esse operador permite filtrar buscas apenas por páginas ou documentos que contenham
determinada palavra em sua URL. No exemplo abaixo, trata-se apenas de URL que contenha stn!

(UFMT – 2016) No site de pesquisa do Google, ao se pesquisar o termo inurl:ufmt, qual


o resultado apresentado?

a) Apenas as páginas que contenham a palavra ufmt em seus endereços (URL).


b) Todas as páginas que não contenham a palavra ufmt em seu conteúdo.
c) Apenas as páginas que estejam hospedadas no domínio ufmt.
d) Todas as páginas que contenham a palavra ufmt em seu conteúdo.
_______________________
Comentários: esse termo permite pesquisar apenas as páginas que contenham a palavra ufmt em seus endereços URL (Letra
A).
intitle
INCIDÊNCIA EM PROVA: baixa

OPERADOR UTILIZAÇÃO
Esse operador permite realizar buscas em títulos de páginas.
intitle
Exemplo: intitle:gripe.

Esse operador restringe resultados de uma busca apenas por páginas ou documentos que
contenham um determinado texto em seu título. Notem que a página da direita se refere ao
segundo link da página da esquerda e contém em seu título a palavra Gripe.

(TJ/SP – 2009) Ao se realizar uma busca na Internet através do site


http://www.google.com.br, utilizando-se o software Internet Explorer, deseja-se
desprezar o conteúdo das páginas e concentrar a busca apenas nos títulos de páginas. A
alternativa que contém a expressão a ser utilizada antes da palavra pesquisada é:

a) filetype:
b) inurl:
c) link:
d) intext:
e) intitle:
_______________________
Comentários: para desprezar o conteúdo de páginas e se concentrar apenas nos títulos de páginas, é necessária a utilização do
operador intitle: (Letra E).
inanchor
INCIDÊNCIA EM PROVA: baixa

OPERADOR UTILIZAÇÃO
Esse operador permite realizar buscas de uma palavra em âncoras (links).1
inanchor
Exemplo: inanchor:mais

O operador inanchor é utilizado para realizar pesquisar apenas em âncoras. O que é uma âncora,
professor? É só um nome de um link para outra página ou para a própria página! Vejam um exemplo:

Professor, qual é a diferença entre os operadores inurl e inanchor? Para responder a essa pergunta,
eu preciso que vocês entendam que existe uma diferença entre o nome de um link e o endereço
desse link! Como assim, Diego? O nome do link é o que chamamos de âncora e pode ser qualquer
coisa; o endereço é o local em si onde o recurso está localizado (URL). Legal, mas vamos ver
alguns exemplos agora...

Na imagem acima, temos uma âncora cujo nome é Cartão Mais! e imediatamente abaixo – em
verde – temos o endereço dessa âncora: www.cartaomais.com.br. Vocês se lembram que eu disse
que o nome da âncora pode ser qualquer coisa? Pois é, em um caso extremo, é possível ter uma âncora
cujo nome é www.flamengo.com.br, mas cujo endereço é www.vasco.com.br. Logo, se alguém
clicar nesse link, na verdade será direcionado para www.vasco.com.br.

Logo, o inanchor realiza a pesquisa na âncora e o inurl realiza a pesquisa o endereço (URL). Nem
sempre funciona muito bem infelizmente. Entendido? Então vamos seguir...

1
Existe também o operador allinanchor, que permite buscar mais de uma palavra em âncoras (Ex: allinanchor: melhor museu retornará páginas que
contenham no texto das âncoras as palavras melhor e museu.
define
INCIDÊNCIA EM PROVA: baixa

OPERADOR UTILIZAÇÃO
Esse operador permite apresentar definições para um determinado termo.
define
Exemplo: define: estratégia

Esse operador é capaz de exibir definições sobre uma determinada palavra (os dois-pontos são
opcionais e o espaço também). No exemplo abaixo, busca-se a definição da palavra estratégia.

(IPERON/RO – 2018) Para achar o significado da palavra “total” utilizando o buscador


Google, um usuário aplica a seguinte sintaxe nesse buscador:

a) Inurl:total
b) Intext:total
c) Keyword:total
d) Filetype:total
e) Define:total
_______________________
Comentários: para achar o significado dessa palavra, utiliza-se o operador Define (Letra E).
filetype
INCIDÊNCIA EM PROVA: ALTA

OPERADOR UTILIZAÇÃO
Esse operador permite buscar documentos na web com formato específico.
filetype
Exemplo: filetype:pdf

Esse operador é utilizado para restringir resultados de uma pesquisa a páginas ou documentos com
um formato pré-determinado. Idealmente, não se deve colocar espaço após o operador...

(SEAD/PB – 2012) A melhor maneira de localizar na Internet arquivos Excel contendo


gráficos e projeções na área de fiscalização é informando na caixa de pesquisa do Google
a expressão:

a) gráficos fiscalização filetype:xls


b) gráficos fiscalização filetype:doc
c) gráficos fiscalização filetype:excel
d) gráficos fiscalização filetype:pdf
e) gráficos fiscalização filetype:html
_______________________
Comentários: (a) Correto, essa busca encontra páginas do tipo .xls (Excel); (b) Errado, essa extensão não para arquivos Excel;
(c) Errado, essa extensão não é para arquivos Excel; (d) Errado, essa extensão não é para arquivos Excel; (e) Errado, essa extensão
não é para arquivos Excel (Letra A).
Ponto Ponto
INCIDÊNCIA EM PROVA: baixíssima

OPERADOR UTILIZAÇÃO
Esse operador (ponto duplo) permite pesquisar dentro de um intervalo de números.
..
Exemplo: câmera $50..$100.

Esse operador permite pesquisar dentro de um intervalo qualquer de dois números. Uma de suas
maiores aplicações são para ver preços. Galera, honestamente não funciona muito bem!

intext
INCIDÊNCIA EM PROVA: baixíssima

OPERADOR UTILIZAÇÃO
Esse operador é utilizado para encontrar páginas que contenham palavras em seu conteúdo.
Intext:
Exemplo: intext:apple

Honestamente, esse operador não tem muita utilidade, uma vez que uma pesquisa comum
também faz buscas por palavras no conteúdo de páginas.
Operadores Depreciados

Galera, alguns operadores de busca estão depreciados, isto é, foram descontinuados e não
funcionarão perfeitamente ou não funcionarão de maneira alguma. Professor, por que você não
retira da aula? Porque alguns alunos sempre fazem questões antigas em sites de questões sobre
esses operadores e acabam reclamando por não encontrar referência sobre eles em nossas aulas.
Então, seguem aqueles que estão depreciados:

OPERADOR UTILIZAÇÃO
Esse operador permite pesquisar sinônimos de pesquisa.
~
Exemplo: ~corrida pode encontrar maratona.

OPERADOR UTILIZAÇÃO
Esse operador permite visualizar detalhes sobre um site (foi descontinuado em 2017).
info
Exemplo: info:unb.br.

(PC/SP – 2013) No Google, o caracter que deve ser adicionado imediatamente antes da
palavra para procurar por essa palavra e também por seus sinônimos é:

a) “
b) ~
c) %
d) #
e) &
_______________________
Comentários: trata-se o operador ~ (Letra B).

(FUB – 2018) Na realização de pesquisa por meio do Google, o uso do termo


info:www.unb.br permite a obtenção de detalhes sobre o sítio eletrônico da UnB.
_______________________
Comentários: ele realmente traz detalhes sobre a página da UnB (Correto).
RESUMO

OpeRADOR UTILIZAÇÃO
Esse símbolo permite pesquisar uma correspondência exata.

Exemplo: "prédio mais alto do mundo".
Esse símbolo permite excluir palavras da pesquisa.

Exemplo: velocidade do jaguar –carro
Esse operador permite buscar páginas de redes sociais.
@
Exemplo: @professordiegocarvalho
Esse operador permite pesquisar hashtags.
#
Exemplo: #DesafioDoBaldeDeGelo
Esse operador permite pesquisar caracteres curinga ou palavras desconhecidas.
*
Exemplo: "maior * do brasil"
Esse operador permite combinar pesquisas (em maiúsculo).
OR
Exemplo: maratona OR corrida.
Esse operador permite pesquisar palavras em um site específico.
site
Por exemplo: site:youtube.com flamengo (a palavra buscada pode vir antes ou depois).
Esse operador permite pesquisar sites relacionados.
related
Exemplo: related:uol.com.br
Esse operador permite visualizar a última versão armazenada de uma página pelo Google.
cache
Exemplo: cache:orkut.com.
Esse operador permite buscar páginas que contenham determinada palavra em sua URL.
inurl
Exemplo: inurl:stn
Esse operador permite realizar buscas em títulos de páginas.
intitle
Exemplo: intitle:gripe.
Esse operador permite realizar buscas de uma palavra em âncoras (links).
inanchor
Exemplo: inanchor:mais
Esse operador permite apresentar definições para um determinado termo.
define
Exemplo: define:estratégia
Esse operador permite buscar documentos na web com formato específico.
filetype
Exemplo: filetype:pdf.
Esse operador (ponto duplo) permite pesquisar dentro de um intervalo de números.
..
Coloque .. entre dois números. Por exemplo, câmera $50..$100.
Esse operador permite pesquisar sinônimos de pesquisa.
~
Exemplo: “~corrida” pode encontrar “maratona”.
Esse operador permite visualizar detalhes sobre um site (foi descontinuado em 2017).
info
Exemplo: info:globo.com.

PARA MAIS DICAS: www.instagram.com/professordiegocarvalho


MAPA MENTAL
QUESTÕES COMENTADAS – CESPE

ATENÇÃO: NENHUMA BANCA POSSUI UMA ENORME QUANTIDADE DE QUESTÕES SOBRE


ESSE TEMA, LOGO DISPONIBILIZO QUESTÕES COMENTADAS DE DIVERSAS BANCAS

1. (CESPE / TJ-ES - 2023) Para procurar no Google o termo câmaras exclusivamente no sítio
https://www.tjes.jus.br, deve-se inserir na pesquisa o comando a seguir.

câmaras include www.tjes.jus.br

Comentários:

Para procurar exclusivamente no sítio https://www.tjes.jus.br no Google, pode-se usar o operador


"site:". O comando correto para realizar a pesquisa seria:

câmaras site:www.tjes.jus.br

Gabarito: Errado

2. (CESPE / TJ-ES - 2023) Suponha-se que um usuário tenha acessado o sítio


https://images.google.com.br e digitado no campo de pesquisa os termos brasao,
governo. espitiro; santo, para obter a imagem do brasão do governo do estado do Espírito
Santo. Nesse caso, a pesquisa retornará um erro, pois, para a busca de imagens, é necessário
digitar as palavras na forma ortográfica correta, considerando-se os devidos sinais de pontuação
e acentuação.

Comentários:

Não retornará erro: sem as aspas, o Google ignora acentuação e sinais de pontuação.

Gabarito: Errado

3. (CESPE / TJ-CE - 2023) Caso se queira fazer uma busca na Internet, um usuário deverá digitar
na barra de endereços de um navegador Web:

a) o endereço de um provedor de Internet.


b) os dados de usuário e senha do computador.
c) o endereço do site de uma ferramenta de busca.
d) o endereço de email do usuário.
e) o endereço de IP de uma rede sem fio.
Comentários:

Caso se queira fazer uma busca na Internet, um usuário deverá digitar na barra de endereços de um
navegador Web o endereço do site de uma ferramenta de busca, como Google, Bing, entre outros.
Nenhum dos outros itens faz qualquer sentido!

Gabarito: Letra C

4. (CESPE / TRT8 – 2022) Em uma pesquisa avançada utilizando-se o sítio Google, para se
recuperar conteúdos que contenham exatamente o mesmo termo escrito na pesquisa, deve-se
usar o operador:

a) intitle.
b) * (asterisco).
c) or.
d) “ ” (aspas).
e) related.

Comentários:

O operador que permite pesquisar exatamente o mesmo escrito na pesquisa é o operador de aspas.

Gabarito: Letra D

5. (CESPE / APEX-Brasil – 2022) Ao se utilizar o sítio de busca Google para pesquisar as


ocorrências assertivas e exatas da expressão exportação e investimento, restringindo-se o
acesso ao sítio eletrônico da APEX (https://apexbrasil.com.br), deve-se digitar:

a) exportação e investimento
related:apexbrasil.com.br

b) "exportação e investimento"
site:apexbrasil.com.br

c) exportação 'e' investimento


site:apexbrasil.com.br

d) 'exportação e investimento'
related:apexbrasil.com.br

Comentários:
Para restringir à expressão exata, utilizam-se aspas (“exportação e investimento”) e para restringir
o acesso à um sítio específico, utiliza-se o operador site:. Logo, temos:

“exportação e investimento” site:apexbrasil.com.br

Gabarito: Letra B

6. (CESPE / APEX-Brasil – 2022) Assinale a opção correspondente ao comando que retornará o


resultado mais eficaz, na utilização do motor de busca Google, para otimizar uma pesquisa
sobre o assunto “comércio exterior” na qual se inclua, ainda, o termo “inteligência comercial”,
restringindo-se a busca ao sítio eletrônico <https://apexbrasil.com.br>

a) “comércio exterior” OR “inteligência comercial” site:apexbrasil.com.br


b) “comércio exterior” AND “inteligência comercial” site:apexbrasil.com.br
c) “comércio exterior” OR “inteligência comercial” related:apexbrasil.com.br
d) “comércio exterior" AND "inteligência comercial” related:apexbrasil.com.br

Comentários:

Para restringir um domínio, utiliza-se o operador site. Para pesquisar duas expressões de forma
exata, basta utilizar aspas e separá-los utilizando o operador AND (ou sem utilizar nada):

“comércio exterior” AND “inteligência comercial” site:apexbrasil.com.br


“comércio exterior” “inteligência comercial” site:apexbrasil.com.br

Gabarito: Letra B

7. (CESPE / MC – 2022) No sítio de busca do Google, o uso do operador filetype: no comando de


pesquisa amplia significativamente o universo de tipos de arquivos incluídos na busca, de forma
a serem contemplados formatos não indexados originalmente pela ferramenta, ao custo de
mais processamento e, eventualmente, maior tempo de resposta.

Comentários:

Esse operador restringe a pesquisa, trazendo resultados por tipo de arquivo – não há ampliação
para formatos não indexados originalmente nem mudanças significativas no tempo de resposta.

Gabarito: Errado

8. (CESPE / PC-AL – 2021) No sítio de busca do Google, uma pesquisa pela expressão “CIDADE DE
MACEIÓ”, em letras maiúsculas, ou pela expressão “Cidade de Maceió”, em letras minúsculas,
retornará ao usuário resultados idênticos.

Comentários:
Perfeito! As pesquisas não são Case Sensitive, logo não diferenciam maiúsculas de minúsculas.

Gabarito: Correto

9. (CESPE / PM-AL – 2021) Ao utilizar o buscador do Google, um usuário conseguirá buscar


palavras ‘recursos humanos’ dentro de arquivos em formato .pdf que contenham essas palavras
se ele inserir o seguinte texto no buscador.

“recursos humanos” filetype:pdf

Comentários:

Perfeito! Esse texto realmente permite buscar as palavras ‘recursos humanos’ dentro de arquivos
em formato .pdf.

Gabarito: Correto

10. (CESPE / PM-AL – 2021) O buscador Google tem um recurso que possibilita efetuar a busca de
uma imagem a partir de uma palavra informada.

Comentários:

Perfeito, basta pesquisar pelo Google Imagens! Aliás, é possível fazer busca de imagem tanto a
partir de uma palavra informada quanto a partir de uma outra imagem.

Gabarito: Correto

11. (CESPE / PCDF – 2021) Caso se deseje pesquisar, no Google, exatamente a frase “operação
apate” (entre aspas), restringindo-se a pesquisa ao sítio da PCDF, em
<https://www.pcdf.df.gov.br>, mas excluindo-se as páginas que contenham a palavra “drogas”
(sem aspas), a pesquisa deverá ser feita conforme apresentando a seguir.

“operação apate” -drogas site:pcdf.df.gov.br

Comentários:

Nada melhor do que a justificativa da própria banca: “Excluir palavras da sua pesquisa: coloque -
antes de uma palavra que você deseja omitir. Por exemplo, jaguar speed -car; pesquise uma
correspondência exata: coloque uma palavra ou frase entre aspas. Por exemplo, "tallest building";
pesquise um sítio específico: coloque " site:" antes de um sítio ou domínio. Por exemplo,
site:youtube.com ou site:.gov”.
Aqui não há muito a acrescentar: aspas para correspondência exata; hífen para excluir palavras; e
operador site para restringir o domínio.

Gabarito: Correto

12. (CESPE / PCDF – 2021) Considere que a sintaxe “velocidade do jaguar” -carro tenha sido
utilizada em pesquisa no Google. Nesse caso, serão mostrados resultados que contenham a
frase velocidade do jaguar, com essa correspondência exata, sem a palavra carro.

Comentários:

Na melhor que a justificativa da própria banca: “O uso sinal de hífen (-) antes de uma palavra em
pesquisa no Google exclui tal palavra dos resultados. O uso das aspas, por sua vez, permite a pesquisa
de uma correspondência exata”.

Gabarito: Correto

13. (CESPE / Polícia Federal – 2021) A forma correta para pesquisar no Google a correspondência
exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br é “crime organizado” in
pf.gov.br.

Comentários:

Para buscar exclusivamente em um sítio específico, utiliza-se o operador site:pf.gov.br – não existe
operador “in” no Google.

Gabarito: Errado

14. (CESPE / Polícia Federal – 2021) A forma correta para pesquisar no Google a correspondência
exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br é “crime organizado” in
pf.gov.br.

Comentários:

Para buscar exclusivamente em um sítio específico, utiliza-se o operador site:pf.gov.br – não existe
operador “in” no Google.

Gabarito: Errado

15. (CESPE / PRF – 2021) Caso sejam digitados os termos descritos a seguir na ferramenta de busca
do Google, serão pesquisadas publicações que contenham os termos “PRF” e “campanha” na
rede social Twitter.
Campanha PRF @twitter

Comentários:

Perfeito... o operador de busca @ (arroba) permite realizar buscas em redes sociais – no caso, trata-
se do Twitter. Claro que o ideal para fazer buscas em alguma rede social específica, seria utilizar o
operador site:twitter.com. No entanto, notem que a questão afirma que essa pesquisa pesquisará
publicações que contenham determinados termos no Twitter – e isso é verdadeiro! Serão
pesquisadas publicações em todas as redes sociais, inclusive no Twitter. A minha honesta opinião é
a de que o examinador quis perguntar uma coisa, mas deu sorte e o item se manteve correto ainda
assim. Lembrando que @twitter faria pesquisa em qualquer rede social, inclusive – por exemplo –
www.instagram.com/twitter.

Gabarito: Correto

16. (CESPE / Polícia Federal - 2018) Nas ferramentas de busca, o indexador é o programa que
navega autonomamente pela Internet, localizando e varrendo os documentos em busca de
palavras-chaves para compor a base de dados da pesquisa.

Comentários:

A pesquisa é realizada em três etapas: rastreamento, indexação e veiculação. A indexação é o


processo através do qual o Google tenta identificar o conteúdo de uma página encontrada. A
questão trata da etapa de rastreamento que, por meio de rastreadores (conhecidos como crawlers),
percorrem a web, seguindo de link em link para gerar uma página de índice que inclui os termos
buscados e o mecanismo de busca consulta este índice quando as buscas são efetuadas. Já a
veiculação é simplesmente a exibição dos resultados de pesquisa aos usuários quando eles realizam
uma consulta.

Gabarito: Errado

17. (CESPE / BNB - 2018) Situação hipotética: Foram realizadas duas pesquisas na Web por meio
do Google. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na
segunda, inseriu-se na caixa de pesquisa a expressão site: bnb.com.br.

Assertiva: Em ambos os casos, os resultados obtidos serão exatamente os mesmos, pois o


Google não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra.

Comentários:

Noooope! Nós vimos que é possível utilizar símbolos ou palavras na pesquisa para tornar os
resultados mais precisos. No entanto, não se pode colocar espaços entre o termo de pesquisa e o
símbolo ou palavra – uma pesquisa com site:bnb.com.br retornará apenas resultados com esse
domínio, mas uma pesquisa com site: bnb.com.br retornará outros resultados.

Gabarito: Errado

18. (CESPE / BNB - 2018) O Google permite que seja realizada uma combinação de pesquisas por
meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que
contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção
de crédito OR investimento na caixa de pesquisa.

Comentários:

Perfeito! Por meio desse operador, é possível combinar pesquisas encontrando palavras crédito ou
investimento na mesma pesquisa.

Gabarito: Correto

19. (CESPE / FUB - 2018) O mecanismo de busca do Google permite encontrar imagens com base
em diversos filtros, como, por exemplo, o tamanho e o tipo da imagem; contudo, não é possível
pesquisar imagens por meio de sua(s) cor(es).

Comentários:

É realmente possível filtrar por tamanho/tipo da imagem e também por suas cores. Isso pode ser
feito por meio das pesquisas avançadas (de imagem)!

Gabarito: Errado

20. (CESPE / FUB - 2018) Embora o Google possua diversos recursos para filtrar resultados de
pesquisas, não é possível encontrar uma imagem em um sítio ou domínio específico.

Comentários:

Claro que é possível! Para tal, basta utilizar o operador filetype: com algum formato de imagem e o
operador site: com algum domínio específico.

Gabarito: Errado

21. (CESPE / FUB - 2018) Em uma pesquisa por meio do Google, o uso da expressão "concurso fub"
–"nível médio", incluindo as aspas duplas, permite encontrar informações somente dos
concursos de nível médio da FUB que estiverem disponíveis na Internet.

Comentários:
Na verdade, o Google retornará sites que contenham exatamente concurso fub, exceto páginas que
contenham exatamente nível médio.

Gabarito: Errado

22. (CESPE / PM/AL - 2018) Embora possua uma enorme quantidade de recursos, o Google não
permite a realização de pesquisa de imagens por meio da especificação de um formato de
arquivo, impossibilitando, por exemplo, que se pesquisem exclusivamente arquivos com a
extensão JPG.

Comentários:

O Google não permite a realização de pesquisa de imagens por meio da especificação de um


formato de arquivo. Basta utilizar o operador filetype: com alguma extensão de imagem (Ex: JPG,
PNG, etc).

Gabarito: Errado

23. (CESPE / PM/AL - 2017) Na utilização do sítio de busca Google, é possível definir que a busca
seja feita apenas em sítios que tenham sido atualizados nas últimas vinte e quatro horas.

Comentários:

Sim, é possível! Para tal, basta utilizar a pesquisa avançada do Google em Configurações > Pesquisa
Avançada.

Gabarito: Correto

24. (CESPE / TCE-PA – 2016) Entre os sistemas utilizados no ordenamento dos links na página de
resultados de buscas realizadas no Google inclui-se o PageRank, sistema que se baseia em
algoritmos que avaliam a relevância dos links.

Comentários:

Perfeito! PageRank é um algoritmo utilizado pelo Google para posicionar páginas web entre os
resultados de suas buscas. O PageRank mede a importância de uma página contabilizando a
quantidade e qualidade de links apontando para ela. Não é o único algoritmo utilizado pelo Google
para classificar páginas da internet, mas é o primeiro utilizado pela companhia e o mais conhecido.

Gabarito: Correto
25. (CESPE / PM/PE - 2016) Assinale a opção que apresenta corretamente o texto que, ao ser
digitado no sítio de buscas Google, permite localizar, na web, arquivos no formato pdf que
contenham a frase “valorização do policial civil”, mas não contenham o vocábulo “concurso”.

a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)


b) ‘valorização do policial civil’ no:concurso archive(pdf)
c) “valorização do policial civil” not(concurso) in:pdf
d) “Valorização do Policial Civil.” -concurso filetype:pdf
e) valorização and do and policial and civil exclude(concurso) in:pdf

Comentários:

O intuito é buscar exatamente os termos “valorização do policial civil”, logo devemos utilizar as
aspas. O resultado deve ser um arquivo no formato pdf, logo devemos utilizar o operador
filetype:pdf. Por fim, não deve conter o vocábulo “concurso”, logo devemos utilizar o operador
hífen. Resultado: “Valorização do Policial Civil.” -concurso filetype:pdf.

É importante mencionar que pontuação não é considerada pelo Google nas aspas. Além disso, a
ordem dos operadores não importa.

Gabarito: Letra D

26. (CESPE / TCE/PA - 2016) Entre os sistemas utilizados no ordenamento dos links na página de
resultados de buscas realizadas no Google inclui-se o PageRank, sistema que se baseia em
algoritmos que avaliam a relevância dos links.

Comentários:

O Google avalia a relevância de uma página com relação a um determinado assunto usando o
PageRank. Essa ferramenta funciona como um contador que soma o número de vezes que uma
determinada página foi linkada por outras, sendo que a página que linkou a primeira tem um peso
na sua contagem, dependendo de sua importância.

Gabarito: Correto

27. (CESPE / FUB - 2016) Ao realizar uma pesquisa na Internet, o Google distingue palavras
digitadas em maiúsculas daquelas digitadas em minúsculas no texto a ser pesquisado.

Comentários:

Noooope! Nós vimos que ele ignora a capitalização (maiúscula/minúscula) das palavras digitadas
no texto pesquisado (das palavras e, não, dos operadores em si).
Gabarito: Errado

28. (CESPE / FUB - 2016) Entre as funcionalidades do sítio de busca Google, encontra-se a de
permitir a pesquisa de temas de interesse em livros de domínio público.

Comentários:

A questão trata do Google Books – trata-se de uma ferramenta do Google que digitaliza e procura
conteúdo de livros de forma total ou parcial, dependendo do acordo que a Google possui com a
editora do livro em questão. Se o livro for de domínio público o acesso ao conteúdo é feito de forma
total.

Gabarito: Correto

29. (CESPE / FUB - 2016) O sítio de buscas Google permite que o usuário realize pesquisas
utilizando palavras e textos tanto em caixa baixa quanto em caixa alta.

Comentários:

Perfeito! Ele permite que você utilize ambos e ignora a capitalização para o resultado final da busca
exibida ao usuário.

Gabarito: Correto

30. (CESPE / FUB - 2016) Assinale a opção que apresenta uma forma adequada e específica de
buscar no Google por arquivos pdf relacionados ao BrOffice.

a) filetype:pdf broffice
b) related:pdf broffice
c) link:pdf broffice
d) link broffice
e) type:file broffice

Comentários:

Como se trata de arquivos PDF, deve-se utilizar a palavra-chave filetype:pdf.

Gabarito: Letra A

31. (CESPE / MEC – 2015) O mecanismo denominado PageRank utiliza metadados semânticos e
informações ligadas ao domínio para buscar as características de classificação de componentes
de seu conteúdo.
Comentários:

Ele não utiliza metadados semânticos – ele se baseia na quantidade de links existem para uma
determinada página web a fim de ordená-la nos resultados de uma busca.

Gabarito: Errado

32. (CESPE / TJDFT - 2015) Ao se fazer uma pesquisa no Google utilizando-se a expressão "Edital
TJDFT", serão apresentadas todas as páginas que contenham apenas a palavra Edital e apenas
a palavra TJDFT, além das páginas com a expressão exata Edital TJDFT.

Comentários:

Na verdade, serão apresentadas apenas páginas que contenham exatamente as palavras Edital
TJDFT.

Gabarito: Errado

33. (CESPE / TELEBRAS - 2015) Devido à grande quantidade de páginas na Internet atualmente, a
forma mais eficiente encontrada pelos sítios de busca para disponibilizar, com maior facilidade
e rapidez, os resultados das pesquisas, é manter um catálogo atualizável de páginas no formato
digital em vários servidores robustos.

Comentários:

Opaaaaa... muito cuidado! Os buscadores não armazenam um catálogo digital de páginas, na


verdade eles apenas armazenam um índice para essas páginas. É preciso entender isso muito bem!
O Google não armazena a página do Estratégia Concursos – ele armazena apenas um índice para
obter resultados de buscas para essa página. Mesmo o cache, é apenas uma “foto” da última versão
do site e não é navegável.

Gabarito: Errado

34. (CESPE / TELEBRAS - 2015) Para se filtrar o resultado de buscas no Google, é possível utilizar
caracteres boolianos, para aumentar a precisão da busca, mas não é possível selecionar
resultados por intervalos de datas, porque os resultados apresentam todo o conteúdo publicado
na Internet com os termos informados na busca.

Comentários:

Caracteres booleanos são E, OU e NÃO, logo eles podem ser utilizados para aumentar a precisão
da busca. Além disso, é possível – sim – selecionar resultados por intervalos de datas por meio da
pesquisa avançada do Google!
Gabarito: Errado

35. (CESPE / SUFRAMA - 2014) A pesquisa carro ~azul realizada no Google retornará resultados
referentes a carro que não contenham a palavra azul.

Comentários:

Essa pesquisa retornará resultados referentes a carro que contenham a palavra azul ou algum
sinônimo dela. Para eliminar a palavra azul da busca, seria necessário utilizar o operador hífen.

Gabarito: Errado

36. (CESPE / MDIC - 2014) A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as
páginas que contenham a palavra cloud em sua URL.

Comentários:

O erro mais grosseiro dessa questão é que o operador para realizar buscas em uma URL é o inurl:,
e não, intitle:. Além disso, a forma correta é: inurl:cloud e, não, intitle “cloud”.

Gabarito: Errado

37. (CESPE / CNJ - 2013) Em uma pesquisa na Internet por meio do sítio de busca Google, caso a
frase associada ao assunto seja digitada entre asteriscos, o Google irá procurar pela ocorrência
exata, respeitando a mesma ordem da frase.

Comentários:

O operador asterisco funciona como um curinga, substituindo palavras ou frases. Para pesquisar
pela ocorrência exata, a frase deve ser digitada entre aspas.

Gabarito: Errado

38. (CESPE / CNJ - 2013) O SafeSearch é um recurso configurável do Google para impedir que sejam
listados, como resultado da pesquisa, links de sítios suspeitos.

Comentários:

Essa questão deu uma bela polêmica! O SafeSearch é utilizado para filtrar conteúdo adulto
relacionado a sexo. O enunciado menciona sítios suspeitos! Ora, suspeitos de quê? Pode ser de tanta
coisa! Ela não deixou claro que eram sítios suspeitos de terem conteúdo explícito de sexo. O
gabarito preliminar foi errado, mas o gabarito definitivo foi correto sob a seguinte justificativa:
O SafeSearch tem a capacidade de filtrar pesquisas no Google de forma a garantir que não
sejam exibidos também em sites com conteúdo adulto. Por concordar que esses sites podem ser
considerados suspeitos, opta-se pela alteração do gabarito.

Bem... eu discordo completamente da alteração do gabarito. Um conteúdo pode ser suspeito por
diversos motivos: pode ter conteúdo de pessoas mortas, pode ter conteúdo suspeito de pragas
virtuais, entre outros. Logo, afirmar que ele impede sítios suspeitos não faz sentido!

Gabarito: Correto

39. (CESPE / PC/BA - 2013) Os sítios de busca, como o Google, nem sempre retornam ao usuário as
páginas mais significativas disponíveis na Internet em relação ao que ele deseja realmente
encontrar.

Comentários:

Sites de buscas fazem o melhor que podem, mas realmente nem sempre retornarão o que o usuário
deseja (tanto por culpa da busca mal formatada do usuário quanto do próprio algoritmo do
buscador).

Gabarito: Correto

40. (CESPE / MTE - 2013) Com relação ao Google Chrome e à figura acima, que mostra uma janela
desse navegador com uma página da Web sendo exibida, julgue o item subsequente.

O botão funciona de forma similar ao botão ; entretanto a lista de links gerada


pelo segundo botão não é ordenada pelo número de acessos, como ocorre na lista de links
gerada pelo primeiro botão.
Comentários:

Pelo contrário! O botão estou com sorte direciona exatamente para o primeiro link da busca do
botão Pesquisa Google, logo não há sequer uma lista de links. Além disso, no primeiro caso, a lista
não é ordenada pelo número de acessos, mas pela precisão da pesquisa.

Gabarito: Errado

41. (CESPE / BACEN - 2013) A indexação do conteúdo de uma página recém-publicada na Internet
ocorre de modo imediato nos sistemas de busca, como Google, Bing e semelhantes.

Comentários:

Galera, é impossível que os buscadores consigam indexar páginas recém-publicadas porque são
milhares sendo criadas por segundo. Em geral, demoram alguns dias para que um buscador indexe
uma nova página na internet.

Gabarito: Errado

42. (CESPE / BACEN - 2013) No sistema de buscas do Google, pode-se restringir a busca de
documentos pertinentes a um domínio DNS específico, como, por exemplo, a busca do sítio:
www.brasil.gov.br presidente.

Comentários:

OPERADOR UTILIZAÇÃO
Esse operador permite pesquisar palavras em um site específico.
site:
Por exemplo: site:youtube.com flamengo (a palavra buscada pode vir antes ou depois).

É possível restringir a busca de documentos pertinentes a um domínio específico? Sim! Para tal, utiliza-
se o operador site: (Ex: site:www.brasil.gov.br presidente) - não é da maneira apresentada pelo
enunciado.

Gabarito: Errado

43. (CESPE / DEPEN - 2013) A partir dos sítios de busca e pesquisa da Internet, é possível localizar,
por exemplo, empresas, pessoas, mapas, imagens e vídeos relacionados a um tema específico,
bem como restringir o retorno da busca.

Comentários:
Perfeito, perfeito, perfeito! Algumas dessas, inclusive, são guias do Google.

Gabarito: Correto

44. (CESPE / ANTT - 2013) Considerando a figura abaixo, que mostra uma janela do navegador
Google Chrome, julgue o item seguinte.

Considere que sejam digitadas as palavras polícia federal no campo à esquerda do símbolo ,
e, em seguida, seja clicado o botão . Nessa situação, o Google buscará todas as páginas da
Web que contenham exatamente essa expressão, mas não buscará as páginas que contenham
apenas a palavra polícia ou apenas a palavra federal.

Comentários:

Para buscar todas as páginas da web que contenham exatamente essa expressão, devem ser
utilizadas aspas (Ex: “polícia federal”).

Gabarito: Errado

45. (CESPE / FUB - 2013) Alguns sítios eletrônicos de busca, como o Google, permitem pesquisas
por voz. Ao se acessar esse sítio, pode-se realizar uma busca, clicando-se o botão com o desenho
de um microfone e, a seguir, falando-se o termo da busca próximo a um microfone conectado e
instalado corretamente no computador.
Comentários:

Perfeito! Esse é um recurso de acessibilidade que permite pesquisas por voz.

Gabarito: Correto

46.(CESPE / FUB - 2013) Em um sítio eletrônico como o Google, por exemplo, uma busca pelo
termo atribuições do servidor público federal apresentará resultado igual àquele que seria
obtido se, nessa busca, tal termo estivesse delimitado por aspas duplas.

Comentários:

Aspas duplas são usadas para pesquisar por uma frase exata e na ordem exata. Sem as aspas, o
buscador retornará resultados relevantes que contenham aquelas palavras, mas sem
necessariamente haver uma ocorrência exata.

Gabarito: Errado

47. (CESPE / SERPRO - 2013) Os sítios de buscas disponibilizam, como primeiros resultados de uma
pesquisa, as informações armazenadas em arquivos com a extensão doc.

Comentários:

Como é? Questão viajou completamente – isso não faz qualquer sentido lógico!

Gabarito: Errado

48.(CESPE / TRE/RJ - 2012) Caso se digite, na caixa de pesquisa do Google, o argumento "crime
eleitoral" site:www.tre-rj.gov.br, será localizada a ocorrência do termo "crime eleitoral",
exatamente com essas palavras e nessa mesma ordem, apenas no sítio www.tre-rj.gov.br.

Comentários:
Notem que houve uma combinação de operadores. Logo, a busca retornará resultados que
contenham exatamente o termo crime eleitoral somente no site www.tre-rj.gov.br.

Gabarito: Correto

49.(CESPE / PC/AL – 2012) Para que sejam retornados dados que não contenham determinada
palavra, deve-se digitar o símbolo de menos ( - ) na frente da palavra que se pretende suprimir
dos resultados.

Comentários:

Perfeito! O hífen na frente da palavra que se pretende suprimir exclui resultados que contenham
essa palavra. Obs: muitos alunos encucam que “na frente” significaria “após”, mas não é assim –
em provas, “na frente” = “antes”.

Gabarito: Correto

50. (CESPE / ANAC – 2012) Usando-se o sítio de busca Google, a pesquisa por cache:
www.anac.gov.br apresenta como resultado a versão mais nova da página www.anac.gov.br e
a armazena na memória do computador.

Comentários:

A opção cache mostra como a página estava da última vez que o Google a acessou, armazenando-
a – portanto, não se trata da versão mais nova.

Gabarito: Errado

51. (CESPE / TRE/GO – 2009 – Letra C) Ao se clicar o botão Estou com sorte, o navegador é
automaticamente conduzido à primeira página Web gerada pela consulta, portanto o tempo de
procura é reduzido.

Comentários:

Perfeito, perfeito, perfeito! É exatamente essa a função do botão “Estou Com Sorte” – excelente
definição para essa funcionalidade.

Gabarito: Correto
QUESTÕES COMENTADAS – FCC

52. (FCC / SABESP – 2019) Considere as opções avançadas de pesquisa de imagens, abaixo.

I. Localizar imagens com todas estas palavras; nenhuma destas palavras; qualquer uma destas
palavras; esta expressão ou frase exata.

II. Direitos de uso não filtrados por licença.

III. Tipo de arquivos com formato apenas JPG ou GIF ou SVG.

IV. Tipo de imagem de um determinado formato geométrico como círculo, cubo, pirâmide etc.

V. Uma determinada cor na imagem. Um Estagiário da Sabesp precisa fazer uma pesquisa por
imagens no Google.

Dentre as opções listadas, estão disponíveis:

a) I, II e IV, apenas.
b) III, IV e V, apenas.
c) I, II, III e V, apenas.
d) II, III e V, apenas.
e) I, II, III, IV e V.

Comentários:

Todas essas opções estão disponíveis, exceto a (IV). Não é possível realizar buscas de imagem de
um determinado formato geométrico como círculo, cubo, pirâmide, etc.

Gabarito: Letra C

53. (FCC / SABESP – 2019) Um Estagiário está utilizando o navegador Google Chrome, em
português, em condições ideais, e deseja fazer uma pesquisa para tentar encontrar na internet
a imagem de um manancial da Sabesp que está armazenada em uma pasta de seu computador.
Neste caso, o Estagiário:

a) não terá como fazer a pesquisa, pois o Google Chrome somente realiza a pesquisa a partir do
URL da imagem.

b) deve primeiro transformar a imagem do manancial em um link usando o GoogleLinks para


depois fazer a pesquisa por imagem.
c) deve primeiro digitar google.pictures na linha de endereço do navegador para que o Chrome
acione a pesquisa por imagens.

d) deve clicar no ícone em forma de máquina fotográfica que fica no canto superior direito para
acionar a pesquisa por imagens do Chrome, clicar em Selecionar o arquivo da imagem e abrir o
arquivo com a imagem do manancial na pasta do seu computador.

e) deve entrar no Google Imagens, clicar no ícone em forma de máquina fotográfica para iniciar
a pesquisa por imagem, clicar na aba Envie uma imagem e selecionar o arquivo com a imagem
do manancial na pasta do seu computador.

Comentários:

(a) Errado, há outras maneiras de fazer esse tipo de pesquisa; (b) Errado, isso não é necessário –
basta fazer uma pesquisa por imagens; (c) Errado, esse link não existe; (d) Errado, esse ícone não
fica no canto superior direito e ao clicá-lo não há um botão para selecionar o arquivo da imagem;
(e) Correto, esse é realmente o processo correto.

Gabarito: Letra E

54. (FCC / AFAP – 2019) No campo de busca do site da Google, na internet, um Técnico de
Informática digitou a frase financiar as atividades produtivas do Estado do Amapá e realizou a
pesquisa. Percebeu que muitos sites traziam apenas parte da frase que digitou. Para obter os
sites que possuem a referência exata à frase digitada, colocou a frase entre:

a) asteriscos.
b) chaves.
c) colchetes.
d) os sinais de < e >.
e) aspas.

Comentários:

Para obter sites que possuem a referência exata à frase digitada, deve-se colocar a frase entre
aspas: “financiar as atividades produtivas do Estado do Amapá”.

Gabarito: Letra E

55. (FCC / SABESP – 2018) Um dos sites de pesquisa na web mais utilizados hoje é o
https://www.google.com.br. Para pesquisar corretamente a frase exata "Sabesp planta"
somente no site www.sabesp.com.br, utiliza-se no campo de pesquisa do Google:

a) search "Sabesp planta" www.sabesp.com.br.


b) site:www.sabesp.com.br "Sabesp planta".
c) search:Sabesp planta ONLY www.sabesp.com.br.
d) get:"Sabesp planta" source:www.sabesp.com.br.
e) site:[www.sabesp.com.br] info:[Sabesp planta].

Comentários:

Para fazer uma pesquisa exata, utilizam-se as aspas: “Sabesp planta”; e para fazer uma pesquisa
apenas em um site, utiliza-se o operador site. Logo, temos: site:www.sabesp.com.br “Sabesp
planta”. Nenhuma das outras opções faz qualquer sentido!

Gabarito: Letra B

56. (FCC / TRT-SP – 2018) Considere hipoteticamente que um Analista acessou em seu navegador
o site de busca Google (www.google.com.br). Na página que se abriu, digitou na linha de
pesquisa site:http://www.trtsp.jus.br inurl:pje. O objetivo do Analista era:

a) refinar a pesquisa para arquivos do tipo .pje no site http://www.trtsp.jus.br.


b) encontrar artigos que tenham um título que se inicia com pje e contenham mais palavras de
que ele não se recorda, dentro da homepage do site http://www.trtsp.jus.br.
c) excluir a palavra pje dos resultados da busca dentro do site http://www.trtsp.jus.br.
d) encontrar todos os sites relacionados ao site http://www.trtsp.jus.br que contenham a palavra
pje.
e) restringir os resultados da busca às páginas do site http://www.trtsp.jus.br que contenham a
palavra pje.

Comentários:

(a) Errado, para pesquisar em tipos, utiliza-se o operador filetype; (b) Errado, para pesquisar em
títulos, utiliza-se o operador intitle; (c) Errado, para excluir palavras, utiliza-se operador hífen (-);
(d) Errado, para encontrar sites relacionados, utiliza-se o operador related; (e) Correto, essa linha
de pesquisa permite restringir os resultados da busca às páginas específicas desse site que
contenham a palavra pje.

Gabarito: Letra E

57. (FCC / TCE-SP – 2017) Utilizando um navegador de Internet e o site de pesquisa Google, um
usuário deseja pesquisar por televisores com tela maior ou igual a 40 polegadas. Uma forma
eficiente de realizar a pesquisa é utilizar os comandos de pesquisa avançada do Google, que,
nesse caso, é por meio da inserção, na barra de pesquisa, de: televisão:

a) >40 polegadas
b) +40 polegadas
c) 40> polegadas
d) 40 + polegadas
e) 40.. polegadas

Comentários:

Para pesquisar dentro de um intervalo de números, utiliza-se o operador ponto ponto (..). Professor,
não tem intervalo! É verdade, então basta não inserir o número posterior ao operador. Quando não
se coloca um limite superior, a busca será feita para um valor maior que 40 polegadas. Nenhum dos
outros são operadores de busca válidos.

Gabarito: Letra E

58. (FCC / TRE-AP – 2015) Um usuário da internet está realizando uma busca sobre terremotos que
aconteceram entre os anos de 1970 e 1980 utilizando o site de busca Google. Para restringir e
otimizar a busca para apresentar apenas os resultados que atendem ao desejado, ele deve
inserir o seguinte texto de busca:

a) Terremoto+1970+1980.
b) Terremoto 1970-1980.
c) “Terremoto 1970 1980”.
d) Terremoto-1970-1980.
e) Terremoto 1970..1980.

Comentários:

Para pesquisar dentro de um intervalo de números, utiliza-se o operador ponto ponto (..). Logo, a
pesquisa correta seria: Terremoto 1970..1980.

Gabarito: Letra E

59. (FCC / MANAUSPREV – 2015) O Google, como ferramenta de pesquisa, é muito mais completo
do que aparenta sua página inicial simples. Sendo o serviço de busca mais utilizado, oferece
muitas opções para refinamento de busca, dentre as quais NÃO se encontra:

a) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas de sites que
contenham exatamente a sequência de palavras entre aspas.

b) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje procurar, por
exemplo, por salsa (planta), mas se quer evitar os resultados que têm relação com a dança salsa,
basta digitar: salsa * dança.
c) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se queira saber
informações sobre guerras ocorridas entre 1900 e 2000, por exemplo, basta digitar guerra
1900..2000.

d) Pode-se especificar o tipo de arquivo desejado para os resultados. Por exemplo, ao se digitar
universo filetype:pdf, o Google localiza somente os resultados que estiverem no formato PDF
sobre universo.

e) O Google dispõe de um mecanismo que pode filtrar automaticamente conteúdo pornográfico


ou sexualmente explícito, evitando que este tipo de conteúdo seja exibido. Basta incluir, ao final
da URL de pesquisa, a string &safe=active.

Comentários:

Todos os itens estão corretos, exceto o (b). O operador que excluir termos de uma pesquisa é o
hífen (-) e, não, asterisco (*). Caso se deseje procurar, por exemplo, por salsa (planta), mas se quer
evitar os resultados que têm relação com a dança salsa, basta digitar: salsa -dança.

Gabarito: Letra B

60. (FCC / MPE-SE – 2013) O recurso que permite que as pesquisas na internet efetuadas no site de
pesquisa do Google iniba resultados com conteúdos adultos é chamado de:

a) GoogleBlock.
b) InPrivate.
c) RatedFilters.
d) SafeSearch.
e) SiteWall.

Comentários:

O recurso de SafeSearch pode ajudar a bloquear imagens impróprias ou explícitas dos seus
resultados da Pesquisa Google.

Gabarito: Letra D
61. (FCC / DPE-RS – 2013) Navegando na internet, Ana se deparou com o seguinte artigo

As ferramentas de busca usam programas de software chamados ...... que automaticamente


seguem hiperlinks de um documento ao próximo em toda a web. Quando este programa descobre
uma nova página, manda a informação de volta ao site principal para incluí-la. O Google é uma das
ferramentas de busca mais famosas. Uma pessoa também pode encontrar ferramentas de busca
específicas na web, as quais cobrem tipos particulares de informação ou focam em uma audiência
especial, como o www.yahooligans.com, para crianças.

Preencha corretamente a lacuna:

a) robôs, spiders ou crawlers


b) spywares ou espiões
c) cookies
d) botnets
e) screenloggers

Comentários:

(a) Correto. As ferramentas de busca usam programas de software chamados robôs, spiders ou
crawlers que automaticamente seguem hiperlinks de um documento ao próximo em toda a web.
(b) Errado. Spyware é um software malicioso; (c) Errado. Cookies são pequenos arquivos que
guardam informações de navegação; (d) Errado. Botnets são redes de bots – softwares maliciosos;
(e) Errado. Screenlogger é um software malicioso que tira prints de telas de um dispositivo.

Gabarito: Letra A

62. (FCC / PGE-BA – 2013) O site de busca Google é um dos mais utilizados atualmente para a
pesquisa na Internet devido à qualidade e à extensa base de informações disponibilizada. Nesse
site, é possível filtrar a quantidade de resultados por meio de uma busca exata de uma frase.
Assim, caso se deseje buscar os sites que mencionem a História Brasileira, deve-se digitar a frase
no seguinte formato:

a) (História Brasileira)
b) "História Brasileira"
c) [História Brasileira]
d) 'História Brasileira'
e) História OU Brasileira

Comentários:
Para filtrar a quantidade de resultados por meio de uma busca exata de uma frase, utiliza-se o
operador aspas: “História Brasileira”.

Gabarito: Letra B

63. (FCC / BB – 2011) Em pesquisas feitas no Google, por vezes aparecem opções de refinamento
do tipo Em cache e/ou Similares. É correto que:

a) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer.
b) essas opções aparecem apenas no Windows Internet Explorer.
c) essas opções aparecem apenas no Mozilla Firefox.
d) a opção Em cache é exclusiva do Windows Internet Explorer.
e) a opção Similares é exclusiva do Mozilla Firefox.

Comentários:

(a) Correto; (b) Errado, aparecem em qualquer navegador; (c) Errado, aparecem em qualquer
navegador; (d) Errado, aparecem em qualquer navegador; (e) Errado, aparecem em qualquer
navegador.

Gabarito: Letra A

64.(FCC / DNOCS – 2010) Em alguns sites que o Google apresenta é possível pedir um destaque do
assunto pesquisado ao abrir a página desejada. Para tanto, na lista de sites apresentados, deve-
se:

a) escolher a opção "Pesquisa avançada".


b) escolher a opção "Similares".
c) escolher a opção "Em cache".
d) dar um clique simples no nome do site.
e) dar um clique duplo no nome do site.

Comentários:

A opção “Em cache” permite visualizar uma versão da página armazenada pelo Google. Ao escolher
essa opção, ele mostrava antigamente os termos buscados em destaque (atualmente é necessário
utilizar o CTRL+F para destacar o termo buscado). Ressalto que esse não é o objetivo da
funcionalidade de cache, mas – sim – uma consequência.

Gabarito: Letra C
65. (FCC / SEFAZ-SP – 2010) Considerando uma pesquisa feita no Google, em Português do Brasil,
com a palavra tibrutação, a aplicação (Google):

a) não reconhecerá a pesquisa e não trará nenhum resultado.


b) apresentará, dentre os resultados exibidos, uma opção do tipo: Você quis dizer: tributação.
c) será cancelada e apresentará um erro do tipo página não pode ser exibida.
d) não apresentará, dentre os resultados exibidos, nenhuma referência à palavra tributação.

Comentários:

Nesse caso, o Google reconhecerá um possível erro de digitação e apresentará, dentre os resultados
exibidos, uma opção do tipo: Você quis dizer: tributação.

Gabarito: Letra B

66. (FCC / BB – 2010) Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que
contenham a palavra gato, não contenham a palavra cachorro e contenham a expressão pires
de leite morno (com as palavras da expressão nesta ordem), deve-se digitar:

a) gato -cachorro "pires de leite morno".


b) +gato ^cachorro (pires de leite morno).
c) gato CACHORRO (pires de leite morno).
d) gato Cachorro "pires de leite morno".
e) - gato +cachorro (pires de leite morno).

Comentários:

- Para fazer uma pesquisa que contenha a palavra gato, basta utilizar a palavra gato: gato;
- Que não contenham a palavra cachorro, basta utilizá-la com o hífen: gato -cachorro;
- Que contenham a expressão pires de leite morno na ordem: gato - cachorro “pires de leite morno”.

Gabarito: Letra A
QUESTÕES COMENTADAS – FGV

67. (FGV / Banestes - 2023) Buscas na Internet por meio do Google permitem o uso de operadores,
ou comandos especiais, que podem tornar o resultado mais preciso. Assinale o operador usado
para garantir que o resultado de uma busca contenha uma palavra específica.

a) -
b) " "
c) +
d) IN:
e) OR

Comentários:

Para garantir que o resultado de uma busca contenha uma palavra específica, você pode usar as
aspas. Ao colocar uma palavra ou frase entre aspas na busca do Google, você está indicando ao
mecanismo de busca que deseja resultados que contenham exatamente aquela palavra ou frase, na
mesma ordem e com a mesma grafia.

Por exemplo, se você pesquisar por "cachorro fofo" (com aspas), o Google retornará resultados que
contenham exatamente a expressão "cachorro fofo", em vez de resultados que contenham apenas
as palavras "cachorro" e "fofo" separadamente.

Gabarito: Letra B

68. (FGV / AGENERSA - RJ - 2023) No contexto de buscas na Internet, especialmente no Google,


a sigla SEO está associada:

a) ao conjunto de operadores e símbolos que permitem o refinamento dos resultados das


buscas.

b) ao conjunto de sites que devem ser alcançados pelos mecanismos e motores de busca.

c) ao formato de apresentação dos resultados de uma busca.

d) ao processo de otimização de sites para que tenham uma excelente classificação nos
resultados dos motores de busca.

e) ao processo de tradução nos termos de uma busca, de modo a incluir sites estrangeiros no
resultado de uma busca.

Comentários:
SEO (Search Engine Optimization) é o conjunto de estratégias e práticas utilizadas para otimizar
um site e melhorar sua visibilidade nos resultados dos motores de busca, como o Google. O objetivo
do SEO é aumentar a quantidade e a qualidade do tráfego orgânico (não pago) que um site recebe.

Gabarito: Letra D

69. (FGV / AGENERSA - RJ - 2023) Assinale a chave de busca que, no Google, retorna apenas
publicações no Twitter que contêm a hashtag macniteroi.

a) # on twitter.com
b) macniteroi #twitter.com
c) site:#twitter.com macniteroi
d) site:twitter macniteroi
e) site:twitter.com #macniteroi

Comentários:

Se queremos apenas publicações no twitter, temos que utilizar o operador site: da seguinte forma:

site:twitter.com

Se queremos publicações que contenham a hashtag macniteroi, devemos utilizar o símbolo #:

site:twitter.com #macniteroi

Gabarito: Letra E

70. (FGV / PM-SP – 2022) No contexto de buscas na Internet por meio do Google, assinale o texto
de busca que retorna o menor número de resultados.

a) "exemplo" - exemplo
b) "exemplo" -exemplo
c) exemplo - exemplo
d) exemplo OU exemplo
e) not "exemplo"

Comentários:

(a) Errado. O operador “-” deve vir junto da palavra para excluí-la. Logo, essa alternativa retornará
todas as páginas que contenham a palavra exemplo; (b) Correto. Essa alternativa não retornará
nenhum resultado porque ela busca todas as páginas que contenham exatamente a palavra
exemplo, mas logo em seguida exclui todas as páginas que contenham a palavra exemplo; (c)
Errado. O operador “-” deve vir junto da palavra para excluí-la. Logo, essa alternativa retornará
todas as páginas que contenham a palavra exemplo; (d) Errado. Não existe operador “OU” no
Google; (e) Errado. Não existe operador “NOT” no Google.

Gabarito: Letra B

71. (FGV / TRT-MA – 2022) Assinale a opção que apresenta os níveis de proteção de navegação
segura no Google Chrome de 64 bits.

a) sem proteção e proteção padrão.


b) proteção básica e proteção avançada.
c) proteção padrão e proteção reforçada.
d) sem proteção, proteção padrão e proteção melhorada.
e) proteção básica, proteção padrão e proteção avançada.

Comentários:

O Google Chrome possui três níveis de proteção da navegação: Proteção Melhorada, Proteção
Padrão e Sem Proteção.

Gabarito: Letra D

72. (FGV / MPE-GO – 2022) Os mecanismos de busca na Internet adquiriram uma enorme
importância em qualquer tipo de atividade. Nesse contexto, analise o texto de busca usado
numa busca no Google.

embrapa -estatuto filetype:PDF

Assinale o objeto dessa busca.

a) Documentos do tipo PDF contendo o termo “embrapa” que contenham obrigatoriamente a


palavra “estatuto”.

b) Documentos do tipo PDF contendo o termo “embrapa” que não contenham a palavra
“estatuto”.

c) Documentos do tipo PDF, localizados num site cujo nome contenha a palavra “embrapa”, que
contenham a palavra “estatuto”.

d) Documentos de qualquer tipo de arquivo contendo o termo “embrapa”, com ênfase na


palavra “estatuto”, convertido para PDF.

e) Documentos de qualquer tipo de arquivo contendo o termo “embrapa”, num site cujo nome
contenha a palavra “estatuto”, convertido para PDF.
Comentários:

Essa busca retornará documentos do tipo PDF (filetype:PDF) que contenham a palavra “embrapa”
e não contenham a palavra “estatuto”, dado que o operador filetype permite restringir a pesquisa
por um tipo de arquivo específico e o operador hífen (-) permite excluir da pesquisa documentos
que contenham determinada palavra.

Gabarito: Letra B

73. (FGV / PC-AM – 2022) O navegador Google Chrome permite a configuração de um item
importante na utilização da Internet; ao configurá-lo, as opções usuais são as que seguem:

• Google
• Bing
• Yahoo!Brasil
• DuckDuckGo
• Ecosia

Assinale o objeto dessa configuração.

a) Aparência
b) E-mail.
c) Máquina de Busca.
d) Menus PopUp.
e) Navegador padrão.

Comentários:

Vamos analisar o que essas opções têm em comum? Google: trata-se de um mecanismo de busca;
Bing: trata-se de um mecanismo de busca; Yahoo!Brasil: trata-se de um mecanismo de busca;
DuckDuckGo: esse é menos conhecido, mas também se trata de um mecanismo de busca; Ecosia:
esse nem eu conhecia, mas se trata de um mecanismo de busca que doa pelo menos 80% de sua
receita excedente a organizações sem fins lucrativos que se concentram em reflorestamento e
conservacionismo.
Logo, todos são mecanismos de busca, portanto o objeto de configuração é a máquina de busca.

Gabarito: Letra C

74. (FGV / TJDFT – 2022) Uma equipe de segurança de um órgão público foi designada para realizar
testes de penetração no âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios.
Como parte da etapa de coleta de informações, a seguinte busca foi realizada em fontes abertas
https://www.google.com/search?q=site:tjdft.jus.br .

A requisição retornará páginas:

a) que contêm o link tjdft.jus.br;


b) com a url tjdft.jus.br;
c) que contêm endereços de e-mail tjdft.jus.br;
d) que contêm o título tjdft.jus.br;
e) dentro do domínio tjdft.jus.br.

Comentários:

Esse operador permite realizar buscas em um domínio específico, no caso: tjdft.jus.br. Dá no


mesmo que acessar o Google, inserir uma palavra a ser buscada e junto dela o operador
site:tjdft.jus.br.

Gabarito: Letra E

75. (FGV / Prefeitura de Paulínia – 2021) Considere um grande banco comercial cujo domínio da
internet é bancox.com.br. Como é muito popular, há vários fraudadores que enviam mensagens
falsas para clientes e não clientes do banco, inventando motivos e pedindo que cliquem num
certo link. Alguns desses links são exibidos a seguir.

www.atendimento.bancox.br.ouvidoria.com
www.bancox.com.br.atendimento.com
www.ouvidoria.atendimento.bancox.br
www.atendimento.bancox.com.br/dividas

Assinale o número de links que poderiam ser links genuinamente ligados ao referido banco.

a) zero.
b) um.
c) dois.
d) três.
e) quatro.

Comentários:

Vejam que o domínio do banco é bancox.com.br, logo precisamos que o link também tenha esse
domínio, ou seja, ele deve ser um subdomínio de bancox.com.br.

O endereço www.atendimento.bancox.br.ouvidoria.com tem como domínio bancox.br.ouvidoria,


por isso pode não estar ligado ao bancox; o endereço www.bancox.com.br.atendimento.com
possui o domínio bancox.com.br.atendimento por isso pode não estar ligado ao bancox; o endereço
www.ouvidoria.atendimento.bancox.br possui como domínio bancox.br e, não, bancox.com.br,
por isso não pode estar ligado ao bancox; o endereço www.atendimento.bancox.com.br/dividas
possui como domínio bancox.com.br por isso está ligado ao bancox.com.br.

Gabarito: Letra B

76. (FGV / FUNSAÚDE-CE – 2021) Sobre o mecanismo de busca do Google, analise as afirmativas
a seguir.

I. No texto de busca, letras maiúsculas e minúsculas fazem diferença. Os termos Rio de Janeiro
e rio de janeiro não são equivalentes.

II. O resultado de uma busca com o texto 256*12 retorna o número 3072 e uma calculadora, além
de outros resultados.

III. Uma pesquisa com o texto site:.br america retorna somente sites registrados no Brasil ou nos
Estados Unidos da América.

Está correto o que se afirma em:


a) I, somente.
b) II, somente.
c) III, somente.
d) I e II, somente.
e) II e III, somente.

Comentários:

(I) Errado, para o Google não há diferenciação entre maiúsculas e minúsculas; (II) Correto, nesse
caso, o Google irá funcionar como uma calculadora; (III) Errado, irá retornar apenas sites com
domínio .br, ou seja, registrados no Brasil.

Gabarito: Letra B

77. (FGV / FUNSAÚDE-CE – 2021) Sobre o mecanismo de busca do Google, analise as afirmativas
a seguir

I. No texto de busca, letras maiúsculas e minúsculas não fazem diferença. Os termos Fortaleza
e fortaleza são equivalentes.
II. O resultado de uma busca com o texto “cinema brasileiro” (com as aspas) retorna páginas que
contenham qualquer um desses termos.
III. Uma pesquisa com o texto site:.br retorna somente sites que sejam registrados no Brasil ou
que terminem por .com.

Está correto o que é afirmado em:

a) I, somente.
b) II, somente.
c) III, somente.
d) I e II, somente.
e) II e III, somente.

Comentários:

(I) Correto, a pesquisa não é case sensitive; (II) Errado, contempla páginas que contenham
exatamente esses termos nessa ordem; (III) Errado, ele retorna sites que sejam registrados no Brasil
e não necessariamente que terminem por .com.

Gabarito: Letra A

78. (FGV / MPE-RJ – 2019) Caio quer ter acesso às páginas do site http://blograro.com.br que
contêm a palavra “brasil” e não contêm a palavra “governo”. No contexto do site de buscas do
Google, o texto de busca que deve ser utilizado para esse fim é:
a) site:.blograro.com.br brasil –governo
b) .blograro.com.br/ brasil –governo
c) site: blograro.com.br brasil ~”governo”
d) site.blograro.com.br brasil – governo
e) site blograro.com.br brasil –governo

Comentários:

- Pesquisa em páginas de um site específico: site:http://blograro.com.br;


- Que contenham a palavra brasil: site:http://blograro.com.br brasil;
- Que não contenham a palavra governo: site:http://blograro.com.br brasil –governo

Ué, professor... então não tem resposta? Tem, sim! É possível omitir o protocolo http no domínio de
um site, logo ficaria: site:.blograro.com.br brasil –governo.

Gabarito: Letra A

79. (FGV / Prefeitura de Niterói/RJ – 2018) Tito pretende fazer uma busca na Internet sobre o vírus
de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam
referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é:

a) cavalo de troia sem falar na grecia


b) cavalo troia
c) - grecia - troia + cavalo
d) "cavalo de troia" "guerra de *"
e) "cavalo de troia" -grecia -guerra

Comentários:

(a) Errado, essa pesquisa não excluirá a Guerra de Troia; (b) Errado, essa pesquisa retornará páginas
que contenham as palavras Cavalo e Troia; (c) Errado, essa pesquisa retornará páginas que
contenham a palavra cavalo, mas que não tenham a palavra Grécia ou Troia; (d) Errado, essa
pesquisa retornará páginas que contenham cavalo de troia e guerras; (e) Correto, essa pesquisa
retornará páginas que tenham cavalo de troia, mas que não contenham guerra ou Grécia.

Gabarito: Letra E

80.(FGV / AL-RO – 2018) Anderson está navegando pela Internet e deseja saber as páginas do
domínio .leg.br que contém seu nome. Para isso, usando o Google, Anderson deve fazer a
seguinte pesquisa refinada:

a) anderson related:.leg.br
b) anderson #.leg.br
c) @.leg.br anderson
d) anderson site:.leg.br
e) url:.leg.br anderson

Comentários:

Para tal, basta pesquisar seu nome no domínio leg.br da seguinte forma: Anderson site:.leg.br.

Gabarito: Letra D

81. (FGV / MPE-AL – 2018) A seguinte string foi usada para uma busca no Google: "maior * do
mundo" site:br As opções a seguir mostram sites retornados por essa busca, à exceção de um.
Assinale-o.

a)

b)

c)

d)

e)

Comentários:

Essa pesquisa busca apenas sites cujo domínio contenha br. Além disso, são somente sites que
tenha as palavras “maior * do mundo”, sendo que asterisco pode ser substituído por quaisquer
palavras. Dito isso, vamos analisar cada item: (a) Correio, “maior homem do mundo” em um site
cujo domínio contém br satisfaz ambas as condições; (b) Correto, “maior do mundo” em um site
cujo domínio contém br satisfaz ambas as condições; (c) Correto, “maior cachorro do mundo” em
um site cujo domínio contém br satisfaz ambas as condições; (d) Errado, o domínio não contém br
– contém pt; (e) Correto, “maior flor do mundo” em um site cujo domínio contém br satisfaz ambas
as condições.

Gabarito: Letra D
82. (FGV / MPE-AL – 2018) Um dos sites de busca mais utilizados é o Google.com, que permite ao
usuário refinar sua busca por determinado tipo de arquivo, usando:

a) endingby.
b) extension.
c) file.
d) filetype.
e) including.

Comentários:

O operador para fazer buscas por tipo de arquivo é o filetype.

Gabarito: Letra D

83. (FGV / SEPOG-RO – 2017) Assinale a opção de busca no Google que você poderia usar para
encontrar páginas sobre futebol que não falem do Flamengo:

a) FUTEBOL +FLAMENGO
b) Futebol Flamengo
c) FUTEBOL+ -FLAMENGO
d) futebol -flamengo
e) Futebol #Flamengo

Comentários:

Para excluir uma palavra de uma pesquisa, basta utilizar o operador hífen (-). Logo, para encontrar
páginas sobre futebol que não fale do Flamengo, basta utilizar: futebol -flamengo.

Gabarito: Letra D

84.(FGV / Prefeitura de Paulínia/SP – 2016) Considere uma página na Internet que contenha o
seguinte trecho:

“Charles Lutwidge Dodgson, mais conhecido pelo seu pseudônimo Lewis Carroll, foi um romancista,
contista, fabulista, poeta, desenhista, fotógrafo, matemático e reverendo anglicano britânico. É
autor do clássico livro Alice no País das Maravilhas”.

Assinale o texto de busca que, utilizado no Google, não incluiria essa página no resultado da
busca.

a) "romancista contista"
b) "romancista, contista"
c) +Lewis - (Carroll)
d) Charles Lutwidge -Dodgson
e) Lutwi Dodgson Charles

Comentários:

(a) Errado, esse texto de busca retornaria essa página porque existem exatamente essas palavras
no trecho – lembrando que pontuações são ignoradas; (b) Errado, esse texto de busca retornaria
essa página porque existem exatamente essas palavras no trecho; (c) Errado, esse texto de busca
poderia retornar essa página porque contém a palavra “Lewis”. E excluiria o “Carroll”? Não, porque
há um espaço – para excluir, o hífen deveria vir imediatamente antes de “Carrol”; (d) Correto, esse
texto de busca não retornaria essa página porque ela contém “Charles Lutwidge Dodgson” e o texto
não mostraria páginas que contivessem a palavra “Dodgson”; (e) Errado, esse texto retornaria essa
página porque contém todas essas palavras no trecho.

Gabarito: Letra D

85. (FGV / MPE-RJ – 2016) Maria procura na Internet uma imagem, que servirá para ilustrar um
cartaz. Como é necessária uma boa qualidade de imagem e o assunto é amplo, Maria decidiu
empregar os seguintes critérios na filtragem dos resultados:

I. associada à expressão “Rio 2016”;


II. não associada à palavra “futebol”;
III. com mais de 15 MP;
IV. colorida;
V. esteja num site sob o domínio “.br”;
VI. esteja armazenada como um arquivo “JPG”;
VII. proporção quadrada.

Ao preparar a busca por meio do Google, dos critérios pretendidos, Maria conseguiu especificar:

a) somente três;
b) somente quatro;
c) somente cinco;
d) somente seis;
e) todos.

Comentários:

(I) Correto, basta usar o operador: aspas; (II) Correto, basta usar o operador: hífen; (III) Correto,
existe essa opção na pesquisa avançada; (IV) Correto, basta filtrar pela cor; (V) Correto, basta usar
o operador: site; (VI) Correto, basta usar o operador: filetype; (VII) Correto, existe essa opção na
pesquisa avançada.
Gabarito: Letra E

86. (FGV / Prefeitura de Cuiabá/MT – 2015) Nos buscadores da Internet, especialmente o


Google, um trecho entre aspas duplas na caixa de busca significa que devem ser incluídas no
resultado da busca páginas que contêm:

a) qualquer das palavras importantes contidas no trecho.


b) todas as palavras importantes contidas no trecho, em qualquer ordem.
c) todas as palavras importantes do trecho ou seus sinônimos, em qualquer ordem.
d) todas as palavras importantes contidas no trecho, na ordem em que se encontram.
e) todas as palavras importantes do trecho ou seus sinônimos, na ordem em que se encontram.

Comentários:

Um trecho entre aspas duplas significa que devem ser incluídas no resultado da busca páginas que
contenham todas as palavras importantes contidas no trecho, na ordem exata em que se
encontram.

Gabarito: Letra D

87. (FGV / PGE-RO – 2015) Marina quer saber a velocidade do jaguar, sabidamente um dos mais
rápidos animais do planeta. Entretanto, nas suas buscas no Google apareceram muitas
referências ao automóvel Jaguar. Marina pediu uma ajuda a cinco de seus colegas para refinar
essa busca. Das sugestões que recebeu, a que mais ajudou Marina nesse caso foi:

a) “velocidade do jaguar" -“carros automóveis motor"


b) “velocidade do jaguar" e não “carros automóveis motor"
c) +velocidade +jaguar -carro -automóveis -motor
d) velocidade jaguar -carros automóveis motor
e) velocidade jaguar -carros -automóveis -motor

Comentários:

(a) Errado, essa busca retornará páginas que contenham exatamente o trecho velocidade do
jaguar, exceto aquelas que contenham exatamente o trecho carros automóveis motor; (b) Errado,
essa busca retornará páginas que contenham exatamente o trecho velocidade do jaguar, a palavra
não e exatamente o trecho carros automóveis motor; (c) Errado, essa trecho busca estaria correta
até 2011. Após esse ano, o operador + (que buscava reforçar a presença de uma palavra em uma
busca) ficou depreciado e não é mais utilizado; (d) Errado, essa busca não exclui automóveis ou
motor; (e) Correto, essa busca retorna páginas que contenham as palavras velocidade e jaguar, mas
excluem aquelas que contenham as palavras carro, automóveis e motor.
Gabarito: Letra E

88. (FGV / TJ-BA – 2015) Joana quer localizar a página de formatura da sua amiga Natália Souza
e Silva. Joana sabe que, na lista publicada na Internet, aparecem os nomes completos dos
alunos, e tem certeza de que a lista está indexada pelo Google, pois seus amigos já realizaram
outras buscas na mesma lista. O texto de busca que Joana NÃO deve usar para localizar Natália
é:

a) natalia souza e silva


b) Natalia Souza e Silva
c) natalia souza silva
d) “natalia souza silva”
e) Silva Souza Natalia

Comentários:

Todos podem ser utilizados, exceto o (d). O nome da amiga é “Natália Souza e Silva” e a opção (d)
retornaria páginas apenas com exatamente “natalia souza silva”. Como falta o e, essa busca não
retornaria o nome da amiga – lembrando que o Google não diferencia maiúsculas de minúsculas!

Gabarito: Letra D

89. (FGV / Prefeitura de Osasco/SP – 2014) João está elaborando um documento e precisa da
imagem da bandeira do Brasil. Para isso, João utilizou o buscador Google que retornou links para
mais de dois milhões de páginas. Considere os seguintes procedimentos de busca:

I. Usar pesquisa exata por “Bandeira do Brasil Melhor Resolução”.


II. Limitar o resultado ao domínio do governo usando operador site:gov.br.
III. Buscar por tipo de arquivo usando o operador filetype:pdf.
IV. Acessar a aba Imagens, selecionar Ferramentas de Pesquisa, Tamanho, Grande.

Para melhorar o resultado da busca, de forma a encontrar um arquivo de imagem com a


bandeira do Brasil com a melhor resolução possível, João deve utilizar os seguintes recursos:

a) II e III;
b) II e IV;
c) I, II e III;
d) I, II e IV;
e) II, III e IV.

Comentários:
(I) Errado, essa busca retornará páginas que contenham exatamente as palavras “Bandeira do
Brasil Melhor Resolução” e, não, imagens da bandeira brasileira com boa resolução; (II) Correto,
apesar de controverso – eu diria que é provável que retornaria resultados com melhor resolução se
fosse utilizado o operador site:gov.br porque retornariam apenas páginas com esse domínio; (III)
Errado, PDF não é um formato de imagem; (IV) Correto, esse caminho realmente permite pesquisar
por imagens com melhor resolução.

Gabarito: Letra B

90.(FGV / FUNARTE – 2014) Sabendo-se que estadao.com.br é a URL do Jornal “O Estado de São
Paulo”, observe o texto usado numa busca por meio do Google, mostrado a seguir.

“clube de regatas flamengo” site:estadao.com.br

Uma busca como essa produz:

a) uma mensagem informando que a busca é inválida;


b) a lista das páginas que contêm a expressão [clube de regatas flamengo] em sequência e estão
hospedadas no site do jornal;
c) a lista das páginas que contêm pelo menos uma das palavras flamengo, regatas, clube, em
sequência ou separadamente, e estão hospedadas no site do jornal;
d) a lista das páginas que contêm a expressão [clube de regatas flamengo] em sequência e não
estão hospedadas no site do jornal;
e) a lista das páginas que contêm pelo menos uma das palavras flamengo, regatas, clube, em
sequência ou separadamente, e não estão hospedadas no site do jornal.

Comentários:

Essa pesquisa retornará uma lista de páginas que contenham exatamente a expressão clube de
regatas flamengo, porém apenas aquelas páginas cujo domínio sejam estadao.com.br.

Gabarito: Letra B

91. (FGV / CAERN – 2010) Observe a imagem abaixo, obtida com o navegador Internet Explorer:
Caso o usuário deseje encontrar a logomarca da Caern, o caminho mais rápido seria clicar em:

a) Mapas.
b) Mostrar opções...
c) Orkut.
d) mais.
e) Imagens.

Comentários:

Trata-se de uma versão antiga do Google, mas a ideia é a mesma: se eu quero pesquisar por uma
logomarca, o caminho mais rápido é utilizar a guia Imagens.

Gabarito: Letra E

92. (FGV / CODESP-SP – 2010) A respeito do site de buscas Google, é correto afirmar que:

a) as buscas por Brasil, BRASIL e brasil encontrarão páginas diferentes.


b) as buscas por “Concurso Público” e “Concurso Publico” encontrarão páginas diferentes.
c) a busca por Brasil - Brasília encontrará páginas que tenham a palavra Brasil seguida da palavra
Brasília.
d) a pesquisa avançada de imagens permite que se encontrem, por exemplo, apenas imagens
relacionadas à seleção brasileira de futebol que tenham rostos.
e) clicar em um link Em cache na página de resultados de uma pesquisa leva à configuração atual
da página encontrada pelo Google.

Comentários:

(a) Errado, não se diferenciam letras maiúsculas de minúsculas; (b) Errado, não se diferenciam
palavras acentuadas de palavras não acentuadas; (c) Errado, para tal dever-se-ia utilizar as aspas e,
não, hífen; (d) Correto, essa opção realmente existe na pesquisa avançada de imagem; (e) Errado,
leva à última configuração indexada de uma página encontrada pelo Google.

Gabarito: Letra D
QUESTÕES COMENTADAS – VUNESP

93. (VUNESP / TJ-SP - 2023) Na Internet, é possível refinar as pesquisas. Por exemplo, no
navegador Google Chrome, tem-se que, ao se digitar:

a) related:empresax.com.br<Enter>, será realizada uma busca excluindo da pesquisa o site


empresax.com.br.

b) maior * do Brasil<Enter>, será realizada uma pesquisa quando não se sabe a palavra a se
colocar após maior.

c) velocidade do jaguar >carro<Enter>, exclui-se da pesquisa a palavra carro.

d) smartphone$5000<Enter>, realiza-se a pesquisar de preço do produto smartphone com


valores superiores a 5.000 reais.

e) site:empresax.com.br<Enter>, será realizada uma busca em todos os sites que citam a


empresax.com.br, exceto ela própria.

Comentários:

(a) Errado, essa consulta permite pesquisar sites relacionados; (b) Correto. Esse operador permite
pesquisar caracteres curinga ou palavras desconhecidas, logo essa consulta retornaria – por
exemplo – “maior torcida do Brasil”, “maior cidade do Brasil”, “maior estátua do Brasil”; (c) Errado, o
operador para excluir da pesquisa uma palavra é o hífen; (d) Errado. A consulta correta seria
smartphone >$5000; (e) Errado, essa consulta permite pesquisar palavras em um site específico;

Gabarito: Letra B

94.(VUNESP / TJ-SP - 2023) Assinale a alternativa que indica o termo de pesquisa do buscador
Google, em sua configuração padrão, que pesquisa pela palavra Tribunal, mas exclui a palavra
Justiça dos resultados.

a) "Tribunal" Justiça
b) Tribunal &Justiça
c) Tribunal [Justiça]
d) Tribunal -Justiça
e) Tribunal "Justiça"

Comentários:
Ao utilizar o sinal de menos (-) antes de uma palavra, o Google irá excluir essa palavra dos resultados
da pesquisa. Logo, ao buscar por "Tribunal -Justiça", o Google irá mostrar resultados que
contenham a palavra "Tribunal", mas irá excluir os resultados que contenham a palavra "Justiça".

Gabarito: Letra D

95. (VUNESP / Câmara de Marília-SP - 2023) Um usuário deseja fazer uma busca sobre utensílios
e materiais consumíveis para a área da copa do departamento. Para buscar pela palavra copa,
de modo que não apareça nenhum resultado contendo a palavra mundo, o usuário deve realizar
a busca no google.com, em sua configuração padrão, pela expressão

a) copa except mundo


b) copa -mundo
c) copa |mundo
d) copa *mundo
e) copa >mundo.

Comentários:

A expressão a ser usada para buscar pela palavra copa, de modo que não apareça nenhum resultado
contendo a palavra mundo, é copa -mundo.

O operador - é usado para excluir termos da pesquisa. Portanto, a expressão copa -mundo retornará
resultados que contenham a palavra copa, mas não a palavra mundo.

Gabarito: Letra B

96. (VUNESP / Prefeitura de Cananéia/SP – 2020) Assinale a alternativa que apresenta a forma
de pesquisa mais restritiva a ser feito no site do Google.

a) prefeitura municipal da estância de Cananéia


b) “prefeitura municipal da estância de Cananéia” site:www.cananeia.sp.gov.br
c) “prefeitura municipal da estância de Cananéia”
d) prefeitura municipal da *
e) prefeitura Cananéia

Comentários:

(a) Errado, retornará todas as páginas que contiverem as palavras prefeitura, municipal, estância e
cananéia; (b) Correto, retornará todas as páginas que contiverem as palavras exatas prefeitura
municipal da estância de Cananéia apenas em páginas com domínio www.cananeia.sp.gov.br; (c)
Errado, retornará todas as páginas que contiverem as palavras exatas prefeitura municipal da
estância de Cananéia; (d) Errado, retornará todas as páginas que contenham as palavras prefeitura
municipal da e quaisquer outras palavras; (e) Errado, retornará todas as páginas que contenham as
palavras prefeitura e cananeia.

Gabarito: Letra B

97. (VUNESP / Prefeitura de Dois Córregos/SP – 2019) Um usuário fez uma pesquisa no site
Google e um dos resultados é apresentado na imagem a seguir.

Assinale a alternativa com o termo de pesquisa que foi utilizado.

a) prefeitura dois corregos


b) “prefeitura de dois corregos”
c) prefeitura de dois corregos -concurso
d) “municipio de dois corregos”
e) -prefeitura -dois -corregos

Comentários:

(a) Correto, essa pesquisa poderia retornar esse resultado; (b) Errado, não existem essas palavras
exatamente nessa ordem no resultado apresentado; (c) Errado, a palavra “concurso” aparece no
resultado, logo esse não poderia ser o resultado apresentado; (d) Errado, não existem essas
palavras exatamente nessa ordem no resultado apresentado; (e) Errado, essa pesquisa não
retornaria nada.

Gabarito: Letra A

98. (VUNESP / ESEF-SP – 2019) Um usuário da Internet deseja utilizar um site de pesquisa,
como o Google ou o Bing, para realizar a busca dos sites que contenham a palavra “Troia”. No
entanto, deseja receber apenas os resultados que não contenham a palavra “guerra” e que
contenham a expressão “software malicioso”. A expressão a ser digitada no local adequado do
site é:

a) Troia #guerra #software malicioso#


b) Troia $guerra (software malicioso)
c) Troia !guerra [software malicioso]
d) Troia %guerra {software malicioso}
e) Troia -guerra “software malicioso”
Comentários:

A pesquisa deve conter a palavra Troia, não deve conter a palavra guerra e deve conter exatamente
a expressão software malicioso. Logo, teríamos Troia -guerra “software malicioso”.

Gabarito: Letra E

99. (VUNESP / Câmara de Serrana/SP – 2019) Considerando o termo de pesquisa a seguir, feito
no site de pesquisas Google, assinale a alternativa com o resultado correto.

a)

b)

c)

d)

e)

Comentários:

Essa pesquisa deve retornar apenas as páginas que contenham exatamente a expressão “filmes
indicados ao oscar 2018”, logo a única alternativa possível é segunda.

Gabarito: Letra B
100. (VUNESP / TRANSERP-SP – 2019) Para busca de arquivos no formato PDF, exclusivamente,
que contenham a frase exata “infração de trânsito” no buscador Google, deve ser usada a
expressão de busca:

a) filetype:PDF “infração de trânsito”


b) “infração de trânsito” PDF
c) type:PDF infração de trânsito
d) file:PDF infração de trânsito
e) “infração de trânsito” PDF:file

Comentários:

Para buscas em formato pdf, utiliza-se o operador filetype:pdf; que contenham exatamente a frase
“infração de trânsito”, logo a busca deve ser: filetype:pdf “infração de trânsito”.

Gabarito: Letra A

101. (VUNESP / Prefeitura de Arujá-SP – 2019) Observe a pesquisa efetuada no Google exibida
na figura a seguir:

Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos
resultados da pesquisa:

a) !prefeitura de arujá!
b) “prefeitura de arujá”
c) @prefeitura de arujá@
d) #prefeitura de arujá#
e) $prefeitura de arujá$

Comentários:

A opção “Ao pé da letra” tem o mesmo sentido das aspas na pesquisa, logo retornaria os mesmos
resultados de: “prefeitura de arujá”.
Gabarito: Letra B

102. (VUNESP / Câmara de Piracicaba-SP – 2019) Assinale a alternativa que contém a função
das aspas duplas ao se realizar uma pesquisa no site de pesquisa do Google, como em: “Câmara
de Vereadores de Piracicaba”.

a) Pesquisar uma correspondência exata.


b) Combinar pesquisas.
c) Pesquisar um site específico.
d) Combinar sites relacionados.
e) Pesquisar hashtags.

Comentários:

As aspas duplas possuem a função de pesquisar uma correspondência exata.

Gabarito: Letra A

103. (VUNESP / Câmara de Sertãozinho-SP – 2019) Para fazer uma consulta no buscador Google
que encontre arquivos em formato PDF com a palavra “concurso”, basta digitar no campo de
busca:

a) concurso typefile:pdf
b) filetype:pdf concurso
c) file:pdf concurso
d) file=pdf concurso
e) pdf:concurso

Comentários:

Para encontrar arquivos em formato PDF com a palavra “concurso”, basta utilizar o operador
filetype da seguinte forma: filetype:pdf concurso.

Gabarito: Letra B

104. (VUNESP / Câmara de Serrana-SP – 2019) Assinale a alternativa que indica o termo de
busca utilizado no site do Google que trará a menor quantidade de resultados possíveis.

a) “camara” “municipal” “de” “serrana”


b) “camara municipal de serrana”
c) camara municipal de serrana
d) [camara municipal de serrana]
e) -camara municipal de serrana-

Comentários:

O termo de busca que trará a menor quantidade de resultados possíveis é aquele que busca uma
expressão correspondente exata, logo será “câmara municipal de serrana”.

Gabarito: Letra B

105. (VUNESP / MPE-SP – 2019) Considere os resultados apresentados pelo Google, conforme
imagem a seguir.

O comando de pesquisa inserido antes do URL do Ministério Público_______ :www.mpsp.mp.br


foi:

a) info
b) intitle
c) inurl
d) site
e) related

Comentários:

Observem que foram retornadas páginas relacionadas ao domínio www.mpsp.mp.br como


www.saopaulo.sp.gov.br, https://portal.fazenda.sp.gov.br e www.ssp.sp.gov.br. Logo, o operador
utilizado para realizar essa busca foi o related.

Gabarito: Letra E

106. (VUNESP / PC-BA – 2018) No sítio de busca e pesquisa na Internet do Google, a sequência a
ser digitada para pesquisar a palavra relógio, mas excluir dessa pesquisa a palavra pulso, é:
a) relógio $pulso
b) relógio *pulso*
c) relógio (pulso)
d) relógio @pulso
e) relógio -pulso

Comentários:

Para pesquisar a palavra relógio, mas excluir a palavra pulso é: relógio -pulso.

Gabarito: Letra E

107. (VUNESP / Prefeitura de Ribeiro Preto-SP – 2018) Apresentam-se a seguir alguns exemplos
de resultados de uma pesquisa feita, usando o website Google. Assinale a alternativa que indica
o termo de pesquisa utilizado.

a) exemplos de –sucesso
b) “exemplos de * sucesso”
c) “exemplos de” site:sucesso
d) –exemplos de sucesso
e) “exemplos de sucesso”

Comentários:

(a) Errado, essa pesquisa não retornaria a palavra sucesso; (b) Correto; (c) Errado, sucesso não é um
endereço, logo não retornaria nada; (d) Errado, essa pesquisa não retornaria a palavra exemplos;
(e) Errado, essa pesquisa retornaria exatamente as palavras “exemplos de sucesso”, que não
aparecem nessa ordem nos resultados.

Gabarito: Letra B

108. (VUNESP / Câmara de Olímpia-SP – 2018) No Google, para buscar páginas que contenham
a palavra “contato” no site https://portal.fazenda.sp.gov.br, deve-se digitar:
a) contato url:https://portal.fazenda.sp.gov.br
b) contato inurl:https://portal.fazenda.sp.gov.br
c) contato site:https://portal.fazenda.sp.gov.br
d) contato insite:https://portal.fazenda.sp.gov.br
e) contato in:https://portal.fazenda.sp.gov.br

Comentários:

Para pesquisar em um site específico, basta utilizar o operador site. Dessa forma, o termo de busca
deveria ser: contato site:https://portal.fazenda.sp.gov.br.

Gabarito: Letra C

109. (VUNESP / PC-SP – 2018) Utilizando o site de pesquisa (busca) Google na Internet, o usuário
digitou o seguinte texto na Barra de pesquisa:

concurso -vunesp

O resultado dessa forma de busca serão os sites que:

a) apresentam ambas as palavras, concurso e vunesp, em qualquer ordem.


b) incluem a palavra concurso, no endereço do site, e a palavra vunesp na informação do site.
c) apresentam ambas as palavras, concurso e vunesp, nessa ordem.
d) incluem a palavra concurso, no texto da página, e a palavra vunesp no endereço do site.
e) apresentam a palavra concurso e não apresentam a palavra vunesp.

Comentários:

O resultado dessa forma de busca serão sites que apresentam a palavra concurso e não apresentam
a palavra vunesp.

Gabarito: Letra E

110. (VUNESP / PC-SP – 2018) O site de pesquisa (busca) na Internet Google possibilita a
realização de pesquisas direcionadas utilizando-se símbolos em conjunto com palavras e frases.
Por exemplo, o uso do símbolo @ antes de uma palavra direciona a pesquisa para:

a) endereços de e-mail.
b) redes sociais.
c) nomes de domínio.
d) endereços de servidores de páginas.
e) um site específico.
Comentários:

O operador @ é utilizado para direcionar a pesquisa para redes sociais.

Gabarito: Letra B

111. (VUNESP / TJ-SP – 2018) Utilizando o site de busca Google, deseja-se pesquisar apenas as
páginas que contenham exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na
Barra de Pesquisa do site, o seguinte:

a) (feriados no Brasil)
b) feriados-no-Brasil
c) feriados&no&Brasil
d) feriadosANDnoANDBrasil
e) “feriados no Brasil”

Comentários:

Para pesquisar a correspondência exata de uma expressão, utilizam-se as aspas duplas: “feriados
no Brasil”.

Gabarito: Letra E

112. (VUNESP / Prefeitura de Presidente Prudente-SP – 2016) Para restringir os resultados de


pesquisas utilizando o Google, é possível utilizar comandos na página de pesquisa. Para buscar
determinada palavra nos links das páginas alvo da pesquisa, é necessário utilizar o comando:

a) allintext:
b) allinanchor:
c) intext:
d) allintitle:
e) allinurl:

Comentários:

Para buscar determinada palavra nos links das páginas alvo da pesquisa, basta utilizar o operador
allinanchor:.

Gabarito: Letra B
113. (VUNESP / MPE-SP – 2016) No site de pesquisas Google, quando é usado(a) um(a)
____________ antes de uma palavra ou site, ele exclui os resultados de pesquisas que incluem
essa palavra ou site. Assinale a alternativa que preenche, corretamente, a lacuna do enunciado.

a) asterisco
b) apóstrofo
c) símbolo de $
d) hashtag
e) traço

Comentários:

Para excluir os resultados de pesquisas que incluem essa palavra ou site, utiliza-se o operador hífen
(algumas vezes chamado de traço).

Gabarito: Letra E

114. (VUNESP / TJ/SP – 2010) Utilizando o Google, para limitar o resultado da pesquisa às
páginas da Web que contenham exatamente a frase digitada, é necessário que o usuário digite
o seguinte caractere antes e depois da frase:

a) * (asterisco).
b) $ (cifrão).
c) & (e comercial).
d) " (aspas).
e) % (porcentagem).

Comentários:

As aspas permitem pesquisar a correspondência exata de uma palavra ou frase digitada no Google.

Gabarito: Letra D
QUESTÕES COMENTADAS – CESGRANRIO

115. (CESGRANRIO / BB – 2021) O serviço de buscas do Google é um dos mais usados em todo o
mundo. Para as pesquisas, o mais comum é a pessoa informar livremente algumas palavras e
verificar se o resultado atende às suas expectativas. Como solicitar corretamente ao Google que
seja pesquisada uma correspondência exata da frase “Prédio mais alto do Brasil”?

a) /Prédio mais alto do Brasil/


b) -Prédio -mais -alto -do -Brasil
c) #Prédio #mais #alto #do #Brasil
d) “Prédio mais alto do Brasil”
e) exato (“Prédio mais alto do Brasil”)

Comentários:

A correspondência exata é realizada por meio do operador aspas: “Prédio mais alto do Brasil”.

Gabarito: Letra D

116. (CESGRANRIO / PETROBRÁS – 2010) A Internet é composta de inúmeros sites com as mais
diversas funcionalidades e, entre os mais acessados, estão os sites de busca, cuja função é
localizar:

a) senhas de acesso a softwares restritos.


b) endereços através de coordenadas GPS.
c) sites a partir de palavras-chaves definidas pelo usuário.
d) pessoas desaparecidas nos bancos de dados governamentais.
e) servidores de DNS para conexão com provedores de acesso.

Comentários:

Sites de Busca pesquisam sites a partir de palavras-chaves definidas pelo usuário – nenhuma das
outras alternativas faz qualquer sentido.

Gabarito: Letra C

117. (CESGRANRIO / ANP – 2008) Um funcionário precisa encontrar um documento Microsoft


Word 2003 (extensão doc) disponibilizado na Internet por sua empresa. Sabendo-se que o título
do documento é Impactos Ambientais na Baía de Guanabara e que o documento possui as
palavras-chave ecossistema e petróleo, qual a forma mais eficaz de encontrar esse documento
utilizando o site de busca http://www.google.com?
a) Impactos Ambientais na Baía de Guanabara ecossistema petróleo
b) Impactos Ambientais na Baía de Guanabara ecossistema petróleo filetype:doc
c) "Impactos Ambientais na Baía de Guanabara ecossistema petróleo"
d) "Impactos Ambientais na Baía de Guanabara" ecossistema petróleo filetype:doc
e) "Impactos Ambientais na Baía de Guanabara" - ecossistema -petróleo filetype:doc

Comentários:

Note que o usuário precisa encontrar um documento com extensão .doc, logo vamos utilizar o
operador filetype (filetype:doc). Vamos pesquisar pelo nome exato do documento, que se chama
“Impactos Ambientais na Baía de Guanabara”. Como queremos fazer uma busca exata, precisamos
utilizar as aspas. Note também que precisamos buscar as palavras “ecossistema” e “petróleo”. Para
fazer uma pesquisa mais assertiva, a melhor opção é:

"Impactos Ambientais na Baía de Guanabara" ecossistema petróleo filetype:doc

Essa pesquisa buscará arquivos com o formato .doc que tenham exatamente a frase “Impactos
Ambientais na Baía de Guanabara” e também contenham as palavras “ecossistema” e “petróleo”.
Professor, por que não poderia ser a alternativa (b)? Porque ela não busca exatamente a frase que
queremos, ela busca as palavras de forma desornada. Como a questão pede a forma mais eficaz, a
alternativa (d) é mais adequada. As alternativas (a) e (c) não buscam em arquivos .doc e a alternativa
(e) elimina resultados que contenham a palavras “ecossistema” e “petróleo”.

Gabarito: Letra D
QUESTÕES COMENTADAS – DIVERSAS BANCAS

118. (IBFC / MGS – 2022) Quanto à Ferramenta de Busca do Google, analise as afirmativas abaixo,
dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta
de cima para baixo:

( ) é possível filtrar somente arquivos específicos em uma pesquisa.


( ) é possível apresentar somente imagens de um conteúdo específico.
( ) não é possível obter a previsão do tempo de uma determinada localização.

a) V - F - F
b) V - V - F
c) F - V - V
d) F - F - V

Comentários:

(V) Correto, é possível filtrar arquivos específicos por meio do operador filetype; (V) Correto, é
possível pesquisar por imagens específicas; (F) Errado, é possível obter a previsão de uma
determinada localidade utilizando palavras específicas.

Gabarito: Letra B

119. (IADES / CAU-SE – 2022) É comum o uso de ferramentas de pesquisa na internet para buscar
informações novas. Atualmente, a plataforma de buscas mais utilizada, no Brasil, é o Google.

Considere a situação em que se deseja realizar uma busca por baterias para alimentação elétrica,
mas, ao realizar essa pesquisa, foram retornadas páginas que faziam referência ao instrumento
musical de mesmo nome. Assumindo que essa busca será realizada por meio da plataforma de
busca Google, assinale a alternativa correspondente ao texto que deve ser digitado para que os
resultados retornados sejam apenas aqueles que não incluem a palavra “instrumento”.

a) bateria -instrumento
b) bateria:instrumento
c) bateria * instrumento
d) bateria “instrumento”
e) bateria instrumento

Comentários:
Deseja-se realizar uma busca por baterias elétricas sem que o resultado traga como resultados o
instrumento musical bateria, logo deve-se excluir a palavra "instrumento" da busca. O operador que
permite excluir palavras de uma busca é o operador hífen (-).

Gabarito: Letra A

120. (ACCESS / CÂMARA DE ARANTINA-MG – 2022) Um cidadão da cidade de Arantina – MG


deseja obter informações sobre covid-19 no site da Prefeitura de Arantina – MG. Para isso,
acessou o navegador Google Chrome e por meio do sítio de pesquisa Google, deve digitar um
argumento que retorne as ocorrências sobre o covid-19 no site da Prefeitura de Arantina – MG,
exatamente com essas palavras e nessa mesma ordem, apenas no sítio
www.arantina.mg.gov.br. O argumento de pesquisa deve conter:

a) “covid-19”site:www.arantina.mg.gov.br
b) “covid-19”sítio:www.arantina.mg.gov.br
c) “covid-19” em www.arantina.mg.gov.br
d) “covid-19”sítio#www.ar#ntina.mg.gov.br
e) “covid-19”site#www.arantina.mg.gov.br

Comentários:

O operador que permite pesquisar palavras em um site específico é o operador site. Além disso,
após os operadores, usa-se sempre dois-pontos, exceto para o define, em que o uso é facultativo.

Gabarito: Letra A

121. (QUADRIX / CFT – 2021) O Google não possui o recurso SEO (Search Engine Optimization),
presente nos demais sítios de busca, que se refere à otimização dos sites e das páginas web, com
o intuito de que sejam bem posicionados nos mecanismos de busca.

Comentários:

O Google possui o recurso SEO, e é um dos fatores mais importantes para o posicionamento de
sites nos resultados de pesquisa. O SEO é o processo de otimizar um site para que ele seja mais
facilmente encontrado e classificado pelos mecanismos de pesquisa. Isso pode ser feito através de
uma série de técnicas.

Gabarito: Errado

122. (UFPR / PC-PR – 2021) Considere um computador com UBUNTU v.20.4, navegador Chrome
e buscador Google. Para se pesquisar o termo Boletim de Ocorrência apenas em sites do
Governo do Estado do Paraná (.pr.gov.br), a busca sintaticamente correta se dá por meio de:
a) “Boletim de ocorrência” site:.pr.gov.br
b) ‘Boletim de ocorrência’ site‘pr.gov.br’
c) Boletim de ocorrência pr.gov.br
d) ‘Boletim de ocorrência’ + ‘.pr.gov.br’
e) (Boletim de ocorrência) IN (pr.gov.br)

Comentários:

Para pesquisar determinados termos em um site ou domínio específico, basta utilizar o operador
site:. Apesar de a banca ter considerado o resultado com os termos entre aspas, nada no enunciado
indica que se buscava uma correspondência exata, mas também não está errado. Por fim, esse
operador funciona colocando um ponto antes do domínio ou não, logo site:pr.gov.br funcionaria
assim como site:.pr.gov.br.

Gabarito: Letra A

123. (IDIB / Ministério da Economia – 2021) A navegação em páginas da Internet é um dos


serviços mais utilizados pelos usuários. Sobre os conceitos que permeiam esse serviço, assinale
a alternativa correta:

a) Navegadores da Web utilizam o protocolo SMTP para acessar as páginas Web.

b) Os navegadores Web atuais utilizam o HTML5 em substituição ao FLASH para a reprodução


de animações.

c) Os buscadores cadastram as páginas da Web utilizando os “robôs”, programas que realizam


a varredura por páginas na Web.

d) A abertura de abas ao invés de novas instâncias do navegador é um recurso comum a maioria


dos navegadores da Web atuais.

e) É possível editar páginas da Web utilizando um navegador como o Chrome, da Microsoft.

Comentários:

(a) Errado, eles utilizam o HTTP/HTTPS; (b) Errado, HTML5 não possui nativamente recursos de
animação – deve ser feito com JavaScript ou CSS; (c) Correto; (d) Errado, nos navegadores
modernos, cada aba é uma nova instância ou processo; (e) Errado, Chrome não é da Microsoft.

Gabarito: Letra C

124. (COMPERVE / TJ-RN – 2020) SEO (Search Engine Optimization) é um conjunto de


estratégias feito para melhorar o ranqueamento e exibição de resultados de determinado
website em motores de busca.
O mecanismo de busca seleciona sites considerados de melhor qualidade e, através desses,
acessa outros sites. Este processo é conhecido como:

a) indexing.
b) crawling.
c) ranking.
d) filtering.

Comentários:

O processo pelo qual o mecanismo de busca seleciona sites e acessa outros sites para coletar
informações é conhecido como "crawling". Nesse processo, os bots ou spiders do mecanismo de
busca percorrem a web, seguindo links de uma página para outra, rastreando e coletando
informações para indexação e posterior classificação (ranking) nos resultados de busca.

Gabarito: Letra B

125. (PR4 / URFJ – 2018) A noção de Page Rank do Google pode ser definida como:

a) a posição de uma página no ranking das páginas mais vistas dentro de um site.
b) a classificação de um site no ranking dos mais visitados por usuários únicos.
c) a posição de um site no ranking dos que mais recebem anúncios.
d) a utilidade de um site baseada na quantidade de páginas que ele contém.
e) a utilidade relativa de uma página baseada na quantidade de outras páginas da rede que têm
um link para ela.

Comentários:

O PageRank é um algoritmo utilizado pelo Google para posicionar páginas web entre os resultados
de suas buscas. Esse recurso mede a importância de uma página contabilizando a quantidade e
qualidade de links apontando para ela.

Gabarito: Letra E

126. (FADESP / COSANPA – 2017) As palavras reservadas do “Google” (ferramenta de busca de


dados na Internet) devem ter suas sintaxes com letras minúsculas e ser seguidas de um caractere
“:” (dois pontos). Para exibir links de arquivos no formato “pdf”, cujo texto, título ou URL
contenha a expressão exata “concurso público”, é necessário utilizar a sintaxe:

a) “concurso público” typetext: “pdf”.


b) “concurso público” filetype: pdf.
c) “concurso público” typetitle: “pdf”.
d) “concurso público” fileurl: pdf.

Comentários:

File = arquivo, type = tipo (tipo do arquivo). Para exibir links de arquivos no formato PDF, deve-se
utilizar a sintaxe: “concurso público” filetype: pdf.

Gabarito: Letra B

127. (AOCP / Prefeitura de Valença/BA – 2016) Acerca do motor de busca na internet www.
google.com.br, o serviço que possibilita visualizar mapas e obter rotas de tráfego é o:

a) gps.google.com.br
b) bussola.google.com.br
c) estradas.google.com.br
d) maps.google.com.br
e) direcao.google.com.br.

Comentários:

O Google Maps é um serviço de pesquisa e visualização de mapas e imagens de satélite da Terra


gratuito na web fornecido e desenvolvido pela empresa estadunidense Google. Seu endereço é:
maps.google.com.br.

Gabarito: Letra D

128. (IBFC / MGS – 2015) Search Engine (Ferramenta ou Motor de Busca) é uma das tecnologias
da Web que permite procurar palavras-chave fornecidas pelo internauta em documentos e
bases de dados da Internet. O site, que por meio de crawlers e de bots, consegue prestar este
tipo de serviço é o:

a) Wikipédia
b) Firefox
c) Google
d) Linkedin

Comentários:
O site, que por meio de crawlers e de bots, consegue prestar este tipo de serviço é o Google.

Gabarito: Letra C

129. (FAFIPA / UFFS – 2014) Acerca do motor de busca Google (www.google.com.br), assinale a
alternativa que apresenta de forma CORRETA a funcionalidade do botão "Estou com sorte":

a) Traz as considerações do horóscopo do dia.

b) Você é redirecionado para um site que contém no ENDEREÇO as palavras que digitou no
campo de busca.

c) O Google automaticamente redireciona sua pesquisa para o último site acessado com um
assunto correspondente.

d) É verificado o site que contém a maior quantidade das palavras procuradas e que contenham
imagens correlatas, em seguida redireciona sua pesquisa.

e) Você é automaticamente conduzido à primeira página Web que o Google devolveu para a sua
pesquisa.

Comentários:

(a) Errado. Hahahaha, não traz as considerações do horóscopo do dia; (b) Errado. Não, essa não é a
função do botão “Estou com sorte”; (c) Errado. Também não é essa a função do botão “Estou com
sorte”; (d) Errado. Mais uma que não tem nada a ver com a função “Estou com sorte”; (e) Correto.
Você é automaticamente conduzido à primeira página web que o Google devolveu para a sua
pesquisa sem sequer apresentar as páginas encontradas.

Gabarito: Letra E

130. (UFPEL / UFPEL – 2014) Ao fazer uma pesquisa utilizando o Google, queremos procurar a
palavra “ufpel” somente em documentos do tipo PDF. Para isso, é correto digitarmos:

a) ufpel “procurar somente” pdf.


b) ufpel.
c) ufpel + pdf.
d) pdf + ufpel.
e) ufpel filetype:pdf.

Comentários:
Galera, se o intuito é procurar uma palavra em um documento do tipo PDF, utilizamos o operador
filetype, que significa tipo de arquivo. Logo, o correto seria digitar: ufpel filetype: pdf.

Gabarito: Letra E

131. (UFPEL / UFPEL – 2014) Considere as afirmativas a seguir:

I) fazer um upload de um arquivo significa enviá-lo de um computador local para um computador


remoto.

II) arquivos com extensão .zip são arquivos de foto digital com compressão máxima.

III) Chrome é um exemplo de navegador (browser).

IV) meunome#gmail.com é um exemplo de endereço de e-mail válido.

Estão corretas apenas:

a) I, II e IV.
b) II e III.
c) III e IV.
d) I e III.
e) I, II e III

Comentários:

(I) Correto, fazer um upload de um arquivo realmente significa enviá-lo de um computador local
para um computador remoto; (II) Errado, arquivos .zip são quaisquer arquivos que passaram por um
algoritmo de compactação/compressão; (III) Correto, esse é o navegador mais utilizado no mundo
atualmente; (IV) Errado, todo endereço de e-mail deve conter o símbolo de arroba (@).

Gabarito: Letra D

132. (FADESP / CREA/PA – 2014) No site da Google (www.google.com.br), o internauta pode


procurar por resultados sinônimos utilizando, antes da palavra alvo da pesquisa, o sinal:

a) *
b) ~
c) $
d) #

Comentários:
O operador til (~) é utilizado para descobrir sinônimos em buscadores.

Gabarito: Letra B

133. (INAZ do Pará / Prefeitura de Curuçá – 2014) As estratégias de pesquisa são de suma
importância em qualquer meio profissional. Qual delas que podemos utilizá-los, visando uma
pesquisa mais refinada.

a) Advanced search.
b) Google.
c) Networking.
d) Safari.
e) Computer network.

Comentários:

A questão trata de pesquisa/busca na web. As duas alternativas que poderiam se encaixar seriam a
letra A e a letra B. O Google é “somente” um site de busca! Como a questão fala em uma pesquisa
mais refinada, a alternativa correta é a Letra A – Advanced Seach.

Gabarito: Letra A

134. (CEPUERJ / CREFITO-2ª Região (RJ) – 2013) Um funcionário do CREFITO deseja pesquisar
no Google sobre o dever do fisioterapeuta; ele deseja restringir os resultados da busca ao site
www.fisioterapia.com. A pesquisa que retornará o resultado esperado é:

a) dever do fisioterapeuta site: www.fisioterapia.com


b) dever do fisioterapeuta link: www.fisioterapia.com
c) dever do fisioterapeuta web: www.fisioterapia.com
d) dever do fisioterapeuta page: www.fisioterapia.com

Comentários:

Opa! Note que ele deseja pesquisar sobre o “dever do fisioterapeuta”, no entanto ele gostaria de
limitar os resultados obtidos àqueles que sejam somente do site “www.fisioterapia.com”. Dessa
forma, a pesquisa correta deveria ser: dever do fisioterapeuta site: www.fisioterapia.com.

Gabarito: Letra A

135. (CEPUERJ / CREFITO-2ª Região(RJ) – 2013) Ao efetuar uma pesquisa no Google utilizando
os termos CREFITO e 2013, um usuário selecionou uma determinada opção em um dos sites
apresentados no resultado da pesquisa. Ao abrir o site, a opção selecionada acima fez com que
os termos pesquisados fossem exibidos em diferentes cores ao longo do texto da página aberta.
Esse recurso do Google que permite ao usuário visualizar uma versão anterior do site, caso a
página atual esteja indisponível, é conhecido como:

a)"Realce"
b)"Avançado"
c)"Em cache"
d)"Estou com sorte"

Comentários:

O recurso que permite ao usuário visualizar uma versão anterior do site, caso a página atual esteja
indisponível, é conhecido como “Em cache”. Vejam um exemplo:

Gabarito: Letra C

136. (FADESP / COREN/PA – 2013) Os serviços “Google”, “iLocal” e “Odir” são exemplos de
serviços que pertencem aos seguintes tipos de sistemas de pesquisa na Internet,
respectivamente:

a) Pesquisadores verticais, Diretórios e Pesquisadores horizontais.


b) Diretórios, Pesquisadores verticais e Pesquisadores horizontais.
c) Pesquisadores horizontais, Pesquisadores verticais e Diretórios.
d) Pesquisadores verticais, Pesquisadores horizontais e Diretórios.

Comentários:

Os sites de busca horizontais realizam pesquisas sobre todo tipo de conteúdo ou informação
através da World Wide Web, diretórios ou em banco de dados proprietário ou público (exemplo,
Google). Apenas com essa informação é possível acertar a questão! Sites de buscas verticais são
especializados, focados em conteúdos específicos (iLocal é destinado para encontrar lugares).

O ODIR é um diretório aberto e gratuito de sites brasileiros. Diferente dos buscadores


convencionais, ODIR listará sites de todo tipo de porte, seja ele pessoal, ONG ou comercial. O foco
é prestar um serviço gratuito tanto aos donos de site quanto aos visitantes que buscam por algum
conteúdo.

Gabarito: Letra C
137. (SOUSÂNDRADE / EMAP – 2012) Realizar consultas na internet é uma das atividades mais
simples e corriqueiras. Mas é possível utilizar recursos para melhorar e refinar os resultados das
buscas. Considerando o site de busca Google.com.br, qual das alternativas, abaixo, apresenta a
forma a ser utilizada no campo de pesquisa para que o resultado da busca contenha somente as
páginas que possuem exatamente a frase Sousandrade Concursos.

a) +Sousandrade +Concursos
b) Sousandrade +Concursos
c) “Sousandrade Concursos”
d) Sousandrade Concursos
e) +Sousandrade Concursos

Comentários:

Para que a pesquisa do Google retorne exatamente o termo procurado, excluindo-se todas as
demais opções, utilizamos as aspas. Assim, utilizando “Sousandrade Concursos”, o Google não irá
retornar resultados que possuam essas duas palavras separadamente (ou somente alguma delas).

Gabarito: Letra C

138. (FADESP / Prefeitura de Jacareacanga – 2012) Os buscadores verticais realizam pesquisas


em bases de dados próprias, de acordo com suas aptidões: currículos, preços de produtos, etc.
Dentre os sites da Web abaixo, aquele que não representa um buscador vertical é o:

a) IIocal (www.ilocal.com.br).
b) Acha Notícias (www.achanoticias.com.br).
c) Buscapé (www.buscape.com.br).
d) Apontador (www.apontador.com.br).

Comentários:

Ilocal busca serviços e locais; Acha Notícias busca notícias; Buscapé busca produtos; Apontador é
um site para localizar lugares, lojas, serviços, entre outros, tendo uma base muito ampla para ser
considerado como buscador vertical.

Gabarito: Letra D

139. (UFPEL / UFPEL – 2011) No mecanismo de busca Google, no recurso de Pesquisa Avançada
(em português), disponível em http://www.google.com.br/advanced_search?hl=pt-BR, é
possível definir:

I) a cor das páginas exibidas como resultado de uma busca.


II) o número de resultados exibidos por página.
III) o idioma dos resultados.
IV) a região (país) onde estão armazenados os resultados.

Das afirmativas acima:

a) apenas a I e a II estão corretas.


b) apenas a II e a III estão corretas.
c) apenas a II, a III e a IV estão corretas.
d) apenas a I e a IV estão corretas.
e) apenas a III e a IV estão corretas.

Comentários:

(I) Errado, não é possível definir a cor das páginas exibidas como resultado de uma busca – é possível
buscar imagens por cor, mas não é disso que a questão trata; (II) Correto, era possível definir o
número de resultados exibidos por página na pesquisa avançada – atualmente isso fica nas
Configurações de Pesquisa; (III) Correto, é possível definir o idioma dos resultados; (IV) Errado, não
era possível definir a região (país) onde estão armazenados os resultados na época que essa questão
foi publicada, mas hoje em dia já existe uma maneira de procurar por país (a questão está
desatualizada porque não havia na época).

Gabarito: Letra B

140. (FADESP / Prefeitura de Juriti – 2010) O serviço de busca na WWW que localiza em uma
grande base de dados a informação desejada a partir de uma palavra é o:

a) WAP.
b) WAIS.
c) Winsock.
d) WML.

Comentários:

O termo WAIS (Wide Area Information Server) designa um serviço de bases de dados distribuídas,
acessíveis via Internet, cuja principal funcionalidade é a conversão automática de formatos para
visualização remota de documentos e dados. O WAIS pode indexar enormes quantidades de
informação e torná-lo pesquisável através de grandes redes (incluindo a Internet). Ele é utilizado
pelo Google, Yahoo, Altavista, entre outros buscadores.

Gabarito: Letra B
141. (FADESP / Prefeitura de São Félix do Xingu – 2009) O tipo de site de busca que faz uma
busca automatizada, onde o usuário digita uma palavra e o site procura endereços que contêm
o assunto desejado é o:

a) Diretório.
b) Metabuscas.
c) Indexadores.
d) Webmail.

Comentários:

Em informática, um indexador é um mecanismo usado para inserir um ou vários sites na base de


dados de motores de pesquisa (Google, Yahoo, etc.), fazendo com que eles apareçam como
resultado para quem faz uma busca. Dessa forma, quando um usuário deseja buscar algo, ele não
precisa varrer toda a web novamente – basta buscar no índice. A questão erra ao considerá-lo “tipo
de site”, mas banca pequena comete esses deslizes mesmo...

Gabarito: Letra C
LISTA DE QUESTÕES – CESPE

1. (CESPE / TJ-ES - 2023) Para procurar no Google o termo câmaras exclusivamente no sítio
https://www.tjes.jus.br, deve-se inserir na pesquisa o comando a seguir.

câmaras include www.tjes.jus.br

2. (CESPE / TJ-ES - 2023) Suponha-se que um usuário tenha acessado o sítio


https://images.google.com.br e digitado no campo de pesquisa os termos brasao,
governo. espitiro; santo, para obter a imagem do brasão do governo do estado do Espírito
Santo. Nesse caso, a pesquisa retornará um erro, pois, para a busca de imagens, é necessário
digitar as palavras na forma ortográfica correta, considerando-se os devidos sinais de pontuação
e acentuação.

3. (CESPE / TJ-CE - 2023) Caso se queira fazer uma busca na Internet, um usuário deverá digitar
na barra de endereços de um navegador Web:

a) o endereço de um provedor de Internet.


b) os dados de usuário e senha do computador.
c) o endereço do site de uma ferramenta de busca.
d) o endereço de email do usuário.
e) o endereço de IP de uma rede sem fio.

4. (CESPE / TRT8 – 2022) Em uma pesquisa avançada utilizando-se o sítio Google, para se
recuperar conteúdos que contenham exatamente o mesmo termo escrito na pesquisa, deve-se
usar o operador:

a) intitle.
b) * (asterisco).
c) or.
d) “ ” (aspas).
e) related.

5. (CESPE / APEX-Brasil – 2022) Ao se utilizar o sítio de busca Google para pesquisar as


ocorrências assertivas e exatas da expressão exportação e investimento, restringindo-se o
acesso ao sítio eletrônico da APEX (https://apexbrasil.com.br), deve-se digitar:

a) exportação e investimento
related:apexbrasil.com.br

b) "exportação e investimento"
site:apexbrasil.com.br
c) exportação 'e' investimento
site:apexbrasil.com.br

d) 'exportação e investimento'
related:apexbrasil.com.br

6. (CESPE / APEX-Brasil – 2022) Assinale a opção correspondente ao comando que retornará o


resultado mais eficaz, na utilização do motor de busca Google, para otimizar uma pesquisa
sobre o assunto “comércio exterior” na qual se inclua, ainda, o termo “inteligência comercial”,
restringindo-se a busca ao sítio eletrônico <https://apexbrasil.com.br>

a) “comércio exterior” OR “inteligência comercial” site:apexbrasil.com.br


b) “comércio exterior” AND “inteligência comercial” site:apexbrasil.com.br
c) “comércio exterior” OR “inteligência comercial” related:apexbrasil.com.br
d) “comércio exterior" AND "inteligência comercial” related:apexbrasil.com.br

7. (CESPE / MC – 2022) No sítio de busca do Google, o uso do operador filetype: no comando de


pesquisa amplia significativamente o universo de tipos de arquivos incluídos na busca, de forma
a serem contemplados formatos não indexados originalmente pela ferramenta, ao custo de
mais processamento e, eventualmente, maior tempo de resposta.

8. (CESPE / PC-AL – 2021) No sítio de busca do Google, uma pesquisa pela expressão “CIDADE DE
MACEIÓ”, em letras maiúsculas, ou pela expressão “Cidade de Maceió”, em letras minúsculas,
retornará ao usuário resultados idênticos.

9. (CESPE / PM-AL – 2021) Ao utilizar o buscador do Google, um usuário conseguirá buscar


palavras ‘recursos humanos’ dentro de arquivos em formato .pdf que contenham essas palavras
se ele inserir o seguinte texto no buscador.

“recursos humanos” filetype:pdf

10. (CESPE / PM-AL – 2021) O buscador Google tem um recurso que possibilita efetuar a busca de
uma imagem a partir de uma palavra informada.

11. (CESPE / PCDF – 2021) Caso se deseje pesquisar, no Google, exatamente a frase “operação
apate” (entre aspas), restringindo-se a pesquisa ao sítio da PCDF, em
<https://www.pcdf.df.gov.br>, mas excluindo-se as páginas que contenham a palavra “drogas”
(sem aspas), a pesquisa deverá ser feita conforme apresentando a seguir.

“operação apate” -drogas site:pcdf.df.gov.br


12. (CESPE / PCDF – 2021) Considere que a sintaxe “velocidade do jaguar” -carro tenha sido
utilizada em pesquisa no Google. Nesse caso, serão mostrados resultados que contenham a
frase velocidade do jaguar, com essa correspondência exata, sem a palavra carro.

13. (CESPE / Polícia Federal – 2021) A forma correta para pesquisar no Google a correspondência
exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br é “crime organizado” in
pf.gov.br.

14. (CESPE / Polícia Federal – 2021) A forma correta para pesquisar no Google a correspondência
exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br é “crime organizado” in
pf.gov.br.

15. (CESPE / PRF – 2021) Caso sejam digitados os termos descritos a seguir na ferramenta de busca
do Google, serão pesquisadas publicações que contenham os termos “PRF” e “campanha” na
rede social Twitter.

Campanha PRF @twitter

16. (CESPE / Polícia Federal - 2018) Nas ferramentas de busca, o indexador é o programa que
navega autonomamente pela Internet, localizando e varrendo os documentos em busca de
palavras-chaves para compor a base de dados da pesquisa.

17. (CESPE / BNB - 2018) Situação hipotética: Foram realizadas duas pesquisas na Web por meio
do Google. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na
segunda, inseriu-se na caixa de pesquisa a expressão site: bnb.com.br.

Assertiva: Em ambos os casos, os resultados obtidos serão exatamente os mesmos, pois o


Google não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra.

18. (CESPE / BNB - 2018) O Google permite que seja realizada uma combinação de pesquisas por
meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que
contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção
de crédito OR investimento na caixa de pesquisa.

19. (CESPE / FUB - 2018) O mecanismo de busca do Google permite encontrar imagens com base
em diversos filtros, como, por exemplo, o tamanho e o tipo da imagem; contudo, não é possível
pesquisar imagens por meio de sua(s) cor(es).

20. (CESPE / FUB - 2018) Embora o Google possua diversos recursos para filtrar resultados de
pesquisas, não é possível encontrar uma imagem em um sítio ou domínio específico.
21. (CESPE / FUB - 2018) Em uma pesquisa por meio do Google, o uso da expressão "concurso fub"
–"nível médio", incluindo as aspas duplas, permite encontrar informações somente dos
concursos de nível médio da FUB que estiverem disponíveis na Internet.

22. (CESPE / PM/AL - 2018) Embora possua uma enorme quantidade de recursos, o Google não
permite a realização de pesquisa de imagens por meio da especificação de um formato de
arquivo, impossibilitando, por exemplo, que se pesquisem exclusivamente arquivos com a
extensão JPG.

23. (CESPE / PM/AL - 2017) Na utilização do sítio de busca Google, é possível definir que a busca
seja feita apenas em sítios que tenham sido atualizados nas últimas vinte e quatro horas.

24. (CESPE / TCE-PA – 2016) Entre os sistemas utilizados no ordenamento dos links na página de
resultados de buscas realizadas no Google inclui-se o PageRank, sistema que se baseia em
algoritmos que avaliam a relevância dos links.

25. (CESPE / PM/PE - 2016) Assinale a opção que apresenta corretamente o texto que, ao ser
digitado no sítio de buscas Google, permite localizar, na web, arquivos no formato pdf que
contenham a frase “valorização do policial civil”, mas não contenham o vocábulo “concurso”.

a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)


b) ‘valorização do policial civil’ no:concurso archive(pdf)
c) “valorização do policial civil” not(concurso) in:pdf
d) “Valorização do Policial Civil.” -concurso filetype:pdf
e) valorização and do and policial and civil exclude(concurso) in:pdf

26. (CESPE / TCE/PA - 2016) Entre os sistemas utilizados no ordenamento dos links na página de
resultados de buscas realizadas no Google inclui-se o PageRank, sistema que se baseia em
algoritmos que avaliam a relevância dos links.

27. (CESPE / FUB - 2016) Ao realizar uma pesquisa na Internet, o Google distingue palavras
digitadas em maiúsculas daquelas digitadas em minúsculas no texto a ser pesquisado.

28. (CESPE / FUB - 2016) Entre as funcionalidades do sítio de busca Google, encontra-se a de
permitir a pesquisa de temas de interesse em livros de domínio público.

29. (CESPE / FUB - 2016) O sítio de buscas Google permite que o usuário realize pesquisas
utilizando palavras e textos tanto em caixa baixa quanto em caixa alta.

30. (CESPE / FUB - 2016) Assinale a opção que apresenta uma forma adequada e específica de
buscar no Google por arquivos pdf relacionados ao BrOffice.

a) filetype:pdf broffice
b) related:pdf broffice
c) link:pdf broffice
d) link broffice
e) type:file broffice

31. (CESPE / MEC – 2015) O mecanismo denominado PageRank utiliza metadados semânticos e
informações ligadas ao domínio para buscar as características de classificação de componentes
de seu conteúdo.

32. (CESPE / TJDFT - 2015) Ao se fazer uma pesquisa no Google utilizando-se a expressão "Edital
TJDFT", serão apresentadas todas as páginas que contenham apenas a palavra Edital e apenas
a palavra TJDFT, além das páginas com a expressão exata Edital TJDFT.

33. (CESPE / TELEBRAS - 2015) Devido à grande quantidade de páginas na Internet atualmente, a
forma mais eficiente encontrada pelos sítios de busca para disponibilizar, com maior facilidade
e rapidez, os resultados das pesquisas, é manter um catálogo atualizável de páginas no formato
digital em vários servidores robustos.

34. (CESPE / TELEBRAS - 2015) Para se filtrar o resultado de buscas no Google, é possível utilizar
caracteres boolianos, para aumentar a precisão da busca, mas não é possível selecionar
resultados por intervalos de datas, porque os resultados apresentam todo o conteúdo publicado
na Internet com os termos informados na busca.

35. (CESPE / SUFRAMA - 2014) A pesquisa carro ~azul realizada no Google retornará resultados
referentes a carro que não contenham a palavra azul.

36. (CESPE / MDIC - 2014) A pesquisa pelo termo intitle “cloud” feita no Google retorna todas as
páginas que contenham a palavra cloud em sua URL.

37. (CESPE / CNJ - 2013) Em uma pesquisa na Internet por meio do sítio de busca Google, caso a
frase associada ao assunto seja digitada entre asteriscos, o Google irá procurar pela ocorrência
exata, respeitando a mesma ordem da frase.

38. (CESPE / CNJ - 2013) O SafeSearch é um recurso configurável do Google para impedir que sejam
listados, como resultado da pesquisa, links de sítios suspeitos.

39. (CESPE / PC/BA - 2013) Os sítios de busca, como o Google, nem sempre retornam ao usuário as
páginas mais significativas disponíveis na Internet em relação ao que ele deseja realmente
encontrar.

40. (CESPE / MTE - 2013) Com relação ao Google Chrome e à figura acima, que mostra uma janela
desse navegador com uma página da Web sendo exibida, julgue o item subsequente.
O botão funciona de forma similar ao botão ; entretanto a lista de links gerada
pelo segundo botão não é ordenada pelo número de acessos, como ocorre na lista de links
gerada pelo primeiro botão.

41. (CESPE / BACEN - 2013) A indexação do conteúdo de uma página recém-publicada na Internet
ocorre de modo imediato nos sistemas de busca, como Google, Bing e semelhantes.

42. (CESPE / BACEN - 2013) No sistema de buscas do Google, pode-se restringir a busca de
documentos pertinentes a um domínio DNS específico, como, por exemplo, a busca do sítio:
www.brasil.gov.br presidente.

43. (CESPE / DEPEN - 2013) A partir dos sítios de busca e pesquisa da Internet, é possível localizar,
por exemplo, empresas, pessoas, mapas, imagens e vídeos relacionados a um tema específico,
bem como restringir o retorno da busca.

44. (CESPE / ANTT - 2013) Considerando a figura abaixo, que mostra uma janela do navegador
Google Chrome, julgue o item seguinte.
Considere que sejam digitadas as palavras polícia federal no campo à esquerda do símbolo ,
e, em seguida, seja clicado o botão . Nessa situação, o Google buscará todas as páginas da
Web que contenham exatamente essa expressão, mas não buscará as páginas que contenham
apenas a palavra polícia ou apenas a palavra federal.

45. (CESPE / FUB - 2013) Alguns sítios eletrônicos de busca, como o Google, permitem pesquisas
por voz. Ao se acessar esse sítio, pode-se realizar uma busca, clicando-se o botão com o desenho
de um microfone e, a seguir, falando-se o termo da busca próximo a um microfone conectado e
instalado corretamente no computador.

46.(CESPE / FUB - 2013) Em um sítio eletrônico como o Google, por exemplo, uma busca pelo
termo atribuições do servidor público federal apresentará resultado igual àquele que seria
obtido se, nessa busca, tal termo estivesse delimitado por aspas duplas.

47. (CESPE / SERPRO - 2013) Os sítios de buscas disponibilizam, como primeiros resultados de uma
pesquisa, as informações armazenadas em arquivos com a extensão doc.

48.(CESPE / TRE/RJ - 2012) Caso se digite, na caixa de pesquisa do Google, o argumento "crime
eleitoral" site:www.tre-rj.gov.br, será localizada a ocorrência do termo "crime eleitoral",
exatamente com essas palavras e nessa mesma ordem, apenas no sítio www.tre-rj.gov.br.

49.(CESPE / PC/AL – 2012) Para que sejam retornados dados que não contenham determinada
palavra, deve-se digitar o símbolo de menos ( - ) na frente da palavra que se pretende suprimir
dos resultados.

50. (CESPE / ANAC – 2012) Usando-se o sítio de busca Google, a pesquisa por cache:
www.anac.gov.br apresenta como resultado a versão mais nova da página www.anac.gov.br e
a armazena na memória do computador.
51. (CESPE / TRE/GO – 2009 – Letra C) Ao se clicar o botão Estou com sorte, o navegador é
automaticamente conduzido à primeira página Web gerada pela consulta, portanto o tempo de
procura é reduzido.
LISTA DE QUESTÕES – FCC

52. (FCC / SABESP – 2019) Considere as opções avançadas de pesquisa de imagens, abaixo.

I. Localizar imagens com todas estas palavras; nenhuma destas palavras; qualquer uma destas
palavras; esta expressão ou frase exata.

II. Direitos de uso não filtrados por licença.

III. Tipo de arquivos com formato apenas JPG ou GIF ou SVG.

IV. Tipo de imagem de um determinado formato geométrico como círculo, cubo, pirâmide etc.

V. Uma determinada cor na imagem. Um Estagiário da Sabesp precisa fazer uma pesquisa por
imagens no Google.

Dentre as opções listadas, estão disponíveis:

a) I, II e IV, apenas.
b) III, IV e V, apenas.
c) I, II, III e V, apenas.
d) II, III e V, apenas.
e) I, II, III, IV e V.

53. (FCC / SABESP – 2019) Um Estagiário está utilizando o navegador Google Chrome, em
português, em condições ideais, e deseja fazer uma pesquisa para tentar encontrar na internet
a imagem de um manancial da Sabesp que está armazenada em uma pasta de seu computador.
Neste caso, o Estagiário:

a) não terá como fazer a pesquisa, pois o Google Chrome somente realiza a pesquisa a partir do
URL da imagem.

b) deve primeiro transformar a imagem do manancial em um link usando o GoogleLinks para


depois fazer a pesquisa por imagem.

c) deve primeiro digitar google.pictures na linha de endereço do navegador para que o Chrome
acione a pesquisa por imagens.

d) deve clicar no ícone em forma de máquina fotográfica que fica no canto superior direito para
acionar a pesquisa por imagens do Chrome, clicar em Selecionar o arquivo da imagem e abrir o
arquivo com a imagem do manancial na pasta do seu computador.
e) deve entrar no Google Imagens, clicar no ícone em forma de máquina fotográfica para iniciar
a pesquisa por imagem, clicar na aba Envie uma imagem e selecionar o arquivo com a imagem
do manancial na pasta do seu computador.

54. (FCC / AFAP – 2019) No campo de busca do site da Google, na internet, um Técnico de
Informática digitou a frase financiar as atividades produtivas do Estado do Amapá e realizou a
pesquisa. Percebeu que muitos sites traziam apenas parte da frase que digitou. Para obter os
sites que possuem a referência exata à frase digitada, colocou a frase entre:

a) asteriscos.
b) chaves.
c) colchetes.
d) os sinais de < e >.
e) aspas.

55. (FCC / SABESP – 2018) Um dos sites de pesquisa na web mais utilizados hoje é o
https://www.google.com.br. Para pesquisar corretamente a frase exata "Sabesp planta"
somente no site www.sabesp.com.br, utiliza-se no campo de pesquisa do Google:

a) search "Sabesp planta" www.sabesp.com.br.


b) site:www.sabesp.com.br "Sabesp planta".
c) search:Sabesp planta ONLY www.sabesp.com.br.
d) get:"Sabesp planta" source:www.sabesp.com.br.
e) site:[www.sabesp.com.br] info:[Sabesp planta].

56. (FCC / TRT-SP – 2018) Considere hipoteticamente que um Analista acessou em seu navegador
o site de busca Google (www.google.com.br). Na página que se abriu, digitou na linha de
pesquisa site:http://www.trtsp.jus.br inurl:pje. O objetivo do Analista era:

a) refinar a pesquisa para arquivos do tipo .pje no site http://www.trtsp.jus.br.


b) encontrar artigos que tenham um título que se inicia com pje e contenham mais palavras de
que ele não se recorda, dentro da homepage do site http://www.trtsp.jus.br.
c) excluir a palavra pje dos resultados da busca dentro do site http://www.trtsp.jus.br.
d) encontrar todos os sites relacionados ao site http://www.trtsp.jus.br que contenham a palavra
pje.
e) restringir os resultados da busca às páginas do site http://www.trtsp.jus.br que contenham a
palavra pje.

57. (FCC / TCE-SP – 2017) Utilizando um navegador de Internet e o site de pesquisa Google, um
usuário deseja pesquisar por televisores com tela maior ou igual a 40 polegadas. Uma forma
eficiente de realizar a pesquisa é utilizar os comandos de pesquisa avançada do Google, que,
nesse caso, é por meio da inserção, na barra de pesquisa, de: televisão:

a) >40 polegadas
b) +40 polegadas
c) 40> polegadas
d) 40 + polegadas
e) 40.. polegadas

58. (FCC / TRE-AP – 2015) Um usuário da internet está realizando uma busca sobre terremotos que
aconteceram entre os anos de 1970 e 1980 utilizando o site de busca Google. Para restringir e
otimizar a busca para apresentar apenas os resultados que atendem ao desejado, ele deve
inserir o seguinte texto de busca:

a) Terremoto+1970+1980.
b) Terremoto 1970-1980.
c) “Terremoto 1970 1980”.
d) Terremoto-1970-1980.
e) Terremoto 1970..1980.

59. (FCC / MANAUSPREV – 2015) O Google, como ferramenta de pesquisa, é muito mais completo
do que aparenta sua página inicial simples. Sendo o serviço de busca mais utilizado, oferece
muitas opções para refinamento de busca, dentre as quais NÃO se encontra:

a) Usar aspas duplas em uma pesquisa do Google irá mostrar somente páginas de sites que
contenham exatamente a sequência de palavras entre aspas.

b) O operador * força o Google a excluir um termo da pesquisa. Caso se deseje procurar, por
exemplo, por salsa (planta), mas se quer evitar os resultados que têm relação com a dança salsa,
basta digitar: salsa * dança.

c) O operador .. permite trabalhar com intervalos numéricos na busca. Caso se queira saber
informações sobre guerras ocorridas entre 1900 e 2000, por exemplo, basta digitar guerra
1900..2000.

d) Pode-se especificar o tipo de arquivo desejado para os resultados. Por exemplo, ao se digitar
universo filetype:pdf, o Google localiza somente os resultados que estiverem no formato PDF
sobre universo.

e) O Google dispõe de um mecanismo que pode filtrar automaticamente conteúdo pornográfico


ou sexualmente explícito, evitando que este tipo de conteúdo seja exibido. Basta incluir, ao final
da URL de pesquisa, a string &safe=active.

60. (FCC / MPE-SE – 2013) O recurso que permite que as pesquisas na internet efetuadas no site de
pesquisa do Google iniba resultados com conteúdos adultos é chamado de:

a) GoogleBlock.
b) InPrivate.
c) RatedFilters.
d) SafeSearch.
e) SiteWall.

61. (FCC / DPE-RS – 2013) Navegando na internet, Ana se deparou com o seguinte artigo

As ferramentas de busca usam programas de software chamados ...... que automaticamente


seguem hiperlinks de um documento ao próximo em toda a web. Quando este programa descobre
uma nova página, manda a informação de volta ao site principal para incluí-la. O Google é uma das
ferramentas de busca mais famosas. Uma pessoa também pode encontrar ferramentas de busca
específicas na web, as quais cobrem tipos particulares de informação ou focam em uma audiência
especial, como o www.yahooligans.com, para crianças.

Preencha corretamente a lacuna:

a) robôs, spiders ou crawlers


b) spywares ou espiões
c) cookies
d) botnets
e) screenloggers

62. (FCC / PGE-BA – 2013) O site de busca Google é um dos mais utilizados atualmente para a
pesquisa na Internet devido à qualidade e à extensa base de informações disponibilizada. Nesse
site, é possível filtrar a quantidade de resultados por meio de uma busca exata de uma frase.
Assim, caso se deseje buscar os sites que mencionem a História Brasileira, deve-se digitar a frase
no seguinte formato:

a) (História Brasileira)
b) "História Brasileira"
c) [História Brasileira]
d) 'História Brasileira'
e) História OU Brasileira

63. (FCC / BB – 2011) Em pesquisas feitas no Google, por vezes aparecem opções de refinamento
do tipo Em cache e/ou Similares. É correto que:

a) essas opções aparecem tanto no Mozilla Firefox quanto no Windows Internet Explorer.
b) essas opções aparecem apenas no Windows Internet Explorer.
c) essas opções aparecem apenas no Mozilla Firefox.
d) a opção Em cache é exclusiva do Windows Internet Explorer.
e) a opção Similares é exclusiva do Mozilla Firefox.
64.(FCC / DNOCS – 2010) Em alguns sites que o Google apresenta é possível pedir um destaque do
assunto pesquisado ao abrir a página desejada. Para tanto, na lista de sites apresentados, deve-
se:

a) escolher a opção "Pesquisa avançada".


b) escolher a opção "Similares".
c) escolher a opção "Em cache".
d) dar um clique simples no nome do site.
e) dar um clique duplo no nome do site.

65. (FCC / SEFAZ-SP – 2010) Considerando uma pesquisa feita no Google, em Português do Brasil,
com a palavra tibrutação, a aplicação (Google):

a) não reconhecerá a pesquisa e não trará nenhum resultado.


b) apresentará, dentre os resultados exibidos, uma opção do tipo: Você quis dizer: tributação.
c) será cancelada e apresentará um erro do tipo página não pode ser exibida.
d) não apresentará, dentre os resultados exibidos, nenhuma referência à palavra tributação.

66. (FCC / BB – 2010) Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que
contenham a palavra gato, não contenham a palavra cachorro e contenham a expressão pires
de leite morno (com as palavras da expressão nesta ordem), deve-se digitar:

a) gato -cachorro "pires de leite morno".


b) +gato ^cachorro (pires de leite morno).
c) gato CACHORRO (pires de leite morno).
d) gato Cachorro "pires de leite morno".
e) - gato +cachorro (pires de leite morno).
LISTA DE QUESTÕES – FGV

67. (FGV / Banestes - 2023) Buscas na Internet por meio do Google permitem o uso de operadores,
ou comandos especiais, que podem tornar o resultado mais preciso. Assinale o operador usado
para garantir que o resultado de uma busca contenha uma palavra específica.

a) -
b) " "
c) +
d) IN:
e) OR

68. (FGV / AGENERSA - RJ - 2023) No contexto de buscas na Internet, especialmente no Google,


a sigla SEO está associada:

a) ao conjunto de operadores e símbolos que permitem o refinamento dos resultados das


buscas.

b) ao conjunto de sites que devem ser alcançados pelos mecanismos e motores de busca.

c) ao formato de apresentação dos resultados de uma busca.

d) ao processo de otimização de sites para que tenham uma excelente classificação nos
resultados dos motores de busca.

e) ao processo de tradução nos termos de uma busca, de modo a incluir sites estrangeiros no
resultado de uma busca.

69. (FGV / AGENERSA - RJ - 2023) Assinale a chave de busca que, no Google, retorna apenas
publicações no Twitter que contêm a hashtag macniteroi.

a) # on twitter.com
b) macniteroi #twitter.com
c) site:#twitter.com macniteroi
d) site:twitter macniteroi
e) site:twitter.com #macniteroi

70. (FGV / PM-SP – 2022) No contexto de buscas na Internet por meio do Google, assinale o texto
de busca que retorna o menor número de resultados.

a) "exemplo" - exemplo
b) "exemplo" -exemplo
c) exemplo - exemplo
d) exemplo OU exemplo
e) not "exemplo"

71. (FGV / TRT-MA – 2022) Assinale a opção que apresenta os níveis de proteção de navegação
segura no Google Chrome de 64 bits.

a) sem proteção e proteção padrão.


b) proteção básica e proteção avançada.
c) proteção padrão e proteção reforçada.
d) sem proteção, proteção padrão e proteção melhorada.
e) proteção básica, proteção padrão e proteção avançada.

72. (FGV / MPE-GO – 2022) Os mecanismos de busca na Internet adquiriram uma enorme
importância em qualquer tipo de atividade. Nesse contexto, analise o texto de busca usado
numa busca no Google.

embrapa -estatuto filetype:PDF

Assinale o objeto dessa busca.

a) Documentos do tipo PDF contendo o termo “embrapa” que contenham obrigatoriamente a


palavra “estatuto”.

b) Documentos do tipo PDF contendo o termo “embrapa” que não contenham a palavra
“estatuto”.

c) Documentos do tipo PDF, localizados num site cujo nome contenha a palavra “embrapa”, que
contenham a palavra “estatuto”.

d) Documentos de qualquer tipo de arquivo contendo o termo “embrapa”, com ênfase na


palavra “estatuto”, convertido para PDF.

e) Documentos de qualquer tipo de arquivo contendo o termo “embrapa”, num site cujo nome
contenha a palavra “estatuto”, convertido para PDF.

73. (FGV / PC-AM – 2022) O navegador Google Chrome permite a configuração de um item
importante na utilização da Internet; ao configurá-lo, as opções usuais são as que seguem:

• Google
• Bing
• Yahoo!Brasil
• DuckDuckGo
• Ecosia
Assinale o objeto dessa configuração.

a) Aparência
b) E-mail.
c) Máquina de Busca.
d) Menus PopUp.
e) Navegador padrão.

74. (FGV / TJDFT – 2022) Uma equipe de segurança de um órgão público foi designada para realizar
testes de penetração no âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios.
Como parte da etapa de coleta de informações, a seguinte busca foi realizada em fontes abertas
https://www.google.com/search?q=site:tjdft.jus.br .

A requisição retornará páginas:

a) que contêm o link tjdft.jus.br;


b) com a url tjdft.jus.br;
c) que contêm endereços de e-mail tjdft.jus.br;
d) que contêm o título tjdft.jus.br;
e) dentro do domínio tjdft.jus.br.

75. (FGV / Prefeitura de Paulínia – 2021) Considere um grande banco comercial cujo domínio da
internet é bancox.com.br. Como é muito popular, há vários fraudadores que enviam mensagens
falsas para clientes e não clientes do banco, inventando motivos e pedindo que cliquem num
certo link. Alguns desses links são exibidos a seguir.

www.atendimento.bancox.br.ouvidoria.com
www.bancox.com.br.atendimento.com
www.ouvidoria.atendimento.bancox.br
www.atendimento.bancox.com.br/dividas

Assinale o número de links que poderiam ser links genuinamente ligados ao referido banco.

a) zero.
b) um.
c) dois.
d) três.
e) quatro.

76. (FGV / FUNSAÚDE-CE – 2021) Sobre o mecanismo de busca do Google, analise as afirmativas
a seguir.
I. No texto de busca, letras maiúsculas e minúsculas fazem diferença. Os termos Rio de Janeiro
e rio de janeiro não são equivalentes.

II. O resultado de uma busca com o texto 256*12 retorna o número 3072 e uma calculadora, além
de outros resultados.

III. Uma pesquisa com o texto site:.br america retorna somente sites registrados no Brasil ou nos
Estados Unidos da América.

Está correto o que se afirma em:

a) I, somente.
b) II, somente.
c) III, somente.
d) I e II, somente.
e) II e III, somente.

77. (FGV / FUNSAÚDE-CE – 2021) Sobre o mecanismo de busca do Google, analise as afirmativas
a seguir

I. No texto de busca, letras maiúsculas e minúsculas não fazem diferença. Os termos Fortaleza
e fortaleza são equivalentes.
II. O resultado de uma busca com o texto “cinema brasileiro” (com as aspas) retorna páginas que
contenham qualquer um desses termos.
III. Uma pesquisa com o texto site:.br retorna somente sites que sejam registrados no Brasil ou
que terminem por .com.

Está correto o que é afirmado em:

a) I, somente.
b) II, somente.
c) III, somente.
d) I e II, somente.
e) II e III, somente.

78. (FGV / MPE-RJ – 2019) Caio quer ter acesso às páginas do site http://blograro.com.br que
contêm a palavra “brasil” e não contêm a palavra “governo”. No contexto do site de buscas do
Google, o texto de busca que deve ser utilizado para esse fim é:

a) site:.blograro.com.br brasil –governo


b) .blograro.com.br/ brasil –governo
c) site: blograro.com.br brasil ~”governo”
d) site.blograro.com.br brasil – governo
e) site blograro.com.br brasil –governo
79. (FGV / Prefeitura de Niterói/RJ – 2018) Tito pretende fazer uma busca na Internet sobre o vírus
de computador denominado Cavalo de Troia, mas não está interessado em páginas que façam
referência à Guerra de Troia, na antiga Grécia. O texto de busca mais adequado para Tito é:

a) cavalo de troia sem falar na grecia


b) cavalo troia
c) - grecia - troia + cavalo
d) "cavalo de troia" "guerra de *"
e) "cavalo de troia" -grecia -guerra

80.(FGV / AL-RO – 2018) Anderson está navegando pela Internet e deseja saber as páginas do
domínio .leg.br que contém seu nome. Para isso, usando o Google, Anderson deve fazer a
seguinte pesquisa refinada:

a) anderson related:.leg.br
b) anderson #.leg.br
c) @.leg.br anderson
d) anderson site:.leg.br
e) url:.leg.br anderson

81. (FGV / MPE-AL – 2018) A seguinte string foi usada para uma busca no Google: "maior * do
mundo" site:br As opções a seguir mostram sites retornados por essa busca, à exceção de um.
Assinale-o.

a)

b)

c)

d)

e)

82. (FGV / MPE-AL – 2018) Um dos sites de busca mais utilizados é o Google.com, que permite ao
usuário refinar sua busca por determinado tipo de arquivo, usando:
a) endingby.
b) extension.
c) file.
d) filetype.
e) including.

83. (FGV / SEPOG-RO – 2017) Assinale a opção de busca no Google que você poderia usar para
encontrar páginas sobre futebol que não falem do Flamengo:

a) FUTEBOL +FLAMENGO
b) Futebol Flamengo
c) FUTEBOL+ -FLAMENGO
d) futebol -flamengo
e) Futebol #Flamengo

84.(FGV / Prefeitura de Paulínia/SP – 2016) Considere uma página na Internet que contenha o
seguinte trecho:

“Charles Lutwidge Dodgson, mais conhecido pelo seu pseudônimo Lewis Carroll, foi um romancista,
contista, fabulista, poeta, desenhista, fotógrafo, matemático e reverendo anglicano britânico. É
autor do clássico livro Alice no País das Maravilhas”.

Assinale o texto de busca que, utilizado no Google, não incluiria essa página no resultado da
busca.

a) "romancista contista"
b) "romancista, contista"
c) +Lewis - (Carroll)
d) Charles Lutwidge -Dodgson
e) Lutwi Dodgson Charles

85. (FGV / MPE-RJ – 2016) Maria procura na Internet uma imagem, que servirá para ilustrar um
cartaz. Como é necessária uma boa qualidade de imagem e o assunto é amplo, Maria decidiu
empregar os seguintes critérios na filtragem dos resultados:

I. associada à expressão “Rio 2016”;


II. não associada à palavra “futebol”;
III. com mais de 15 MP;
IV. colorida;
V. esteja num site sob o domínio “.br”;
VI. esteja armazenada como um arquivo “JPG”;
VII. proporção quadrada.

Ao preparar a busca por meio do Google, dos critérios pretendidos, Maria conseguiu especificar:
a) somente três;
b) somente quatro;
c) somente cinco;
d) somente seis;
e) todos.
86. (FGV / Prefeitura de Cuiabá/MT – 2015) Nos buscadores da Internet, especialmente o
Google, um trecho entre aspas duplas na caixa de busca significa que devem ser incluídas no
resultado da busca páginas que contêm:

a) qualquer das palavras importantes contidas no trecho.


b) todas as palavras importantes contidas no trecho, em qualquer ordem.
c) todas as palavras importantes do trecho ou seus sinônimos, em qualquer ordem.
d) todas as palavras importantes contidas no trecho, na ordem em que se encontram.
e) todas as palavras importantes do trecho ou seus sinônimos, na ordem em que se encontram.

87. (FGV / PGE-RO – 2015) Marina quer saber a velocidade do jaguar, sabidamente um dos mais
rápidos animais do planeta. Entretanto, nas suas buscas no Google apareceram muitas
referências ao automóvel Jaguar. Marina pediu uma ajuda a cinco de seus colegas para refinar
essa busca. Das sugestões que recebeu, a que mais ajudou Marina nesse caso foi:

a) “velocidade do jaguar" -“carros automóveis motor"


b) “velocidade do jaguar" e não “carros automóveis motor"
c) +velocidade +jaguar -carro -automóveis -motor
d) velocidade jaguar -carros automóveis motor
e) velocidade jaguar -carros -automóveis -motor

88. (FGV / TJ-BA – 2015) Joana quer localizar a página de formatura da sua amiga Natália Souza
e Silva. Joana sabe que, na lista publicada na Internet, aparecem os nomes completos dos
alunos, e tem certeza de que a lista está indexada pelo Google, pois seus amigos já realizaram
outras buscas na mesma lista. O texto de busca que Joana NÃO deve usar para localizar Natália
é:

a) natalia souza e silva


b) Natalia Souza e Silva
c) natalia souza silva
d) “natalia souza silva”
e) Silva Souza Natalia

89. (FGV / Prefeitura de Osasco/SP – 2014) João está elaborando um documento e precisa da
imagem da bandeira do Brasil. Para isso, João utilizou o buscador Google que retornou links para
mais de dois milhões de páginas. Considere os seguintes procedimentos de busca:

I. Usar pesquisa exata por “Bandeira do Brasil Melhor Resolução”.


II. Limitar o resultado ao domínio do governo usando operador site:gov.br.
III. Buscar por tipo de arquivo usando o operador filetype:pdf.
IV. Acessar a aba Imagens, selecionar Ferramentas de Pesquisa, Tamanho, Grande.

Para melhorar o resultado da busca, de forma a encontrar um arquivo de imagem com a


bandeira do Brasil com a melhor resolução possível, João deve utilizar os seguintes recursos:

a) II e III;
b) II e IV;
c) I, II e III;
d) I, II e IV;
e) II, III e IV.

90.(FGV / FUNARTE – 2014) Sabendo-se que estadao.com.br é a URL do Jornal “O Estado de São
Paulo”, observe o texto usado numa busca por meio do Google, mostrado a seguir.

“clube de regatas flamengo” site:estadao.com.br

Uma busca como essa produz:

a) uma mensagem informando que a busca é inválida;


b) a lista das páginas que contêm a expressão [clube de regatas flamengo] em sequência e estão
hospedadas no site do jornal;
c) a lista das páginas que contêm pelo menos uma das palavras flamengo, regatas, clube, em
sequência ou separadamente, e estão hospedadas no site do jornal;
d) a lista das páginas que contêm a expressão [clube de regatas flamengo] em sequência e não
estão hospedadas no site do jornal;
e) a lista das páginas que contêm pelo menos uma das palavras flamengo, regatas, clube, em
sequência ou separadamente, e não estão hospedadas no site do jornal.

91. (FGV / CAERN – 2010) Observe a imagem abaixo, obtida com o navegador Internet Explorer:
Caso o usuário deseje encontrar a logomarca da Caern, o caminho mais rápido seria clicar em:

a) Mapas.
b) Mostrar opções...
c) Orkut.
d) mais.
e) Imagens.

92. (FGV / CODESP-SP – 2010) A respeito do site de buscas Google, é correto afirmar que:

a) as buscas por Brasil, BRASIL e brasil encontrarão páginas diferentes.


b) as buscas por “Concurso Público” e “Concurso Publico” encontrarão páginas diferentes.
c) a busca por Brasil - Brasília encontrará páginas que tenham a palavra Brasil seguida da palavra
Brasília.
d) a pesquisa avançada de imagens permite que se encontrem, por exemplo, apenas imagens
relacionadas à seleção brasileira de futebol que tenham rostos.
e) clicar em um link Em cache na página de resultados de uma pesquisa leva à configuração atual
da página encontrada pelo Google.
LISTA DE QUESTÕES – VUNESP

93. (VUNESP / TJ-SP - 2023) Na Internet, é possível refinar as pesquisas. Por exemplo, no
navegador Google Chrome, tem-se que, ao se digitar:

a) related:empresax.com.br<Enter>, será realizada uma busca excluindo da pesquisa o site


empresax.com.br.

b) maior * do Brasil<Enter>, será realizada uma pesquisa quando não se sabe a palavra a se
colocar após maior.

c) velocidade do jaguar >carro<Enter>, exclui-se da pesquisa a palavra carro.

d) smartphone$5000<Enter>, realiza-se a pesquisar de preço do produto smartphone com


valores superiores a 5.000 reais.

e) site:empresax.com.br<Enter>, será realizada uma busca em todos os sites que citam a


empresax.com.br, exceto ela própria.

94.(VUNESP / TJ-SP - 2023) Assinale a alternativa que indica o termo de pesquisa do buscador
Google, em sua configuração padrão, que pesquisa pela palavra Tribunal, mas exclui a palavra
Justiça dos resultados.

a) "Tribunal" Justiça
b) Tribunal &Justiça
c) Tribunal [Justiça]
d) Tribunal -Justiça
e) Tribunal "Justiça"

95. (VUNESP / Câmara de Marília-SP - 2023) Um usuário deseja fazer uma busca sobre utensílios
e materiais consumíveis para a área da copa do departamento. Para buscar pela palavra copa,
de modo que não apareça nenhum resultado contendo a palavra mundo, o usuário deve realizar
a busca no google.com, em sua configuração padrão, pela expressão

a) copa except mundo


b) copa -mundo
c) copa |mundo
d) copa *mundo
e) copa >mundo.

96. (VUNESP / Prefeitura de Cananéia/SP – 2020) Assinale a alternativa que apresenta a forma
de pesquisa mais restritiva a ser feito no site do Google.
a) prefeitura municipal da estância de Cananéia
b) “prefeitura municipal da estância de Cananéia” site:www.cananeia.sp.gov.br
c) “prefeitura municipal da estância de Cananéia”
d) prefeitura municipal da *
e) prefeitura Cananéia

97. (VUNESP / Prefeitura de Dois Córregos/SP – 2019) Um usuário fez uma pesquisa no site
Google e um dos resultados é apresentado na imagem a seguir.

Assinale a alternativa com o termo de pesquisa que foi utilizado.

a) prefeitura dois corregos


b) “prefeitura de dois corregos”
c) prefeitura de dois corregos -concurso
d) “municipio de dois corregos”
e) -prefeitura -dois -corregos

98. (VUNESP / ESEF-SP – 2019) Um usuário da Internet deseja utilizar um site de pesquisa,
como o Google ou o Bing, para realizar a busca dos sites que contenham a palavra “Troia”. No
entanto, deseja receber apenas os resultados que não contenham a palavra “guerra” e que
contenham a expressão “software malicioso”. A expressão a ser digitada no local adequado do
site é:

a) Troia #guerra #software malicioso#


b) Troia $guerra (software malicioso)
c) Troia !guerra [software malicioso]
d) Troia %guerra {software malicioso}
e) Troia -guerra “software malicioso”

99. (VUNESP / Câmara de Serrana/SP – 2019) Considerando o termo de pesquisa a seguir, feito
no site de pesquisas Google, assinale a alternativa com o resultado correto.
a)

b)

c)

d)

e)

100. (VUNESP / TRANSERP-SP – 2019) Para busca de arquivos no formato PDF, exclusivamente,
que contenham a frase exata “infração de trânsito” no buscador Google, deve ser usada a
expressão de busca:

a) filetype:PDF “infração de trânsito”


b) “infração de trânsito” PDF
c) type:PDF infração de trânsito
d) file:PDF infração de trânsito
e) “infração de trânsito” PDF:file

101. (VUNESP / Prefeitura de Arujá-SP – 2019) Observe a pesquisa efetuada no Google exibida
na figura a seguir:
Ao clicar na opção indicada pela seta, o usuário fará com que o Google traga os mesmos
resultados da pesquisa:

a) !prefeitura de arujá!
b) “prefeitura de arujá”
c) @prefeitura de arujá@
d) #prefeitura de arujá#
e) $prefeitura de arujá$

102. (VUNESP / Câmara de Piracicaba-SP – 2019) Assinale a alternativa que contém a função
das aspas duplas ao se realizar uma pesquisa no site de pesquisa do Google, como em: “Câmara
de Vereadores de Piracicaba”.

a) Pesquisar uma correspondência exata.


b) Combinar pesquisas.
c) Pesquisar um site específico.
d) Combinar sites relacionados.
e) Pesquisar hashtags.

103. (VUNESP / Câmara de Sertãozinho-SP – 2019) Para fazer uma consulta no buscador Google
que encontre arquivos em formato PDF com a palavra “concurso”, basta digitar no campo de
busca:

a) concurso typefile:pdf
b) filetype:pdf concurso
c) file:pdf concurso
d) file=pdf concurso
e) pdf:concurso

104. (VUNESP / Câmara de Serrana-SP – 2019) Assinale a alternativa que indica o termo de
busca utilizado no site do Google que trará a menor quantidade de resultados possíveis.

a) “camara” “municipal” “de” “serrana”


b) “camara municipal de serrana”
c) camara municipal de serrana
d) [camara municipal de serrana]
e) -camara municipal de serrana-

105. (VUNESP / MPE-SP – 2019) Considere os resultados apresentados pelo Google, conforme
imagem a seguir.

O comando de pesquisa inserido antes do URL do Ministério Público_______ :www.mpsp.mp.br


foi:

a) info
b) intitle
c) inurl
d) site
e) related

106. (VUNESP / PC-BA – 2018) No sítio de busca e pesquisa na Internet do Google, a sequência a
ser digitada para pesquisar a palavra relógio, mas excluir dessa pesquisa a palavra pulso, é:

a) relógio $pulso
b) relógio *pulso*
c) relógio (pulso)
d) relógio @pulso
e) relógio -pulso

107. (VUNESP / Prefeitura de Ribeiro Preto-SP – 2018) Apresentam-se a seguir alguns exemplos
de resultados de uma pesquisa feita, usando o website Google. Assinale a alternativa que indica
o termo de pesquisa utilizado.
a) exemplos de –sucesso
b) “exemplos de * sucesso”
c) “exemplos de” site:sucesso
d) –exemplos de sucesso
e) “exemplos de sucesso”

108. (VUNESP / Câmara de Olímpia-SP – 2018) No Google, para buscar páginas que contenham
a palavra “contato” no site https://portal.fazenda.sp.gov.br, deve-se digitar:

a) contato url:https://portal.fazenda.sp.gov.br
b) contato inurl:https://portal.fazenda.sp.gov.br
c) contato site:https://portal.fazenda.sp.gov.br
d) contato insite:https://portal.fazenda.sp.gov.br
e) contato in:https://portal.fazenda.sp.gov.br

109. (VUNESP / PC-SP – 2018) Utilizando o site de pesquisa (busca) Google na Internet, o usuário
digitou o seguinte texto na Barra de pesquisa:

concurso -vunesp

O resultado dessa forma de busca serão os sites que:

a) apresentam ambas as palavras, concurso e vunesp, em qualquer ordem.


b) incluem a palavra concurso, no endereço do site, e a palavra vunesp na informação do site.
c) apresentam ambas as palavras, concurso e vunesp, nessa ordem.
d) incluem a palavra concurso, no texto da página, e a palavra vunesp no endereço do site.
e) apresentam a palavra concurso e não apresentam a palavra vunesp.

110. (VUNESP / PC-SP – 2018) O site de pesquisa (busca) na Internet Google possibilita a
realização de pesquisas direcionadas utilizando-se símbolos em conjunto com palavras e frases.
Por exemplo, o uso do símbolo @ antes de uma palavra direciona a pesquisa para:

a) endereços de e-mail.
b) redes sociais.
c) nomes de domínio.
d) endereços de servidores de páginas.
e) um site específico.

111. (VUNESP / TJ-SP – 2018) Utilizando o site de busca Google, deseja-se pesquisar apenas as
páginas que contenham exatamente a frase: feriados no Brasil. Para isso, deve-se digitar, na
Barra de Pesquisa do site, o seguinte:

a) (feriados no Brasil)
b) feriados-no-Brasil
c) feriados&no&Brasil
d) feriadosANDnoANDBrasil
e) “feriados no Brasil”

112. (VUNESP / Prefeitura de Presidente Prudente-SP – 2016) Para restringir os resultados de


pesquisas utilizando o Google, é possível utilizar comandos na página de pesquisa. Para buscar
determinada palavra nos links das páginas alvo da pesquisa, é necessário utilizar o comando:

a) allintext:
b) allinanchor:
c) intext:
d) allintitle:
e) allinurl:

113. (VUNESP / MPE-SP – 2016) No site de pesquisas Google, quando é usado(a) um(a)
____________ antes de uma palavra ou site, ele exclui os resultados de pesquisas que incluem
essa palavra ou site. Assinale a alternativa que preenche, corretamente, a lacuna do enunciado.

a) asterisco
b) apóstrofo
c) símbolo de $
d) hashtag
e) traço

114. (VUNESP / TJ/SP – 2010) Utilizando o Google, para limitar o resultado da pesquisa às
páginas da Web que contenham exatamente a frase digitada, é necessário que o usuário digite
o seguinte caractere antes e depois da frase:

a) * (asterisco).
b) $ (cifrão).
c) & (e comercial).
d) " (aspas).
e) % (porcentagem).
LISTA DE QUESTÕES – CESGRANRIO

115. (CESGRANRIO / BB – 2021) O serviço de buscas do Google é um dos mais usados em todo o
mundo. Para as pesquisas, o mais comum é a pessoa informar livremente algumas palavras e
verificar se o resultado atende às suas expectativas. Como solicitar corretamente ao Google que
seja pesquisada uma correspondência exata da frase “Prédio mais alto do Brasil”?

a) /Prédio mais alto do Brasil/


b) -Prédio -mais -alto -do -Brasil
c) #Prédio #mais #alto #do #Brasil
d) “Prédio mais alto do Brasil”
e) exato (“Prédio mais alto do Brasil”)

116. (CESGRANRIO / PETROBRÁS – 2010) A Internet é composta de inúmeros sites com as mais
diversas funcionalidades e, entre os mais acessados, estão os sites de busca, cuja função é
localizar:

a) senhas de acesso a softwares restritos.


b) endereços através de coordenadas GPS.
c) sites a partir de palavras-chaves definidas pelo usuário.
d) pessoas desaparecidas nos bancos de dados governamentais.
e) servidores de DNS para conexão com provedores de acesso.

117. (CESGRANRIO / ANP – 2008) Um funcionário precisa encontrar um documento Microsoft


Word 2003 (extensão doc) disponibilizado na Internet por sua empresa. Sabendo-se que o título
do documento é Impactos Ambientais na Baía de Guanabara e que o documento possui as
palavras-chave ecossistema e petróleo, qual a forma mais eficaz de encontrar esse documento
utilizando o site de busca http://www.google.com?

a) Impactos Ambientais na Baía de Guanabara ecossistema petróleo


b) Impactos Ambientais na Baía de Guanabara ecossistema petróleo filetype:doc
c) "Impactos Ambientais na Baía de Guanabara ecossistema petróleo"
d) "Impactos Ambientais na Baía de Guanabara" ecossistema petróleo filetype:doc
e) "Impactos Ambientais na Baía de Guanabara" - ecossistema -petróleo filetype:doc
LISTA DE QUESTÕES – DIVERSAS BANCAS

118. (IBFC / MGS – 2022) Quanto à Ferramenta de Busca do Google, analise as afirmativas abaixo,
dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta
de cima para baixo:

( ) é possível filtrar somente arquivos específicos em uma pesquisa.


( ) é possível apresentar somente imagens de um conteúdo específico.
( ) não é possível obter a previsão do tempo de uma determinada localização.

a) V - F - F
b) V - V - F
c) F - V - V
d) F - F - V

119. (IADES / CAU-SE – 2022) É comum o uso de ferramentas de pesquisa na internet para buscar
informações novas. Atualmente, a plataforma de buscas mais utilizada, no Brasil, é o Google.

Considere a situação em que se deseja realizar uma busca por baterias para alimentação elétrica,
mas, ao realizar essa pesquisa, foram retornadas páginas que faziam referência ao instrumento
musical de mesmo nome. Assumindo que essa busca será realizada por meio da plataforma de
busca Google, assinale a alternativa correspondente ao texto que deve ser digitado para que os
resultados retornados sejam apenas aqueles que não incluem a palavra “instrumento”.

a) bateria -instrumento
b) bateria:instrumento
c) bateria * instrumento
d) bateria “instrumento”
e) bateria instrumento

120. (ACCESS / CÂMARA DE ARANTINA-MG – 2022) Um cidadão da cidade de Arantina – MG


deseja obter informações sobre covid-19 no site da Prefeitura de Arantina – MG. Para isso,
acessou o navegador Google Chrome e por meio do sítio de pesquisa Google, deve digitar um
argumento que retorne as ocorrências sobre o covid-19 no site da Prefeitura de Arantina – MG,
exatamente com essas palavras e nessa mesma ordem, apenas no sítio
www.arantina.mg.gov.br. O argumento de pesquisa deve conter:

a) “covid-19”site:www.arantina.mg.gov.br
b) “covid-19”sítio:www.arantina.mg.gov.br
c) “covid-19” em www.arantina.mg.gov.br
d) “covid-19”sítio#www.ar#ntina.mg.gov.br
e) “covid-19”site#www.arantina.mg.gov.br
121. (QUADRIX / CFT – 2021) O Google não possui o recurso SEO (Search Engine Optimization),
presente nos demais sítios de busca, que se refere à otimização dos sites e das páginas web, com
o intuito de que sejam bem posicionados nos mecanismos de busca.

122. (UFPR / PC-PR – 2021) Considere um computador com UBUNTU v.20.4, navegador Chrome
e buscador Google. Para se pesquisar o termo Boletim de Ocorrência apenas em sites do
Governo do Estado do Paraná (.pr.gov.br), a busca sintaticamente correta se dá por meio de:

a) “Boletim de ocorrência” site:.pr.gov.br


b) ‘Boletim de ocorrência’ site‘pr.gov.br’
c) Boletim de ocorrência pr.gov.br
d) ‘Boletim de ocorrência’ + ‘.pr.gov.br’
e) (Boletim de ocorrência) IN (pr.gov.br)

123. (IDIB / Ministério da Economia – 2021) A navegação em páginas da Internet é um dos


serviços mais utilizados pelos usuários. Sobre os conceitos que permeiam esse serviço, assinale
a alternativa correta:

a) Navegadores da Web utilizam o protocolo SMTP para acessar as páginas Web.

b) Os navegadores Web atuais utilizam o HTML5 em substituição ao FLASH para a reprodução


de animações.

c) Os buscadores cadastram as páginas da Web utilizando os “robôs”, programas que realizam


a varredura por páginas na Web.

d) A abertura de abas ao invés de novas instâncias do navegador é um recurso comum a maioria


dos navegadores da Web atuais.

e) É possível editar páginas da Web utilizando um navegador como o Chrome, da Microsoft.

124. (COMPERVE / TJ-RN – 2020) SEO (Search Engine Optimization) é um conjunto de


estratégias feito para melhorar o ranqueamento e exibição de resultados de determinado
website em motores de busca.

O mecanismo de busca seleciona sites considerados de melhor qualidade e, através desses,


acessa outros sites. Este processo é conhecido como:

a) indexing.
b) crawling.
c) ranking.
d) filtering.
125. (PR4 / URFJ – 2018) A noção de Page Rank do Google pode ser definida como:

a) a posição de uma página no ranking das páginas mais vistas dentro de um site.
b) a classificação de um site no ranking dos mais visitados por usuários únicos.
c) a posição de um site no ranking dos que mais recebem anúncios.
d) a utilidade de um site baseada na quantidade de páginas que ele contém.
e) a utilidade relativa de uma página baseada na quantidade de outras páginas da rede que têm
um link para ela.

126. (FADESP / COSANPA – 2017) As palavras reservadas do “Google” (ferramenta de busca de


dados na Internet) devem ter suas sintaxes com letras minúsculas e ser seguidas de um caractere
“:” (dois pontos). Para exibir links de arquivos no formato “pdf”, cujo texto, título ou URL
contenha a expressão exata “concurso público”, é necessário utilizar a sintaxe:

a) “concurso público” typetext: “pdf”.


b) “concurso público” filetype: pdf.
c) “concurso público” typetitle: “pdf”.
d) “concurso público” fileurl: pdf.

127. (AOCP / Prefeitura de Valença/BA – 2016) Acerca do motor de busca na internet www.
google.com.br, o serviço que possibilita visualizar mapas e obter rotas de tráfego é o:

a) gps.google.com.br
b) bussola.google.com.br
c) estradas.google.com.br
d) maps.google.com.br
e) direcao.google.com.br.

128. (IBFC / MGS – 2015) Search Engine (Ferramenta ou Motor de Busca) é uma das tecnologias
da Web que permite procurar palavras-chave fornecidas pelo internauta em documentos e
bases de dados da Internet. O site, que por meio de crawlers e de bots, consegue prestar este
tipo de serviço é o:

a) Wikipédia
b) Firefox
c) Google
d) Linkedin
129. (FAFIPA / UFFS – 2014) Acerca do motor de busca Google (www.google.com.br), assinale a
alternativa que apresenta de forma CORRETA a funcionalidade do botão "Estou com sorte":

a) Traz as considerações do horóscopo do dia.

b) Você é redirecionado para um site que contém no ENDEREÇO as palavras que digitou no
campo de busca.

c) O Google automaticamente redireciona sua pesquisa para o último site acessado com um
assunto correspondente.

d) É verificado o site que contém a maior quantidade das palavras procuradas e que contenham
imagens correlatas, em seguida redireciona sua pesquisa.

e) Você é automaticamente conduzido à primeira página Web que o Google devolveu para a sua
pesquisa.

130. (UFPEL / UFPEL – 2014) Ao fazer uma pesquisa utilizando o Google, queremos procurar a
palavra “ufpel” somente em documentos do tipo PDF. Para isso, é correto digitarmos:

a) ufpel “procurar somente” pdf.


b) ufpel.
c) ufpel + pdf.
d) pdf + ufpel.
e) ufpel filetype:pdf.

131. (UFPEL / UFPEL – 2014) Considere as afirmativas a seguir:

I) fazer um upload de um arquivo significa enviá-lo de um computador local para um computador


remoto.

II) arquivos com extensão .zip são arquivos de foto digital com compressão máxima.

III) Chrome é um exemplo de navegador (browser).

IV) meunome#gmail.com é um exemplo de endereço de e-mail válido.

Estão corretas apenas:

a) I, II e IV.
b) II e III.
c) III e IV.
d) I e III.
e) I, II e III

132. (FADESP / CREA/PA – 2014) No site da Google (www.google.com.br), o internauta pode


procurar por resultados sinônimos utilizando, antes da palavra alvo da pesquisa, o sinal:

a) *
b) ~
c) $
d) #

133. (INAZ do Pará / Prefeitura de Curuçá – 2014) As estratégias de pesquisa são de suma
importância em qualquer meio profissional. Qual delas que podemos utilizá-los, visando uma
pesquisa mais refinada.

a) Advanced search.
b) Google.
c) Networking.
d) Safari.
e) Computer network.

134. (CEPUERJ / CREFITO-2ª Região (RJ) – 2013) Um funcionário do CREFITO deseja pesquisar
no Google sobre o dever do fisioterapeuta; ele deseja restringir os resultados da busca ao site
www.fisioterapia.com. A pesquisa que retornará o resultado esperado é:

a) dever do fisioterapeuta site: www.fisioterapia.com


b) dever do fisioterapeuta link: www.fisioterapia.com
c) dever do fisioterapeuta web: www.fisioterapia.com
d) dever do fisioterapeuta page: www.fisioterapia.com

135. (CEPUERJ / CREFITO-2ª Região(RJ) – 2013) Ao efetuar uma pesquisa no Google utilizando
os termos CREFITO e 2013, um usuário selecionou uma determinada opção em um dos sites
apresentados no resultado da pesquisa. Ao abrir o site, a opção selecionada acima fez com que
os termos pesquisados fossem exibidos em diferentes cores ao longo do texto da página aberta.
Esse recurso do Google que permite ao usuário visualizar uma versão anterior do site, caso a
página atual esteja indisponível, é conhecido como:

a)"Realce"
b)"Avançado"
c)"Em cache"
d)"Estou com sorte"

136. (FADESP / COREN/PA – 2013) Os serviços “Google”, “iLocal” e “Odir” são exemplos de
serviços que pertencem aos seguintes tipos de sistemas de pesquisa na Internet,
respectivamente:
a) Pesquisadores verticais, Diretórios e Pesquisadores horizontais.
b) Diretórios, Pesquisadores verticais e Pesquisadores horizontais.
c) Pesquisadores horizontais, Pesquisadores verticais e Diretórios.
d) Pesquisadores verticais, Pesquisadores horizontais e Diretórios.

137. (SOUSÂNDRADE / EMAP – 2012) Realizar consultas na internet é uma das atividades mais
simples e corriqueiras. Mas é possível utilizar recursos para melhorar e refinar os resultados das
buscas. Considerando o site de busca Google.com.br, qual das alternativas, abaixo, apresenta a
forma a ser utilizada no campo de pesquisa para que o resultado da busca contenha somente as
páginas que possuem exatamente a frase Sousandrade Concursos.

a) +Sousandrade +Concursos
b) Sousandrade +Concursos
c) “Sousandrade Concursos”
d) Sousandrade Concursos
e) +Sousandrade Concursos

138. (FADESP / Prefeitura de Jacareacanga – 2012) Os buscadores verticais realizam pesquisas


em bases de dados próprias, de acordo com suas aptidões: currículos, preços de produtos, etc.
Dentre os sites da Web abaixo, aquele que não representa um buscador vertical é o:

a) IIocal (www.ilocal.com.br).
b) Acha Notícias (www.achanoticias.com.br).
c) Buscapé (www.buscape.com.br).
d) Apontador (www.apontador.com.br).

139. (UFPEL / UFPEL – 2011) No mecanismo de busca Google, no recurso de Pesquisa Avançada
(em português), disponível em http://www.google.com.br/advanced_search?hl=pt-BR, é
possível definir:

I) a cor das páginas exibidas como resultado de uma busca.


II) o número de resultados exibidos por página.
III) o idioma dos resultados.
IV) a região (país) onde estão armazenados os resultados.

Das afirmativas acima:

a) apenas a I e a II estão corretas.


b) apenas a II e a III estão corretas.
c) apenas a II, a III e a IV estão corretas.
d) apenas a I e a IV estão corretas.
e) apenas a III e a IV estão corretas.
140. (FADESP / Prefeitura de Juriti – 2010) O serviço de busca na WWW que localiza em uma
grande base de dados a informação desejada a partir de uma palavra é o:

a) WAP.
b) WAIS.
c) Winsock.
d) WML.

141. (FADESP / Prefeitura de São Félix do Xingu – 2009) O tipo de site de busca que faz uma
busca automatizada, onde o usuário digita uma palavra e o site procura endereços que contêm
o assunto desejado é o:

a) Diretório.
b) Metabuscas.
c) Indexadores.
d) Webmail.
GABARITO
1. ERRADO 42. ERRADO 83. LETRA D
2. ERRADO 43. CORRETO 84.LETRA D
3. LETRA C 44. ERRADO 85. LETRA E
4. LETRA D 45. CORRETO 86. LETRA D
5. LETRA B 46.ERRADO 87. LETRA E
6. LETRA B 47. ERRADO 88. LETRA D
7. ERRADO 48.CORRETO 89. LETRA B
8. CORRETO 49.CORRETO 90.LETRA B
9. CORRETO 50. ERRADO 91. LETRA E
10. CORRETO 51. CORRETO 92. LETRA D
11. CORRETO 52. LETRA C 93. LETRA B
12. CORRETO 53. LETRA E 94.LETRA D
13. ERRADO 54. LETRA E 95. LETRA E
14. ERRADO 55. LETRA B 96. LETRA B
15. CORRETO 56. LETRA E 97. LETRA A
16. ERRADO 57. LETRA E 98. LETRA E
17. ERRADO 58. LETRA E 99. LETRA B
18. CORRETO 59. LETRA B 100. LETRA A
19. ERRADO 60. LETRA D 101. LETRA B
20. ERRADO 61. LETRA A 102. LETRA A
21. ERRADO 62. LETRA B 103. LETRA B
22. ERRADO 63. LETRA A 104. LETRA B
23. CORRETO 64.LETRA C 105. LETRA E
24. CORRETO 65. LETRA B 106. LETRA E
25. LETRA D 66. LETRA A 107. LETRA B
26. CORRETO 67. LETRA B 108. LETRA C
27. ERRADO 68. LETRA D 109. LETRA E
28. CORRETO 69. LETRA E 110. LETRA B
29. CORRETO 70. LETRA B 111. LETRA E
30. LETRA A 71. LETRA D 112. LETRA B
31. ERRADO 72. LETRA B 113. LETRA E
32. ERRADO 73. LETRA C 114. LETRA D
33. ERRADO 74. LETRA E 115. LETRA D
34. ERRADO 75. LETRA B 116. LETRA C
35. ERRADO 76. LETRA B 117. LETRA D
36. ERRADO 77. LETRA A 118. LETRA B
37. ERRADO 78. LETRA A 119. LETRA A
38. CORRETO 79. LETRA E 120. LETRA A
39. CORRETO 80. LETRA D 121. ERRADO
40. ERRADO 81. LETRA D 122. LETRA A
41. ERRADO 82. LETRA D 123. LETRA C
124. LETRA B 130. LETRA E 136. LETRA C
125. LETRA E 131. LETRA D 137. LETRA C
126. LETRA B 132. LETRA B 138. LETRA D
127. LETRA D 133. LETRA A 139. LETRA B
128. LETRA E 134. LETRA A 140. LETRA B
129. LETRA C 135. LETRA C 141. LETRA C
Índice
1) Navegadores - Funcionalidades Comuns
..............................................................................................................................................................................................3

2) Navegadores - Microsoft Edge


..............................................................................................................................................................................................
44

3) Navegadores - Mozilla Firefox


..............................................................................................................................................................................................
50

4) Questões Comentadas - Navegadores - Microsoft Edge - Multibancas


..............................................................................................................................................................................................
55

5) Questões Comentadas - Navegadores - Mozilla Firefox - Multibancas


..............................................................................................................................................................................................
81

6) Lista de Questões - Navegadores - Microsoft Edge - Multibancas


..............................................................................................................................................................................................
108

7) Lista de Questões - Navegadores - Mozilla Firefox - Multibancas


..............................................................................................................................................................................................
123
APRESENTAÇÃO DA AULA
Fala, galera... vamos falar agora sobre um assunto extremamente recorrente em provas:
Navegadores! Quer saber a real? É um assunto muito tranquilo – até porque vocês devem utilizar
navegadores com grande frequência. No entanto, é um estudo que possui dois inconvenientes:
primeiro, atalhos cobrados recorrentemente; segundo, enquanto outras ferramentas de
software são atualizadas a cada três anos, navegadores são atualizados quase todo mês.

Quantas versões do MS-Office foram


lançadas na década de 2010-2019?
Apenas quatro versões: 2010, 2013,
2016 e 2019. E quantas versões do
Google Chrome foram lançadas nessa
mesma década? Até minha última
contagem, foram 78 (uma média de
quase oito novas versões por ano). A
cada nova versão algo é corrigido,
algo muda de lugar, alguma nova
funcionalidade surge, e isso
dificulta muito testar o que veremos
na aula e a resolução de questões.

Meu papel aqui é me esforçar ao máximo para fazê-los passar por essas dificuldades e eu vou dar o
meu máximo para conseguir... contém comigo!

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...
NAVEGADORES
Conceitos Básicos
INCIDÊNCIA EM PROVA: ALTA

Um estudo da Hootsuite – apresentado na imagem anterior – descobriu que o Brasil está entre os
três países do mundo no qual a população passa, em média, mais de nove horas por dia
navegando na internet. Só em redes sociais, superamos as três horas e meia diárias! Eu espero que
vocês, queridos e empenhados alunos, estejam utilizando essas horas na internet para estudar – ou
para acompanhar apenas as redes sociais dos professores

Legal, mas como eu faço para navegar na internet? Em geral, para navegar você precisa de um...
navegador! Ora, ora... temos um Xeroc Rolmes entre nós! Galera, o Navegador Web – também
chamado de Web Browser1 – é o software cliente responsável por disponibilizar diversas
ferramentas para acesso aos serviços oferecidos na internet. De acordo com definições que já
caíram em prova, um navegador é um(a):

DEFINIÇÕES
Aplicativo que disponibiliza ferramentas simples para acesso à internet;
Aplicativo que um usuário invoca para acessar e exibir uma página web;
Programa utilizado para acessar sítios (ou sites) na internet;
Espécie de ponte entre usuário e conteúdo virtual na internet;

1
Cabe ressaltar que o verbo “To Browse”, em português, significa procurar – que é o que mais fazemos na Internet.
Programa desenvolvido para permitir a navegação pela web e processar diversas linguagens;
Programa de computador que possibilita a interação entre usuários e páginas web;
Programa que permite a navegação na Internet e a visualização das páginas na web.

Observem que todas as definições giram em torno do mesmo conceito: primeiro, trata-se de um
programa, um aplicativo ou um software; segundo, ele permite a interação dos usuários com
páginas ou sites; e terceiro, ele possibilita a navegação web na internet. Eu gosto de uma definição
mais simples que afirma que um navegador é uma ferramenta utilizada para a visualização ou
consumo de conteúdo web. Entendido?

(BAHIAGÁS – 2010) No serviço World Wide Web da internet, um navegador é um:

a) servidor que recebe uma página do cliente.


b) cliente que solicita uma página ao servidor.
c) cliente que responde à uma solicitação do servidor.
d) servidor que solicita uma página ao cliente.
e) servidor que responde à uma solicitação do cliente.
_______________________
Comentários: o navegador é um cliente que solicita conteúdo web, como uma página, ao servidor (Letra B).

(Prefeitura de São Lourenço/MG – 2016) O programa desenvolvido para permitir a


navegação pela web e processar diversas linguagens é conhecido como:

a) Bússola b) Viewer c) Trojan d) Navegador


_______________________
Comentários: o programa que permite navegar na web é o Navegador (Letra D).

Para entender essa história, nós vamos seguir a linha de raciocínio apresentada na imagem
seguinte. Primeiro, é necessário entender que a Internet funciona baseada em uma Arquitetura
Cliente/Servidor. O que isso significa? Grosso modo, isso significa que nós temos computadores
ou softwares que consomem serviços (chamados de clientes) e computadores ou softwares que
fornecem serviços (chamados de servidores). Professor, eu não entendi...
Vamos levar para a vida real! Você já notou que você é cliente de diversos serviços? Quando você pega
um ônibus, você é cliente de um serviço de transporte; quando você almoça em um restaurante,
você é cliente de um serviço de alimentação; quando você aciona a polícia, você é cliente de um
serviço de segurança; já quando você é um servidor público, é você quem fornece um serviço – eu,
por exemplo, forneço serviços de tecnologia no Tesouro Nacional.

Vejam como é semelhante! Tanto na vida real quanto na internet nós temos pessoas ou
computadores especializados em fornecer serviços (servidores) ou em consumir serviços (clientes).
Pois bem... quando falamos que um navegador é uma ferramenta utilizada para a visualização
ou consumo de conteúdo web, nós já sabemos que o navegador é – portanto – um cliente web.
Além disso, é necessário entender o que é essa tal de web...

Também conhecida como World Wide Web (WWW), trata-se de um sistema de informações
que interliga documentos hipermídia por meio de hyperlinks. Agora façamos uma pequena
pausa para visualizar novamente a imagem anterior. Nós sabemos que um cliente web – também
chamado de navegador web – realiza buscas por conteúdos web na internet. Esses conteúdos web
são formados por documentos hipermídia. Documentos hipermídia, professor? Sim...

Esses documentos são basicamente páginas web e são chamadas de hipermídia porque seu
conteúdo integra vários tipos diferentes de mídia – sendo o hipertexto seu fundamento
principal. O que é um hipertexto? São textos que fazem referência a outros textos, permitindo uma
leitura contínua ou não-linear das informações. Sabe quando você está lendo um texto que possui um
hiperlink para outra página? Pois é, isso é um hipertexto!

Dessa forma, em uma página web, nós podemos ter textos mais ricos, dinâmicos e interativos! No
entanto, hipermídia não é apenas hipertexto – é também imagem, vídeo, áudio, gráficos,
animações, entre outros – e tudo aquilo que ajude a melhorar a experiência do usuário. Galera,
existe até uma premiação para os sites que oferecem as melhores experiências ao usuário. Vejam
um dos vencedores no hyperlink a seguir:

http://inspacewetrust.org/en

Parece que eu estou falando de coisas complexas, mas isso é tudo muito simples! Se você acessa
o site do Estratégia Concursos para visualizar as nossas aulas, isso significa que – por meio do seu
computador – você utiliza um navegador web para acessar conteúdos web como páginas
hipermídia (que contêm hipertextos, imagens, sons, vídeos, entre outros) conectadas por
hiperlinks. Vamos ver um exemplo...

Você acessa o site do Estratégia Concursos? Então, você consome conteúdo web! Você faz isso por
meio do navegador do seu computador? Então, você utiliza um cliente web! A página do Estratégia
Concursos possui hipertextos, vídeos, sons, imagens, entre outros? Então, essa página é um
documento hipermídia. Esse conteúdo está conectado de alguma forma? Então, ele possui hiperlinks.
Simples, não? Vejamos algumas definições...
CONCEITOS DESCRIÇÃO
Hipermídia Documentos em forma de hipertextos, imagens, sons e/ou vídeos;
Hipertextos Textos cujo acesso se dá por meio de ligações digitais denominadas hiperlinks;
Hiperlinks Referências dentro de um hipertexto para esse ou outro hipertexto;

Falta agora uma coisinha para nós fecharmos a nossa explicação sobre o esquema inicial: servidores
web! Eles são computadores ou softwares especializados no fornecimento de páginas web.
Como é, professor? Galera, nós já vimos que uma página web é um documento ou um arquivo como
qualquer outro. Onde fica armazenado ou hospedado esse documento? Em servidores web! Por
exemplo: o servidor web da nossa página fica localizado nos Estados Unidos.

Agora vamos ver uma curiosidade! Eu apresentei um hyperlink de uma página web para que vocês
pudessem ver a experiência de usuário. Vocês notaram que o endereço dela começa com HTTP2? Pois
é! Por acaso alguém sabe que significa essa sigla? Significa HyperText Transfer Protocol (Protocolo
de Transferência de Hipertexto). Esse é o famoso protocolo padrão para transferência de páginas
web. Toda vez que você acessa um site, você o faz por meio desse protocolo.

Professor, por que ele é um protocolo de transferência de hipertexto e, não, de hipermídia? Porque na
época da criação desse protocolo, em 1990, todas as páginas web só continham texto–
imagens, sons, vídeos, entre outros passaram a existir posteriormente. Querem saber outra
curiosidade? Eu falei para vocês que as páginas são documentos ou arquivos. Ora, todo documento
ou arquivo possui um formato. Qual é o formato de uma página web?

O formato padrão de uma página web é o HTML. Alguém sabe o que significa essa sigla? HyperText
Markup Language (Linguagem de Marcação de Hipertexto). Viram que tudo isso que nós vimos está
espalhado em vários lugares que vocês costumam utilizar e nem sabem? Pois é, a página web do
Estratégia Concursos foi desenvolvida utilizando – entre outras – uma linguagem de marcação
chamada HTML.

Vamos juntar tudo que vimos agora? Vamos lá... as informações na Internet estão contidas em
documentos ou páginas escritas – entre outras – na linguagem HTML. Essas páginas são
armazenadas ou hospedadas em servidores web espalhados por todo o planeta. Para acessar
essas informações, é necessário ter um cliente web chamado navegador, capaz de acessar
conteúdo web hipermídia interligados por meio de hiperlinks.

Por fim, essa comunicação entre clientes web e servidores web ocorre por meio de um
protocolo chamado HTTP! O Cliente Web (também conhecido como Cliente HTTP) faz uma
requisição por uma Página HTML a um Servidor Web (também conhecido como Servidor HTTP).
Esse pode realizar diversos processamentos e retornar uma resposta com a página HTML solicitada
pelo cliente, dentre outras possibilidades. Fechou? ;)

2
Existe também uma implementação que oferece mais segurança chamada HTTPS (HyperText Transfer Protocol Secure). Quando se acessa um site
utilizando esse protocolo, é exibido um cadeado na barra de endereços.
Dito isso, concluímos que navegadores são softwares comerciais que permitem navegar por sites
na Internet, exibindo conteúdo hipermídias para melhorar a experiência do usuário. Atualmente
existem muitos navegadores no mercado, sendo os mais conhecidos: Internet Explorer, Mozilla
Firefox, Google Chrome, Microsoft Edge, Opera, Safari, Shiira, Konqueror, entre outros. Claro
que os quatro primeiros são os campeões de questões de prova...

(Prefeitura de São José/SC – 2019) O navegador web (browser) é um programa que


habilita os seus usuários a interagirem com documentos HTML hospedados em um
servidor da rede. Qual das alternativas é representada apenas por navegadores web?

a) Opera, Whatsapp e Internet Explorer.


b) Microsoft Outlook, Google Chrome e Safari.
c) Microsoft Edge, Google Chrome e Safari.
d) OneNote, Microsoft Edge, Google Chrome.
_______________________
Comentários: Whatsapp, Microsoft Outlook e OneNote não são navegadores (Letra C).

Agora para fechar: todo recurso na internet possui uma localização! O que é um recurso, professor?
É qualquer documento, arquivo ou dispositivo endereçável – por exemplo: uma página web,
um arquivo de multimídia (áudio, vídeo, etc), um dispositivo periférico (impressora, scanner,
etc). O endereço desses recursos é chamado URL (Uniform Resource Locator). A URL da página
web do Estratégia Concursos – por exemplo – é: www.estrategiaconcursos.com.br.

A URL oferece uma maneira uniforme e padronizada de localizar recursos na web. Se eu coloco
um endereço desses em um navegador, ele consegue localizar esse recurso na internet e recuperá-
lo para o browser do usuário. A URL é geralmente formada pela estrutura apresentada abaixo –
claro que, na maioria das vezes, não é necessário utilizar toda essa estrutura apresentada para
acessar recursos (Ex: porta, caminho, protocolo ou esquema são atributos opcionais)!

ESTRUTURA DE URL

protocolo-ou-esquema://ip-ou-domínio:porta/caminho
Componentes DESCRIÇÃO
Protocolo Também chamado de esquema, trata-se do protocolo utilizado para acessar um recurso.
ip Número de IP do Servidor que hospeda um recurso (Host).
DOmínio Nome do Domínio do Servidor que hospeda um recurso (Host).
PORTA Ponto lógico que permite criar uma conexão em um processo.
Caminho Estrutura de diretórios dentro do servidor que armazena um recurso.
recurso Componente físico ou lógico disponível em um sistema computacional.

Pessoal, os componentes de um endereço funcionam para ajudar a encontrar o recurso desejado.


Vamos pensar em um endereço fictício: SQN 115 Bloco A Apt 208 – Asa Norte – Brasília/DF (sim, os
endereços em Brasília são meio malucos). Eu estou dizendo que – para encontrar esse endereço –
você deve ir até o Distrito Federal, localizar Brasília, se deslocar até a Asa Norte, seguir até a SQN
115, procurar o Bloco A e chegar no Apt 208.

O domínio é o principal componente de uma URL e, por isso, dizemos que o DNS traduz,
transforma, resolve um Nome/Domínio em um Endereço IP e vice-versa. Agora vamos falar mais
detalhadamente sobre domínios. O DNS é um protocolo cliente/servidor que apresenta uma
estrutura hierárquica e distribuída, em que seu espaço de nomes é dividido em vários servidores
de domínio baseado em níveis. Vejam a imagem seguinte...

.br

.com
.gov

.org

tesouro lbv estratégia

Diego, o que é um espaço de nomes? Para evitar ambiguidades, os nomes atribuídos às máquinas
devem ser cuidadosamente selecionados a partir de um espaço de nomes – que nada mais é que
um conjunto organizado de possíveis nomes. Em outras palavras, os nomes devem ser
exclusivos, uma vez que os endereços IP também o são. A entidade que controla o registro e
manutenção de domínios em nível global é chamada de ICANN.

Essa entidade define que o domínio .br pertence ao Brasil3; o domínio .pt pertence à Portugal; o
domínio .jp pertence ao Japão; o domínio .es pertence à Espanha; entre outros. Já em nível
nacional, existe uma outra entidade responsável pelo registro e manutenção de domínios

3
Isso significa que um site .br está registrado no Brasil e, não, que ele está hospedado fisicamente no Brasil.
brasileiros chamada Registro.br. Caso algum dia vocês queiram adquirir e registrar um domínio
próprio, vocês provavelmente terão que acessar a página seguinte:

www.registro.br
Além disso, existem algumas subcategorias de domínio .br. Como assim, professor? Se você exerce
uma atividade comercial, você poderá ter um domínio .com.br; se você possui uma organização
não-governamental sem fins lucrativos, você poderá ter um domínio .org.br. Algumas categorias
possuem ainda restrições adicionais por serem direcionadas a empresas de setores específicos,
sendo necessária comprovação por meio de envio de documentos.

Por fim, vamos falar rapidamente sobre o FTP (File Transfer Protocol). Esse é o protocolo utilizado
basicamente para transferência de arquivos. Antigamente, ele era muito utilizado; atualmente,
quase ninguém mais o utiliza porque o próprio HTTP/HTTPS permite realizar a transferência
(download/upload) de arquivos. Por essa razão, o suporte a esse protocolo tem sido descontinuado
na maioria dos navegadores web atuais. Fechou? Fechado...
Interface Gráfica

Barra de Guias/Abas
INCIDÊNCIA EM PROVA: média

A Barra de Guias/Abas4 é um elemento gráfico horizontal localizado na parte superior do


navegador que fornece a capacidade de alternar entre diferentes páginas web em uma única
instância do browser. Como assim, professor? Eu não gosto nem de lembrar disso, mas pasmem...
houve uma época em que – se eu quisesse abrir as páginas do Facebook, Twitter e Gmail – eu teria
que abrir três janelas ou instâncias diferentes do meu navegador.

Já imaginaram isso hoje em dia? Eu vivo com mais ou menos 30 abas ou guias abertas diariamente!
Na época, essa inovação quebrou um paradigma e até hoje ela é adotada por todos os navegadores
– todos eles permitem a navegação em múltiplas abas ou guias. A quantidade máxima de abas
ou guias abertas depende da quantidade de recurso computacional disponível, mas com certeza
passa de cinquenta com facilidade. Pode testar aí no seu navegador :)

BARRA DE GUIAS DESCRIÇÃO

GOOGLE CHROME

MOZILLA FIREFOX

INTERNET EXPLORER

Microsoft edge

Por falar nisso, se você costuma deixar várias guias abertas, há uma funcionalidade que permite
que você fixe uma guia no navegador. Esse recurso geralmente é utilizado para fixar as guias que
você utiliza com maior frequência à esquerda da Barra de Guias. Assim, se você mantém muitas
guias abertas, você encontrará com facilidade as guias fixadas – elas têm o tamanho reduzido e
sempre ficam à esquerda. Para tal, basta clicar com botão direito e escolher Fixar Guia5.

4
Versões recentes do Mozilla Firefox chamam as abas/guias de separador.
5
O Internet Explorer é o único dos quatro grandes que não possui esse recurso.
Vamos falar agora sobre uma nova funcionalidade: Agrupamento de Guias! Eu já comecei a utilizar
e estou gostando bastante. Dos quatro navegadores estudados em nossa aula, apenas o Microsoft
Edge e o Google Chrome possuem essa funcionalidade atualmente. Galera, para escrever as aulas,
eu preciso pesquisar uma infinidade de páginas. Em alguns momentos, meu navegador tem coisa
de 100 abas abertas. Já imaginaram a confusão? Pois é...

Essa funcionalidade permite agrupar guias. Como assim, Diego? Você pode selecionar algumas guias
abertas, agrupá-las e dar um nome a esse grupo. Para utilizar essa funcionalidade, temos que:

1. Clicar com o botão direito do mouse em alguma guia aberta;


2. Selecionar Adicionar Guia ao Grupo (Edge) ou Adicionar Guia ao Novo Grupo (Chrome);
3. Se não houver nenhum grupo criado, você pode dar um nome/rótulo e uma cor a ele;
4. Se já houver algum grupo criado, você pode adicionar a guia a algum grupo existente;
5. Você também pode desagrupar as guias ou fechar todas elas;

Vejam na imagem um exemplo do meu navegador com mais de 20 abas abertas. Agora note que
eu criei grupos para organizar melhor as guias: Entretenimento são abas de filmes, música, blogs
que eu gosto de acompanhar; Dieta trata de páginas relacionadas à dieta; Estratégia Concursos
possui PDFs abertos, etc; Questões está fechado, mas contém páginas de questões de concurso;
Youtube possui vídeos diversos; e notem que há outras duas páginas sem nenhum agrupamento.

Se eu clicar no rótulo de cada grupo, eu posso expandi-lo ou retraí-lo. Vejam como fica bem mais
organizado quando eu retraio todos os grupos:

Bem melhor, concordam? Então, essa é a dica do dia! Utilizem esse recurso porque ele caiu em prova
pela primeira vez. Vamos analisar...

(FGV / MPE-GO – 2022) Maria precisa acessar, diariamente, o site de dois WebMails e
dois Bancos. Para isso, Maria organizou o navegador Google Chrome conforme ilustrado
a seguir.

No Google Chrome, para organizar as guias (abas), facilitando o acesso e a visualização,


Maria usou o recurso.
a) mover guia para outra janela.
b) fixar guia.
c) exibir barra de favoritos.
d) nomear janela.
e) adicionar guia ao grupo.
_______________________
Comentários: notem que Maria acessa diariamente quatro websites e deseja organizar as guias para facilitar o acesso e
visualização. Logo, não faz nenhum sentido mover a guia para outra janela, exibir barra de favoritos ou nomear a janela. O que
pode gerar dúvida é o item (b), porque fixar as guias também facilitaria o acesso de Maria dado que esse recurso permite manter
uma guia sempre visível ao abrir o navegador. No entanto, a imagem mostrada na questão não reflete a fixação de guias, em
que a guia fica bem pequena e do lado esquerdo da barra de guias. Resta, portanto, o recurso de Agrupar e Organizar Guias
(Letra E). Vejam um exemplo do meu Google Chrome com o grupo expandido e com o grupo retraído:

Barra de Navegação
INCIDÊNCIA EM PROVA: baixa

Aqui temos que ter um pouco de atenção: a maioria das bancas de concurso consideram Barra de
Navegação (Vermelho), Barra de Endereço (Amarelo) e Barra de Pesquisa (Azul) como três
elementos diferentes; outras bancas consideram todos esses elementos apenas como Barra de
Navegação. De toda forma, vamos explicá-los separadamente por ser mais didático! Tranquilo?
Então, venham comigo...

 Barra de Navegação: elemento gráfico horizontal localizado na parte superior do navegador


que permite acomodar botões ou atalhos que auxiliam a navegação (avançar para a próxima
página; voltar para a página anterior; atualizar a página atual; entre outros).

 Barra de Endereço: elemento gráfico horizontal localizado na parte superior do navegador que
permite inserir o endereço de páginas que se deseja acessar. Você quer acessar o site do
Estratégia Concursos para baixar nossa aula? Escreva o endereço na Barra de Endereço!

 Barra de Pesquisa/Busca: elemento gráfico horizontal localizado na parte superior do


navegador que permite realizar buscas por meio de mecanismos de pesquisa. Pode-se
configurá-los para utilizar Google, Yahoo!, Bing, etc.

É importante salientar que todos esses navegadores permitem realizar buscas diretamente na
própria barra de endereço, sem a necessidade de uma barra de pesquisa.
BARRA DE navegação DESCRIÇÃO

GOOGLE CHROME

MOZILLA FIREFOX

INTERNET EXPLORER

Microsoft edge

Barra de Menu
INCIDÊNCIA EM PROVA: baixíssima

A Barra de Menu é um elemento gráfico horizontal localizado na parte superior do navegador


em que são apresentados menus de funcionalidades ou configurações do sistema. Como assim,
professor? Essa barra contém funcionalidades como Arquivo, Edição, Exibição, Histórico,
Ferramentas, Favoritos, Ajuda, entre outros. Vejam exemplos abaixo:

BARRA DE MENU DESCRIÇÃO

GOOGLE CHROME NÃO EXISTE

MOZILLA FIREFOX

INTERNET EXPLORER

Microsoft edge NÃO EXISTE


Os navegadores atuais têm seguido uma tendência clara de omitir a Barra de Menu – como é o caso
do Mozilla Firefox e do Internet Explorer – ou até mesmo retirar a Barra de Menu – como é o caso
do Google Chrome e Microsoft Edge. No primeiro caso, para exibir a Barra de Menu (por padrão,
ela vem omitida), é necessário pressionar a tecla ALT. Bacana? Vamos ver como isso é cobrado
em prova...

Barra de Favoritos
INCIDÊNCIA EM PROVA: ALTA

A Barra de Favoritos é um elemento gráfico horizontal localizado na parte superior do


navegador em que são apresentados atalhos para as páginas preferidas do usuário. Como assim,
professor? Galera, eu acesso o site do Estratégia Concursos absolutamente todos os dias! E eu sou
muito preguiçoso, eu tenho preguiça de escrever o endereço inteiro toda vez! Então o que eu faço
para facilitar a minha vida?

Eu marco a página como minha favorita e ela fica armazenada bonitinha na barra de favoritos do
meu navegador de tal forma que eu não tenha que escrever o endereço toda vez que eu desejar
acessá-la. Dessa forma, toda vez que eu preciso acessar a página, basta clicá-la e o sítio será aberto.
Bacana? Além disso, a barra de favoritos permite ser organizada em pastas contendo várias outras
pastas ou páginas.

BARRA DE FAVORITOS DESCRIÇÃO

GOOGLE CHROME

MOZILLA FIREFOX

INTERNET EXPLORER

Microsoft edge

Observem que, na maioria dos navegadores, para exibir ou adicionar uma página como favorita,
deve-se procurar um ícone semelhante a uma estrela ( ou algo semelhante).

Barra de Status
INCIDÊNCIA EM PROVA: baixíssima
A Barra de Status é um elemento gráfico horizontal localizado na parte inferior do navegador
em que é apresentado o status atual de uma página web ou de uma aplicação. Antigamente,
essa barra exibia se uma página era ou não segura, seu certificado, o que estava sendo carregado e
um endereço. Atualmente, essa barra é omitida e é exibida apenas quando se posiciona o
ponteiro/cursor do mouse sobre algum link, mostrando apenas o endereço do link.

Observem que, ao posicionar o cursor do mouse no link Veja nossos resultados, o cursor do mouse
vira uma mãozinha, a Barra de Status surge e exibe o endereço desse link:

https://www.estrategiaconcursos.com.br/resultados
Funcionalidades Comuns

Página Inicial
INCIDÊNCIA EM PROVA: ALTA

A Página Inicial é a página aberta por padrão na inicialização de um navegador6. Uma


funcionalidade que poucos conhecem é que alguns navegadores permitem configurar mais de uma
página web como Página Inicial. Nesse caso, cada página inicial configurada pelo usuário em seu
navegador será aberta em uma nova guia/aba diferente. Vejam a seguir como acessar a Página
Inicial nos principais navegadores:

Página inicial ATALHO DESCRIÇÃO

GOOGLE CHROME

MOZILLA FIREFOX
ALT+ HOME
INTERNET EXPLORER

Microsoft edge

(UFG – 2018) Na interface dos navegadores da Internet, como o Google Chrome e o


Mozilla Firefox, é apresentado o ícone de uma casinha na tela inicial próximo à barra de
pesquisa. Esse ícone:

a) mostra o histórico das páginas visitadas.


b) retorna à página inicial.
c) recarrega à página atual.
d) modifica a aparência do navegador.
_______________________
Comentários: esse ícone retorna à Página Inicial (Letra B).

6
O Google Chrome diferencia Página Inicial de Página de Inicialização: a Página Inicial é a página que será exibida quando você clicar no Botão de
Página Inicial (Símbolo da Casinha) – só pode haver uma; a Página de Inicialização é a página que será exibida quando você abrir o navegador –
pode haver várias.
Gerenciamento de Downloads
INCIDÊNCIA EM PROVA: média
Para salvar um arquivo (Ex: Videoaulas do Estratégia) em seu computador ou dispositivo, você pode
realizar um download. O arquivo será salvo no seu local de downloads padrão. É permitido também
pausar ou cancelar downloads; visualizar a lista de arquivos transferidos; alterar local de salvamento
padrão7; etc. No Windows, por padrão, os arquivos serão armazenados em: C:\Usuários\<Nome de
Usuário>\Downloads; já no Linux, é em /home/username/download.

Página inicial ATALHO DESCRIÇÃO


GOOGLE CHROME
MOZILLA FIREFOX
CTRL+J Acessa os últimos arquivos baixados no navegador.
INTERNET EXPLORER
Microsoft edge

(DETRAN/MA – 2018) O navegador para a internet Google Chrome, em sua versão mais
atual, está instalado no disco C: de um computador com sistema operacional Windows
7. Ao fazer um download de um arquivo utilizando o Chrome, por padrão, o arquivo será
armazenado na pasta:

a) C:\Área de Trabalho\<nome de usuário>\Downloads.


b) C:\Usuários\<nome de usuário>\Downloads.
c) C:\<nome de usuário>\Área de Trabalho\Downloads.
d) C:/home/<nome de usuário>/Downloads.
e) C:\<nome de usuário>\Documentos\Downloads.
_______________________
Comentários: trata-se do endereço: C:\Usuários\<nome de usuário>\Downloads (Letra B).

(CISSUL/MG – 2017) Vânia está acessando a Internet com o navegador Google Chrome,
que foi instalado em seu computador em uma instalação padrão do sistema operacional
Windows 8 e não houve nenhuma modificação posterior à instalação. Ao realizar o
download de um arquivo com a extensão .xlsx da Internet, automaticamente este
arquivo será armazenado na pasta:

a) Usuários. b) Imagens c) Documentos. d) Downloads.


_______________________
Comentários: o arquivo será armazenado na pasta padrão de salvamento de Downloads (Letra D).

7
É possível configurar outra pasta padrão ou até mesmo escolher uma pasta para cada arquivo no momento do download.
Histórico de Navegação
INCIDÊNCIA EM PROVA: média

Essa é a funcionalidade responsável por permitir que o usuário visualize os sites que ele visitou
anteriormente – exceto os sites visitados em uma janela de navegação privada. Você pode você
pode apagar páginas do histórico, apagar todo histórico, impedir que se guarde qualquer histórico,
realizar pesquisas nos históricos, entre outras atividades.

Página inicial ATALHO DESCRIÇÃO


GOOGLE CHROME
MOZILLA FIREFOX
CTRL+H Visualiza as páginas acessadas no navegador.
INTERNET EXPLORER
Microsoft edge

(IFB – 2016) No Firefox, é possível excluir informações referentes ao histórico de


navegação.
_______________________
Comentários: é realmente possível excluir páginas individuais ou todo o histórico de navegação de qualquer navegador
(Correto).

(Colégio Pedro II – 2014) As teclas de atalho utilizadas para exibir o histórico de


navegação no navegador Internet Explorer são:
a) Alt + D. b) Alt + H. c) Ctrl + H. d) Ctrl + J. e) Ctrl + Alt + H.
_______________________
Comentários: o atalho para exibir o histórico de navegação no IE é o CTRL + H (Letra C).
Navegação Privativa
INCIDÊNCIA EM PROVA: Altíssima

Quando navegamos na Internet, o navegador guarda diversas informações para facilitar nossa vida,
tais como: histórico de páginas visitadas – para não termos que digitar o endereço de novo; buscas
realizadas na Barra de Pesquisa – para o caso de eventualmente realizarmos a mesma busca;
informações de formulários – para que não tenhamos que digitar toda vez nosso Nome, Endereço,
Telefone, CPF, etc. Enfim, ele guarda essas informações para nos ajudar!

No entanto, em alguns contextos não é recomendável manter essas informações. Como assim,
professor? Vejam só: nós – professores – temos que responder dúvidas e postar aulas todos os dias.
Certa vez, eu estava de férias em Porto de Galinhas e a Internet do meu hotel simplesmente parou
de funcionar. Para não deixar os alunos na mão, eu procurei uma Lan House para acessar o site e
responder e-mails e perguntas do fórum.

Vocês acham que é adequado inserir diversas informações pessoais em uma rede de computadores
compartilhados por centenas de pessoas todos os dias? Claro que não! Logo, eu não queria que
aquele navegador guardasse nenhuma informação pessoal! Eu só o utilizaria por alguns minutos
daquele dia e não precisaria que ele guardasse essas informações para nenhuma futura utilização.

Outro exemplo: antes de ficar noivo, eu passei algumas semanas pesquisando alianças de noivado
em um computador que eventualmente era também utilizado pela minha noiva. Se eu realizasse
essas pesquisas em uma guia de navegação normal, minha noiva poderia – sem querer – ver minhas
últimas pesquisas em sites de aliança. Nesse caso, também foi mais adequado utilizar a
navegação anônima para evitar que ela descobrisse e estragasse a surpresa8.

Notem que o usuário fica anônimo para o navegador e, não, para a página visitada. A página, por
exemplo, continua instalando seus cookies, porém tudo é deletado ao fechar o navegador. É
importante destacar também que a Navegação Privativa – também chamada de Navegação
Anônima ou Navegação inPrivate – não o torna anônimo na Internet. Seu provedor de acesso
ainda pode rastrear as páginas visitadas. Bacana? Então, não façam bobagem...

Página inicial ATALHO DESCRIÇÃO


GOOGLE CHROME CTRL + SHIFT + n
MOZILLA FIREFOX CTRL + SHIFT + P
Abre uma janela de navegação privativa.
INTERNET EXPLORER CTRL + SHIFT + P
Observem que há uma diferença entre o Microsoft Edge (Versão antiga) e o Microsoft Edge Chromium (Versão atual).
Microsoft edge CTRL + SHIFT + P
Edge Chromium CTRL + SHIFT + N

(Prefeitura de Natal/RN – 2016) Um usuário utiliza o navegador Mozilla Firefox


(configuração padrão – Idioma Português Brasil) para acessar sites e realizar as suas
atividades diárias. Para executar uma atividade sigilosa, o usuário necessita navegar na
internet sem que o navegador armazene informações sobre os sites e páginas visitadas.
Considerando a ferramenta em questão, é correto afirmar que o recurso que pode
atender a demanda do usuário é:
a) Navegação limpa. b) Navegação oculta.
c) Navegação privativa. d) Navegação assíncrona.
_______________________
Comentários: para atender a demanda do usuário, deve-se utilizar a Navegação Privativa (Letra C).

(PC/BA – 2018) No navegador Mozilla Firefox, há o recurso de abrir uma janela para a
navegação privativa. As teclas de atalho para abrir uma nova janela privativa são:
a) Ctrl + Alt + L
b) Ctrl + Alt + M
c) Ctrl + Shift + N
d) Ctrl + Shift + P
e) Ctrl + Tab + G
_______________________
Comentários: para abrir uma janela privativa, deve-se pressionar as teclas: CTRL + SHIFT + P (Letra D).

8
Sim, eu realmente fiz uma surpresa! Quem quiser assistir: https://www.youtube.com/watch?v=I4bm1BdsObE.
Impressão de Páginas
INCIDÊNCIA EM PROVA: média

Todos os navegadores permitem imprimir páginas web. É possível imprimir trechos específicos,
páginas individuais (com vírgula ou ponto-vírgula) ou um intervalo de impressão (com hífen).

Página inicial ATALHO DESCRIÇÃO


GOOGLE CHROME
MOZILLA FIREFOX Abre uma janela de impressão de uma página web – lembrando que P vem
CTRL + P
INTERNET EXPLORER de Print (Imprimir, em inglês).
Microsoft edge

(CRO/SP – 2015) No Internet Explorer 11, em sua configuração padrão, o atalho via
teclado utilizado para imprimir uma página que se encontra aberta é:

a) CTRL + N b) CTRL + M c) CTRL + A d) CTRL + P e) CTRL + T


_______________________
Comentários: o atalho para imprimir uma página que se encontra aberta é o CTRL + P (Letra D).

(Prefeitura de Suzano/SP – 2015) Assinale a alternativa que contém um intervalo de


impressão de páginas válido no Internet Explorer 11, na sua configuração padrão.

a) 1;2;3;4;5-12 b) 1;3-5;12 c) 1-3;5-12 d) 1;3 e) 1-3


_______________________
Comentários: especificamente o Internet Explorer só permite imprimir uma única página ou um único intervalo (Letra E).
Modo Tela Cheia
INCIDÊNCIA EM PROVA: baixa

A maioria dos navegadores permite que você utilize o navegador em Modo Tela Cheia ou Tela
Inteira. Nesse modo, você não visualiza nenhum botão, menu ou barra de ferramentas – o site
ocupa todo o monitor. Não tem maneira melhor de entender isso do que testando você mesmo.
Abram o navegador e testem! Quanto às questões, a imensa maioria quer saber apenas se você
sabe qual é o atalho que habilita essa opção.

Página inicial ATALHO DESCRIÇÃO


GOOGLE CHROME
MOZILLA FIREFOX
F11 Coloca o navegador em Modo Tela Cheia.
INTERNET EXPLORER
Microsoft edge

(MPE/SC – 2014) Um usuário do navegador Firefox 27.0.1 em português está reclamando


que o navegador está abrindo em tela cheia. O usuário quer sair desse modo de
visualização.

Assinale a alternativa que apresenta uma opção para solucionar o problema do usuário:

a) Pressione a tecla F12.


b) Pressione a tecla F11.
c) Pressione a tecla F8.
d) Pressione a tecla F7.
e) Pressione a tecla F1.
_______________________
Comentários: o atalho para acionar a Tela Cheia é o F11 (Letra B).

(CAE/RN – 2013) No Internet Explorer, em sua configuração padrão, para exibir uma
página em tela cheia, o usuário deve apertar a tecla:

a) F8.
b) F10.
c) F12.
d) F11.
e) F9.
_______________________
Comentários: o atalho para acionar o Modo de Tela Cheia é o F11 (Letra D).
Bloqueador de Pop-up
INCIDÊNCIA EM PROVA: média

Galera, se tem uma coisa que era insuportável há alguns anos atrás eram os Pop-ups! Não sei se
vocês se lembram, mas – quando você acessava uma página – ela abria uma espécie de janela
que ficava na frente do site – geralmente com alguma propaganda ou informação importante.
Quando era apenas uma, já era um incômodo, mas os sites começaram a colocar tantos pop-ups
que você passava um bom tempo só fechando cada um para, enfim, ter acesso ao site.

Hoje em dia, a maioria dos navegadores possuem um bloqueador de pop-ups. Para demonstrar, eu
desabilitei o bloqueador de pop-up e acessei a página da globo.com e... ele apareceu (vejam o
maldito na imagem abaixo!) O bloqueador de pop-up permite que você impeça que a maioria
dessas janelas apareçam, oferecendo mais controle da navegação ao usuário – atualmente eles
já vêm habilitados por padrão nos navegadores.

(TJ/ES – 2016) Os pop-ups são vírus que podem ser eliminados pelo chamado
bloqueador de pop-ups, se este estiver instalado na máquina. O bloqueador busca
impedir, por exemplo, que esse tipo de vírus entre na máquina do usuário no momento
em que ele consultar um sítio da Internet.
_______________________
Comentários: pop-ups são pequenas janelas que se abrem sobre a janela principal de um site, geralmente com algum anúncio
publicitário (Errado).
Proteção Contra Rastreamento (e Do Not Track)
INCIDÊNCIA EM PROVA: baixíssima

A Proteção contra Rastreamento ajuda a evitar que informações sobre a sua navegação sejam
enviadas a provedores de conteúdo terceirizados nos sítios que você visita. O navegador
bloqueia todo o conteúdo de terceiros proveniente dos sites dessa lista e limita as informações que
esses sites de terceiros podem coletar sobre você. Esse rastreamento serve para que as páginas
possam saber quem está online, de onde o usuário está acessando, entre outros.

Em suma: se a funcionalidade Proteção contra Rastreamento estiver habilitada, ela ajudará a


impedir que os sítios visitados pelo usuário enviem informações de sua visita a outros
provedores, protegendo sua privacidade ao limitar as informações que podem ser coletadas por
terceiros a partir de sua navegação. Já o Do Not Track (DNT) é um mecanismo passivo que solicita
ao site para não te rastrear.

Alguns sites respeitam esse pedido, mas a maioria deles não. É importante salientar que os três
navegadores cobertos em nossa aula possuem esses mecanismos de forma nativa (exceto o
Google Chrome, que não oferece a Proteção Contra Rastreamento). Para tê-la, você deverá
instalar uma extensão adicional! No caso do Firefox, um ícone de escudo aparecerá na sua Barra
de Endereços sempre que o Firefox estiver bloqueando domínios de possíveis rastreamentos.

Em suma: todos os navegadores possuem a opção de “Não Rastrear” e todos (exceto Google
Chrome) possuem a opção de Proteção Contra Rastreamento.

(SUFRAMA – 2014) No Microsoft Internet Explorer 11, os recursos Proteção contra


Rastreamento e Do Not Track permitem que o usuário proteja sua privacidade ao limitar
as informações que podem ser coletadas por terceiros a partir de sua navegação, e que
expresse suas preferências de privacidade para os sítios que visite.
_______________________
Comentários: é exatamente essa a função da Proteção Contra Rastreamento. Uma forma mais leve de limitar as informações
que podem ser coletadas por terceiros sobre a sua navegação é o Recurso Do Not Track (Correto).

(MEC – 2014) Se a funcionalidade Proteção contra Rastreamento, do Internet Explorer


10, estiver habilitada, ela ajudará a impedir que os sítios visitados pelo usuário enviem
informações de sua visita a outros provedores.
_______________________
Comentários: essa funcionalidade realmente ajuda a impedir que os sítios visitados pelo usuário enviem informações de sua
visita a outros provedores (Correto).
Cookies
INCIDÊNCIA EM PROVA: Altíssima

Cookies são pequenos arquivos de texto capazes de armazenar informações básicas sobre o
visitante de um site na internet, tais como nome, idioma, estado de autenticação, registros de
navegação, carrinho de compra, lista de produtos, entre outros. Eles são enviados por Servidores
Web – que armazenam Páginas Web – ao visitante e são armazenados em uma pasta local no
computador do usuário com o intuito de melhorar sua experiência de navegação.

Este pequeno arquivo fica armazenado em seu computador até que perca sua validade – o que
pode durar minutos ou até mesmo anos. Em futuros acessos ao mesmo site, o navegador recupera
essas informações do cookie e as reenvia de volta para o site. Desta maneira, as configurações
salvas inicialmente são aplicadas pelo site de forma automática. Professor, você pode dar um
exemplo? Claro, seus lindos!

Imaginem que vocês passaram no desejado concurso público (e vão passar!) e decidiram ir aos
Estados Unidos comemorar e também comprar umas muambas (porque ninguém é de ferro...).
Você entra em um site para dar uma olhada nos preços e se depara com uma tela perguntando qual
é o seu idioma. Vamos supor que você já queira começar a treinar a língua e decida escolher o inglês
para fazer as suas compras online.
Nesse momento, o site salvará essa e outras informações em um pequeno arquivo (chamado
Cookie) e irá enviá-lo para o seu computador, onde ele ficará armazenado por um período.
Vamos supor que, no dia seguinte, você decida retornar ao mesmo site para pesquisar outros
eletrônicos. Quando isso ocorrer, o site lerá o arquivo salvo anteriormente no cookie e descobrirá
que anteriormente você já tinha escolhido a língua inglesa.

Dessa forma, ele não terá que perguntar novamente qual a língua escolhida. Ele já mostrará
automaticamente o site na língua inglesa. Em suma, ele trocará o Bienvenue por Welcome na
imagem acima. E as outras informações que o cookie salva? Pois é, ele pode salvar a data/hora em
que você acessou o site ou quanto tempo permaneceu navegando ou itens de um carrinho de
compra ou até mesmo todos os links que você clicou em uma determinada página.

Além disso, notem na imagem acima que – se você acessar um site similar – ele não conseguirá
acessar os dados contidos no cookie armazenado pelo site anterior e continuará em francês –
cada página tem seu cookie. O mesmo ocorre caso você esteja utilizando uma navegação privativa
ou anônima. Nesse caso, as informações sobre a navegação, incluindo cookies, não serão gravadas
no computador. Bem, existem basicamente dois tipos de cookies:
 Cookies de Sessão: aqueles que são armazenados em memória e não são gravados em disco.
Eles existem somente enquanto a sessão estiver ativa, isto é, são apagados quando o navegador
é fechado. Não apresentam data de validade.

 Cookies Persistentes: aqueles que são salvos no disco rígido do computador e persistem
mesmo após o encerramento da sessão, isto é, continuam existindo quando o navegador é
fechado. Apresentam data de validade.

É bom lembrar que, eventualmente, alguns cookies podem ser utilizados para violar a
privacidade e rastrear os sites que um usuário visita. Isso pode constituir uma vulnerabilidade no
sistema de segurança de um computador. No entanto, é bom salientar que o usuário pode, a
qualquer momento, bloquear cookies ou personalizar uma lista de sites que podem utilizá-los. Esse
bloqueio ocasionalmente pode impedir que algumas páginas sejam exibidas corretamente.

Afinal de contas, cookies são bons ou ruins? Galera, depende


da honestidade de quem os implementou. Em geral, sites
confiáveis são honestos na implementação de seus cookies. É
por conta do rastreamento dos sites que o usuário visita que
provedores de anúncios conseguem saber que ele procurou
por um produto específico. Dessa forma, ele pode oferecer
produtos similares em anúncios de outros sites, redes sociais,
etc. Quem nunca procurou um tênis uma única vez e depois foi
bombardeado por anúncios de tênis similares em diversos sites
de e-commerce diferentes? Pois é... professor, como eu vou
saber se isso é bom ou ruim?

A imagem acima mostra a quantidade de cookies em uso ao acessar o site da CNN (www.cnn.com).
Pode assustar ver essa quantidade, mas esse é um site absolutamente confiável. Logo, não se
assustem com esse número! Cookies não conseguem capturar dados do seu computador, eles só
conseguem coletar informações de navegação. Para finalizar, uma pergunta: quando se utiliza a
navegação anônima, qual dos dois tipos de cookies vocês acham que são utilizados?

Em suma, cookies não são spam ou vírus – eles são pequenos arquivos enviados por páginas web e
armazenados localmente no navegador que registram dados sobre a navegação do usuário e
geralmente vendem às marcas e às empresas sobre o comportamento do usuário na internet para
que possam exibir propaganda de acordo com nossos gostos e interesses. Vamos ver as principais
funções dos cookies:

 Funções técnicas: controlam o tráfego do site, identificam os usuários e suas sessões de uso,
armazenam conteúdos.

 Personalização: ajustam o site de acordo com o idioma, tipo de navegador e a configuração


regional de onde está o usuário.

 Monitoramento: acompanham e registram o comportamento do público para que seja possível


medir e analisar a atividade no site.

 Publicidade: permitem administrar os espaços publicitários e exibir anúncios de acordo com o


perfil específico de cada usuário.

(MPE/RS – 2012) No acesso à Internet, os cookies de sessão:

a) ficam armazenados no computador até que o utilizador realize a operação apagar


todos os cookies.

b) são temporários e são apagados do computador quando o navegador é fechado.

c) são utilizados apenas em páginas acessadas após autenticação do usuário.

d) são utilizados exclusivamente em páginas seguras através do protocolo HTTPS.

e) correspondem a cookies de outros domínios que não estão sendo acessados na página
específica.
_______________________
Comentários: cookies de sessão são temporários e são apagados do computador quando o navegador é fechado (Letra B).

(MPE/RS – 2015) Pequenas informações guardadas no browser do usuário pelos sites por
ele visitados e que podem, por exemplo, guardar a identificação e a senha dele quando
muda de uma página para outra, são conhecidas por:

a) keyloggers.
b) malwares.
c) blogs.
d) chats.
e) cookies.
_______________________
Comentários: pequenas informações? Guardam identificação e senha quando muda de uma página para outra? Só pode estar se
tratando de cookies (Letra E).

(SE/DF – 2017) Cookies são arquivos enviados por alguns sítios da Internet aos
computadores dos usuários com o objetivo de obter informações sobre as visitas a esses
sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu
computador.
_______________________
Comentários: ele tem o objetivo de obter informações sobre as visitas, mas o usuário pode impedi-los (Correto).

Cache
INCIDÊNCIA EM PROVA: Altíssima

Imaginem que vocês administram uma pizzaria que realiza


entregas. Vocês moram em São Paulo, onde existem milhares
de pizzarias sensacionais e os prazos de entrega são cruciais
para o sucesso da empresa. As pizzarias com os melhores prazos
de entrega geralmente recebem mais pedidos e com maior
frequência. Se vocês demorarem demais na entrega de uma
pizza, vocês rapidamente decretarão falência da empresa.

Agora imaginem que vocês recebem um pedido de entrega de uma pizza de calabresa perto da
universidade. Vocês fazem a pizza o mais rápido possível e enviam seu motorista para entregá-la.
Enquanto ele está fora, vocês recebem outro pedido: mais uma pizza de calabresa e também perto
da universidade. Vocês fazem a pizza, esperam o motorista retornar e o enviam de volta para a
universidade. E isso continua acontecendo...

Vocês têm outras entregas de pizzas diferentes, mas muitos pedidos são iguais: pizzas de calabresa,
próximo da universidade. Então, no próximo pedido de uma pizza de calabresa, vocês decidem
já fazer logo quatro e as entregam ao seu motorista. Logo depois que ele sai, vocês recebem outro
pedido para duas pizzas de calabresa perto da universidade. Vocês dizem: “Ótimo, eu já mandei
quatro pizzas, ele ia entregar uma e agora pode entregar mais duas”.

Então, vocês ligam para o motorista, dizem a ele o novo endereço e pedem que ele entregue mais
essas duas pizzas extras. E antes que ele consiga entregar a primeira pizza, vocês já recebem outro
pedido de mais uma pizza. Como o motorista já está perto da universidade e tem as pizzas extras,
esses clientes receberão as pizzas incrivelmente rápido. Ele estará na porta dos clientes minutos
após o pedido. Vocês agora possuem a entrega de pizza mais rápida na cidade!
Essencialmente é assim que o cache funciona! Ele analisa o que as pessoas estão “pedindo” de
página web ultimamente e já vão as deixando algumas partes preparadas para o caso de pedidos
futuros. Então, em vez de pedir ao servidor web para preparar e enviar outra página web, ele
apenas envia uma cópia de uma versão que já está em cache. Dessa forma, as páginas web
aparecem muito mais rapidamente!

Assim como a entrega de pizza, há algumas exceções: se alguém pedir uma pizza personalizada, o
processo será mais lento. No entanto, em geral, o cache pode tornar o acesso à web muito mais
rápido em determinadas situações. Em suma: ao navegar na Internet, os navegadores armazenam
temporariamente no seu computador imagens e partes de sites visitados para acelerar a
navegação, carregando as páginas mais rapidamente – isso é o Cache ou Web Cache!

Eu gosto de falar o termo Web Cache para que vocês não confundam com Memória Cache. Não tem
nada a ver uma coisa com a outra! Web Cache é um recurso para armazenamento temporário e
local no disco rígido de cópias de páginas web, imagens e outros documentos com o objetivo de
exibir uma página web mais rapidamente. Memória Cache é um dispositivo de acesso que opera
mais rápido do que a Memória RAM.

Pergunta clássica no fórum de dúvidas: qual é a diferença entre cookies e cache? Bem, embora ambos
sejam duas maneiras de armazenar dados na máquina do cliente, há grandes diferenças entre eles:

CACHE COOKIES
É utilizado para armazenar o conteúdo de uma página É utilizado para armazenar dados sobre escolhas pessoais
web por longo prazo. (preferências) dos usuários.
O conteúdo do cache é armazenado apenas no O conteúdo dos cookies é armazenado tanto no
computador cliente. computador cliente quanto no servidor.
Cache geralmente expiram manualmente. Cookies geralmente expiram automaticamente.

Consome grande espaço em termos de capacidade de Consome menos espaço em termos de capacidade de
armazenamento. armazenamento.
Cache armazena o conteúdo como páginas HTML, Cookies armazenam o conteúdo, como sessões de
Imagens, Javascript, CSS, entre outros. navegação e dados de rastreamento do usuário.

(AL/RO – 2018) Ao navegar pela Internet, o Firefox Mozilla armazena temporariamente


imagens e partes de sites visitados para acelerar a navegação, carregando as páginas
visitadas mais rapidamente. Para apagar esse histórico, deve-se limpar o dado de
navegação denominado:

a) downloads efetuados.
b) dados de formulário.
c) favoritos.
d) cookies.
e) cache.
_______________________
Comentários: para apagar esse histórico, devem-se limpar os dados de cache (Letra E).

(DEMAE/GO – 2017) Um navegador web é um aplicativo de software usado para buscar


e visualizar informações que estão disponíveis na internet. O cache de um navegador
pode ser compreendido como:

a) uma sequência finita de instruções ou operações cuja execução, em tempo finito,


resolve um problema computacional, qualquer que seja sua instância.
b) uma área de armazenamento onde dados ou processos frequentemente utilizados são
guardados para um acesso futuro mais rápido.
c) uma coleção de circuitos que armazenam bits.
d) um tipo de memória no qual informações são gravadas pelo fabricante uma única vez,
não podendo ser alteradas ou apagadas, somente acessadas.
_______________________
Comentários: trata-se de uma área de armazenamento onde dados ou processos frequentemente utilizados são guardados
para um acesso futuro mais rápido (Letra B).

Plug-ins, Extensões e Complementos


INCIDÊNCIA EM PROVA: média

Plug-ins são programas ou componentes externos instalados no navegador e que permitem a


utilização de recursos que não estão disponíveis nativamente, tais como recursos multimídia e
tipos especiais de conteúdos web. Você precisa baixar o Plugin do Adobe Flash Player (imagem da
esquerda) para ver vídeos (imagem do meio) ou jogar um jogo no browser (imagem da direita). Para
acessar a conta do seu Internet Banking no navegador, você tem que baixar o Plugin do Java!
Em geral, eles tornam a exibição dos conteúdos mais dinâmica e inteligente, criando uma melhor
experiência para o visitante. Logo, o plug-in é um pequeno programa externo que adiciona funções
àquelas já suportadas originalmente pelo navegador. E as extensões? Também são pequenos
programas que adicionam novos recursos ao navegador e personalizam sua experiência de
navegação. No entanto, elas já são integradas a lógica de aplicação do navegador.

Você não faz o download de extensões de outro local, você instala extensões do próprio navegador.
Eu utilizo muitas extensões (Ex: eu uso uma que permite acelerar vídeos – recomendo usar para as
videoaulas; uso uma de dicionário – para consultar rapidamente o significado de palavras; etc). Em
resumo: plug-ins são arquivos executáveis externos que praticamente não são utilizados
atualmente; extensões são apenas pequenos códigos internos que adicionam novos recursos.

Já o Navegador Firefox chama de Complementos (ou Add-On) o conjunto de


Extensões, Temas e Plug-ins. Nós já conhecemos as Extensões e os Plug-ins. E
os Temas? Os temas são complementos que alteram a aparência do seu
navegador. Em geral, mudam o formato dos botões, a imagem de fundo, entre
outros aspectos decorativos. Entendido? :)

(STJ – 2015) Os complementos são aplicativos que permitem ao usuário personalizar o


Firefox com estilos ou recursos extras. As extensões são um tipo de complemento
encontradas na última versão desse navegador e possibilitam, entre outros recursos, a
integração do Firefox com alguns sítios da Internet.
_______________________
Comentários: impecável... complementos adicionar recursos e extensões são tipos de complementos (Correto).

Filtro Antimalware
INCIDÊNCIA EM PROVA: média

Todos os navegadores possuem um recurso que ajuda a detectar sites de phishing e proteger
contra download e instalação de malwares. A proteção ocorre de três maneiras diferentes:

1) Enquanto você navega na web, ele analisa páginas e determina se há alguma característica que possa ser
considerada suspeita. Se encontrá-las, ele exibe uma mensagem dando a você a oportunidade de enviar um
comentário e sugerindo que você prossiga com cautela.
2) Ele verifica os sites visitados e os compara com uma lista dinâmica de sites de phishing e sites de softwares
mal-intencionados previamente relatados. Se encontrar uma correspondência, ele exibe um aviso notificando
que o site foi bloqueado para a sua segurança.

3) Ele verifica os arquivos baixados e os compara com uma lista de sites de softwares mal-intencionados relatados
previamente e programas conhecidos como não seguros. Se encontrar uma correspondência, ele avisa que o
download foi bloqueado para a sua segurança.

No Internet Explorer e MS-Edge, esse filtro se chama Filtro SmartScreen e é capaz de verificar os
arquivos baixados comparando-os com uma lista de arquivos conhecidos e baixados por muitas
pessoas que usam o Internet Explorer. Se o arquivo que estiver baixando estiver nessa lista, ele o
avisará. Dessa forma, ele funciona indiretamente como um gerenciador de downloads, uma vez
que ele é capaz de bloquear aqueles que são considerados arriscados.

É importante mencionar também que navegadores podem ajudar a evitar ataques maliciosos
por conta de vulnerabilidades de algumas páginas web, como ataques de Cross-Site Scripting
(XSS). Ataques desse tipo visam o código (também chamado de script) de uma página da web que
é executado no navegador do usuário, ao invés de no servidor. Quando você sofre um ataque,
ocorre uma tentativa de inserir scripts maliciosos em seu navegador.

Esses scripts tentarão danificar seu computador, não havendo limites para a variedade de ataques
possíveis de XSS. No entanto, a maioria tem como objetivo coletar dados pessoais, redirecionar as
vítimas para sites controlados pelo atacante ou fazer com que seu computador execute operações
comandadas pelo atacante. Nesse caso, os navegadores buscam identificar e bloquear a
inicialização desses scripts de forma automática quando do acesso aos sites acessados pelo usuário.
RESUMO

FUNCIONALIDADE DESCRIÇÃO
A Página Inicial é a página aberta por padrão na inicialização de um navegador. Uma funcionalidade
PÁGINA INICIAL que poucos conhecem é que é possível configurar mais uma página como Página Inicial (Google
Chrome retirou essa possibilidade em sua última versão).
Para salvar um arquivo em seu computador, você pode realizar um download. O arquivo será salvo no
DOWNLOADS seu local de downloads padrão. É permitido também pausar/cancelar downloads; visualizar a lista de
arquivos transferidos; alterar local de salvamento padrão; etc.
Essa funcionalidade é responsável por permitir que o usuário veja os sites que ele visitou
HISTÓRICO anteriormente – exceto os sites visitados em uma guia ou janela de navegação privada.

Essa funcionalidade permite navegar com privacidade, sem guardar histórico de páginas visitadas,
NAVEGAÇÃO anônima sem salvar buscas realizadas na barra de pesquisa, sem salvar cookies e dados de sites, sem salvar
informações fornecidas em formulários, entre outros.
Essa funcionalidade permite imprimir páginas web em diversas configurações diferentes.
IMPRIMIR

A maioria dos navegadores permite que você utilize o navegador em Modo Tela Cheia ou Tela Inteira.
TELA CHEIA Nesse modo, você não visualiza nenhum botão, menu ou barra de ferramentas – o site ocupa todo o
monitor.
BLOQUEADOR DE POP- Pop-up é uma espécie de janela que é aberta à frente de um site, geralmente como uma propaganda
ou informação de destaque. O bloqueador permite que você impeça que a maioria dessas janelas
UPS apareçam, oferecendo mais controle à navegação do usuário.
PROTEÇÃO CONTRA Essa funcionalidade ajuda a evitar que informações sobre a sua navegação sejam enviadas a
provedores de conteúdo terceirizados nos sítios que você visita. Já o Do Not Track é um mecanismo
RASTREAMENTO passivo que solicita ao site para não te rastrear.
Pequenos arquivos de texto capazes de armazenar informações básicas sobre o visitante de um site
COOKIES na internet, tais como nome, idioma, estado de autenticação, registros de navegação, carrinho de
compra, lista de produtos, entre outros.
Cache é um conjunto de informações armazenadas temporariamente por um navegador no seu
CACHE computador com imagens e partes de sites visitados para acelerar a navegação, carregando as páginas
visitadas anteriormente de forma mais rápida.
Plugins são programas ou componentes externos instalados no navegador e que permitem a utilização
PLUGINS de recursos que não estão disponíveis nativamente, tais como recursos multimídia e tipos especiais de
conteúdos web.
Pequenos programas que adicionam novos recursos ao navegador e personalizam sua experiência de
EXTENSÕES navegação. No entanto, elas já são integradas a lógica de aplicação do navegador.
Essa é uma particularidade do navegador web Firefox que chama de Complementos (ou Add-On) o
COMPLEMENTOS conjunto de Extensões, Temas e Plugins desse browser.

PARA MAIS DICAS: www.instagram.com/professordiegocarvalho


MAPA MENTAL
MICROSOFT EDGE
Contexto Histórico

Anunciado em março de 2015, o Microsoft Edge foi a


aposta da empresa para reconquistar usuários, que
deixaram de utilizar o Internet Explorer devido a diversos
problemas e poucos recursos do antigo navegador. Dessa
forma, esse programa se tornou o navegador padrão
para o sistema operacional da empresa no Windows 10.
Ele inclui integrações com a Cortana (assistente virtual da
Microsoft) e, diferentemente do Internet Explorer, não
oferece suporte à tecnologia ActiveX. Ele também possui
um leitor nativo de PDF e Flash Player integrado – apesar
de bloquear conteúdo em flash por padrão. Galera...
mesmo com uma nova interface e recursos melhorados
em comparação ao seu antecessor, a verdade é que o
Microsoft Edge não se popularizou como o esperado.

Basicamente, ele ainda possuía falhas pontuais, principalmente por ter um motor próprio de
navegação, que apresentava incompatibilidades com alguns sites. Em 2019, a Microsoft resolveu
mudar drasticamente o navegador e tentar, mais uma vez, conquistar novos usuários. Uma das
maiores novidades foi com relação às extensões. Imagine que você utilize há anos o Google
Chrome com várias extensões instaladas... qual é a sua motivação para mudar de navegador?

Pois é! A Microsoft se ligou nessa questão e – a partir de agora – qualquer extensão do Chrome ou
Firefox poderá ser portada para o Microsoft Edge sem muita complicação. Os desenvolvedores só
terão que fazer algumas adaptações e disponibilizar suas extensões. Por fim, sempre que você
precisar acessar uma página cuja tecnologia é antiga e só funciona com o IE, basta recarregar no
modo Internet Explorer.

(CRA/SC – 2015) O novo navegador web introduzido pela Microsoft em seu sistema
operacional Windows 10 é o:

a) Safari.
b) Firefox.
c) Edge.
d) Chrome.
_______________________
Comentários: o navegador web introduzido pelo Windows 10 é o Microsoft Edge (Letra C).
novidade No início de 2020, foi lançada uma nova versão do Microsoft Edge com
diversas modificações em relação às versões anteriores. Nós vamos ver essas
novidades, mas há ainda pouquíssimas questões de concurso, então vamos
continuar vendo algumas questões da versão anterior. Em geral, as bancas
demoram um bom tempo para começar a cobrar atualizações de versões,
mas eu vou colocar as diferenças para que vocês não fiquem perdidos ao
testar comandos e recursos.

Em primeiro lugar, notem que o ícone mudou! Caso você esteja visualizando esse ícone em seu
computador, significa que já se trata dessa nova versão. O Microsoft Edge passou a se basear no
Chromium, que é um projeto de navegador web de código aberto desenvolvido pelo Google e
no qual o Google Chrome baseia seu código-fonte. Em outras palavras, tanto Google Chrome
quanto Microsoft Edge se baseiam no Google Chromium (confuso, não é?).

A consequência disso é que as extensões existentes para o Google Chrome também podem ser
utilizadas no Microsoft Edge. Isso mesmo – você pode instalá-la normalmente em seu computador
(claro que você também pode utilizar as extensões oferecidas pela Microsoft Store). Além disso,
alguns poucos atalhos também mudaram entre o Microsoft Edge e o Microsoft Edge Chromium.
Por fim, notem que a nova versão também pode ser instalada no Sistema Operacional Linux...
Funções Específicas

Web Notes
INCIDÊNCIA EM PROVA: baixíssima

Esse é um recurso que permite desenhar, realçar ou digitar em páginas da web e aplicativos
web. Com o Web Notes, o usuário não altera a página web – em vez disso, ele tira uma foto
instantânea da página e cria um arquivo no qual o usuário possa fazer alterações. Ela permite
basicamente desenhar com o mouse ou com os dedos em qualquer página da internet. É uma nova
forma de interagir com a web que acaba sendo mais natural e prática.

Quando você clica no ícone do Web Notes, a sua guia atual vira uma página de anotações. É
possível selecionar uma caneta para escrever, para circular ou marcar coisas. Há ainda um marca-
texto colorido para destacar partes específicas da página como apresente a imagem acima. Você
consegue também fazer anotações mais simples e salvar tudo isso localmente ou compartilhar com
os amigos. Certinho? Esse recurso foi retirado no Microsoft Edge (Chromium)!
Pré-Visualização de Abas
INCIDÊNCIA EM PROVA: baixíssima

O Microsoft Edge permite uma exibição estendida delas no menu de guias, como mostra a imagem
a seguir. Trata-se de uma pré-visualização sobre o conteúdo de cada guia sem precisar abri-la
de fato. Além disso, com o intuito de tornar o gerenciamento de abas mais intuitivo, o Microsoft
Edge permite que você armazene algumas abas abertas em um canto escondido do navegador –
esse ícone no canto superior esquerdo. Esse recurso foi retirado no Microsoft Edge (Chromium)!

Isso facilita a organização quando você tem muitas delas abertas, mas nem todas são essenciais
naquele instante. Esse repositório permite a restauração rápida das guias reservadas.

Leitor de E-Books
INCIDÊNCIA EM PROVA: baixíssima

O Microsoft Edge passa a oferecer um leitor


nativo de livros digitais. Agora, quando você
compra um e-book na Windows Store, conta com
uma ferramenta intuitiva e acessível para
visualizar o conteúdo. O leitor traz ainda recursos
como histórico e listas de leitura, sistema de
favoritos, ferramenta de busca e muito mais. Da
mesma forma como fazemos com os arquivos
PDF, nos arquivos EPUB também é possível fazer
anotações com o Windows Ink. Esse recurso foi
retirado no Microsoft Edge (Chromium)!

Configuração por URL


INCIDÊNCIA EM PROVA: baixíssima
Galera, é possível acessar diretamente diversas configurações do Microsoft Edge por meio da
utilização de URLs. Como assim, Diego? Observem a imagem se seguir! Vamos supor que você
queira fazer alguma alteração na configuração do navegador. Nesse caso, você clica nos três
pontinhos no canto superior direito do navegador e, em seguida, clica em Configurações. Notem
que uma página aparecerá com endereço edge://settings.

Ou seja... se eu quiser abrir a página de configuração sem ter que clicar nos três pontinhos e depois
clicar em opções, basta inserir esse endereço que eu serei direcionado para essa página. Galera,
todas as configurações possuem um endereço e podem ser acessadas diretamente. Vejam esse
menu do lado esquerdo da imagem e notem que ele possui subdivisões: Perfis, Privacidade...,
Aparência, Recortar, copiar e colar, entre outros. Eles podem ser acessados assim:

ENDEREÇO DESCRIÇÃO
edge://settings/ Permite acessar a página de configurações de perfil (pode vir com #profiles);
edge://settings/privacy Permite acessar a página de configurações de privacidade
edge://settings/appearance Permite acessar a página de configurações de aparência.
edge://settings/onStartup Permite acessar a página de configurações de inicialização.
edge://settings/newTabPage Permite acessar a página de configurações de novas guias.
edge://settings/shareCopyPaste Permite acessar a página de configurações de recortar, copiar e colar.
edge://settings/content Permite acessar a página de configurações de conteúdo.
edge://settings/defaultBrowser Permite acessar a página de configurações de navegador padrão.
edge://settings/downloads Permite acessar a página de configurações de downloads.
edge://settings/familySafety Permite acessar a página de configurações de proteção familiar.
edge://settings/languages Permite acessar a página de configurações de idiomas.
edge://settings/printing Permite acessar a página de configurações de impressão.
edge://settings/system Permite acessar a página de configurações de sistema.
edge://settings/reset Permite acessar a página de configurações de redefinição de configurações.
edge://settings/devices Permite acessar a página de configurações de dispositivos.
edge://settings/help Permite acessar a página de configurações de ajuda.
Tabela de Atalhos
INCIDÊNCIA EM PROVA: Altíssima

ATALHO DESCRIÇÃO
CTRL+D Adicionar site atual aos favoritos ou à lista de leitura.
CTRL+E / ctrl + k Abrir uma consulta de pesquisa na barra de endereços.
CTRL+F Localizar palavras na página.
CTRL+G Localizar palavras na página e percorrê-las.
CTRL+H Abrir painel do histórico.
CTRL+J Abrir painel de downloads.
CTRL+shift+K Duplicar guia.
CTRL+N Abrir uma nova janela.
CTRL+P Imprimir a página atual.
CTRL + R ou f5 Atualizar a página atual.
CTRL+T Abrir uma nova guia.
CTRL+W Fechar a guia atual.
CTRL+TAB Avançar para a próxima guia.
CTRL+ENTER Adicionar www. ao início e .com ao fim do texto digitado na barra de endereços.
CTRL + SHIFT + N Abrir uma nova janela de Navegação InPrivate.
CTRL + SHIFT + T Reabrir a guia fechada mais recentemente.
CTRL + SHIFT + DEL Mostrar controles para limpar os dados de navegação.
ALT + HOME Ir para a página inicial.
F1 Obter ajuda e suporte.
F6 Posiciona o cursor na barra de endereços.
F11 Entrar ou sair da leitura em tela inteira.

A tabela acima apresenta os principais atalhos. Para conhecer todos os outros disponíveis para essa
ferramenta, acesse o link a seguir:

https://support.microsoft.com/pt-br/help/13805/windows-keyboard-shortcuts-in-apps
MOZILLA FIREFOX
Contexto Histórico

Pessoal, nós detalhamos bastante o Internet Explorer porque ele – até pouco
tempo – era o mais cobrado em concurso público! De todo modo, vamos
conhecer agora mais rapidamente um pouco da história do Mozilla Firefox.
Inicialmente, nós já podemos mencionar uma grande diferença entre o Mozilla
Firefox e o Internet Explorer: o primeiro tem o código aberto e o segundo tem
o código proprietário, ou seja, qualquer pessoa pode vasculhar o código-fonte
do Firefox e descobrir como ele é implementado.

Já o código-fonte de IE é proprietário e
fechado, só quem tem acesso é a Microsoft
Corporation. Vejam que bacana: como o
código-fonte do Firefox é aberto, todo
mundo é capaz de visualizá-lo e sugerir
novas eventuais correções ou melhorias.
Dessa maneira, 40% do código-fonte foi
escrito totalmente por colaboradores
voluntários, que implementavam essas
correções ou melhorias e enviavam para
avaliação da Fundação Mozilla.

Em 2004, ele foi lançado como uma alternativa multiplataforma ao Internet Explorer, podendo ser
executado no Windows, Linux ou MacOs (Apple). À época de seu lançamento, o Internet Explorer
era basicamente a única opção que restava aos usuários. Ele já vinha integrado ao Windows, de tal
forma que o usuário não precisava baixá-lo e muito menos conseguia desinstalá-lo. No entanto,
era um navegador lento, limitado e vulnerável a softwares maliciosos.

Quando o Firefox chegou, ele era seguro, leve e cheio de novidades. Uma dessas novidades era
a sua extensibilidade. Ele podia estender suas funcionalidades por meio de complementos, como
extensões, temas ou plugins que permitem que os usuários modifiquem o navegador de acordo
com seus requisitos. É isso, galera... esse é o meu segundo navegador favorito (é claro que o dono
do meu coração é o Google Chrome).

(TJ/ES – 2016) Por meio do Mozilla Firefox, que é um programa de navegação na


Internet, é possível navegar por páginas online, assim como por páginas em HTML que
estejam armazenadas no computador do usuário.
_______________________
Comentários: ele realmente é um programa de navegação, é possível e comum navegar por páginas online, mas também é
possível navegar por Páginas HTML que estejam armazenadas no computador do usuário (Correto).
Funções Específicas

Firefox Sync
INCIDÊNCIA EM PROVA: média

O Firefox Sync é um serviço de sincronização do navegador que armazena dados do usuário em


servidores do Mozilla e permite sincronizar as páginas favoritas, os históricos de navegação, as
preferências, as senhas, os formulários preenchidos, os complementos, as abas abertas, entre
outros – de forma que essas informações estejam disponíveis em todos os computadores e
dispositivos do usuário. Você só precisa de uma conta :)

Sabe aquelas compras que você começou no notebook de manhã? Acesse o Firefox à noite pelo seu
celular e termine-as. Aquela receita de jantar que você descobriu na hora do almoço? Abra-a no tablet
em sua cozinha. Ele mantém os dados do usuário criptografados em servidores de tal forma que
ninguém – nem mesmo o próprio Mozilla – pode acessar as informações do usuário. Sério, é uma
mão na roda... tudo disponível em todos os seus dispositivos.

(UFPE – 2013) O navegador web Mozilla Firefox, em sua versão 9, possui uma
funcionalidade conhecida como Sync, que permite acessar dados da navegação a partir
de qualquer computador ou dispositivo móvel. Entretanto, por razões óbvias, nem todos
os dados de navegação podem ser sincronizados. Assinale a alternativa em que todo o
conteúdo pode ser sincronizado pelo Firefox Sync.

a) Histórico de sites; senhas; abas.


b) Abas; imagens; favoritos.
c) Favoritos; cookies; arquivos temporários.
d) Senhas; arquivos temporários; abas.
e) Imagens; histórico de sites; favoritos.
_______________________
Comentários: ele pode sincronizar histórico de sites, senhas e abas. Ele não armazena imagens, cookies ou arquivos temporários
(Letra A).
Senha Mestra
INCIDÊNCIA EM PROVA: baixa

O Mozilla Firefox possui um recurso chamado


Senha Mestra que tem a função de proteger nomes
de usuário e senhas armazenadas. Por padrão, o
Firefox não utiliza uma senha mestra para proteger
nomes de usuários e senhas armazenadas. Essa
senha pode ser definida pelo usuário, se desejar –
como é apresentado na imagem a seguir. Quando
utilizada, o navegador solicitará a sua senha a cada
nova sessão.

Imagine que você salva diversas senhas de diversas páginas em seu navegador, mas você
compartilha esse computador com outras pessoas e não quer que elas tenham acesso as suas
senhas e, consequentemente, a algumas contas pessoais. Para tal, você poderá utilizar a senha
mestra de modo que funciona como uma espécie de autenticação que garante que só você
possa acessar esses dados. Muitos alunos já me disseram no fórum que foi muito útil essa dica :)

(CHS – 2014) No navegador Mozilla Firefox, caso o usuário necessite salvar nomes de
usuário e senhas utilizadas em serviços on-line em situações em que o computador é
compartilhado com outras pessoas, a função correta para a inserção desta opção é:

a) a codificação.
b) a senha mestra.
c) memorizar dados pessoais.
d) verificar se é navegador padrão.
e) gerenciar pop-ups anônimos.
_______________________
Comentários: a função correta ocorre por meio da senha mestre (Letra B).

(FUB – 2015) O Firefox oferece um recurso denominado senha mestra, por meio do qual
o usuário pode acessar, com uma única senha, diversos sistemas da Web, o que elimina
a necessidade de memorização de diversas senhas.
_______________________
Comentários: não é disso que se trata – é uma senha para proteger outras senhas armazenadas (Errado).

Configuração por URL


INCIDÊNCIA EM PROVA: baixíssima

Galera, é possível acessar diretamente diversas configurações do Mozilla Firefox por meio da
utilização de URLs. Como assim, Diego? Observem a imagem se seguir! Vamos supor que você
queira fazer alguma alteração na configuração do navegador. Nesse caso, você clica nos três traços
no canto superior direito do navegador e, em seguida, clica em Opções. Notem que uma página
aparecerá com endereço about:preferences.

Ou seja... se eu quiser abrir a página de configuração sem ter que clicar nos três traços e depois clicar
em opções, basta inserir esse endereço que eu serei direcionado para essa página. Galera, todas as
configurações possuem um endereço e podem ser acessadas diretamente. Vejam esse menu do
lado esquerdo da imagem e notem que ele possui subdivisões: Geral, Início, Pesquisa, Privacidade
e Segurança, entre outros. Eles podem ser acessados assim:

ENDEREÇO DESCRIÇÃO
about:preferences Permite acessar a página de configurações genéricas (pode vir com #general).
about:preferences#home Permite acessar a página de configurações de inicialização.
about:preferences#search Permite acessar a página de configurações de mecanismos de pesquisa.
about:preferences#privacy Permite acessar a página de configurações de privacidade.
about:preferences#sync Permite acessar a página de configurações de sincronização de dados.

(SPPREV – 2019) Um usuário do Mozilla Firefox versão 69.0.3 (64-bits) deseja que
sempre que fizer um novo download seja perguntado em que pasta o arquivo a ser
baixado deverá ser salvo. Para acessar a janela onde será possível realizar esta
configuração ele deverá digitar, na barra de endereço do navegador, a instrução:

a) about:preferences
b) mozilla://settings
c) firefox:preferences
d) settings://download
e) setup://preferences
_______________________
Comentários: a instrução para acessar configurações de download é about:preferences (Letra A).
Tabela de Atalhos
INCIDÊNCIA EM PROVA: Altíssima

ATALHO DESCRIÇÃO
CTRL+D Adicionar o site atual aos favoritos.
CTRL+E / Ctrl+k Pesquisa a partir da barra de endereço.
CTRL+F Localizar palavras na página.
CTRL+G Localizar palavras na página e percorrê-las
CTRL+H Barra lateral de histórico.
CTRL+J Exibir downloads (CTRL+SHIFT+Y no Linux).
CTRL+N Abrir uma nova janela.
CTRL+P Imprimir a página atual.
CTRL+T Abrir uma nova guia.
CTRL+W Fechar a guia atual.
CTRL+TAB Navegar pelas guias.
CTRL+ENTER Adicionar www. ao início e .com ao fim do texto digitado na barra de endereços.
CTRL + SHIFT + p Abrir uma nova janela de Navegação Privativa.
CTRL + SHIFT + DEL Permite limpar histórico recente.
ALT + HOME Ir para a página inicial.
F1 Obter ajuda e suporte.
F6 Posiciona o cursor na barra de endereços.
F5 ou Ctrl + r Atualizar a página atual.
F11 Alternar entre a exibição em tela cheia e a exibição comum.

A tabela acima apresenta os principais atalhos. Para conhecer todos os outros disponíveis para essa
ferramenta, acesse o link a seguir:

https://support.mozilla.org/pt-PT/kb/atalhos-de-teclado-execute-rapidamente-tarefas-comuns-firefox
QUESTÕES COMENTADAS – MICROSOFT EDGE

1. (FGV / PGM-Niterói - 2023) No seu trabalho, Maria recebeu um computador novo com o sistema
operacional Microsoft Windows instalado. Para navegar pela internet em seu novo computador,
Maria deve usar o browser desenvolvido pela Microsoft:

a) Edge;
b) Safari;
c) FireFox;
d) Mozilla;
e) Chrome.

Comentários:

A única alternativa que apresenta um browser (navegador) desenvolvido pela Microsoft é o Edge.
Chrome é desenvolvido pelo Google, Safari é desenvolvido pela Apple, Firefox é desenvolvido pela
Mozilla e Mozilla é uma empresa.

Gabarito: Letra A

2. (VUNESP / SAME-SP - 2023) A respeito de uma página da World Wide Web exibida na tela de
um computador, o recurso vinculado a palavras, imagens ou objetos que, a partir de um clique
de mouse, possibilita ao usuário acessar outras páginas ou computadores da Internet é
denominado

a) avatar.
b) hashtag.
c) hyperlink.
d) influencer.
e) streaming.

Comentários:

A questão trata hiperlinks! Trata-se de um recurso vinculado a palavras, imagens ou objetos que, a
partir de um clique de mouse, possibilita ao usuário acessar outras páginas ou computadores da
Internet. Os hiperlinks são usados para criar links entre diferentes páginas da web, para criar links
para arquivos, para criar links para e-mail e para criar links para outros recursos da web.

Gabarito: Letra C

3. (CESPE / TRT8 – 2022) O Microsoft Edge é um navegador da Internet que, ao ser aberto, oferece
um ambiente de consulta a conteúdos da Web. Esse ambiente é formado por:
a) janelas e guias.
b) localizar na página.
c) captura da web.
d) ferramentas Microsoft Office.
e) caixas de entrada.

Comentários:

Como outros navegadores, o Microsoft Edge é um aplicativo que possui um ambiente formado por
janelas e guias.

Gabarito: Letra A

4. (CESPE / IBAMA – 2022) No Microsoft Edge, é possível optar pela navegação InPrivate, em que
a consulta a páginas na Web é feita sem que sejam armazenados históricos de endereços ou
cookies, por exemplo.

Comentários:

Perfeito! A navegação privativa não armazena nem dados de histórico de endereços nem cookies,
permitindo que o usuário possa realizar a navegação com mais privacidade.

Gabarito: Correto

5. (CESPE / PGE-RJ – 2022) O Microsoft Edge, em sua versão mais atual, disponibiliza recurso que
faz a leitura do texto de uma página da Web em voz alta.

Comentários:

Siiiiiiiiiiiiiiiiim! Eu, inclusive, uso bastante essa função! Sabe aquele dia em que você não consegue ler
mais nada porque a cabeça está doendo? Pois é, selecione o texto e utiliza o recurso de leitura em
voz alta.

Gabarito: Correto

6. (CESPE / PC-PB – 2022) Os navegadores ou browsers usados para acessar conteúdo da Internet
possuem um recurso que permite visualizar a lista de sítios recentemente visitados pelo usuário.

Esse recurso é denominado:

a) buscar.
b) favoritos.
c) downloads.
d) coleções.
e) histórico.

Comentários:

O recurso de navegadores que permite visualizar a lista de sítios recentemente visitados pelo
usuário é o Histórico.

Gabarito: Letra E

7. (CESPE / APEX-Brasil – 2022) Uma das características da navegação anônima dos browsers é:

a) utilizar VPN para estabelecer conexão com outros equipamentos.


b) impedir o rastreamento de atividades no computador.
c) impedir o registro de informações de login no computador.
d) tornar mais seguras as transações financeiras.

Comentários:

(a) Errado, a navegação anônima de navegadores não utiliza VPN; (b) Errado, a navegação anônima
não impede o rastreamento de atividades; (c) Correto, a navegação anônima não permite o
armazenamento das informações de login; (d) Errado, a navegação anônima não tem qualquer
relevância sobre à segurança de transações financeiras.

Gabarito: Letra C

8. (CESPE / MC – 2022) O recurso de leitura avançada do Microsoft Edge, acionado pela tecla de
atalho ou por meio de clique em ícone próprio na barra de endereço, remove anúncios e
elementos estranhos do artigo acessado e reformata o texto e os gráficos, com a finalidade de
facilitar a leitura da página.

Comentários:

Os recursos do Microsoft Edge visam tornar a Web mais acessível e inclusiva para todos. A Leitura
Avançada é uma ferramenta interna que permite aos leitores personalizar como eles leem online
para uma experiência mais fácil e acessível para atender às suas necessidades. A Leitura Avançada
no Microsoft Edge simplifica o layout de texto e imagens e fornece ferramentas incríveis de
aprendizado e acessibilidade, como Leitura em voz alta, preferências de texto, ferramentas de
gramática e muito mais.
Gabarito: Correto

9. (IBFC / DETRAN-AM – 2022) Os principais navegadores de Internet (browsers) atualmente


possuem a capacidade de ler vários tipos de arquivos. Assinale, das alternativas abaixo, o tipo
de arquivo que os browsers não conseguem ler de forma nativa:

a) PPTX
b) GIF
c) PNG
d) JPEG

Comentários:

Navegadores conseguem ler vários tipos de arquivos, sendo nativo o processamento dos mais
comuns (HTML, XML, JPEG, GIF, PNG, etc), e os restantes possíveis através de plugins (Flash, Java,
etc). Ele não é capaz de ler de forma nativa arquivos de apresentação do MS-PowerPoint (.pptx).

Gabarito: Letra A

10. (VUNESP / PC-SP – 2022) Alguns navegadores possuem o modo anônimo (ou navegação
privada), que apresenta como algumas de suas características:

a) remover as permissões concedidas a sites após o usuário sair das janelas de navegação
anônima, mantendo as informações inseridas em formulários para facilitar o uso futuro.

b) limitar o acesso a informações e recursos dos sites, por questões de segurança, impedindo a
execução de programas e downloads, abertura de vídeos e a ativação de links.

c) permitir navegar na internet como se fosse um novo visitante em cada site acessado, pois, ao
término da navegação, serão removidas do computador as informações sobre a navegação
realizada, como histórico de navegação e de pesquisas, cookies, etc.

d) substituir o e-mail do usuário por outro fictício e inexistente, para evitar que, futuramente, o
usuário receba spams relacionados a sites que foram visitados em navegações realizadas.

e) não salvar, ao sair de todas as janelas de navegação anônima, o histórico de páginas visitadas,
mantendo apenas os cookies e outros dados associados à navegação.

Comentários:

A navegação anônima permite navegar na internet como se fosse um novo visitante em cada site
acessado, pois, ao término da navegação, serão removidas do computador as informações sobre a
navegação realizada, como histórico de navegação e de pesquisas, cookies, etc. A navegação
anônima não mantém informações inseridas em formulários (a), não limita o acesso a informações
e recursos do site (b), não substitui o e-mail do usuário por outro fictício e inexistente (d) e não
mantém os cookies e outros dados associados à navegação.

Gabarito: Letra C

11. (IBFC / MGS – 2022) Assinale a alternativa que preenche corretamente a lacuna. Existem várias
situações onde é necessário atualizar uma página em um navegador da Internet. O atalho do
teclado que permite atualizar a página é o____.

a) F10
b) F1
c) F12
d) F5

Comentários:

Para atualizar uma página em um navegador, pode-se utilizar as teclas de atalho F5 ou CTRL+R.

Gabarito: Letra D

12. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) É um termo recorrente na Internet e serve


como sinônimo, em inglês, para “navegador de Internet”. Denomina-se:

a) Macro.
b) Browser.
c) Token.
d) Link.

Comentários:

(a) Errado, uma macro é uma sequência de procedimentos que são executados; (b) Correto, um
navegador de internet também é conhecido como browser; (c) Errado, tokens são objetos de
autenticação; (d) Errado, um link é uma referência dentro de um hipertexto para esse ou outro
hipertexto.

Gabarito: Letra B
Para melhorar a sua experiência na plataforma e prover serviços personalizados, utilizamos cookies.
Ao aceitar, você terá acesso a todas as funcionalidades do site. Se clicar em “Rejeitar Cookies”, os
cookies que não forem estritamente necessários serão desativados. Para escolher quais quer
autorizar, clique em “Gerenciar cookies”. Saiba mais em nossa Declaração de Cookies.

13. (CESPE / INSS – 2022) Os cookies, mencionados no texto da figura apresentada, podem salvar
configurações dos usuários em um arquivo armazenado nos computadores desses usuários.

Comentários:

Perfeito! Cookies armazenam os dados que facilitam a navegação em um pequeno arquivo


localizado no computador do usuário.

Gabarito: Correto

14. (CESGRANRIO / Banco do Brasil - 2021) Navegadores da internet potencializam


consideravelmente a comunicação de uma organização com os meios externo (clientes e
fornecedores) e interno (colaboradores). A comunicação direta com esses atores viabiliza a
identificação de percalços ou de oportunidades de forma mais eficiente.

O Microsoft Edge, um exemplar dessa categoria de software, possui o modo InPrivate, que:

a) controla a utilização dos dispositivos móveis de sua organização conforme o pacote EMS
(Enterprise Mobility + Security).

b) permite a configuração prévia de sites liberados para navegação, além do ajuste do serviço
BingSafeSearch para o modo rigoroso.

c) possibilita a leitura de arquivos PDF que possuem arquitetura de formulários XFA, segundo a
política de informações da Microsoft (MIP).

d) provê acesso, mediante assinatura, a um provedor de notícias de alta qualidade, produzido


pelos mais importantes editores premium.
e) remove os elementos de navegação acessados de uma sessão, tais como histórico de
navegação, cookies ou dados de formulário.

Comentários:

O modo InPrivate do Microsoft Edge é um recurso de navegação que não armazena informações
de navegação, como cookies, dados de formulário, histórico de navegação e outros dados que
possam identificar o usuário. Além disso, ele também permite impedir que os sites rastreiem suas
atividades. Quando você usa guias ou janelas InPrivate, seus dados de navegação (como seu
histórico, arquivos temporários da Internet e cookies) não são salvos em seu computador ao
terminar a navegação.

Gabarito: Letra E

15. (VUNESP / TJ-SP – 2021) Os navegadores para Internet possibilitam que se faça a navegação
no modo anônimo. Tal modo possui algumas características peculiares, sendo correto que,
nesse modo de navegação,

a) informações inseridas em formulários são salvas.


b) o tempo de permanência em cada página é limitado.
c) o número de páginas que podem ser visitadas é restrito pelo navegador.
d) o histórico de navegação não é salvo.
e) permissões concedidas a sites são salvas.

Comentários:

(a) Errado, no modo anônimo nenhuma informação é salva; (b) Errado, não há essa limitação; (c)
Errado, não há esse tipo de restrição; (d) Correto, nenhuma informação sobre a navegação será
salva; (e) Errado, não serão salvas.

Gabarito: Letra D

16. (VUNESP / TJ-SP – 2021) Ao navegar pela internet, deve-se conhecer a URL de um site.
Considerando-se que a URL é composta por três partes principais: caminho, protocolo e
domínio, a estrutura adotada para a URL é:

a) domínio://protocolo/caminho.
b) protocolo://domínio/caminho.
c) domínio://caminho/protocolo.
d) protocolo://caminho/domínio.
e) caminho://protocolo/domínio.

Comentários:
Pessoal, vimos em aula que uma URL (Uniform Resource Locator) oferece uma maneira uniforme e
padronizada de localizar recursos na web. A estrutura básica de uma URL é formada por:

protocolo-ou-esquema://ip-ou-domínio:porta/caminho

Sendo que o protocolo, o domínio e o caminho são as principais partes.

Gabarito: Letra B

17. (CESGRANRIO / CEF – 2021) O Microsoft Edge pode sincronizar o histórico, os favoritos, as
senhas e outros dados do navegador de um usuário em todos os dispositivos conectados. Para
ativar a sincronização, deve-se selecionar a opção sincronizar, pressionar o botão Ativar
sincronização, selecionar os itens que devem ser sincronizados e pressionar o botão Confirmar.
A opção sincronizar é uma das sub-opções da opção de configuração de:

a) Perfis.
b) Sistema.
c) Proteção para a família.
d) Cookies e permissões de site.
e) Privacidade, pesquisa e serviços.

Comentários:

A opção de sincronização fica localizada na aba Perfis das configurações do MS-Edge, mas – para
acessá-la – é necessário que se faça login com alguma conta.

Gabarito: Letra A

18. (CESGRANRIO / BB – 2021) Navegadores da internet potencializam consideravelmente a


comunicação de uma organização com os meios externo (clientes e fornecedores) e interno
(colaboradores). A comunicação direta com esses atores viabiliza a identificação de percalços
ou de oportunidades de forma mais eficiente. O Microsoft Edge, um exemplar dessa categoria
de software, possui o modo InPrivate, que:

a) possibilita a leitura de arquivos PDF que possuem arquitetura de formulários XFA, segundo a
política de informações da Microsoft (MIP).

b) provê acesso, mediante assinatura, a um provedor de notícias de alta qualidade, produzido


pelos mais importantes editores premium.

c) controla a utilização dos dispositivos móveis de sua organização conforme o pacote EMS
(Enterprise Mobility + Security).
d) remove os elementos de navegação acessados de uma sessão, tais como histórico de
navegação, cookies ou dados de formulário.

e) permite a configuração prévia de sites liberados para navegação, além do ajuste do serviço
BingSafeSearch para o modo rigoroso.

Comentários:

O Modo InPrivate remove os elementos de navegação acessados de uma sessão, tais como
histórico de navegação, cookies ou dados de formulário. De acordo com a documentação oficial:

- Limpa o histórico de navegação, o histórico de downloads, cookies e outros dados de site, arquivos e
imagens armazenados em cache, senhas, dados de formulário de preenchimento automático,
permissões de site e dados de aplicativo hospedados quando você fecha todos as janelas InPrivate.

- Salve seus favoritos e arquivos baixados, para que você possa acessá-los na próxima vez que usar o
Microsoft Edge.

- Permite que você acesse os favoritos, as senhas e os dados de preenchimento de formulário do perfil
usados para abrir a janela InPrivate.

- Permite que as extensões para as quais você deu permissão sejam executadas durante a navegação
InPrivate.

- Use a pesquisa InPrivate automaticamente com o Microsoft Bing para pesquisas na barra de pesquisa
da página de aterrissagem InPrivate e em Bing.com. Se o mecanismo de pesquisa padrão for Bing, a
pesquisa na barra de endereços usará a pesquisa InPrivate.

Gabarito: Letra D

19. (IDIB / Ministério da Economia – 2021) Assinale a alternativa com a correta complementação:
URL, Universal Resource Locator, é o nome dado a um:

a) endereço Web utilizado para acessar e identificar páginas eletrônicas na Web.


b) protocolo de rede para acesso às páginas eletrônicas.
c) aplicativo utilizado para buscar as páginas eletrônicas na Web.
d) endereço de e-mail utilizado para acessar e identificar a caixa postal eletrônica dos usuários.
e) aplicativo que identifica os arquivos criados com o navegador Mozilla.

Comentários:

URL não é um aplicativo, protocolo ou endereço de e-mail! Genericamente, trata-se de um


endereço de rede utilizado para acessar recursos informacionais – essa rede pode ser a web e o
recurso pode ser uma página web.
Gabarito: Letra A

20. (VUNESP / SAAE-SP – 2018) Em uma determinada página na web, encontra-se um link com o
texto “https://portal.fazenda.sp.gov.br”. Ao clicar nesse link, o navegador:

a) irá abrir um site protegido por senha, porque utiliza o protocolo HTTPS.
b) irá abrir um site seguro, porque utiliza o protocolo HTTPS.
c) poderá abrir qualquer site, usando protocolos HTTP ou HTTPS, pois o texto não reflete,
necessariamente, a URL do link.
d) irá abrir um site com conteúdo seguro, porque o site é do governo.
e) irá abrir um site do governo com conteúdo criptografado.

Comentários:

Quem fez essa prova, pegou um examinador que gosta de pegadinhas! Vamos entender um ponto
importante: uma coisa é o endereço de uma página web (também chamado de URL); outra coisa é
o nome do link que leva para esse endereço. Pensa comigo: eu quero criar um link para a página do
maior clube de futebol do mundo, então eu insiro o endereço: www.flamengo.com.br. E qual nome
de link eu posso colocar? Eu posso colocar um link com nome de: Flamengo.

Dessa forma, toda vez que um usuário clicar no link Flamengo, ele será redirecionado para o
endereço www.flamengo.com.br. No entanto, eu posso colocar o texto que eu quiser para esse
endereço. Eu posso, por exemplo, colocar o texto como Vasco. Dessa forma, toda vez que um
usuário clicar no link Vasco, ele continuará sendo redirecionado para o endereço anterior
www.flamengo.com.br.

E foi essa pegadinha que o examinador fez na questão! Ele disse que, em uma determinada página
web, encontra-se um link com texto https://portal.fazenda.sp.gov.br. Notem que esse não é o
endereço, esse é apenas o texto/nome do link para um determinado endereço que não foi
informado. Professor, eu posso colocar o nome de link como se fosse um endereço? Sim, você pode
colocar para o link o nome que você quiser! Dito isso, vamos analisar a questão...

(a) Errado, não foi informado qual site seria aberto, logo não é possível fazer nenhuma inferência
sobre ele; (b) Errado, não foi informado qual site seria aberto, logo não é possível fazer nenhuma
inferência sobre ele; (c) Correto, pode abrir qualquer site, usando HTTP ou HTTPS, pois o texto não
reflete necessariamente o endereço (URL) do link; (d) Errado, não foi informado qual site seria
aberto, logo não é possível fazer nenhuma inferência sobre ele; (e) Errado, não foi informado qual
site seria aberto, logo não é possível fazer nenhuma inferência sobre ele.

Gabarito: Letra C
21. (FGV / Prefeitura de Salvador - BA – 2017) Após visitar vários sítios Web, você gostaria de voltar
aos sítios mais interessantes, mas acha difícil lembrar-se de todos os endereços.

Nesse contexto, o nome do recurso no Microsoft Edge ou no Google Chrome, que permite
armazenar, para uso futuro, o endereço Web de sítios selecionados é:

a) sítios confiáveis.
b) informações pessoais.
c) favoritos.
d) busca.
e) sincronização.

Comentários:

O nome do recurso no Microsoft Edge ou no Google Chrome, que permite armazenar, para uso
futuro, o endereço Web de sítios selecionados é o Favoritos.

Gabarito: Letra C

22. (NC-UFPR / ITAIPU - 2017) Considere os seguintes aplicativos:

1. Edge.
2. Adobe Acrobat Reader.
3. Wordpad.
4. Excel.

São aplicativos nativos (já vêm instalados por padrão) do Windows 10:

a) 4 apenas.
b) 1 e 3 apenas.
c) 2 e 3 apenas.
d) 1, 2 e 4 apenas
e) 1, 2, 3 e 4 apenas.

Comentários:

Os aplicativos Adobe Acrobat Reader e o Excel não são aplicativos nativos do Windows 10, pois o
usuário depois da conclusão da instalação do Windows 10 deve providenciar a instalação (via
compra ou download gratuito) de aplicativos não nativos.

Gabarito: Letra B

23. (UFPEL / UFPEL – 2016) Um exemplo de endereço eletrônico onde é utilizada conexão segura,
geralmente utilizada por bancos, é:
a) https://nomedobanco.com.br
b) http://nomedobanco.com.br
c) nomedobanco.com.br
d) www.nomedobanco.com.br/seguro
e) http://www2.nomedobanco.com.br

Comentários:

Falou em conexão segura, já podemos lembrar do HTTPS – que é um protocolo HTTP com o
protocolo SSL/TLS (que são protocolos criptografados que oferecem ao usuário segurança de
comunicação ao acessarem um ambiente virtual).

Gabarito: Letra A

24. (UFPEL / UFPEL – 2016) Um navegador é um programa de computador que habilita os usuários
a interagirem com documentos virtuais da internet, também conhecidos como páginas da web.
São características dos principais navegadores utilizados no mundo, EXCETO,

a) possibilidade de instalação de extensões.


b) desenvolvimento de sites.
c) leitura de feeds de notícias.
d) utilização de diversas abas de navegação.

Comentários:

Todas as opções apresentam características comuns dos principais navegadores, exceto o


desenvolvimento de sites. Para esses casos, é necessária a utilização de editores ou ferramentas
específicas.

Gabarito: Letra B

25. (UFPEL / UFPEL – 2014) Considere as afirmativas a seguir:

I) a opção histórico de um navegador (browser) exibe os endereços eletrônicos anteriormente


visitados.

II) spam é um tipo de e-mail que contém dados sigilosos.

III) e-mail enviado para endereços de pessoas de outro país não deve conter arquivos anexados,
pois isso pode prejudicar e atrasar a transmissão.
IV) navegadores como Internet Explorer e Firefox permitem que uma página inicial seja definida
pelo usuário de acordo com a sua preferência.

Estão corretas apenas:

a) I, II e IV.
b) II e III.
c) III e IV.
d) I e IV.
e) I, II e III

Comentários:

(I) Correto, essa é realmente a função da opção histórico; (II) Errado, spam é todo e-mail indesejado
– aqueles que geralmente contêm propagandas e que você não se cadastrou para receber; (III)
Errado, isso não faz o menor sentido; (IV) Correto, isso geralmente é permitido em todos os
navegadores web.

Gabarito: Letra D

26. (CS-UFG / UNIRG – 2017) Os navegadores Web são softwares que permitem acessar o conteúdo
multimídia da Internet. São navegadores utilizados:

a) Internet Explorer e Fedora.


b) Firefox e Mandriva.
c) Safari e Opera.
d) Chrome e Debian.

Comentários:

Pessoal, dentre as opções apresentadas a única que trás somente navegadores é a letra C.
Lembrando, ainda, que Firefox, Internet Explorer e Chrome também são navegadores.

Gabarito: Letra C

27. (CS-UFG / APARECIDAPREV – 2018) A interface dos principais navegadores de Internet, como
o Google Chrome e o Microsoft Edge, possuem o ícone de uma estrela na extremidade direita
da barra de pesquisa, que serve para:

a) indicar que o site está criptografado.


b) indicar que o site foi traduzido.
c) adicionar o site aos favoritos.
d) adicionar o site ao histórico.
Comentários:

o ícone de uma estrela na extremidade direita da barra de pesquisa, que simboliza os Favoritos.

Gabarito: Letra C

28. (FADESP / COSANPA – 2017) São nomes de navegadores na Internet:

a) Opera, Edge, Safari e Wyzo.


b) Chrome, Opera, Internet Explorer e Gobby.
c) Internet Explorer, Chrome, Firefox e NotePad.
d) Chrome, Edge, Internet Explorer e Calc.

Comentários:

Opera é um navegador que surgiu ainda na década de 90; Edge é navegador da Microsoft que
substituiu o Internet Explorer; Safari é o navegador da Apple; e o Wyzo é um pouco mais
desconhecido, com foco para downloads de torrents.

Gabarito: Letra A

29. (VUNESP / TJ-SP – 2017) Para navegar na internet por meio do MS-Windows 10, em sua
configuração padrão, o aplicativo padrão é o:

a) Microsoft Edge.
b) Microsoft Internet Explorer 10.
c) Microsoft Internet Explorer 11.
d) Microsoft Chrome.
e) Microsoft Safari.

Comentários:

O navegador padrão do MS-Windows 10 é o Microsoft Edge.

Gabarito: Letra A

30. (FCC / TCE-SP – 2017) Os principais navegadores, como o Google Chrome, o Microsoft Edge e
o Mozilla Firefox, apresentam o ícone de uma estrela próximo à extremidade direita da barra
de pesquisa. Este ícone:

a) é utilizado para mostrar o histórico dos sites visitados.


b) é utilizado para adicionar o site aos favoritos.
c) indica que o acesso ao site é realizado de forma segura em https.
d) indica que o site é seguro.
e) indica que o site está entre os 10 mais acessados.

Comentários:

(a) Errado, o ícone para mostrar o histórico de sites visitados é um relógio; (b) Correto, esse ícone
realmente é utilizado para mostrar o histórico dos sites visitados; (c) Errado, o ícone para mostrar
que o site foi acessado de forma segura em https é um cadeado verde; (d) Errado, o ícone para
mostrar que o site foi acessado de forma segura em https é um cadeado verde; (e) Errado, não existe
ícone que execute essa função.

Gabarito: Letra B

31. (VUNESP / TJ-SP – 2017) Um usuário, acessando várias abas simultaneamente por meio do
Microsoft Edge, em sua configuração padrão, pode fechar a aba atual por meio do atalho por
teclado

a) Ctrl + A
b) Ctrl + J
c) Ctrl + W
d) Ctrl + F
e) Ctrl + R

Comentários:

(a) Errado, esse atalho permite selecionar todo o conteúdo da página; (b) Errado, esse atalho
permite abrir o Painel de Downloads; (c) Correto, esse atalho permite fechar a guia atual; (d) Errado,
esse atalho permite pesquisar no documento; (e) Errado, esse atalho permite atualizar a página
atual.

Gabarito: Letra C

32. (FEPESE / PC-SC – 2019) Assinale a alternativa que indica conjunto de teclas que, ao navegar
pela internet utilizando o navegador MS Edge do Windows 10 Pro em português, possibilita ao
internauta aplicar zoom à página, ampliando ou reduzindo o conteúdo, respectivamente:

a) Pg Up • Pg Dn
b) Ctrl + (=) • Ctrl + (-)
c) Ctrl + Pg Up • Ctrl + Pg Dn
d) Ctrl + Alt + (+) • Ctrl + Alt + (-)
e) Ctrl + Shift + Pg Up • Ctrl + Shift + Pg Dn.
Comentários:

(a) Errado, esses atalhos permitem rolar uma imagem uma tela para cima e uma tela para baixo; (b)
Correto, esses atalhos permitem aumentar o zoom ou diminuir o zoom; (c) Errado, esses atalhos
permitem rolar uma imagem uma tela para cima e uma tela para baixo; (d) Errado, esses atalhos
não possuem nenhuma função no navegador; (e) Errado, esses atalhos não possuem nenhuma
função no navegador.

Gabarito: Letra B

33. (VUNESP / TJ-SP – 2019) Um usuário precisa verificar os sites recentemente visitados por meio
do Microsoft Edge, em sua configuração padrão, para organizar um relatório contendo as fontes
usadas para consultar normas de recursos humanos nos sites oficiais do governo. O atalho por
teclado para abrir a janela de histórico é:

a) Ctrl + J
b) Ctrl + H
c) Alt + F4
d) Alt + F1
e) Ctrl + F

Comentários:

(a) Errado, esse atalho permite abrir o painel de downloads; (b) Correto, esse atalho permite abrir o
painel de histórico; (c) Errado, esse atalho permite fechar o navegador; (d) Errado, esse atalho não
possui nenhuma função no navegador; (e) Errado, esse atalho permite pesquisar no documento.

Gabarito: Letra B

34. (FGV / MPE-AL – 2018) A Microsoft incluiu um navegador totalmente novo, Microsoft Edge, no
Windows 10. Sobre este navegador, analise as afirmativas a seguir.

I. Oferece suporte a extensões de binários que não são da Microsoft.


II. Substitui o Internet Explorer, o qual não está mais disponível no Windows 10.
III. Permite que sejam feitas anotações diretamente na página web.

Está correto o que se afirma em:

a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.
Comentários:

(I) Errado. Questão pesada, mas – de acordo com a documentação oficial – o MS-Edge não oferece
suporte a Controles ActiveX ou extensões binárias de terceiros; (II) Errado, ele realmente substitui
o Internet Explorer como navegador padrão, mas esse ainda está disponível no Windows 10; (III)
Correto, a documentação oficial do Microsoft afirma exatamente isso, no entanto eu discordo da
questão e documentação, uma vez que as anotações não são feitas diretamente na página web.

Gabarito: Letra C

35. (IBADE / CAERN – 2018) Um internauta está acessando o site referenciado como
https://cartilha.cert.br/ por meio do browser Edge, em um microcomputador com Windows 10
BR, e decidiu acessar a Barra de Endereços do navegador visando inserir a URL
http://lojavirtual.caern.com.br/gsan/exibirServicosPortalCaernAction.do?menu=sim que se
refere ao atendimento virtual da CAERN. Para isso, ele deve executar um atalho de teclado, que
corresponde a pressionar, em sequência, as teclas Ctrl e:

a) D.
b) E.
c) U.
d) N.
e) B.

Comentários:

(a) Errado, esse atalho adiciona o site atual aos favoritos ou à lista de leitura; (b) Correto, esse atalho
abre uma consulta de pesquisa na barra de endereços; (c) Errado, esse atalho visualizar o código-
fonte; (d) Errado, esse atalho permite abrir uma nova janela; (e) Errado, esse atalho não possui
nenhuma função.

Gabarito: Letra B

36. (IDECAN / Câmara de Natividade-RJ – 2017) O navegador Web padrão do Windows 10 é


denominado de EDGE. Ele foi todo reformulado pela Microsoft para esta versão do Windows e,
segundo palavras da própria empresa, é mais rápido e filtra mais arquivos nocivos, se
comparado com outros navegadores. Na Barra de Ferramentas, junto à Barra de Endereços
deste navegador, existe este botão:
Ao clicá-lo é exibida as seguintes opções: botões de favoritos, Lista de Leitura, Histórico e
Downloads. Qual é o nome desse botão?

a) HUB
b) ISE
c) UAC
d) UNC

Comentários:

O Microsoft Edge possuía um recurso que mantém coleções relacionadas a web, tais como: lista de
favoritos, lista de histórico, lista de downloads e lista de leituras salvas – o nome desse recurso era
Hub! Atualmente, ele trata apenas de favoritos...

Gabarito: Letra A

37. (FUNRIO / SESAU-RO – 2019) O sistema operacional Microsoft Windows 10, ao ser instalado,
designa como navegador web padrão o:

a) Chrome.
b) Firefox.
c) Opera.
d) Edge.
e) Cortana.

Comentários:

O navegador padrão do Microsoft Windows 10 é o Microsoft Edge.

Gabarito: Letra D

38. (AOCP / EBSERH – 2016) Acerca dos Browsers de Internet em relação ao EDGE, é correto
afirmar que:

a) é uma nova versão do Chrome.


b) é o novo navegador da Microsoft.
c) é uma nova versão do Mozilla Firefox.
d) é o novo navegador do Ubunto.
e) é o novo navegador do OppenOffice.

Comentários:
(a) Errado, não se trata de uma nova versão do Chrome; (b) Correto, ele realmente é o novo
navegador da Microsoft; (c) Errado, não se trata de uma nova versão do Mozilla Firefox; (d) Errado,
ele não é o novo navegador do Ubuntu – a questão errou o nome da distribuição Linux; (e) Errado,
OpenOffice – a questão errou o nome novamente – é uma suíte de ferramentas de escritório que
não inclui navegadores.

Gabarito: Letra B

39. (FGV / MPE-AL – 2018) O navegador web padrão do Windows 10, que permite que sejam feitas
anotações diretamente na página que está sendo exibida, é denominado:

a) Continuum.
b) Internet Explorer.
c) Safari.
d) OneDrive.
e) Edge.

Comentários:

A questão se refere aos Web Notes – recurso presente no MS-Edge que permite desenhar, realçar
ou digitar em páginas da web e aplicativos web.

Gabarito: Letra E

40. (FEPESE / Prefeitura de Lages-SC – 2016) O navegador de internet padrão do Windows 10 é o:

a) Windows OneDrive.
b) Windows Explorer.
c) Mozilla Firefox.
d) Microsoft Edge.
e) Microsoft Opera.

Comentários:

O navegador padrão do Windows 10 é o Microsoft Edge.

Gabarito: Letra D

41. (FEPESE / CIDASC – 2017) Ao navegar pela internet e tentar abrir um site utilizando o Microsoft
Edge presente no Windows 10, você se depara com a mensagem: “você tropeçou em tecnologia
web vintage”. Essa mensagem do MS Edge significa que o site:

a) utiliza tecnologias de internet mais antigas e por isso não poderá ser aberto no MS Edge.
b) possui algum código malicioso que pode comprometer a segurança do computador e por isso
não poderá ser aberto no MS Edge.

c) pertence a uma categoria especial de sites que a Microsoft promove e poderá ser aberto
normalmente pelo MS Edge.

d) possui performance superior e poderá ser aberto normalmente pelo MS Edge.

e) possui um certificado digital vencido (vintage) e por isso o MS Edge não consegue verificar a
autenticidade do conteúdo do site.

Comentários:

Essa mensagem é exibida quando se tenta acessar uma página que utiliza uma tecnologia legada
ou depreciada, que só é compatível com o navegador anterior. Nesse caso, não é possível abrir com
o MS-Edge, mas é possível com o Internet Explorer.

Gabarito: Letra A

42. (FEPESE / CIDASC – 2017) Assinale a alternativa que indica uma forma válida para abrir um link
html em uma nova guia utilizando o Microsoft Edge em um Windows 10.

a) Clicar duas vezes sobre o link.


b) Pressionar a tecla Ctrl ao clicar no link.
c) Clicar com o botão direito do mouse sobre o link e selecionar ‘abrir link’.
d) Clicar no ícone ‘aba adicional’ do MS Edge.
e) Pressionar a tecla Alt ao clicar no link.

Comentários:

(a) Errado, o duplo clique abrirá o link na guia atual; (b) Correto, ao clicar no link enquanto pressiona
CTRL, abre-se o link em uma nova guia; (c) Errado, não existe essa opção no menu de contexto
exibido quando se clica com o botão direito do mouse sobre o link; (d) Errado, não existe ícone com
esse nome; (e) Errado, o link é aberto na guia atual.
Gabarito: Letra B

43. (AOCP / Prefeitura de João Pessoa-PB – 2018) Em relação aos navegadores Internet Explorer
e Edge do sistema operacional Windows, qual é o mecanismo de busca comumente utilizado
como padrão por esses softwares?

a) Google
b) Yahoo!
c) Cadê
d) Bing

Comentários:

No caso do Internet Explorer e do MS-Edge, o mecanismo de busca padrão utilizado nesses


navegadores é o Bing (que é a ferramenta de busca da Microsoft).

Gabarito: Letra D

44. (FADESP / DETRAN-PA – 2019) No programa de navegação Microsoft Edge, a função que ajuda
a detectar sites de phishing e a proteger contra a instalação de softwares maliciosos é o filtro:

a) SmartScreen.
b) WebNote.
c) JavaScript.
d) InPrivate.
e) InSider.

Comentários:

(a) Correto. No Internet Explorer e MS-Edge, o Filtro SmartScreen é um recurso que ajuda a
detectar sites de phishing e proteger contra download e instalação de malwares; (b) Errado.
WebNote é um recurso que permite desenhar, realçar ou digitar em páginas da web e aplicativos
web; (c) Errado. JavaScript é uma tecnologia que permite tornar páginas web mais interativas; (d)
Errado. InPrivate é o nome da janela privativa do navegador; (e) Errado, esse filtro não existe.

Gabarito: Letra A

45. (FEPESE / Câmara de Ponte Nova/MG – 2018) Qual o atalho de teclado que permite fechar
uma aba do navegador Microsoft Edge em português do sistema operacional Windows?

a) Alt + F
b) Ctrl + F
c) Ctrl + T
d) Ctrl + W
e) Ctrl + Alt + F

Comentários:

(a) Errado, esse atalho permite abrir o painel Notas; (b) Errado, esse atalho permite pesquisar no
documento; (c) Errado, esse atalho permite abrir uma nova aba; (d) Correto, esse atalho permite
fechar a aba atual; (e) Errado, esse atalho não possui nenhuma função.

Gabarito: Letra D

46.(CESPE / ABIN – 2018) No ambiente Windows 10, a opção de atualização automática não está
disponível para o Edge, então, para que o navegador seja atualizado, é necessário solicitação do
administrador de redes.

Comentários:

Essa é uma questão mais de Windows do que de Navegadores! De todo modo, a opção de
atualização automática está – sim – disponível para o Edge. Você não precisa atualizar por si mesmo
nem pedir para o administrador de redes, ele será atualizado automaticamente.

Gabarito: Errado

47. (CESPE / Polícia Federal – 2018) Uma proteção nos navegadores de Internet é direcionada para
combater vulnerabilidades do tipo XSS (Cross-Site Scripting) e evitar ataques maliciosos.

Comentários:

Navegadores podem ajudar a evitar ataques maliciosos por conta de vulnerabilidades de algumas
páginas web, como ataques de Cross-Site Scripting (XSS). Ataques desse tipo visam o código
(também chamado de script) de uma página da web que é executado no navegador do usuário, ao
invés de no servidor. Quando você sofre um ataque, ocorre uma tentativa de inserir scripts
maliciosos em seu navegador.

Esses scripts tentarão danificar seu computador, não havendo limites para a variedade de ataques
possíveis de XSS. No entanto, a maioria tem como objetivo coletar dados pessoais, redirecionar as
vítimas para sites controlados pelo atacante ou fazer com que seu computador execute operações
comandadas pelo atacante. Nesse caso, os navegadores buscam identificar e bloquear a
inicialização desses scripts de forma automática quando do acesso aos sites acessados pelo usuário.

Logo, navegadores realmente possuem mecanismos de proteção para combater vulnerabilidades


do tipo XSS.
Gabarito: Correto

48.(VUNESP / SEDUC-SP – 2019) Em navegadores web como o Google Chrome, Mozilla Firefox
ou Microsoft Edge há a opção de abrir as páginas de interesse em um modo de navegação
conhecido como privativo ou anônimo, que tem como uma de suas características:

a) ter um tempo máximo de exibição de cada página visitada.


b) não salvar o histórico de navegação das páginas visitadas.
c) exigir o cadastro do usuário a cada página visitada.
d) ser exclusivo de dispositivos móveis, como os smartphones.
e) exigir a solicitação da digitação de uma senha a cada página visitada.

Comentários:

(a) Errado, não existe tempo máximo de exibição de páginas; (b) Correto, esse recurso realmente
não salva o histórico de navegação de páginas visitadas; (c) Errado, não é necessário nenhum
cadastro do usuário a cada página visitada; (d) Errado, esse recurso está disponível tanto via
desktop quanto mobile; (e) Errado, não é necessário digitar nenhuma senha.

Gabarito: Letra B

49.(VUNESP / SEDUC-SP – 2019) Em navegadores web como o Google Chrome, Mozilla Firefox
ou Microsoft Edge, frequentemente é necessário localizar uma palavra ou um texto na página
que estiver sendo exibida. Uma forma rápida de se efetuar tal ação é digitar as teclas de atalho
apropriadas. As teclas de atalho que provocam a exibição de uma barra que permite digitar o
texto a ser buscado, na página em exibição, são:

a) Ctrl + h
b) Ctrl + n
c) Ctrl + x
d) Ctrl + v
e) Ctrl + f

Comentários:

As teclas de atalho que provocam a exibição de uma barra que permite digitar o texto a ser buscado,
na página em exibição, são CTRL + F.

Gabarito: Letra E

50. (VUNESP / PC-SP – 2018) Os navegadores de Internet típicos como o Google Chrome, Mozilla
Firefox e o Microsoft Edge possuem as pastas Favoritos, Histórico e Downloads. Com relação a
estas pastas, é correto afirmar que:
a) os conteúdos das páginas visitadas são armazenados em Downloads para permitir uma leitura
sem conexão.
b) os links das páginas frequentemente visitadas são armazenados automaticamente em
Favoritos.
c) todos os links de páginas recentemente visitadas são listados em Histórico.
d) os conteúdos das páginas recentemente visitadas são armazenados em Favoritos.
e) os conteúdos das páginas recentemente visitadas são armazenados em Downloads.

Comentários:

(a) Errado, são armazenados no histórico de navegação e não permitem leitura sem conexão; (b)
Errado, é necessário salvar manualmente qualquer página que o usuário tenha interesse; (c)
Correto; (d) Errado, favoritas são as páginas salvas para acesso futuro de forma ágil; (e) Errado, essa
é a pasta que armazena arquivos baixados pelo usuário.

Gabarito: Letra C

51. (VUNESP / TCE-SP – 2017) Os programas de navegação pela Internet disponibilizam


atualmente o recurso de navegação denominada anônima, ou privada, ou InPrivate,
dependendo do navegador. Quando se utiliza esse modo de navegação,

a) o histórico de navegação não é mantido no navegador.


b) não é possível rastrear quais sites foram visitados.
c) os web sites visitados não registram a visita realizada.
d) não é possível rastrear a identidade de quem acessou os web sites.
e) arquivos baixados durante a navegação são apagados.

Comentários:

(a) Correto; (b) Errado, ainda é possível rastrear quais sites foram visitados por parte das páginas
visitadas, do dono da rede em que se encontra o computador ou do provedor de internet; (c) Errado,
quem não registra os sites visitados é o navegador e, não, os sites visitados; (d) Errado, ainda é
possível rastrear a identidade de quem acessou os websites; (e) Errado, arquivos baixados são
armazenados normalmente.

Gabarito: Letra A

52. (VUNESP / TJ-SP – 2017) Alguns navegadores utilizados na internet, como o Microsoft Edge e
o Chrome, permitem um tipo de navegação conhecida como privada ou anônima. Sobre esse
recurso, é correto afirmar que ele foi concebido para, normalmente,

a) não permitir o armazenamento de “favoritos” durante uma navegação.


b) não permitir que sejam realizados downloads de quaisquer tipos de arquivos.
c) substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que
propaganda comercial e e-mails do tipo spam sejam posteriormente encaminhados ao usuário.
d) permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou
informações que possam ser usados para rastrear, a partir do navegador, as visitas efetuadas
pelo usuário.
e) impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à
navegação do usuário.

Comentários:

(a) Errado, permitem o armazenamento de páginas favoritas durante a navegação; (b) Errado, são
permitidos todos os downloads; (c) Errado, os dados do usuário não são substituídos, eles são
ocultados; (d) Correto; (e) Errado, o provedor de internet continua podendo acessar dados relativos
à navegação do usuário.

Gabarito: Letra D

53. (VUNESP / SAP-SP – 2015) Um agente de escolta e vigilância penitenciária que queira procurar
informações em páginas na internet precisará, entre outras coisas, utilizar um aplicativo do
tipo_________.

Assinale a alternativa que preenche corretamente a lacuna:

a) gerenciador de arquivos
b) navegador web
c) Windows Explorer
d) editor de texto
e) web design

Comentários:

Para pesquisar informações em páginas da internet, será necessário utilizar um navegador web.

Gabarito: Letra B

54. (CESGRANRIO / PETROBRAS – 2018) Qual atalho de teclado pode ser usado nos navegadores
Google Chrome, Mozilla Firefox e Microsoft Edge para trazer de volta a última guia fechada, no
sistema operacional Windows?

a) Alt F4
b) Ctrl + o
c) Ctrl + Shift + q
d) Ctrl + Shift + t
e) Ctrl + w

Comentários:

O atalho para reabrir a última guia fechada é o CTRL + SHIFT + T (lembrando que CTRL + T abre
uma nova guia).

Gabarito: Letra D

55. (CESGRANRIO / ANP – 2016) Uma das características dos navegadores WEB mais recentes é
possuir um recurso que, ao ser ativado, avisa ao usuário que uma determinada página que se
deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto. Esse tipo
de recurso é identificado como:

a) rss
b) flickr
c) cookies
d) pagerefer
e) antiphishing

Comentários:

O recurso de navegadores web que permite avisar ao usuário que uma determinada página que se
deseja acessar vai oferecer riscos ao computador é o recurso de antiphishing.

Gabarito: Letra E
QUESTÕES COMENTADAS – MOZILLA FIREFOX

1. (FUNDATEC / IPE-SAÚDE – 2022) No Mozilla Firefox, ao clicar no ícone com uma casinha,
quando encontrado na barra de ferramentas, é aberta a:

a) Configuração do Firefox.
b) Configuração da página aberta.
c) Página inicial do Firefox.
d) Primeira página visitada.
e) Última página visitada.

Comentários:

O ícone de uma "casinha" leva a Página Inicial do Firefox.

Gabarito: Letra C

2. (QUADRIX / CRF-GO – 2022) Assim como outros programas, o Firefox possui o recurso Tela
inteira, que permite que o Firefox ocupe toda a tela do computador.

Comentários:

Perfeito! O Firefox possui a função de Tela Inteira – ademais o atalho para essa função é o F11.

Gabarito: Correto

3. (FUNDATEC / IPE-SAÚDE – 2022) No navegador Mozilla Firefox, o usuário pode usar um


recurso que permite a navegação pela internet sem que os dados a respeito das páginas visitadas
sejam salvos no computador. Esse recurso é conhecido como:

a) Navegação Privativa.
b) Modo Furtivo.
c) Proxy.
d) Firefox Firewall.
e) Modo Anônimo.

Comentários:

No Firefox, o modo em que o usuário navega sem que os dados de navegação sejam salvos é o modo
de Navegação Privativa. Lembrando que o atalho para esse modo é o CTRL+SHIFT+P. Além disso,
é importante também lembrar que o Modo Anônimo é o correspondente ao de Navegação Privativa
no Google Chrome.
Gabarito: Letra A

4. (CESGRANRIO / Banco do Brasil - 2021) Uma opção de navegador web (browser) de internet
disponível para instalação em diversas plataformas é o Mozilla Firefox, que apresenta um
conjunto de funcionalidades, entre elas o seu histórico de navegação. Inclui(em)-se no histórico
de navegação do Mozilla Firefox:

a) a Configuração de zoom
b) o Certificado OCSP.
c) o Protocolo HTTPS.
d) os Cookies.
e) os Temas.

Comentários:

O histórico de navegação inclui: (1) Histórico de navegação e downloads; (2) Contas de acesso
ativas; (3) Histórico de formulários e pesquisa; (4) Cookies; e (5) Cache.

Gabarito: Letra D

5. (CESGRANRIO / Banco do Brasil - 2021) Portais corporativos revelam-se uma interessante


alternativa de comunicação com seu público-alvo. Esses portais permitem que a organização
transmita, pela internet, sua mensagem diretamente para o meio externo com um conteúdo
organizado. Ao ser desenvolvido, é importante que tal conteúdo seja testado nos principais
navegadores de rede. Um importante representante dessa categoria é o Mozilla Firefox, sendo
a escolha dos temas uma das etapas importantes no projeto de um portal. Qual é a função dos
temas no Mozilla Firefox?

a) Configurar a privacidade de informações que possam identificar o usuário em: normal,


rigoroso ou personalizado.

b) Mudar a aparência, como, por exemplo, o esquema de cores ou a imagem de fundo das barras
de ferramentas.

d) Organizar as abas abertas em uma única janela, definindo sua sequência de apresentação por
um critério de ordenação.

d) Permitir a edição do controlador de zoom da página apresentada, adequando-a às


configurações de tela.

e) Sincronizar itens favoritos entre os diversos dispositivos de um usuário, tais como senhas ou
abas abertas.

Comentários:

Os temas do Mozilla Firefox são usados para alterar a aparência do navegador, alterando a cor de
fundo, ícones, barras de ferramentas e muito mais. Eles podem ser personalizados para que o
usuário possa criar uma experiência de navegação única. Além disso, os temas ajudam a melhorar
a usabilidade do navegador, pois podem ajudar a organizar a interface do usuário para encontrar
rapidamente as ferramentas necessárias.

Gabarito: Letra B

6. (CESGRANRIO / Banco do Brasil - 2021) O Mozilla Firefox apresentou uma página de resultado
de uma pesquisa na Web na qual o usuário deseja procurar uma palavra específica.

Para fazer isso, o usuário pode acessar a caixa de texto de procura na página, pressionando, em
conjunto, as teclas:

a) Ctrl e T
b) Ctrl e N
c) Ctrl e P
d) Ctrl e S
e) Ctrl e F

Comentários:

O atalho do Mozilla Firefox para realizar buscas dentro de uma página web é o CTRL+F.
Gabarito: Letra E

7. (CESGRANRIO / CEF – 2021) A possibilidade de configuração de conexões, oferecida pelo


navegador Firefox, revela-se recurso interessante para organizações que necessitam, por
exemplo, acessar um servidor de proxy que disponibiliza um serviço específico, não acessível ao
público externo. No menu Configurações, qual a opção na qual a janela de configuração de
conexão é acessada?

a) Geral.
b) Início.
c) Pesquisa.
d) Sync.
e) Privacidade e Segurança.

Comentários:

Para acessar a opção de configuração do proxy, o usuário deve acessar a aba Geral, em seguida na
seção Configurações de Rede e clicar em Configurar Conexão.

Gabarito: Letra A

8. (CESGRANRIO / Banco do Brasil – 2021) O Mozilla Firefox apresentou uma página de resultado
de uma pesquisa na Web na qual o usuário deseja procurar uma palavra específica. Para fazer
isso, o usuário pode acessar a caixa de texto de procura na página, pressionando, em conjunto,
as teclas:

a) Ctrl e T.
b) Ctrl e N.
c) Ctrl e P.
d) Ctrl e S.
e) Ctrl e F.

Comentários:

O atalho do Mozilla Firefox para realizar buscas dentro de uma página web é o CTRL+F.

Gabarito: Letra E

9. (CESGRANRIO / Banco do Brasil – 2021) Uma opção de navegador web (browser) de internet
disponível para instalação em diversas plataformas é o Mozilla Firefox, que apresenta um
conjunto de funcionalidades, entre elas o seu histórico de navegação. Inclui(em)-se no histórico
de navegação do Mozilla Firefox:

a) a Configuração de zoom.
b) o Certificado OCSP.
c) o Protocolo HTTPS.
d) os Cookies.
e) os Temas.

Comentários:

O histórico de navegação não armazena configuração de zoom, certificados, protocolos ou temas,


no entanto ela armazena cookies, que guardam informações sobre os sites que você visita, tais
como o estado da sua autenticação e preferências do site. Cookies também podem ser usados por
terceiros para tentar rastrear você entre sites.

Gabarito: Letra D

10. (CESGRANRIO / Banco do Brasil – 2021) Portais corporativos revelam-se uma interessante
alternativa de comunicação com seu público-alvo. Esses portais permitem que a organização
transmita, pela internet, sua mensagem diretamente para o meio externo com um conteúdo
organizado. Ao ser desenvolvido, é importante que tal conteúdo seja testado nos principais
navegadores de rede. Um importante representante dessa categoria é o Mozilla Firefox, sendo
a escolha dos temas uma das etapas importantes no projeto de um portal. Qual é a função dos
temas no Mozilla Firefox?

a) Configurar a privacidade de informações que possam identificar o usuário em: normal,


rigoroso ou personalizado.

b) Mudar a aparência, como, por exemplo, o esquema de cores ou a imagem de fundo das barras
de ferramentas.

c) Organizar as abas abertas em uma única janela, definindo sua sequência de apresentação por
um critério de ordenação.

d) Permitir a edição do controlador de zoom da página apresentada, adequando-a às


configurações de tela.

e) Sincronizar itens favoritos entre os diversos dispositivos de um usuário, tais como senhas ou
abas abertas.

Comentários:

Temas mudam a aparência, como, por exemplo, o esquema de cores ou a imagem de fundo das
barras de ferramentas. De acordo com a documentação oficial:
“Um tema muda a aparência do Firefox, como o esquema de cores e a imagem de fundo das barras de
ferramentas. O Firefox vem com um tema do sistema e os temas opcionais Claro, Escuro e Alpenglow,
mas você sempre pode instalar outros temas”.

Gabarito: Letra B

11. (CESPE / BANESE – 2021) Para não memorizar o histórico da navegação pelo navegador
Firefox, deve-se utilizar, necessariamente, a navegação privativa, pois de outra forma além
dessa o histórico será registrado.

Comentários:

Apesar de essa ser a forma mais comum de fazer com que o navegador não memorize o histórico
de navegação, há como realizar configurações dentro do próprio navegador para fazer de outra
forma essa mesma função.

Gabarito: Errado

12. (FCC / TRT - 2ª REGIÃO (SP) – 2018) Um Analista estava utilizando o navegador Mozila Firefox
em português (versão 60.0.1, 64 bits), em condições ideais, e digitou a sequência de teclas
Ctrl+Shift+P para:

a) fechar a página na qual estava navegando.


b) abrir uma nova janela privativa e navegar de modo privativo.
c) abrir o histórico de navegação.
d) localizar algo de seu interesse na página na qual estava navegando.
e) acessar o gerenciador de extensões.

Comentários:

ATALHOS DESCRIÇÃO
CTRL + SHIFT + P Abre uma janela de navegação privativa (Mozilla Firefox e IE)
CTRL + SHIFT + N Abre uma janela de navegação anônima (Google Chrome)

Abre-se uma nova janela para navegação em modo privativo.

Gabarito: Letra B

13. (FCC / METRÔ-SP – 2018) O recurso de Tela inteira no Firefox 58.0.2 (64-bits), em português, é
útil quando se deseja visualizar a totalidade de uma página web para ter maior conforto de
visualização e leitura. Para ativar ou desativar esse recurso, utiliza-se a tecla:

a) F3.
b) F8.
c) F11.
d) F1.
e) F5.

Comentários:

ATALHOS DESCRIÇÃO
F11 Coloca o navegador em Modo Tela Cheia.

O recurso de tela inteira no Mozilla Firefox é acessado através da tecla F11.

Gabarito: Letra C

14. (FGV / CÂMARA DE SALVADOR-BA – 2018) Considere os seguintes aplicativos:

I. Chrome;
II. Firefox;
III. Internet Explorer;
IV. Windows Explorer.

Da lista acima, são destinados à navegação na Internet somente os aplicativos:

a) I e II;
b) I, II e III;
c) I, II e IV;
d) III e IV;
e) IV.

Comentários:

Chrome, Firefox e Internet Explorer são navegadores de internet. Já o Windows Explorer é um


navegador de arquivos para percorrer os itens presentes no computador e, não, na internet.

Gabarito: Letra B

15. (CESPE / Polícia Federal – 2018) Os browsers para navegação na Internet suportam
nativamente arquivos em Java e em Flash, sem necessidade de aplicações adicionais.

Comentários:

Na verdade, eles não suportam esses arquivos nativamente, sendo necessária a instalação de
plugins – que não são nativos do navegador. Lembrando que um plug-in é um programa externo
instalado no navegador para permitir a utilização de recursos não nativos. Um caso típico é a
instalação do plug-in de Java para acessar Internet Banking.

Gabarito: Errado

16. (FGV / AL-RO – 2018) Ao navegar pela Internet, o Firefox Mozilla armazena temporariamente
imagens e partes de sites visitados para acelerar a navegação, carregando as páginas visitadas
mais rapidamente. Para apagar esse histórico, deve-se limpar o dado de navegação
denominado:

a) downloads efetuados.
b) dados de formulário.
c) favoritos.
d) cookies.
e) cache.

Comentários:

Ao navegar na Internet, os navegadores armazenam temporariamente no seu computador imagens


e partes de sites visitados para acelerar a navegação, carregando as páginas visitadas mais
rapidamente. O nome desse recurso é Cache ou Web Cache!

Gabarito: Letra E

17. (FGV / AL-RO – 2018) Para saber qual é a versão do browser Firefox Mozilla que está sendo
usado, deve-se clicar no seguinte item de menu:

a) Versão do Firefox.
b) Sobre o Firefox.
c) Atualização de Versão.
d) Configurações do Mozilla.
e) Conteúdo da Ajuda.

Comentários:
Para saber qual é a versão do browser Firefox Mozilla que está sendo usado, deve-se clicar no
seguinte item de menu Sobre o Firefox.

Gabarito: Letra B

18. (FCC / TRT - 24ª REGIÃO (MS) – 2017) Um Oficial de Justiça vai utilizar um computador público
para navegar na Internet utilizando o Firefox versão 50.1.0, em português, e deseja utilizar um
modo de navegação para evitar que seu histórico, senhas e preferências sejam salvos e
acessados por outras pessoas e para bloquear cookies, evitando que sites fraudulentos
rastreiem seu comportamento. Para abrir uma nova janela em branco nesse modo de
navegação, ele deve clicar no botão Abrir menu, que fica no canto superior direito da tela,
representado por um ícone com três pequenas linhas verticais paralelas, e depois na opção

a) Navegação in-private, ou pode pressionar a combinação de teclas Ctrl + P.


b) Nova janela privativa, ou pode pressionar a combinação de teclas Ctrl + Shift + P.
c) Navegação segura, ou pode pressionar a combinação de teclas Ctrl + Alt + P.
d) Nova janela privativa, ou pode pressionar a tecla F12.
e) Nova janela segura, ou pode pressionar a combinação de teclas Ctrl + Tab.

Comentários:

ATALHOS DESCRIÇÃO
CTRL + SHIFT + P Abre uma janela de navegação privativa (Mozilla Firefox e IE).
CTRL + SHIFT + N Abre uma janela de navegação anônima (Google Chrome).

Trata-se do atalho CTRL + SHIFT + P.

Gabarito: Letra B
19. (CESPE / FUB – 2016) A opção que permite excluir o histórico de navegação dos browsers apaga
da memória do computador todos os arquivos que tiverem sido baixados da Web e armazenados
no computador.

Comentários:

A questão viajou! Essa opção apaga apenas o histórico de páginas visitadas, mas não apaga da
memória do computador todos os arquivos que tiverem sido baixados da Web e armazenados no
computador.

Gabarito: Errado

20. (CESGRANRIO / ANP – 2016) Uma das características dos navegadores WEB mais recentes é
possuir um recurso que, ao ser ativado, avisa ao usuário que uma determinada página que se
deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto.

Esse tipo de recurso é identificado como:

a) rss
b) flickr
c) cookies
d) pagerefer
e) antiphishing

Comentários:

O recurso de navegadores web que permite avisar ao usuário que uma determinada página que se
deseja acessar vai oferecer riscos ao computador é o recurso de antiphishing.

Gabarito: Letra E

21. (CESPE / TRE-PI – 2016) Assinale a opção que apresenta a combinação de teclas que permite
abrir uma nova aba no navegador Mozilla Firefox, em sua versão mais recente e com
configuração padrão, instalada em uma máquina com sistema operacional Windows.

a) Ctrl + B
b) Ctrl + D
c) Ctrl + E
d) Ctrl + T
e) Ctrl + A

Comentários:
ATALHOS DESCRIÇÃO
CTRL + T Abre uma nova aba ou guia.
CTRL + W, CTRL + F4 Fecha uma aba ou guia.
CTRL + SHIFT + W Fecha todas as abas ou guias.
CTRL + TAB Percorre todas as abas ou guias.
CTRL + R, F5 Atualizar a aba ou guia atual.

A opção que apresenta a combinação de teclas que permite abrir uma nova aba no navegador
Mozilla Firefox é o CTRL + T.

Gabarito: Letra D

22. (CESPE / EBC – 2011) O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite
sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.

Comentários:

O Firefox Sync é um serviço de sincronização do navegador que permite aos usuários sincronizar
parcialmente favoritos, históricos de navegação, preferências, senhas, formulários preenchidos,
complementos, abas abertas, entre outros.

Gabarito: Correto

23. (UFPEL / UFPEL – 2016) Considere as afirmativas a seguir sobre o uso de navegadores de
internet:

I) É possível configurar qual o navegador que o usuário deseja utilizar como padrão para
navegação quando possuir mais de um instalado em seu computador.

II) A opção “Favoritos” existente nos navegadores contém os endereços ultimamente visitados
pelo usuário.

III) Para utilizar a janela de navegação anônima (ou InPrivate) do Internet Explorer é necessário
solicitar uma senha de acesso à Microsoft.

IV) Firefox Mozilla é um navegador que funciona tanto no sistema operacional Windows quando
no Ubuntu.

Estão corretas

a) II e III, apenas.
b) I, III e IV, apenas.
c) II, III e IV, apenas.
d) I e IV, apenas.
e) III e IV, apenas.

Comentários:

(I) Correto. Pode-se configurar qual é o navegador padrão em um sistema operacional; (II) Errado.
Essa é a opção Histórico – a opção Favoritos guarda as páginas salvas pelos usuários; (III) Errado.
Não é necessário nenhum tipo de senha ou autenticação; (IV) Correto. Trata-se de um navegador
compatível com diversos sistemas operacionais.

Gabarito: Letra D

24. (OBJETIVA / EPCT – 2012) Analisar a figura abaixo, referente ao Mozilla Firefox 30.0:

Ao clicar no botão destacado, é CORRETO afirmar que:

a) O navegador exibirá a página inicial.


b) Será mostrado o controle dos arquivos que o usuário baixa (download) enquanto utiliza o
navegador.
c) A página exibida será atualizada.
d) Nenhuma das alternativas acima está correta.

Comentários:

(a) Errado. Para realizar essa funcionalidade, deve-se clicar no ícone representado com uma casa ao
lado direito; (b) Correto. Será apresentada uma lista com os arquivos baixados pelo usuário; (c)
Errado. Para realizar essa funcionalidade, deve-se clicar no ícone com uma seta circular ao lado
esquerdo; (d) Errado. A segunda opção está correta.

Gabarito: Letra B

25. (IDIB / PREF FARROUPILHA – 2018) Determine a finalidade de um navegador de Internet,


também conhecido como browser.

a) Verificar a existência de vírus quando há navegação na Internet.


b) Interpretar o código HTML e construir as páginas no computador do usuário que solicitou o
endereço web.
c) Excluir códigos maliciosos na navegação da Internet.
d) Verificar a existência de arquivos fragmentados na Internet.
e) Contabilizar a quantidade de usuários conectados à Internet.

Comentários:

Pessoal, para navegar na internet, nós utilizamos um programa chamado: Navegador Web ou Web
Browser! Esse software é responsável por disponibilizar diversas ferramentas para acesso a serviços
de internet. Vamos relembrar as principais definições que já caíram em prova, um navegador é
um(a):

Aplicativo que disponibiliza ferramentas simples para acesso à internet;


Aplicativo que um usuário invoca para acessar e exibir uma página web;
Programa utilizado para acessar sítios (ou sites) na internet;
Espécie de ponte entre usuário e conteúdo virtual na internet;
Programa desenvolvido para permitir a navegação pela web e processar diversas linguagens;
Programa de computador que possibilita a interação entre usuários e páginas web;
Programa que permite a navegação na Internet e a visualização das páginas na web.

Gabarito: Letra B

26. (IDIB / CRF RJ – 2018) O Indique, nas alternativas abaixo, a URL que representa um endereço
eletrônico de um órgão governamental.

a) http://www.google.com
b) http://www.nubank.com
c) http://www.amaricanas.com.br
d) http://www.rio.rj.gov.br

Comentários:

Pessoal, a terminação “.com” é utilizado para identificar entidades comerciais na internet.


Atualmente deixou de ser usado exclusivamente para essa finalidade, e passou a estar disponível
para o público geral. Já as entidades governamentais utilizam o “.gov” para identificar os seus
domínios.

Gabarito: Letra D

27. (FADESP / COSANPA – 2017) O navegador livre e de multiplataforma desenvolvido pela Mozilla
Foundation denomina–se:

a) Firefox.
b) Explorer.
c) Chrome.
d) Torch.

Comentários:

O Projeto Mozilla (posteriormente Mozilla Foudantion) surge em 1988, quando o Netscape (o


primeiro navegador a fazer sucesso) resolveu disponibilizar seu código, uma vez que o Internet
Explorer da Microsoft passou a dominar o mercado por vir embutido no Windows. O navegador
surgiu primeiramente com o nome Phoenix, mas já havia um produto de tecnologia patenteado
com esse nome, que teve que ser alterado para Firebird, que também não podia ser utilizado e
acabou ficando como Firefox. O Chrome é o navegador do Google, lançado somente em 2009 e que
atualmente domina o mercado. O Torch é um navegador pouco conhecido lançado em 2013.

Gabarito: Letra A

28. (FADESP / CREA PA – 2010) Para executar filmes Flash, é necessário instalar no navegador Web
o:

a) Flash Rate plug-in.


b) Flash Rate plug-in.
c) Plug-in Rate Flash.
d) Plug-in Flash Player.

Comentários:

O Adobe Flash Player é um plugin que permite aos navegadores, mostrar conteúdo Flash em
páginas web. O Flash é usado frequentemente para animações, vídeos e jogos.

Gabarito: Letra D

29. (INAZ do Pará / DPE PR – 2017) Para que um navegador apresente um sítio na internet que
tenha sido escrito para programas de navegação mais antigos, os quais são mostrados com
textos, imagens ou menus desorganizados é necessário clicar no botão:

a) Recarregar Página
b) Home Page
c) Segurança
d) Modo de Exibição de Compatibilidade
e) Sites Sugeridos.

Comentários:

Pessoal, na maioria das vezes em que falamos de exibição de versões antigas, estará associado à
compatibilidade.
Quando abrimos um arquivo do Word criado na versão do Word 2003 em uma versão atual, como
a de 2016, este arquivo será aberto em Modo de Compatibilidade. O mesmo acontece com os
sites/navegadores.

Gabarito: Letra D

30. (IBADE / IPERON – 2017) No uso dos recursos do browser Google Chrome, existem dois atalhos
de teclado importantes para um técnico de suporte e manutenção em informática. O primeiro,
tem por objetivo permitir a busca de uma palavra em uma página exibida na tela, enquanto que
o segundo exibe o histórico de downloads. Esses atalhos de teclado são, respectivamente:

a) Ctrl + L e Ctrl + D
b) Ctrl + J e Ctrl + H
c) CtrI + F e Ctrl + J
d) Ctrl + D e Ctrl +F
e) Ctrl + H e Ctrl + L

Comentários:

ATALHOS DESCRIÇÃO
CTRL + L Seleciona o endereço ativo no navegador.
CTRL + F Busca alguma palavra na página.
CTRL + D Adiciona a página atual aos Favoritos.
CTRL + H Visualiza as páginas acessadas no navegador.
CTRL + J Acessa os últimos arquivos baixados no navegador.

CTRL + F é utilizado para buscar palavras em uma página; CTRL + J é utilizado para acessar os
últimos arquivos baixados no navegador.

Gabarito: Letra C

31. (CS-UFG / UFG SP – 2012) Um navegador de internet (do inglês: web browser) é um programa
de computador que habilita seus usuários a interagirem com documentos virtuais da internet.
São alguns exemplos de navegadores:

a) Internet Explorer, Firefox e Google


b) Opera, Safari e Firefox
c) Alta Vista, Safari e Internet Explorer
d) Yahoo, Alta Vista e Opera

Comentários:
Vamos lá, dentre os apresentados somente são navegadores: Internet Explorer; Firefox; Opera; e
Safari. Cuidado para não confundir o Google, que é um site de busca, com o Google Chrome, que é
o navegador. Além disso, Yahoo também é um site de busca, da mesma forma que o Alta Vista, que
não existe mais.

Gabarito: Letra B

32. (CESGRANRIO / BASA – 2013) Novos recursos de navegação vêm sendo incorporados às
aplicações disponibilizadas na Web como resposta à crescente demanda por aprimoramento
visual das páginas e pela disponibilização de funcionalidades mais sofisticadas. Tais recursos,
entretanto, podem incorporar novos riscos à atividade de navegação pelos sites da Web.

Qual tipo de risco está relacionado com a permissão para a instalação de cookies no computador
do usuário?

a) Possibilitar a apresentação de links que podem redirecionar a navegação para páginas falsas
ou induzir o usuário a instalar código malicioso.

b) Possibilitar a instalação de programas especificamente criados para executar atividades


maliciosas.

c) Permitir a exibição de mensagens indesejadas, contendo propagandas ou conteúdos


impróprios.

d) Permitir a coleta de hábitos de navegação por parte da empresa responsável pelo site
visitado.

e) Permitir que um possível invasor tenha acesso a arquivos importantes localizados no disco
rígido do computador do usuário.

Comentários:

O risco que está relacionado com a permissão de instalação de cookies no PC do usuário é permitir
a coleta de hábitos de navegação por parte da empresa responsável pelo site visitado. Nenhuma
das outras opções faz sentido!

Gabarito: Letra D

33. (CESGRANRIO / FINEP – 2011) Durante a navegação na Web, os programas navegadores


armazenam diversas informações nos computadores dos usuários. Dentre as informações
armazenadas, incluem-se os cookies, que são:
a) arquivos cujo conteúdo refere-se apenas a endereços de correio eletrônico de mensagens
enviadas e recebidas pelos usuários.

b) arquivos temporários de internet que contêm os dados digitados em formulários de sites


comerciais.

c) cópias de páginas da Web, imagens e mídia, salvas para exibições posteriores de forma mais
rápida.

d) informações sobre conversas em chats e em sites de relacionamento comercial com os


usuários.

e) pequenos arquivos de texto que alguns sites colocam nos computadores para salvar dados
sobre os usuários e suas preferências.

Comentários:

Cookies são pequenos arquivos de texto que algumas páginas inserem nos computadores para
salvar dados sobre os usuários e suas preferências.

Gabarito: Letra E

34. (CESGRANRIO / BASA – 2015) O MS Internet Explorer e o Mozilla Firefox usam o mesmo
comando (uma tecla ou combinação de teclas) para sair do modo de exibição de tela inteira. Que
comando é esse?

a) Ctrl + H
b) Ctrl + -
c) Ctrl + B
d) F11
e) Ctrl + 0

Comentários:

O atalho utilizado para entrar ou sair do modo de exibição de tela inteira do navegador Internet
Explorer ou Mozilla Firefox é o F11.

Gabarito: Letra D

35. (CESGRANRIO / PETROBRAS – 2013) Na internet, para visualização de sites, são usados
programas navegadores, tais como o:

a) Adobe Reader
b) Mozilla Firefox
c) Office Publisher
d) Outlook Express
e) Windows Explorer

Comentários:

(a) Errado, Adobe Reader é um leitor de PDFs; (b) Correto, Mozilla Firefox é um navegador web; (c)
Errado, Office Publisher é um programa para diagramação eletrônica; (d) Errado, Outlook Express
é um programa cliente de e-mail; (e) Errado, Windows Explorer é um gerenciador de arquivos e
pastas.

Gabarito: Letra B

36. (CESGRANRIO / IBGE – 2013) Plug-ins são programas que permitem a utilização de recursos
não presentes na linguagem HTML; por isso, são instalados no navegador para ajudá-lo a
processar tipos especiais de conteúdo da Web. São exemplos de plug-ins:

a) Adobe Flash Player, Java e Real Player


b) Adobe Photoshop, Windows Media Player e Java
c) Quick Time, HD Video e Microsoft Silverlight
d) HD Video, Real Player e Adobe Reader
e) Microsoft Silverlight, Adobe Photoshop e Java

Comentários:

(a) Correto, todos são plug-ins; (b) Errado, Adobe Photoshop e Windows Media Player não são plug-
ins; (c) Errado, HD Video não é um plug-in; (d) HD Video não é um plug-in; (e) Errado, Adobe
Photoshop não é um plug-in.

Gabarito: Letra A

37. (AOCP / Colégio Pedro II – 2013) No que se refere à navegação na internet, assinale a alternativa
que NÃO apresenta um exemplo de Browser:

a) Skype.
b) Internet Explorer.
c) Mozilla Firefox.
d) Google Chrome.
e) Opera Web Browser.

Comentários:
(a) Errado, Skype é um software para comunicação de voz e vídeo via internet; (b) Correto, trata-se
de um navegador web; (c) Correto, trata-se de um navegador web; (d) Correto, trata-se de um
navegador web; (e) Correto, trata-se de um navegador web.

Gabarito: Letra A

38. (AOCP / Prefeitura de Camaçari – BA – 2014) Considerando o Navegador Mozilla Firefox,


assinale a alternativa correta.

a) Mozilla Firefox é um navegador livre e multi-plataforma desenvolvido pela Mozilla


Foundation (em português: Fundação Mozilla) com ajuda de centenas de colaboradores.

b) Ele é uma excelente alternativa ao Word e pode ser facilmente adotada pelos usuários do
mesmo, pois seu visual é semelhante.

c) Navegador criado pela Adobe Read.

d) Navegador com licença somente para rodagem em Sistema Operacional Linux.

e) É um protocolo de comunicação usado entre duas ou mais máquinas em rede para


encaminhamento dos dados.

Comentários:

(a) Correto, trata-se realmente de um navegador livre e multi-plataforma desenvolvido pela Mozilla
Foundation com ajuda de centenas de colaboradores do mundo inteiro; (b) Errado, ele é um
navegador web e, não, um processador de texto, logo não é uma alternativa ao Word; (c) Errado, é
um navegador criado pelo Mozilla Firefox; (d) Errado, ele é multiplataforma e pode rodar em
diversos sistemas operacionais diferentes; (e) Errado, ele é um navegador web e, não, um protocolo
de comunicação.

Gabarito: Letra A

39. (AOCP / FUNDASUS – 2015) Considerando o navegador Mozilla Firefox, versão 38.0.5, em sua
instalação padrão, para exibição do histórico de navegação, basta executar a tecla de atalho:

Obs. o caractere “+” foi utilizado apenas para a interpretação das alternativas.

a) Shift+F7
b) Alt+F4
c) Alt+F7
d) Ctrl+H
e) Ctrl+I.
Comentários:

(a) Errado, esse atalho abre a ferramenta de desenvolvedor; (b) Errado, esse atalho não tem função
no navegador; (c) Errado, esse atalho não tem função no navegador; (d) Correto, esse atalho é
utilizado para abrir o histórico de navegação; (e) Errado, esse atalho abre um painel lateral de
favoritos.

Gabarito: Letra D

40. (AOCP / TER-RO – 2009) Utilizando o navegador de Internet Mozilla Firefox/3.0.10 instalação
padrão português Brasil, ao pressionado o conjunto de teclas “CTRL + T”, qual será a função
executada?

a) Nova janela.
b) Novo arquivo.
c) Apresenta a tabela de downloads.
d) Nova aba.
e) Fecha o programa.

Comentários:

CTRL + T Abre uma nova aba ou guia.

O atalho CTRL+T é utilizado para abrir uma nova guia/aba na janela atual do navegador.

Gabarito: Letra D

41. (FADESP / PREF SÃO FÉLIX DO XINGU – 2009) O Browser é um programa que possibilita a
leitura e visualização de páginas Web. O programa que não representa um Browser é o:

a) Firefox.
b) LiveMotion.
c) Mozilla.
d) Safari.

Comentários:

O Adobe LiveMotion foi um produto criado pela Adobe Systems lançado em 2000. O LiveMotion
foi usado para criar gráficos animados interativos.

Gabarito: Letra B
42. (CESGRANRIO / IBGE – 2010) Entre os relacionados a seguir, qual programa é um navegador
de Internet?

a) Adobe Reader
b) Mozilla Firefox
c) Install Shield Express
d) Microsoft Live Messenger
e) Microsoft Security Essentials

Comentários:

(a) Errado, trata-se de um leitor de PDFs; (b) Correto, trata-se de um navegador web; (c) Errado,
trata-se de um software para criação de instaladores; (d) Errado, trata-se de um software de
comunicação instantânea; (e) Errado, trata-se de um antivírus gratuito da Microsoft.

Gabarito: Letra B

43. (AOCP / EBSERH – 2016) Assinale a alternativa que apresenta um agente de transferência de
e-mails livre e de código aberto que encaminha e entrega e-mails:

a) Vivaldi.
b) Citrio.
c) Pale Moon.
d) Postfix.
e) Midori.

Comentários:

(a) Errado, trata-se de um navegador web; (b) Errado, trata-se de um navegador web; (c) Errado,
trata-se de um navegador web; (d) Correto, trata-se de um agente de transferência de e-mails livre
e de código aberto; (e) Errado, trata-se de um navegador web.

Gabarito: Letra D

44. (CESPE / PM-AL – 2018) O Mozilla Firefox admite que plug-ins PDF, como, por exemplo, Adobe
Acrobat, possam ser utilizados para exibir documentos PDF no Firefox.

Comentários:

Perfeito! Ele realmente admite a instalação de plugins que permitam exibir documentos PDF no
navegador. Pode ser o Adobe Acrobat, como podem ser instalados outros.

Gabarito: Correto
45. (CESPE / CBM-DF – 2011) O Mozilla Firefox 4.1 tem suporte para abertura de URL por meio dos
protocolos FTP e HTTP. Já o Microsoft Internet Explorer, embora permita o acesso a URL por
meio do protocolo HTTP, não o permite por meio do protocolo FTP, por medida de segurança.

Comentários:

Galera, basicamente todos os navegadores de mercado atualmente permitem abertura/acesso a


URL por meio dos protocolos FTP (utilizado para transferência de arquivos) ou HTTP (utilizado para
transferência de hipermídia).

Gabarito: Errado

46.(CESPE / ANCIEN – 2012) Os aplicativos Internet Explorer e Mozilla Firefox permitem que o
usuário navegue em páginas de conteúdos e de serviços, a exemplo do Webmail, que é um
serviço que permite acessar uma caixa postal de correio eletrônico de qualquer lugar que se
tenha acesso à rede mundial.

Comentários:

Os aplicativos Internet Explorer e Mozilla Firefox permitem que o usuário navegue em páginas de
conteúdos e de serviços? Sim! Webmail é um serviço que permite acessar uma caixa postal de correio
eletrônico de qualquer lugar que se tenha acesso à rede mundial? Sim! Questão perfeita!

Gabarito: Correto

47. (CESPE / CBM-DF – 2011) Independentemente do tipo de conexão à Internet, quando se utiliza
o navegador Mozilla Firefox, o protocolo HTTP usa criptografia, dificultando, assim, a
interceptação dos dados transmitidos.

Comentários:

Opa, opa, opa... quem utiliza a criptografia é o HTTPS! Ele – sim – usa criptografia, dificultando a
interceptação dos dados transmitidos.

Gabarito: Errado

48.(CESPE / PEFOCE – 2012) O serviço Firefox Sync do navegador Mozilla Firefox permite a
sincronização de favoritos, históricos de navegação, senhas, músicas e fotos de computadores
diferentes ou até mesmo de celular.

Comentários:
Sync é um recurso do Firefox que permite ao usuário acessar histórico, favoritos, senhas e abas
abertas através de qualquer dispositivo no qual o usuário esteja acessando a Internet. Não há que
se falar em sincronização de músicas ou fotos.

Gabarito: Errado

49.(CESPE / BNB – 2018) Uma das ferramentas mais completas do Mozilla Firefox é o corretor
ortográfico, que é instalado no navegador e contém todos os idiomas em um único dicionário.

Comentários:

O Firefox automaticamente verifica a ortografia das palavras conforme você digita em caixas de
texto contendo mais de uma linha. Assim que termina de digitar uma palavra, ela é comparada com
as palavras de um dicionário instalado. há um arquivo de dicionário para cada idioma, e nem todos
os idiomas têm um dicionário instalado.

Gabarito: Errado

50. (CESPE / TRT-10ª Região – 2013) O Mozilla, que é um software nativo do Linux, não pode ser
executado no ambiente Windows.

Comentários:

Mozilla Firefox é um software de código livre independente e multiplataforma, ou seja, funciona em


vários sistemas operacionais como Windows, Linux, Android, MacOS, etc.

Gabarito: Errado

51. (FUNIVERSA / Secretaria da Criança/DF – 2015). Existem alguns sites que monitoram o
comportamento de seus visitantes, coletam informações referentes ao acesso e ao tempo de
visita, identificam produtos que os visitantes desejam adquirir e repassam essas informações
para outras empresas. O programa de navegação Mozilla Firefox, em sua versão mais recente,
possui um recurso que permite informar aos sites que o usuário visita que ele não deseja que o
seu comportamento de navegação seja monitorado e que as suas informações sejam coletadas.
Esse recurso é conhecido como:

a) extensões.
b) navegação privada.
c) do not track (não me rastreie).
d) bloqueador de pop-ups.
e) sync.

Comentários:
Esse recurso descrito na questão é o Do Not Track.

Gabarito: Letra C

52. (SELECON / Prefeitura de Campo Grande/MS– 2019) Um funcionário da Prefeitura Municipal


de Campo Grande está navegando em sites da internet por meio do browser Firefox Mozilla
versão 67.0.2 (64-bits). Em determinado momento, ele executou o atalho de teclado Alt + Home
com o seguinte objetivo:

a) acessar o site configurado como página inicial


b) adicionar site à Barra de Favoritos
c) mostrar a janela de downloads
d) exibir a Barra de Menus

Comentários:

Esse atalho permite acessar o site configurado como página inicial.

Gabarito: Letra A

53. (FCC / SABESP – 2019) Um Estagiário estava utilizando o navegador Firefox 65.0.2 de 64 bits
em português, e digitou na linha de endereço www.sabesp.com.br. Ele foi direcionado ao
website da Sabesp e no canto direito da linha de endereço surgiu um ícone cujo símbolo são três
pontos (...). Ao clicar nesse ícone, o Estagiário terá acesso a algumas funções, como:

a) Bloqueio de conteúdo.
b) Enviar link por e-mail.
c) Escolha o idioma usado para exibir os menus e notificações do Firefox.
d) Novidades do Firefox 65.0.2 (64 bits).
e) Configure como o Firefox se conecta à internet.

Comentários:
Conforme apresenta a imagem, o estagiário terá acesso ao recurso de enviar link por e-mail.

Gabarito: Letra B

54. (FCC / Prefeitura de Recife-PE – 2019) Ao se navegar na Internet utilizando o Google Chrome,
Firefox ou Internet Explorer, muitas vezes é necessário localizar uma palavra ou frase
rapidamente na página ativa, que pode conter grandes conteúdos textuais. Para abrir
rapidamente o campo onde será permitido digitar a palavra ou frase a ser localizada, utiliza-se
a combinação de teclas CTRL +

a) Insert.
b) F2.
c) Tab.
d) F.
e) L.

Comentários:

Para abrir rapidamente o campo onde será permitido digitar a palavra ou frase a ser localizada,
utiliza-se a combinação de teclas CTRL + F (FIND).

Gabarito: Letra D

55. (FCC / SABESP – 2018) Para acessar a janela a partir da qual é possível alterar algumas
configurações do Firefox (página inicial, idioma, fontes e cores, downloads etc.), digita-se, na
linha de endereço do navegador, o comando:

a) edit:preferences
b) mozilla:config-preferences
c) about:preferences
d) mozilla:edit-preferences
e) config:mozilla-firefox

Comentários:

Para acessar configurações pela barra de endereços, utiliza-se o comando about:preferences.

Gabarito: Letra C

56. (CESGRANRIO / PETROBRAS – 2014) Ao navegar no Chrome ou Firefox por diversos sites de
informações tecnológicas, um usuário assinala as páginas importantes para as quais gostaria de
voltar posteriormente com mais facilidade, sem precisar buscá-las ou digitar o seu endereço
novamente. Esses dados armazenados são chamados de:
a) Applets
b) Guias
c) HTTP
d) Bookmarks
e) Cache

Comentários:

Usuários podem armazenar o endereço de algumas páginas – para que não necessitem buscá-las
ou digitar seu endereço novamente – nos favoritos (ou bookmarks).

Gabarito: Letra D

57. (CESGRANRIO / PETROBRAS – 2014) Ao acessar um site bancário, algumas funções interativas
foram bloqueadas. Para permitir que um site específico utilize janelas que aparecem
automaticamente, sem serem solicitadas, é necessário:

a) bloquear os pop-ups no navegador


b) adicionar o site específico na lista de pop-up.
c) ativar o antispam para um conjunto de sites “.com”
d) configurar o firewall para permitir o fluxo de informações bancárias.
e) desativar os plug-ins permitidos do navegador.

Comentários:

É comum que navegadores web bloqueiem algumas funções interativas (que muitas vezes “enchem
o saco” do usuário) como pop-ups. Logo, para permitir que um site específico utilize janelas que
aparecem automaticamente, sem serem solicitadas, é necessário adicionar o site específico na lista
de pop-up.

Gabarito: Letra B

58. (CESGRANRIO / PETROBRAS – 2014) Há navegadores que utilizam recursos da Navegação


InPrivate ou Navegação Anônima e proporcionam ao usuário, no caso do Internet Explorer 8
(IE8), a possibilidade de evitar que:

a) favoritos incluídos durante a sessão de navegação autônoma sejam mantidos depois de


encerrada a sessão.
b) arquivos de internet temporários sejam mantidos no disco depois de o navegador ser
fechado.
c) o histórico da página da Web seja omitido ao final da sessão de navegação anônima.
d) os sites o identifiquem por meio de seu endereço da Web.
e) um administrador de rede ou um hacker acompanhe os sites visitados.

Comentários:

(a) Errado, favoritos continuam sendo incluídos mesmo durante a navegação anônima; (b) Correto;
(c) Errado, ele não evita que o histórico seja omitido, ele sequer armazena o histórico; (d) Errado,
sites continuam podendo identificá-lo; (e) Errado, um administrador de rede ou um hacker
continuam podendo acompanhar os sites visitados.

Gabarito: Letra B

59. (CESGRANRIO / PETROBRAS – 2014) Um funcionário do setor administrativo de uma empresa


observa que, em seu computador, estão instalados dois programas: Firefox e Internet Explorer.
Ele aciona o suporte técnico para receber instruções sobre o modo de usá-los e recebe a
informação de que tais programas são equivalentes ao:

a) Winzip Rar
b) PDF Reader
c) Google Chrome
d) Microsoft Java
e) Microsoft Power Point

Comentários:

(a) Errado, esse é um exemplo de software compactador de arquivos; (b) Errado, esse é um exemplo
de software leitor de PDF; (c) Correto, esses programas são exemplos clássicos de navegadores
web, tal como o Google Chrome; (d) Errado, esse software não existe; (e) Errado, esse é um exemplo
de software de apresentação de slides.

Gabarito: Letra C
LISTA DE QUESTÕES – MICROSOFT EDGE

1. (FGV / PGM-Niterói - 2023) No seu trabalho, Maria recebeu um computador novo com o sistema
operacional Microsoft Windows instalado. Para navegar pela internet em seu novo computador,
Maria deve usar o browser desenvolvido pela Microsoft:

a) Edge;
b) Safari;
c) FireFox;
d) Mozilla;
e) Chrome.

2. (VUNESP / SAME-SP - 2023) A respeito de uma página da World Wide Web exibida na tela de
um computador, o recurso vinculado a palavras, imagens ou objetos que, a partir de um clique
de mouse, possibilita ao usuário acessar outras páginas ou computadores da Internet é
denominado

a) avatar.
b) hashtag.
c) hyperlink.
d) influencer.
e) streaming.

3. (CESPE / TRT8 – 2022) O Microsoft Edge é um navegador da Internet que, ao ser aberto, oferece
um ambiente de consulta a conteúdos da Web. Esse ambiente é formado por:

a) janelas e guias.
b) localizar na página.
c) captura da web.
d) ferramentas Microsoft Office.
e) caixas de entrada.

4. (CESPE / IBAMA – 2022) No Microsoft Edge, é possível optar pela navegação InPrivate, em que
a consulta a páginas na Web é feita sem que sejam armazenados históricos de endereços ou
cookies, por exemplo.

5. (CESPE / PGE-RJ – 2022) O Microsoft Edge, em sua versão mais atual, disponibiliza recurso que
faz a leitura do texto de uma página da Web em voz alta.

6. (CESPE / PC-PB – 2022) Os navegadores ou browsers usados para acessar conteúdo da Internet
possuem um recurso que permite visualizar a lista de sítios recentemente visitados pelo usuário.
Esse recurso é denominado:

a) buscar.
b) favoritos.
c) downloads.
d) coleções.
e) histórico.

7. (CESPE / APEX-Brasil – 2022) Uma das características da navegação anônima dos browsers é:

a) utilizar VPN para estabelecer conexão com outros equipamentos.


b) impedir o rastreamento de atividades no computador.
c) impedir o registro de informações de login no computador.
d) tornar mais seguras as transações financeiras.

8. (CESPE / MC – 2022) O recurso de leitura avançada do Microsoft Edge, acionado pela tecla de
atalho ou por meio de clique em ícone próprio na barra de endereço, remove anúncios e
elementos estranhos do artigo acessado e reformata o texto e os gráficos, com a finalidade de
facilitar a leitura da página.

9. (IBFC / DETRAN-AM – 2022) Os principais navegadores de Internet (browsers) atualmente


possuem a capacidade de ler vários tipos de arquivos. Assinale, das alternativas abaixo, o tipo
de arquivo que os browsers não conseguem ler de forma nativa:

a) PPTX
b) GIF
c) PNG
d) JPEG

10. (VUNESP / PC-SP – 2022) Alguns navegadores possuem o modo anônimo (ou navegação
privada), que apresenta como algumas de suas características:

a) remover as permissões concedidas a sites após o usuário sair das janelas de navegação
anônima, mantendo as informações inseridas em formulários para facilitar o uso futuro.

b) limitar o acesso a informações e recursos dos sites, por questões de segurança, impedindo a
execução de programas e downloads, abertura de vídeos e a ativação de links.

c) permitir navegar na internet como se fosse um novo visitante em cada site acessado, pois, ao
término da navegação, serão removidas do computador as informações sobre a navegação
realizada, como histórico de navegação e de pesquisas, cookies, etc.

d) substituir o e-mail do usuário por outro fictício e inexistente, para evitar que, futuramente, o
usuário receba spams relacionados a sites que foram visitados em navegações realizadas.
e) não salvar, ao sair de todas as janelas de navegação anônima, o histórico de páginas visitadas,
mantendo apenas os cookies e outros dados associados à navegação.

11. (IBFC / MGS – 2022) Assinale a alternativa que preenche corretamente a lacuna. Existem várias
situações onde é necessário atualizar uma página em um navegador da Internet. O atalho do
teclado que permite atualizar a página é o____.

a) F10
b) F1
c) F12
d) F5

12. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) É um termo recorrente na Internet e serve


como sinônimo, em inglês, para “navegador de Internet”. Denomina-se:

a) Macro.
b) Browser.
c) Token.
d) Link.

Para melhorar a sua experiência na plataforma e prover serviços personalizados, utilizamos cookies.
Ao aceitar, você terá acesso a todas as funcionalidades do site. Se clicar em “Rejeitar Cookies”, os
cookies que não forem estritamente necessários serão desativados. Para escolher quais quer
autorizar, clique em “Gerenciar cookies”. Saiba mais em nossa Declaração de Cookies.

13. (CESPE / INSS – 2022) Os cookies, mencionados no texto da figura apresentada, podem salvar
configurações dos usuários em um arquivo armazenado nos computadores desses usuários.

14. (CESGRANRIO / Banco do Brasil - 2021) Navegadores da internet potencializam


consideravelmente a comunicação de uma organização com os meios externo (clientes e
fornecedores) e interno (colaboradores). A comunicação direta com esses atores viabiliza a
identificação de percalços ou de oportunidades de forma mais eficiente.
O Microsoft Edge, um exemplar dessa categoria de software, possui o modo InPrivate, que:

a) controla a utilização dos dispositivos móveis de sua organização conforme o pacote EMS
(Enterprise Mobility + Security).

b) permite a configuração prévia de sites liberados para navegação, além do ajuste do serviço
BingSafeSearch para o modo rigoroso.

c) possibilita a leitura de arquivos PDF que possuem arquitetura de formulários XFA, segundo a
política de informações da Microsoft (MIP).

d) provê acesso, mediante assinatura, a um provedor de notícias de alta qualidade, produzido


pelos mais importantes editores premium.

e) remove os elementos de navegação acessados de uma sessão, tais como histórico de


navegação, cookies ou dados de formulário.

15. (VUNESP / TJ-SP – 2021) Os navegadores para Internet possibilitam que se faça a navegação
no modo anônimo. Tal modo possui algumas características peculiares, sendo correto que,
nesse modo de navegação,

a) informações inseridas em formulários são salvas.


b) o tempo de permanência em cada página é limitado.
c) o número de páginas que podem ser visitadas é restrito pelo navegador.
d) o histórico de navegação não é salvo.
e) permissões concedidas a sites são salvas.

16. (VUNESP / TJ-SP – 2021) Ao navegar pela internet, deve-se conhecer a URL de um site.
Considerando-se que a URL é composta por três partes principais: caminho, protocolo e
domínio, a estrutura adotada para a URL é:

a) domínio://protocolo/caminho.
b) protocolo://domínio/caminho.
c) domínio://caminho/protocolo.
d) protocolo://caminho/domínio.
e) caminho://protocolo/domínio.

17. (CESGRANRIO / CEF – 2021) O Microsoft Edge pode sincronizar o histórico, os favoritos, as
senhas e outros dados do navegador de um usuário em todos os dispositivos conectados. Para
ativar a sincronização, deve-se selecionar a opção sincronizar, pressionar o botão Ativar
sincronização, selecionar os itens que devem ser sincronizados e pressionar o botão Confirmar.
A opção sincronizar é uma das sub-opções da opção de configuração de:

a) Perfis.
b) Sistema.
c) Proteção para a família.
d) Cookies e permissões de site.
e) Privacidade, pesquisa e serviços.

18. (CESGRANRIO / BB – 2021) Navegadores da internet potencializam consideravelmente a


comunicação de uma organização com os meios externo (clientes e fornecedores) e interno
(colaboradores). A comunicação direta com esses atores viabiliza a identificação de percalços
ou de oportunidades de forma mais eficiente. O Microsoft Edge, um exemplar dessa categoria
de software, possui o modo InPrivate, que:

a) possibilita a leitura de arquivos PDF que possuem arquitetura de formulários XFA, segundo a
política de informações da Microsoft (MIP).

b) provê acesso, mediante assinatura, a um provedor de notícias de alta qualidade, produzido


pelos mais importantes editores premium.

c) controla a utilização dos dispositivos móveis de sua organização conforme o pacote EMS
(Enterprise Mobility + Security).

d) remove os elementos de navegação acessados de uma sessão, tais como histórico de


navegação, cookies ou dados de formulário.

e) permite a configuração prévia de sites liberados para navegação, além do ajuste do serviço
BingSafeSearch para o modo rigoroso.

19. (IDIB / Ministério da Economia – 2021) Assinale a alternativa com a correta complementação:
URL, Universal Resource Locator, é o nome dado a um:

a) endereço Web utilizado para acessar e identificar páginas eletrônicas na Web.


b) protocolo de rede para acesso às páginas eletrônicas.
c) aplicativo utilizado para buscar as páginas eletrônicas na Web.
d) endereço de e-mail utilizado para acessar e identificar a caixa postal eletrônica dos usuários.
e) aplicativo que identifica os arquivos criados com o navegador Mozilla.

20. (VUNESP / SAAE-SP – 2018) Em uma determinada página na web, encontra-se um link com o
texto “https://portal.fazenda.sp.gov.br”. Ao clicar nesse link, o navegador:

a) irá abrir um site protegido por senha, porque utiliza o protocolo HTTPS.
b) irá abrir um site seguro, porque utiliza o protocolo HTTPS.
c) poderá abrir qualquer site, usando protocolos HTTP ou HTTPS, pois o texto não reflete,
necessariamente, a URL do link.
d) irá abrir um site com conteúdo seguro, porque o site é do governo.
e) irá abrir um site do governo com conteúdo criptografado.
21. (FGV / Prefeitura de Salvador - BA – 2017) Após visitar vários sítios Web, você gostaria de voltar
aos sítios mais interessantes, mas acha difícil lembrar-se de todos os endereços.

Nesse contexto, o nome do recurso no Microsoft Edge ou no Google Chrome, que permite
armazenar, para uso futuro, o endereço Web de sítios selecionados é:

a) sítios confiáveis.
b) informações pessoais.
c) favoritos.
d) busca.
e) sincronização.

22. (NC-UFPR / ITAIPU - 2017) Considere os seguintes aplicativos:

1. Edge.
2. Adobe Acrobat Reader.
3. Wordpad.
4. Excel.

São aplicativos nativos (já vêm instalados por padrão) do Windows 10:

a) 4 apenas.
b) 1 e 3 apenas.
c) 2 e 3 apenas.
d) 1, 2 e 4 apenas
e) 1, 2, 3 e 4 apenas.

23. (UFPEL / UFPEL – 2016) Um exemplo de endereço eletrônico onde é utilizada conexão segura,
geralmente utilizada por bancos, é:

a) https://nomedobanco.com.br
b) http://nomedobanco.com.br
c) nomedobanco.com.br
d) www.nomedobanco.com.br/seguro
e) http://www2.nomedobanco.com.br

24. (UFPEL / UFPEL – 2016) Um navegador é um programa de computador que habilita os usuários
a interagirem com documentos virtuais da internet, também conhecidos como páginas da web.
São características dos principais navegadores utilizados no mundo, EXCETO,

a) possibilidade de instalação de extensões.


b) desenvolvimento de sites.
c) leitura de feeds de notícias.
d) utilização de diversas abas de navegação.

25. (UFPEL / UFPEL – 2014) Considere as afirmativas a seguir:

I) a opção histórico de um navegador (browser) exibe os endereços eletrônicos anteriormente


visitados.

II) spam é um tipo de e-mail que contém dados sigilosos.

III) e-mail enviado para endereços de pessoas de outro país não deve conter arquivos anexados,
pois isso pode prejudicar e atrasar a transmissão.

IV) navegadores como Internet Explorer e Firefox permitem que uma página inicial seja definida
pelo usuário de acordo com a sua preferência.

Estão corretas apenas:

a) I, II e IV.
b) II e III.
c) III e IV.
d) I e IV.
e) I, II e III

26. (CS-UFG / UNIRG – 2017) Os navegadores Web são softwares que permitem acessar o conteúdo
multimídia da Internet. São navegadores utilizados:

a) Internet Explorer e Fedora.


b) Firefox e Mandriva.
c) Safari e Opera.
d) Chrome e Debian.

27. (CS-UFG / APARECIDAPREV – 2018) A interface dos principais navegadores de Internet, como
o Google Chrome e o Microsoft Edge, possuem o ícone de uma estrela na extremidade direita
da barra de pesquisa, que serve para:

a) indicar que o site está criptografado.


b) indicar que o site foi traduzido.
c) adicionar o site aos favoritos.
d) adicionar o site ao histórico.

28. (FADESP / COSANPA – 2017) São nomes de navegadores na Internet:

a) Opera, Edge, Safari e Wyzo.


b) Chrome, Opera, Internet Explorer e Gobby.
c) Internet Explorer, Chrome, Firefox e NotePad.
d) Chrome, Edge, Internet Explorer e Calc.

29. (VUNESP / TJ-SP – 2017) Para navegar na internet por meio do MS-Windows 10, em sua
configuração padrão, o aplicativo padrão é o:

a) Microsoft Edge.
b) Microsoft Internet Explorer 10.
c) Microsoft Internet Explorer 11.
d) Microsoft Chrome.
e) Microsoft Safari.

30. (FCC / TCE-SP – 2017) Os principais navegadores, como o Google Chrome, o Microsoft Edge e
o Mozilla Firefox, apresentam o ícone de uma estrela próximo à extremidade direita da barra
de pesquisa. Este ícone:

a) é utilizado para mostrar o histórico dos sites visitados.


b) é utilizado para adicionar o site aos favoritos.
c) indica que o acesso ao site é realizado de forma segura em https.
d) indica que o site é seguro.
e) indica que o site está entre os 10 mais acessados.

31. (VUNESP / TJ-SP – 2017) Um usuário, acessando várias abas simultaneamente por meio do
Microsoft Edge, em sua configuração padrão, pode fechar a aba atual por meio do atalho por
teclado

a) Ctrl + A
b) Ctrl + J
c) Ctrl + W
d) Ctrl + F
e) Ctrl + R
32. (FEPESE / PC-SC – 2019) Assinale a alternativa que indica conjunto de teclas que, ao navegar
pela internet utilizando o navegador MS Edge do Windows 10 Pro em português, possibilita ao
internauta aplicar zoom à página, ampliando ou reduzindo o conteúdo, respectivamente:

a) Pg Up • Pg Dn
b) Ctrl + (=) • Ctrl + (-)
c) Ctrl + Pg Up • Ctrl + Pg Dn
d) Ctrl + Alt + (+) • Ctrl + Alt + (-)
e) Ctrl + Shift + Pg Up • Ctrl + Shift + Pg Dn.

33. (VUNESP / TJ-SP – 2019) Um usuário precisa verificar os sites recentemente visitados por meio
do Microsoft Edge, em sua configuração padrão, para organizar um relatório contendo as fontes
usadas para consultar normas de recursos humanos nos sites oficiais do governo. O atalho por
teclado para abrir a janela de histórico é:

a) Ctrl + J
b) Ctrl + H
c) Alt + F4
d) Alt + F1
e) Ctrl + F

34. (FGV / MPE-AL – 2018) A Microsoft incluiu um navegador totalmente novo, Microsoft Edge, no
Windows 10. Sobre este navegador, analise as afirmativas a seguir.

I. Oferece suporte a extensões de binários que não são da Microsoft.


II. Substitui o Internet Explorer, o qual não está mais disponível no Windows 10.
III. Permite que sejam feitas anotações diretamente na página web.

Está correto o que se afirma em:

a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.

35. (IBADE / CAERN – 2018) Um internauta está acessando o site referenciado como
https://cartilha.cert.br/ por meio do browser Edge, em um microcomputador com Windows 10
BR, e decidiu acessar a Barra de Endereços do navegador visando inserir a URL
http://lojavirtual.caern.com.br/gsan/exibirServicosPortalCaernAction.do?menu=sim que se
refere ao atendimento virtual da CAERN. Para isso, ele deve executar um atalho de teclado, que
corresponde a pressionar, em sequência, as teclas Ctrl e:

a) D.
b) E.
c) U.
d) N.
e) B.

36. (IDECAN / Câmara de Natividade-RJ – 2017) O navegador Web padrão do Windows 10 é


denominado de EDGE. Ele foi todo reformulado pela Microsoft para esta versão do Windows e,
segundo palavras da própria empresa, é mais rápido e filtra mais arquivos nocivos, se
comparado com outros navegadores. Na Barra de Ferramentas, junto à Barra de Endereços
deste navegador, existe este botão:
Ao clicá-lo é exibida as seguintes opções: botões de favoritos, Lista de Leitura, Histórico e
Downloads. Qual é o nome desse botão?

a) HUB
b) ISE
c) UAC
d) UNC

37. (FUNRIO / SESAU-RO – 2019) O sistema operacional Microsoft Windows 10, ao ser instalado,
designa como navegador web padrão o:

a) Chrome.
b) Firefox.
c) Opera.
d) Edge.
e) Cortana.

38. (AOCP / EBSERH – 2016) Acerca dos Browsers de Internet em relação ao EDGE, é correto
afirmar que:

a) é uma nova versão do Chrome.


b) é o novo navegador da Microsoft.
c) é uma nova versão do Mozilla Firefox.
d) é o novo navegador do Ubunto.
e) é o novo navegador do OppenOffice.

39. (FGV / MPE-AL – 2018) O navegador web padrão do Windows 10, que permite que sejam feitas
anotações diretamente na página que está sendo exibida, é denominado:

a) Continuum.
b) Internet Explorer.
c) Safari.
d) OneDrive.
e) Edge.

40. (FEPESE / Prefeitura de Lages-SC – 2016) O navegador de internet padrão do Windows 10 é o:

a) Windows OneDrive.
b) Windows Explorer.
c) Mozilla Firefox.
d) Microsoft Edge.
e) Microsoft Opera.

41. (FEPESE / CIDASC – 2017) Ao navegar pela internet e tentar abrir um site utilizando o Microsoft
Edge presente no Windows 10, você se depara com a mensagem: “você tropeçou em tecnologia
web vintage”. Essa mensagem do MS Edge significa que o site:

a) utiliza tecnologias de internet mais antigas e por isso não poderá ser aberto no MS Edge.

b) possui algum código malicioso que pode comprometer a segurança do computador e por isso
não poderá ser aberto no MS Edge.

c) pertence a uma categoria especial de sites que a Microsoft promove e poderá ser aberto
normalmente pelo MS Edge.

d) possui performance superior e poderá ser aberto normalmente pelo MS Edge.

e) possui um certificado digital vencido (vintage) e por isso o MS Edge não consegue verificar a
autenticidade do conteúdo do site.
42. (FEPESE / CIDASC – 2017) Assinale a alternativa que indica uma forma válida para abrir um link
html em uma nova guia utilizando o Microsoft Edge em um Windows 10.

a) Clicar duas vezes sobre o link.


b) Pressionar a tecla Ctrl ao clicar no link.
c) Clicar com o botão direito do mouse sobre o link e selecionar ‘abrir link’.
d) Clicar no ícone ‘aba adicional’ do MS Edge.
e) Pressionar a tecla Alt ao clicar no link.

43. (AOCP / Prefeitura de João Pessoa-PB – 2018) Em relação aos navegadores Internet Explorer
e Edge do sistema operacional Windows, qual é o mecanismo de busca comumente utilizado
como padrão por esses softwares?

a) Google
b) Yahoo!
c) Cadê
d) Bing

44. (FADESP / DETRAN-PA – 2019) No programa de navegação Microsoft Edge, a função que ajuda
a detectar sites de phishing e a proteger contra a instalação de softwares maliciosos é o filtro:

a) SmartScreen.
b) WebNote.
c) JavaScript.
d) InPrivate.
e) InSider.

45. (FEPESE / Câmara de Ponte Nova/MG – 2018) Qual o atalho de teclado que permite fechar
uma aba do navegador Microsoft Edge em português do sistema operacional Windows?

a) Alt + F
b) Ctrl + F
c) Ctrl + T
d) Ctrl + W
e) Ctrl + Alt + F

46.(CESPE / ABIN – 2018) No ambiente Windows 10, a opção de atualização automática não está
disponível para o Edge, então, para que o navegador seja atualizado, é necessário solicitação do
administrador de redes.

47. (CESPE / Polícia Federal – 2018) Uma proteção nos navegadores de Internet é direcionada para
combater vulnerabilidades do tipo XSS (Cross-Site Scripting) e evitar ataques maliciosos.

48.(VUNESP / SEDUC-SP – 2019) Em navegadores web como o Google Chrome, Mozilla Firefox
ou Microsoft Edge há a opção de abrir as páginas de interesse em um modo de navegação
conhecido como privativo ou anônimo, que tem como uma de suas características:

a) ter um tempo máximo de exibição de cada página visitada.


b) não salvar o histórico de navegação das páginas visitadas.
c) exigir o cadastro do usuário a cada página visitada.
d) ser exclusivo de dispositivos móveis, como os smartphones.
e) exigir a solicitação da digitação de uma senha a cada página visitada.

49.(VUNESP / SEDUC-SP – 2019) Em navegadores web como o Google Chrome, Mozilla Firefox
ou Microsoft Edge, frequentemente é necessário localizar uma palavra ou um texto na página
que estiver sendo exibida. Uma forma rápida de se efetuar tal ação é digitar as teclas de atalho
apropriadas. As teclas de atalho que provocam a exibição de uma barra que permite digitar o
texto a ser buscado, na página em exibição, são:

a) Ctrl + h
b) Ctrl + n
c) Ctrl + x
d) Ctrl + v
e) Ctrl + f
50. (VUNESP / PC-SP – 2018) Os navegadores de Internet típicos como o Google Chrome, Mozilla
Firefox e o Microsoft Edge possuem as pastas Favoritos, Histórico e Downloads. Com relação a
estas pastas, é correto afirmar que:

a) os conteúdos das páginas visitadas são armazenados em Downloads para permitir uma leitura
sem conexão.
b) os links das páginas frequentemente visitadas são armazenados automaticamente em
Favoritos.
c) todos os links de páginas recentemente visitadas são listados em Histórico.
d) os conteúdos das páginas recentemente visitadas são armazenados em Favoritos.
e) os conteúdos das páginas recentemente visitadas são armazenados em Downloads.

51. (VUNESP / TCE-SP – 2017) Os programas de navegação pela Internet disponibilizam


atualmente o recurso de navegação denominada anônima, ou privada, ou InPrivate,
dependendo do navegador. Quando se utiliza esse modo de navegação,

a) o histórico de navegação não é mantido no navegador.


b) não é possível rastrear quais sites foram visitados.
c) os web sites visitados não registram a visita realizada.
d) não é possível rastrear a identidade de quem acessou os web sites.
e) arquivos baixados durante a navegação são apagados.

52. (VUNESP / TJ-SP – 2017) Alguns navegadores utilizados na internet, como o Microsoft Edge e
o Chrome, permitem um tipo de navegação conhecida como privada ou anônima. Sobre esse
recurso, é correto afirmar que ele foi concebido para, normalmente,

a) não permitir o armazenamento de “favoritos” durante uma navegação.


b) não permitir que sejam realizados downloads de quaisquer tipos de arquivos.
c) substituir os dados do usuário por outros fictícios, definidos pelo próprio usuário, e evitar que
propaganda comercial e e-mails do tipo spam sejam posteriormente encaminhados ao usuário.
d) permitir que sites sejam acessados sem que sejam guardados quaisquer dados ou
informações que possam ser usados para rastrear, a partir do navegador, as visitas efetuadas
pelo usuário.
e) impedir que o provedor de internet e os sites visitados tenham acesso aos dados relativos à
navegação do usuário.

53. (VUNESP / SAP-SP – 2015) Um agente de escolta e vigilância penitenciária que queira procurar
informações em páginas na internet precisará, entre outras coisas, utilizar um aplicativo do
tipo_________.

Assinale a alternativa que preenche corretamente a lacuna:

a) gerenciador de arquivos
b) navegador web
c) Windows Explorer
d) editor de texto
e) web design

54. (CESGRANRIO / PETROBRAS – 2018) Qual atalho de teclado pode ser usado nos navegadores
Google Chrome, Mozilla Firefox e Microsoft Edge para trazer de volta a última guia fechada, no
sistema operacional Windows?

a) Alt F4
b) Ctrl + o
c) Ctrl + Shift + q
d) Ctrl + Shift + t
e) Ctrl + w

55. (CESGRANRIO / ANP – 2016) Uma das características dos navegadores WEB mais recentes é
possuir um recurso que, ao ser ativado, avisa ao usuário que uma determinada página que se
deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto. Esse tipo
de recurso é identificado como:

a) rss
b) flickr
c) cookies
d) pagerefer
e) antiphishing
GABARITO – MICROSOFT EDGE

1. LETRA A 20. LETRA C 39. LETRA E


2. LETRA C 21. LETRA C 40. LETRA D
3. LETRA A 22. LETRA B 41. LETRA A
4. CORRETO 23. LETRA A 42. LETRA B
5. CORRETO 24. LETRA B 43. LETRA D
6. LETRA E 25. LETRA D 44. LETRA A
7. LETRA C 26. LETRA C 45. LETRA D
8. CORRETO 27. LETRA C 46.ERRADO
9. LETRA A 28. LETRA A 47. CORRETO
10. LETRA C 29. LETRA A 48.LETRA B
11. LETRA D 30. LETRA B 49.LETRA E
12. LETRA B 31. LETRA C 50. LETRA C
13. CORRETO 32. LETRA B 51. LETRA A
14. LETRA E 33. LETRA B 52. LETRA D
15. LETRA D 34. LETRA C 53. LETRA B
16. LETRA B 35. LETRA B 54. LETRA D
17. LETRA A 36. LETRA A 55. LETRA E
18. LETRA D 37. LETRA D
19. LETRA A 38. LETRA B
LISTA DE QUESTÕES – MOZILLA FIREFOX

1. (FUNDATEC / IPE-SAÚDE – 2022) No Mozilla Firefox, ao clicar no ícone com uma casinha,
quando encontrado na barra de ferramentas, é aberta a:

a) Configuração do Firefox.
b) Configuração da página aberta.
c) Página inicial do Firefox.
d) Primeira página visitada.
e) Última página visitada.

2. (QUADRIX / CRF-GO – 2022) Assim como outros programas, o Firefox possui o recurso Tela
inteira, que permite que o Firefox ocupe toda a tela do computador.

3. (FUNDATEC / IPE-SAÚDE – 2022) No navegador Mozilla Firefox, o usuário pode usar um


recurso que permite a navegação pela internet sem que os dados a respeito das páginas visitadas
sejam salvos no computador. Esse recurso é conhecido como:

a) Navegação Privativa.
b) Modo Furtivo.
c) Proxy.
d) Firefox Firewall.
e) Modo Anônimo.

4. (CESGRANRIO / Banco do Brasil - 2021) Uma opção de navegador web (browser) de internet
disponível para instalação em diversas plataformas é o Mozilla Firefox, que apresenta um
conjunto de funcionalidades, entre elas o seu histórico de navegação. Inclui(em)-se no histórico
de navegação do Mozilla Firefox:

a) a Configuração de zoom
b) o Certificado OCSP.
c) o Protocolo HTTPS.
d) os Cookies.
e) os Temas.

5. (CESGRANRIO / Banco do Brasil - 2021) Portais corporativos revelam-se uma interessante


alternativa de comunicação com seu público-alvo. Esses portais permitem que a organização
transmita, pela internet, sua mensagem diretamente para o meio externo com um conteúdo
organizado. Ao ser desenvolvido, é importante que tal conteúdo seja testado nos principais
navegadores de rede. Um importante representante dessa categoria é o Mozilla Firefox, sendo
a escolha dos temas uma das etapas importantes no projeto de um portal. Qual é a função dos
temas no Mozilla Firefox?
a) Configurar a privacidade de informações que possam identificar o usuário em: normal,
rigoroso ou personalizado.

b) Mudar a aparência, como, por exemplo, o esquema de cores ou a imagem de fundo das barras
de ferramentas.

d) Organizar as abas abertas em uma única janela, definindo sua sequência de apresentação por
um critério de ordenação.

d) Permitir a edição do controlador de zoom da página apresentada, adequando-a às


configurações de tela.

e) Sincronizar itens favoritos entre os diversos dispositivos de um usuário, tais como senhas ou
abas abertas.

6. (CESGRANRIO / Banco do Brasil - 2021) O Mozilla Firefox apresentou uma página de resultado
de uma pesquisa na Web na qual o usuário deseja procurar uma palavra específica.

Para fazer isso, o usuário pode acessar a caixa de texto de procura na página, pressionando, em
conjunto, as teclas:

a) Ctrl e T
b) Ctrl e N
c) Ctrl e P
d) Ctrl e S
e) Ctrl e F

7. (CESGRANRIO / CEF – 2021) A possibilidade de configuração de conexões, oferecida pelo


navegador Firefox, revela-se recurso interessante para organizações que necessitam, por
exemplo, acessar um servidor de proxy que disponibiliza um serviço específico, não acessível ao
público externo. No menu Configurações, qual a opção na qual a janela de configuração de
conexão é acessada?

a) Geral.
b) Início.
c) Pesquisa.
d) Sync.
e) Privacidade e Segurança.

8. (CESGRANRIO / BB – 2021) O Mozilla Firefox apresentou uma página de resultado de uma


pesquisa na Web na qual o usuário deseja procurar uma palavra específica. Para fazer isso, o
usuário pode acessar a caixa de texto de procura na página, pressionando, em conjunto, as
teclas:
a) Ctrl e T.
b) Ctrl e N.
c) Ctrl e P.
d) Ctrl e S.
e) Ctrl e F.

9. (CESGRANRIO / BB – 2021) Uma opção de navegador web (browser) de internet disponível para
instalação em diversas plataformas é o Mozilla Firefox, que apresenta um conjunto de
funcionalidades, entre elas o seu histórico de navegação. Inclui(em)-se no histórico de
navegação do Mozilla Firefox:

a) a Configuração de zoom.
b) o Certificado OCSP.
c) o Protocolo HTTPS.
d) os Cookies.
e) os Temas.

10. (CESGRANRIO / BB – 2021) Portais corporativos revelam-se uma interessante alternativa de


comunicação com seu público-alvo. Esses portais permitem que a organização transmita, pela
internet, sua mensagem diretamente para o meio externo com um conteúdo organizado. Ao ser
desenvolvido, é importante que tal conteúdo seja testado nos principais navegadores de rede.
Um importante representante dessa categoria é o Mozilla Firefox, sendo a escolha dos temas
uma das etapas importantes no projeto de um portal. Qual é a função dos temas no Mozilla
Firefox?

a) Configurar a privacidade de informações que possam identificar o usuário em: normal,


rigoroso ou personalizado.

b) Mudar a aparência, como, por exemplo, o esquema de cores ou a imagem de fundo das barras
de ferramentas.

c) Organizar as abas abertas em uma única janela, definindo sua sequência de apresentação por
um critério de ordenação.

d) Permitir a edição do controlador de zoom da página apresentada, adequando-a às


configurações de tela.

e) Sincronizar itens favoritos entre os diversos dispositivos de um usuário, tais como senhas ou
abas abertas.

11. (CESPE / BANESE – 2021) Para não memorizar o histórico da navegação pelo navegador
Firefox, deve-se utilizar, necessariamente, a navegação privativa, pois de outra forma além
dessa o histórico será registrado.
12. (FCC / TRT - 2ª REGIÃO (SP) – 2018) Um Analista estava utilizando o navegador Mozila Firefox
em português (versão 60.0.1, 64 bits), em condições ideais, e digitou a sequência de teclas
Ctrl+Shift+P para:

a) fechar a página na qual estava navegando.


b) abrir uma nova janela privativa e navegar de modo privativo.
c) abrir o histórico de navegação.
d) localizar algo de seu interesse na página na qual estava navegando.
e) acessar o gerenciador de extensões.

13. (FCC / METRÔ-SP – 2018) O recurso de Tela inteira no Firefox 58.0.2 (64-bits), em português, é
útil quando se deseja visualizar a totalidade de uma página web para ter maior conforto de
visualização e leitura. Para ativar ou desativar esse recurso, utiliza-se a tecla:

a) F3.
b) F8.
c) F11.
d) F1.
e) F5.

14. (FGV / CÂMARA DE SALVADOR-BA – 2018) Considere os seguintes aplicativos:

I. Chrome;
II. Firefox;
III. Internet Explorer;
IV. Windows Explorer.

Da lista acima, são destinados à navegação na Internet somente os aplicativos:

a) I e II;
b) I, II e III;
c) I, II e IV;
d) III e IV;
e) IV.

15. (CESPE / Polícia Federal – 2018) Os browsers para navegação na Internet suportam
nativamente arquivos em Java e em Flash, sem necessidade de aplicações adicionais.

16. (FGV / AL-RO – 2018) Ao navegar pela Internet, o Firefox Mozilla armazena temporariamente
imagens e partes de sites visitados para acelerar a navegação, carregando as páginas visitadas
mais rapidamente. Para apagar esse histórico, deve-se limpar o dado de navegação
denominado:

a) downloads efetuados.
b) dados de formulário.
c) favoritos.
d) cookies.
e) cache.

17. (FGV / AL-RO – 2018) Para saber qual é a versão do browser Firefox Mozilla que está sendo
usado, deve-se clicar no seguinte item de menu:

a) Versão do Firefox.
b) Sobre o Firefox.
c) Atualização de Versão.
d) Configurações do Mozilla.
e) Conteúdo da Ajuda.

18. (FCC / TRT - 24ª REGIÃO (MS) – 2017) Um Oficial de Justiça vai utilizar um computador público
para navegar na Internet utilizando o Firefox versão 50.1.0, em português, e deseja utilizar um
modo de navegação para evitar que seu histórico, senhas e preferências sejam salvos e
acessados por outras pessoas e para bloquear cookies, evitando que sites fraudulentos
rastreiem seu comportamento. Para abrir uma nova janela em branco nesse modo de
navegação, ele deve clicar no botão Abrir menu, que fica no canto superior direito da tela,
representado por um ícone com três pequenas linhas verticais paralelas, e depois na opção

a) Navegação in-private, ou pode pressionar a combinação de teclas Ctrl + P.


b) Nova janela privativa, ou pode pressionar a combinação de teclas Ctrl + Shift + P.
c) Navegação segura, ou pode pressionar a combinação de teclas Ctrl + Alt + P.
d) Nova janela privativa, ou pode pressionar a tecla F12.
e) Nova janela segura, ou pode pressionar a combinação de teclas Ctrl + Tab.

19. (CESPE / FUB – 2016) A opção que permite excluir o histórico de navegação dos browsers apaga
da memória do computador todos os arquivos que tiverem sido baixados da Web e armazenados
no computador.

20. (CESGRANRIO / ANP – 2016) Uma das características dos navegadores WEB mais recentes é
possuir um recurso que, ao ser ativado, avisa ao usuário que uma determinada página que se
deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto.

Esse tipo de recurso é identificado como:

a) rss
b) flickr
c) cookies
d) pagerefer
e) antiphishing
21. (CESPE / TRE-PI – 2016) Assinale a opção que apresenta a combinação de teclas que permite
abrir uma nova aba no navegador Mozilla Firefox, em sua versão mais recente e com
configuração padrão, instalada em uma máquina com sistema operacional Windows.

a) Ctrl + B
b) Ctrl + D
c) Ctrl + E
d) Ctrl + T
e) Ctrl + A

22. (CESPE / EBC – 2011) O Firefox Sync, recurso presente na versão 5 do Mozilla Firefox, permite
sincronizar o histórico, favoritos, abas e senha entre um computador e um dispositivo móvel.

23. (UFPEL / UFPEL – 2016) Considere as afirmativas a seguir sobre o uso de navegadores de
internet:

I) É possível configurar qual o navegador que o usuário deseja utilizar como padrão para
navegação quando possuir mais de um instalado em seu computador.

II) A opção “Favoritos” existente nos navegadores contém os endereços ultimamente visitados
pelo usuário.

III) Para utilizar a janela de navegação anônima (ou InPrivate) do Internet Explorer é necessário
solicitar uma senha de acesso à Microsoft.

IV) Firefox Mozilla é um navegador que funciona tanto no sistema operacional Windows quando
no Ubuntu.

Estão corretas

a) II e III, apenas.
b) I, III e IV, apenas.
c) II, III e IV, apenas.
d) I e IV, apenas.
e) III e IV, apenas.

24. (OBJETIVA / EPCT – 2012) Analisar a figura abaixo, referente ao Mozilla Firefox 30.0:

Ao clicar no botão destacado, é CORRETO afirmar que:


a) O navegador exibirá a página inicial.
b) Será mostrado o controle dos arquivos que o usuário baixa (download) enquanto utiliza o
navegador.
c) A página exibida será atualizada.
d) Nenhuma das alternativas acima está correta.

25. (IDIB / PREF FARROUPILHA – 2018) Determine a finalidade de um navegador de Internet,


também conhecido como browser.

a) Verificar a existência de vírus quando há navegação na Internet.


b) Interpretar o código HTML e construir as páginas no computador do usuário que solicitou o
endereço web.
c) Excluir códigos maliciosos na navegação da Internet.
d) Verificar a existência de arquivos fragmentados na Internet.
e) Contabilizar a quantidade de usuários conectados à Internet.

26. (IDIB / CRF RJ – 2018) O Indique, nas alternativas abaixo, a URL que representa um endereço
eletrônico de um órgão governamental.

a) http://www.google.com
b) http://www.nubank.com
c) http://www.amaricanas.com.br
d) http://www.rio.rj.gov.br

27. (FADESP / COSANPA – 2017) O navegador livre e de multiplataforma desenvolvido pela Mozilla
Foundation denomina–se:

a) Firefox.
b) Explorer.
c) Chrome.
d) Torch.

28. (FADESP / CREA PA – 2010) Para executar filmes Flash, é necessário instalar no navegador Web
o:

a) Flash Rate plug-in.


b) Flash Rate plug-in.
c) Plug-in Rate Flash.
d) Plug-in Flash Player.

29. (INAZ do Pará / DPE PR – 2017) Para que um navegador apresente um sítio na internet que
tenha sido escrito para programas de navegação mais antigos, os quais são mostrados com
textos, imagens ou menus desorganizados é necessário clicar no botão:
a) Recarregar Página
b) Home Page
c) Segurança
d) Modo de Exibição de Compatibilidade
e) Sites Sugeridos.

30. (IBADE / IPERON – 2017) No uso dos recursos do browser Google Chrome, existem dois atalhos
de teclado importantes para um técnico de suporte e manutenção em informática. O primeiro,
tem por objetivo permitir a busca de uma palavra em uma página exibida na tela, enquanto que
o segundo exibe o histórico de downloads. Esses atalhos de teclado são, respectivamente:

a) Ctrl + L e Ctrl + D
b) Ctrl + J e Ctrl + H
c) CtrI + F e Ctrl + J
d) Ctrl + D e Ctrl +F
e) Ctrl + H e Ctrl + L

31. (CS-UFG / UFG SP – 2012) Um navegador de internet (do inglês: web browser) é um programa
de computador que habilita seus usuários a interagirem com documentos virtuais da internet.
São alguns exemplos de navegadores:

a) Internet Explorer, Firefox e Google


b) Opera, Safari e Firefox
c) Alta Vista, Safari e Internet Explorer
d) Yahoo, Alta Vista e Opera

32. (CESGRANRIO / BASA – 2013) Novos recursos de navegação vêm sendo incorporados às
aplicações disponibilizadas na Web como resposta à crescente demanda por aprimoramento
visual das páginas e pela disponibilização de funcionalidades mais sofisticadas. Tais recursos,
entretanto, podem incorporar novos riscos à atividade de navegação pelos sites da Web.

Qual tipo de risco está relacionado com a permissão para a instalação de cookies no computador
do usuário?

a) Possibilitar a apresentação de links que podem redirecionar a navegação para páginas falsas
ou induzir o usuário a instalar código malicioso.

b) Possibilitar a instalação de programas especificamente criados para executar atividades


maliciosas.

c) Permitir a exibição de mensagens indesejadas, contendo propagandas ou conteúdos


impróprios.
d) Permitir a coleta de hábitos de navegação por parte da empresa responsável pelo site
visitado.

e) Permitir que um possível invasor tenha acesso a arquivos importantes localizados no disco
rígido do computador do usuário.

33. (CESGRANRIO / FINEP – 2011) Durante a navegação na Web, os programas navegadores


armazenam diversas informações nos computadores dos usuários. Dentre as informações
armazenadas, incluem-se os cookies, que são:

a) arquivos cujo conteúdo refere-se apenas a endereços de correio eletrônico de mensagens


enviadas e recebidas pelos usuários.

b) arquivos temporários de internet que contêm os dados digitados em formulários de sites


comerciais.

c) cópias de páginas da Web, imagens e mídia, salvas para exibições posteriores de forma mais
rápida.

d) informações sobre conversas em chats e em sites de relacionamento comercial com os


usuários.

e) pequenos arquivos de texto que alguns sites colocam nos computadores para salvar dados
sobre os usuários e suas preferências.

34. (CESGRANRIO / BASA – 2015) O MS Internet Explorer e o Mozilla Firefox usam o mesmo
comando (uma tecla ou combinação de teclas) para sair do modo de exibição de tela inteira. Que
comando é esse?

a) Ctrl + H
b) Ctrl + -
c) Ctrl + B
d) F11
e) Ctrl + 0

35. (CESGRANRIO / PETROBRAS – 2013) Na internet, para visualização de sites, são usados
programas navegadores, tais como o:

a) Adobe Reader
b) Mozilla Firefox
c) Office Publisher
d) Outlook Express
e) Windows Explorer
36. (CESGRANRIO / IBGE – 2013) Plug-ins são programas que permitem a utilização de recursos
não presentes na linguagem HTML; por isso, são instalados no navegador para ajudá-lo a
processar tipos especiais de conteúdo da Web. São exemplos de plug-ins:

a) Adobe Flash Player, Java e Real Player


b) Adobe Photoshop, Windows Media Player e Java
c) Quick Time, HD Video e Microsoft Silverlight
d) HD Video, Real Player e Adobe Reader
e) Microsoft Silverlight, Adobe Photoshop e Java

37. (AOCP / Colégio Pedro II – 2013) No que se refere à navegação na internet, assinale a alternativa
que NÃO apresenta um exemplo de Browser:

a) Skype.
b) Internet Explorer.
c) Mozilla Firefox.
d) Google Chrome.
e) Opera Web Browser.

38. (AOCP / Prefeitura de Camaçari – BA – 2014) Considerando o Navegador Mozilla Firefox,


assinale a alternativa correta.

a) Mozilla Firefox é um navegador livre e multi-plataforma desenvolvido pela Mozilla


Foundation (em português: Fundação Mozilla) com ajuda de centenas de colaboradores.

b) Ele é uma excelente alternativa ao Word e pode ser facilmente adotada pelos usuários do
mesmo, pois seu visual é semelhante.

c) Navegador criado pela Adobe Read.

d) Navegador com licença somente para rodagem em Sistema Operacional Linux.

e) É um protocolo de comunicação usado entre duas ou mais máquinas em rede para


encaminhamento dos dados.

39. (AOCP / FUNDASUS – 2015) Considerando o navegador Mozilla Firefox, versão 38.0.5, em sua
instalação padrão, para exibição do histórico de navegação, basta executar a tecla de atalho:

Obs. o caractere “+” foi utilizado apenas para a interpretação das alternativas.

a) Shift+F7
b) Alt+F4
c) Alt+F7
d) Ctrl+H
e) Ctrl+I.

40. (AOCP / TER-RO – 2009) Utilizando o navegador de Internet Mozilla Firefox/3.0.10 instalação
padrão português Brasil, ao pressionado o conjunto de teclas “CTRL + T”, qual será a função
executada?

a) Nova janela.
b) Novo arquivo.
c) Apresenta a tabela de downloads.
d) Nova aba.
e) Fecha o programa.

41. (FADESP / PREF SÃO FÉLIX DO XINGU – 2009) O Browser é um programa que possibilita a
leitura e visualização de páginas Web. O programa que não representa um Browser é o:

a) Firefox.
b) LiveMotion.
c) Mozilla.
d) Safari.

42. (CESGRANRIO / IBGE – 2010) Entre os relacionados a seguir, qual programa é um navegador
de Internet?

a) Adobe Reader
b) Mozilla Firefox
c) Install Shield Express
d) Microsoft Live Messenger
e) Microsoft Security Essentials

43. (AOCP / EBSERH – 2016) Assinale a alternativa que apresenta um agente de transferência de
e-mails livre e de código aberto que encaminha e entrega e-mails:

a) Vivaldi.
b) Citrio.
c) Pale Moon.
d) Postfix.
e) Midori.

44. (CESPE / PM-AL – 2018) O Mozilla Firefox admite que plug-ins PDF, como, por exemplo, Adobe
Acrobat, possam ser utilizados para exibir documentos PDF no Firefox.

45. (CESPE / CBM-DF – 2011) O Mozilla Firefox 4.1 tem suporte para abertura de URL por meio dos
protocolos FTP e HTTP. Já o Microsoft Internet Explorer, embora permita o acesso a URL por
meio do protocolo HTTP, não o permite por meio do protocolo FTP, por medida de segurança.
46.(CESPE / ANCIEN – 2012) Os aplicativos Internet Explorer e Mozilla Firefox permitem que o
usuário navegue em páginas de conteúdos e de serviços, a exemplo do Webmail, que é um
serviço que permite acessar uma caixa postal de correio eletrônico de qualquer lugar que se
tenha acesso à rede mundial.

47. (CESPE / CBM-DF – 2011) Independentemente do tipo de conexão à Internet, quando se utiliza
o navegador Mozilla Firefox, o protocolo HTTP usa criptografia, dificultando, assim, a
interceptação dos dados transmitidos.

48.(CESPE / PEFOCE – 2012) O serviço Firefox Sync do navegador Mozilla Firefox permite a
sincronização de favoritos, históricos de navegação, senhas, músicas e fotos de computadores
diferentes ou até mesmo de celular.

49.(CESPE / BNB – 2018) Uma das ferramentas mais completas do Mozilla Firefox é o corretor
ortográfico, que é instalado no navegador e contém todos os idiomas em um único dicionário.

50. (CESPE / TRT-10ª Região – 2013) O Mozilla, que é um software nativo do Linux, não pode ser
executado no ambiente Windows.

51. (FUNIVERSA / Secretaria da Criança/DF – 2015). Existem alguns sites que monitoram o
comportamento de seus visitantes, coletam informações referentes ao acesso e ao tempo de
visita, identificam produtos que os visitantes desejam adquirir e repassam essas informações
para outras empresas. O programa de navegação Mozilla Firefox, em sua versão mais recente,
possui um recurso que permite informar aos sites que o usuário visita que ele não deseja que o
seu comportamento de navegação seja monitorado e que as suas informações sejam coletadas.
Esse recurso é conhecido como:

a) extensões.
b) navegação privada.
c) do not track (não me rastreie).
d) bloqueador de pop-ups.
e) sync.

52. (SELECON / Prefeitura de Campo Grande/MS– 2019) Um funcionário da Prefeitura Municipal


de Campo Grande está navegando em sites da internet por meio do browser Firefox Mozilla
versão 67.0.2 (64-bits). Em determinado momento, ele executou o atalho de teclado Alt + Home
com o seguinte objetivo:

a) acessar o site configurado como página inicial


b) adicionar site à Barra de Favoritos
c) mostrar a janela de downloads
d) exibir a Barra de Menus
53. (FCC / SABESP – 2019) Um Estagiário estava utilizando o navegador Firefox 65.0.2 de 64 bits
em português, e digitou na linha de endereço www.sabesp.com.br. Ele foi direcionado ao
website da Sabesp e no canto direito da linha de endereço surgiu um ícone cujo símbolo são três
pontos (...). Ao clicar nesse ícone, o Estagiário terá acesso a algumas funções, como:

a) Bloqueio de conteúdo.
b) Enviar link por e-mail.
c) Escolha o idioma usado para exibir os menus e notificações do Firefox.
d) Novidades do Firefox 65.0.2 (64 bits).
e) Configure como o Firefox se conecta à internet.

54. (FCC / Prefeitura de Recife-PE – 2019) Ao se navegar na Internet utilizando o Google Chrome,
Firefox ou Internet Explorer, muitas vezes é necessário localizar uma palavra ou frase
rapidamente na página ativa, que pode conter grandes conteúdos textuais. Para abrir
rapidamente o campo onde será permitido digitar a palavra ou frase a ser localizada, utiliza-se
a combinação de teclas CTRL +

a) Insert.
b) F2.
c) Tab.
d) F.
e) L.

55. (FCC / SABESP – 2018) Para acessar a janela a partir da qual é possível alterar algumas
configurações do Firefox (página inicial, idioma, fontes e cores, downloads etc.), digita-se, na
linha de endereço do navegador, o comando:

a) edit:preferences
b) mozilla:config-preferences
c) about:preferences
d) mozilla:edit-preferences
e) config:mozilla-firefox

56. (CESGRANRIO / PETROBRAS – 2014) Ao navegar no Chrome ou Firefox por diversos sites de
informações tecnológicas, um usuário assinala as páginas importantes para as quais gostaria de
voltar posteriormente com mais facilidade, sem precisar buscá-las ou digitar o seu endereço
novamente. Esses dados armazenados são chamados de:

a) Applets
b) Guias
c) HTTP
d) Bookmarks
e) Cache
57. (CESGRANRIO / PETROBRAS – 2014) Ao acessar um site bancário, algumas funções interativas
foram bloqueadas. Para permitir que um site específico utilize janelas que aparecem
automaticamente, sem serem solicitadas, é necessário:

a) bloquear os pop-ups no navegador


b) adicionar o site específico na lista de pop-up.
c) ativar o antispam para um conjunto de sites “.com”
d) configurar o firewall para permitir o fluxo de informações bancárias.
e) desativar os plug-ins permitidos do navegador.

58. (CESGRANRIO / PETROBRAS – 2014) Há navegadores que utilizam recursos da Navegação


InPrivate ou Navegação Anônima e proporcionam ao usuário, no caso do Internet Explorer 8
(IE8), a possibilidade de evitar que:

a) favoritos incluídos durante a sessão de navegação autônoma sejam mantidos depois de


encerrada a sessão.
b) arquivos de internet temporários sejam mantidos no disco depois de o navegador ser
fechado.
c) o histórico da página da Web seja omitido ao final da sessão de navegação anônima.
d) os sites o identifiquem por meio de seu endereço da Web.
e) um administrador de rede ou um hacker acompanhe os sites visitados.

59. (CESGRANRIO / PETROBRAS – 2014) Um funcionário do setor administrativo de uma empresa


observa que, em seu computador, estão instalados dois programas: Firefox e Internet Explorer.
Ele aciona o suporte técnico para receber instruções sobre o modo de usá-los e recebe a
informação de que tais programas são equivalentes ao:

a) Winzip Rar
b) PDF Reader
c) Google Chrome
d) Microsoft Java
e) Microsoft Power Point
GABARITO – MOZILLA FIREFOX

1. LETRA C 21. LETRA D 41. LETRA B


2. CORRETO 22. CORRETO 42. LETRA B
3. LETRA A 23. LETRA D 43. LETRA D
4. LETRA D 24. LETRA B 44. CORRETO
5. LETRA B 25. LETRA B 45. ERRADO
6. LETRA E 26. LETRA D 46.CORRETO
7. LETRA A 27. LETRA A 47. ERRADO
8. LETRA E 28. LETRA D 48.ERRADO
9. LETRA D 29. LETRA D 49.ERRADO
10. LETRA B 30. LETRA C 50. ERRADO
11. ERRADO 31. LETRA B 51. LETRA C
12. LETRA B 32. LETRA D 52. LETRA A
13. LETRA C 33. LETRA E 53. LETRA B
14. LETRA B 34. LETRA D 54. LETRA D
15. ERRADO 35. LETRA B 55. LETRA C
16. LETRA E 36. LETRA A 56. LETRA D
17. LETRA B 37. LETRA A 57. LETRA B
18. LETRA B 38. LETRA A 58. LETRA B
19. ERRADO 39. LETRA D 59. LETRA C
20. LETRA E 40. LETRA D
Índice
1) Noções Iniciais sobre Correio Eletrônico
..............................................................................................................................................................................................3

2) Correio Eletrônico - Microsoft Outlook


..............................................................................................................................................................................................
53

3) Correio Eletrônico - Mozilla Thunderbird


..............................................................................................................................................................................................
67

4) Questões Comentadas - Correio Eletrônico - Básico - Multibancas


..............................................................................................................................................................................................
83

5) Questões Comentadas - Correio Eletrônico - Microsoft Outlook - Multibancas


..............................................................................................................................................................................................
114

6) Questões Comentadas - Correio Eletrônico - Mozilla Thunderbird - Multibancas


..............................................................................................................................................................................................
169

7) Lista de Questões - Correio Eletrônico - Básico - Multibancas


..............................................................................................................................................................................................
183

8) Lista de Questões - Correio Eletrônico - Microsoft Outlook - Multibancas


..............................................................................................................................................................................................
202

9) Lista de Questões - Correio Eletrônico - Mozilla Thunderbird - Multibancas


..............................................................................................................................................................................................
232
APRESENTAÇÃO DA AULA
Galera, a aula de hoje é sobre Correio Eletrônico (E-Mail). Essa aula é mamão com açúcar, não tem
nada complexo aqui. No entanto, ela é uma aula extensa e lotaaaaaaaaaaaaaada de conceitos. A
boa notícia é que vocês – muito provavelmente – lidam com e-mails diariamente (seja por uma
questão pessoal ou por uma questão profissional). Logo, no mínimo essa aula será útil na vida de
vocês. Animados? Então vem com Tio Diego...

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...
CORREIO ELETRÔNICO
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixíssima

O Correio Eletrônico (Electronic Mail ou E-Mail) é um método que


permite compor, enviar e receber mensagens assíncronas através
de sistemas eletrônicos de comunicação. Inventado por Ray
Tomlinson na década de setenta, ele é utilizado principalmente na
internet em um modelo de armazenamento e encaminhamento em
que Servidores de E-Mail aceitam, encaminham, entregam e
armazenam mensagens eletrônicas. Professor, o que você quis dizer com
mensagens assíncronas? Eu quis dizer que a comunicação é
desconectada do tempo, isto é, emissor e receptor podem se
comunicar à medida que tenham tempo disponível (Ex: Carta). Em
contrapartida, a comunicação síncrona exige que emissor e receptor
estejam disponíveis simultaneamente (Ex: Telefone).

(Prefeitura de Santa Maria Madalena – 2010) A comunicação por e-mail ocorre de


forma síncrona, em que, durante a escrita da mensagem, o emissor está conectado à
rede, e o receptor só pode recebê-la quando estiver conectado no momento em que a
mensagem for enviada.
_______________________
Comentários: opa... a comunicação por e-mail é assíncrona e, não, síncrona (Errado).

No caso do Correio Eletrônico, emissor e receptor precisam apenas se conectar brevemente a


um servidor de e-mail pelo tempo que for necessário para enviar ou receber mensagens. O e-
mail teve um papel importante na criação da Internet e ainda mantém sua importância para pessoas
e organizações. Eles substituíram, em grande medida, cartas, bilhetes, ofícios, telegramas, etc.
Quem quiser conhecer um pouco mais sobre a história do e-mail, pode acessar:

https://www.youtube.com/watch?v=ifw5ZzU5G00

Os projetistas da rede mundial provavelmente jamais imaginaram a popularidade que esse


programa aplicativo iria alcançar. No início da era da Internet, as mensagens enviadas por correio
eletrônico eram curtas e formadas apenas por texto; elas possibilitavam a troca de notas breves.
Hoje em dia, o correio eletrônico é muito mais complexo. Ele permite que uma mensagem seja
composta por texto, áudio e vídeo e enviada para um ou mais destinatários simultaneamente.

(DPE/RR – 2015) Bilhetes, cartas e ofícios, quando trocados via internet, costumam
receber o nome genérico de:

a) chats
b) blogs.
c) sites.
d) e-mails
e) homepages.
_______________________
Comentários: todos esses formatos – quando trocados de forma eletrônica via internet – são chamados de E-Mail (Letra D).
Requisitos Fundamentais
INCIDÊNCIA EM PROVA: ALTA

Para utilizar um serviço de correio eletrônico, existem dois pré-requisitos básicos: (1) você deve
possuir uma conta cadastrada em algum Provedor de E-Mail (Ex: Gmail, Outlook, Uol, etc); (2) você
deve utilizar uma ferramenta de correio eletrônico como um Cliente de E-Mail (Ex: Mozilla
Thunderbird, Microsoft Outlook, etc) ou um Webmail (Ex: Gmail.com, Outlook.com, Uol.com, etc).
Vamos entender alguns conceitos agora...

 Provedor de E-Mail: trata-se de uma empresa que disponibiliza serviços de e-mail para outras
empresas ou usuários finais (Ex: Gmail, Outlook, Yahoo, Uol, etc);

 Cliente de E-Mail: trata-se de uma aplicação geralmente instalada em uma máquina local que
permite enviar/receber e-mails (Ex: Mozilla Thunderbird, Microsoft Outlook, etc);

 Webmail: trata-se de uma aplicação hospedada em um servidor web remoto que permite
enviar/receber e-mails (Ex: Outlook.com, Gmail.com, Yahoo.com, Uol.com, etc).

É possível interpretar webmails apenas como uma interface web para um serviço de e-mail. Como
muitos alunos confundem com clientes de e-mail, resolvi disponibilizar a tabela a seguir:

CLIENTE DE E-MAIL WEBMAIL


Espaço de armazenamento é limitado pelo disco rígido Espaço de armazenamento é limitado pelo provedor de
da máquina local. e-mail.
Utiliza diretamente o protocolo HTTP.
Utiliza diretamente os protocolos SMTP, POP3 e IMAP.

E-mails podem ficar disponíveis offline, isto é, sem E-mails jamais ficam disponíveis offline, isto é, sem
acesso à internet. acesso à internet.
Possui menos recursos e funcionalidades que Clientes
Possui mais recursos e funcionalidades que Webmails.
de E-Mail.
É menos portátil e acessível. É mais portátil e acessível.
É recomendável quando se gerencia e-mails com É recomendável quando se gerencia e-mails de apenas
diferentes domínios. um domínio.
Notem que o webmail do Gmail só aceita uma conta do Gmail, assim como o webmail do Yahoo
só aceita uma conta do Yahoo. Você jamais vai entrar na página do Gmail e colocar um e-mail do
Yahoo (como na imagem acima). Observem que, na criação de uma conta no Webmail do Outlook,
nem existe a possibilidade de utilizar domínios diferentes de outlook.com, outlook.com.br ou
hotmail.com. E com o cliente de e-mail, Diego?

Cliente de E-Mail são diferentes! O Microsoft Outlook, por exemplo, aceita contas de e-mail de
qualquer provedor de e-mail (Outlook, Gmail, Yahoo, etc).

(TRE/ES – 2011) Para acessarem mensagens recebidas por correio eletrônico, pela
Internet, deve-se, necessariamente, utilizar um navegador web.
_______________________
Comentários: pode-se acessar um Cliente de E-Mail ou um Webmail – esse, sim, por meio de um Navegador Web (Errado).

(TJ/AC – 2012) Tanto no Outlook Express quanto no Thunderbird é possível configurar


contas de emails do Gmail e do Yahoo, por exemplo, permitindo receber ou enviar
mensagens por esses servidores.
_______________________
Comentários: é possível configurar contas do Gmail e Yahoo em ambos sem nenhum problema (Correto).

CLIENTE DE E-MAIL WEBMAIL


YAHOO.COM Não Sim
GMAIL.COM Não Sim
OUTLOOK.COM Não Sim
MOZILLA THUNDERBIRD Sim Não
MICROSOFT OUTLOOK Sim Não
OUTLOOK EXPRESS Sim Não

Olhando a tabela acima, muitas pessoas se confundem por conta do Outlook, porque a Microsoft
possui um Webmail chamado Outlook.com e um Cliente de E-Mail chamado Microsoft Outlook.
Agora eu tenho uma pergunta: apenas visualizando as imagens a seguir, qual delas é webmail e qual
é cliente de e-mail? O primeiro é o webmail porque apresenta uma barra de endereços escrito
www, logo o segundo só pode ser o cliente de e-mail. Ah, moleque! Acertaram?
(MPE/PI – 2012) Tanto o Microsoft Outlook e o Mozilla Thunderbird quanto o Gmail são
exemplos de ferramentas de correio eletrônico que permitem o acesso a mensagens por
meio de sítios web.
_______________________
Comentários: Microsoft Outlook e Mozilla Thunderbird são clientes de e-mail e, não, webmails. Logo, eles não permitem o
acesso a mensagens por meio de sítios web (Errado).

(UFPA – 2009) São aplicativos de correio eletrônico:

a) Mozilla Firefox, Windows Explorer.


b) Microsoft Excel, Google Chrome.
c) Eudora, Microsoft PowerPoint.
d) Mozilla Thunderbird, Microsoft Outlook Express.
e) Netscape Communicator, MS Access.
_______________________
Comentários: falou em aplicativo, lembrem-se de Cliente de E-Mail. Logo, só pode ser o Mozilla Thunderbird e do Microsoft
Outlook Express (Letra D).
Etiqueta na Rede
INCIDÊNCIA EM PROVA: baixíssima

Um tópico que cai de vez em quando em concursos é a


Netiqueta! Como é, professor? Essa palavra vem de Netiquette
(Network = Rede e Etiquette = Etiqueta). Trata-se de um
conjunto de normas de conduta utilizadas no cotidiano para
conduzir melhor as relações e comunicações humanas na
internet, tendo em vista o respeito aos direitos e deveres de
cada um com suas diferenças. Na sociedade, você deve se
comportar da maneira adequada de acordo com o contexto –
da mesma forma, acontece na internet. Temos entre as
recomendações de etiqueta para correio eletrônico:

ETIQUETA NA INTERNET
- Evite utilizar letras maiúsculas – elas geralmente significam falar alto ou GRITAR com o receptor e pode ser mal
interpretado;
- No envio de e-mail para diversas pessoas, é recomendado utilizar o recurso da cópia oculta – assim fica preservada
a privacidade dos outros recebedores;
- Confira o e-mail do destinatário após escrever a mensagem a fim de evitar eventuais equívocos constrangedores;

- Escreva o assunto do e-mail de forma clara e objetiva e sempre use uma saudação inicial, de acordo com o grau
de formalidade exigido pela situação;
- É de bom tom anexar a sua assinatura no final de cada mensagem de correio eletrônico ou fóruns de discussão;

- Seja claro e cuidadoso no que escreve sobre terceiros – trata-se de uma recomendação fundamental no ambiente
de trabalho;
- Não passe adiante correntes, simpatias ou boatos. Use seu senso crítico, não acredite em tudo que você recebe
via e-mail;
- Em comunicações profissionais, recomenda-se utilizar a formalidade na linguagem, evitando gírias e formas
abreviadas de comunicação.

(TRE/PA – 2011) Um dos procedimentos ligados à Internet e ao uso do e-mail


corresponde ao que hoje se denomina Netiqueta. A esse respeito, analise as afirmativas
a seguir:

I. Constitui destaque importante redigir comunicações via e- mail usando-se somente


letras maiúsculas.

II. Em comunicações profissionais, fica abolida a formalidade na comunicação por e-mail,


podendo-se usar sem ressalvas formas abreviadas e comuns ao MSN. O que fica vetado
é o uso de palavras de baixo calão.
III. Para que todos possam compreender todo o histórico de uma conversa, quando
alguém for introduzido como destinatário do e-mail, deve-se manter visível toda a
comunicação anterior dirigida a somente um dos destinatários.

Assinale:

a) se apenas as afirmativas II e III estiverem corretas.


b) se apenas as afirmativas I e II estiverem corretas.
c) se nenhuma afirmativa estiver correta.
d) se apenas as afirmativas I e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
_______________________
Comentários: (I) Errado, letra maiúscula é considerado falta de netiqueta; (II) Errado, em comunicações profissionais, é
recomendada a formalidade na comunicação; (III) Errado, deve estar visível por todos (Letra C).

Para finalizar, é importante também ter alguns cuidados ao utilizar programas leitores de
mensagens eletrônicas (e-mails):

Principais Cuidados
Mantenha-o atualizado, com a versão mais recente e com as todas atualizações aplicadas;

Configure-o para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam
instalados;

Não o utilize como navegador web (desligue o modo de visualização no formato HTML);

Seja cuidadoso ao usar cookies caso deseje ter mais privacidade;

Seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser acessar a página do link, digite o
endereço diretamente no seu navegador Web);
Desconfie de arquivos anexados à mensagem mesmo que tenham sido enviados por pessoas ou instituições
conhecidas (o endereço do remetente pode ter sido falsificado e o arquivo anexo pode estar infectado);
Antes de abrir um arquivo anexado à mensagem tenha certeza de que ele não apresenta riscos, verificando-o com
ferramentas antimalware;
Verifique se seu sistema operacional está configurado para mostrar a extensão dos arquivos anexados;

Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às
mensagens;
Desligue as opções de execução de JavaScript e de programas Java;

Habilite, se possível, opções para marcar mensagens suspeitas de serem fraude;

Use sempre criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor;
Sintaxe de Endereços
INCIDÊNCIA EM PROVA: média

Pode parecer uma coisa bastante simples, mas provas de concurso adoram cobrar como é a sintaxe
de um endereço de e-mail. Para que um endereço de e-mail seja válido, é necessário seguir um
conjunto de regras de sintaxe que veremos a seguir. Inicialmente, podemos dizer que um e-mail
válido possui três partes, quais sejam: Nome do Recipiente, Símbolo de Arroba e Nome do
Domínio.

SINTAXE DE ENDEREÇOS DE E-MAIL

NOMEDORECIPIENTE@NOMEDODOMINIO
(ANEEL – 2010) A sintaxe de endereços de correio eletrônico na Internet tem o seguinte
padrão: nome do usuário, seguido do símbolo @ e, a seguir, o domínio ou host, que é o
endereço do servidor que suporta o serviço de e-mail.
_______________________
Comentários: a descrição da sintaxe válida está perfeita – nomedeusuário@nomededomínio (Correto).

Nome do Recipiente: também chamado de Nome da Conta de Usuário ou Parte Local, representa
a conta de e-mail de um receptor qualquer – pode ser uma pessoa específica, uma lista de e-mail,
um departamento ou uma área de uma instituição. O Nome do Recipiente pode seguir um conjunto
de regras genéricas da RFC8221 ou seguir regras específicas do Provedor de E-Mail (Ex: Gmail aceita
no máximo 30 caracteres e apenas letras minúsculas, números e pontos).

Símbolo de Arroba: trata-se de um símbolo (@) que separa o Nome do Recipiente do Nome do
Host/Domínio – é obrigatório que haja necessariamente uma, e apenas uma, ocorrência desse
símbolo no endereço. Na língua inglesa, esse símbolo se chama “at” e se trata basicamente da
preposição “em” ou “no”. Basicamente, esse símbolo informa que determinado Nome de
Recipiente se encontra em determinado Host.

(Polícia Federal – 2018) O símbolo @ em endereços de email tem o sentido da


preposição no, sendo utilizado para separar o nome do usuário do nome do provedor.
_______________________
Comentários: o símbolo de @ realmente tem o sentido da preposição “no” ao separar nome de usuário e provedor (Correto).

Nome do Domínio: também chamado de Nome de Host ou Nome do Provedor, trata-se da


identificação de um dispositivo que disponibiliza ou hospeda (host) algum serviço. O Estratégia

1
Especificação técnica que define o formato padrão de e-mails.
Concursos possui um servidor – computador capaz de fazer algumas coisas bastante específicas –
que disponibiliza diversos serviços (como o download de videoaulas e livros eletrônicos). Esse
servidor é também chamado de host e seu endereço é chamado de domínio.

Lembrando também que o domínio pode possuir subdomínios: em estrategiaconcursos.com.br,


temos um domínio de nível mais baixo estrategiaconcursos; um domínio de segundo nível com e
um domínio de topo br. O último representa o país; e o penúltimo representa o setor: edu para
instituições educacionais; gov para instituições governamentais; com para instituições comerciais;
entre outros.

Além disso, tanto o nome do recipiente quanto o nome do domínio não podem conter espaços.
Ambos geralmente não podem conter alguns caracteres específicos: ! # $ % & ' * + / = ? ^ ` { | } ~. Por
que geralmente? Porque depende de configuração específica do servidor! Entendido?
Prosseguindo... como analogia – e toda analogia possui suas limitações –, é possível fazer uma
comparação interessante entre o Serviço de Correio e Serviço de E-Mail. Acompanhem comigo...

 Se vocês quiserem me enviar uma carta, vocês devem inserir dados do destinatário, tais como:
Nome e Endereço. Em outras palavras, vocês estarão dizendo ao Serviço de Correios para
entregar uma mensagem ao destinatário Diego Carvalho cuja caixa postal fica localizada no
endereço CLN XYZ, Bloco X, APT 405 – Brasília/DF.

 Se vocês quiserem me enviar um e-mail, vocês devem inserir dados do destinatário, tais como:
Nome e Endereço. Em outras palavras, vocês estarão dizendo ao Serviço de E-Mails para
entregar uma mensagem ao destinatário professordiegocarvalho cuja caixa de e-mail fica
localizada no (@) endereço gmail.com.

(TRE/SP – 2012) Em relação ao formato de endereços de e-mail, está correto afirmar


que:

a) todos os endereços de e-mail possuem o símbolo @ (arroba).


b) todos os endereços de e-mail terminam com .br (ponto br).
c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são
da mesma pessoa.
d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha.
e) uma mesma pessoa não pode ter mais de um endereço de e-mail.
_______________________
Comentários: é obrigatório um, e apenas um, símbolo de arroba (Letra A).

(PC/MA – 2012) Observe os endereços de correio eletrônico a seguir:

I. silva.com.br
II. joao@silva.com.br
III. joao.silva@ma.gov.br

Assinale:

a) se somente a afirmativa I estiver correta.


b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas II e III estiverem corretas.
e) se todas as afirmativas estiverem corretas.
_______________________
Comentários: (I) Errado, falta o arroba; (II) Correto; (III) Correto. Lembrando que é possível ter qualquer nome de domínio, isto
é, eu posso registrar um domínio chamado carvalho e posteriormente criar um e-mail chamado diego@carvalho.com.br ou
diegocarvalho@carvalho.com.br ou registrar um domínio flamengoeomelhortimedomundo e posteriormente criar um e-mail
chamado naotempraninguém@flamengoeomelhortimedomundo.com.br (Letra D).

(Prefeitura de Santa Maria Madalena – Letra A – 2010) Um endereço de e-mail deve


ser composto obrigatoriamente pela seguinte sequência de itens: nome do usuário (real
ou fictício); caracteres @; nome do país em que está cadastrado o endereço; tipo de
instituição a que pertence o endereço, seja comercial (.com), governamental (.gov), ou
uma rede (.net).
_______________________
Comentários: opa... não é obrigatório o nome do país (Errado).

Vocês entenderam bem essa parte de endereço de e-mail? Se sim, eu tenho um desafio para vocês!
Como é, professor? Vocês disseram que entenderam, então agora eu quero provas...
Eu vou passar uma tabela com endereços de e-mail! Eu quero que vocês analisem um por um
quantos são válidos e quantos são inválidos (e porque é inválido). A resposta virá logo depois, mas
vocês estão proibidos de olhar antes! Eu quero que vocês me digam no fórum quantas acertaram!

LISTA DE E-MAILS
1 contato.conselho@cra-ac.org.br 21 www@cra-ac.org.br
2 www.contato@cra-ac.org.br 22 contato@conselho@cra-ac.org.br
3 nome@provedor.com.br 23 @nome.provedor.com.br
4 nome_provedor.com@ 24 nome@combr.com.br
5 usuario~sobrenome@provedor^br 25 @usuario.provedor.br
6 usuario@provedor.br 26 #usuario@provedor.br
7 usuario.provedor.br@ 27 joaquim@empresa@com@br
8 www.joaquim@empresa.com. br 28 joaquim@empresa.com.br
9 http_joaquim.empresa.com.br 29 @joaquim.empresa.com.br
10 feliz.da.silva@@hotmail.com 30 nível@gmail.com
11 www.terra.com.br 31 jose da silva @yahoo.com.br
12 duvida@empresa1.com 32 \\maria\@tjsp.com.br
13 maria@tjsp/combr 33 maria@tjsp/com/br
14 http://maria@tjsp.com.br 34 maria@tjsp.com.br
15 www@email@com.br 35 fulano@empresa114.com.br
16 @fulano.industria.com.br 36 www.email.org
17 email.com.br 37 maria.sousa@provedor2.com
18 usuario$empresa.com.br 38 josé_b@lão@casadasogra.com.br
19 diego@carvalho.com.br 39 renatod@costa.com
20 flamengo@campeaodalibertadores.com 40 estratégiaconcursos@hotmail.com

respostas

A tabela apresenta 40 e-mails! E aí, quantos são válidos? 14 (1, 2, 3, 6, 12, 19, 20, 21, 24, 28, 34, 35,
37, 39)! E quantos são inválidos? 26! Há e-mails sem o nome do domínio (4, 7); há e-mails sem o
nome do recipiente (16, 23, 25, 29); há e-mails com mais de um arroba (10 ,15, 22, 27, 38); há e-
mails sem nenhuma arroba (9, 11, 17, 18, 36); há e-mails com caracteres inválidos (5, 13, 14, 26,
32, 33); há e-mails com acentuação gráfica (30, 40); e há e-mails com espaços (8, 31).

A maior pegadinha desse desafio e que as pessoas mais têm dúvida é o Item 2! Galera, notem que
o nome do recipiente desse e-mail é: www.contato. Muitas pessoas acham que se trata daquele
www utilizado em sites (Ex: www.estrategiaconcursos.com.br). Não é nada disso – é simplesmente
a letra w repetida três vezes! O e-mail poderia tranquilamente ser vvv.contato@cra-ac.org.br e
ninguém acharia estranho. Concordam? Postem no fórum! Postem no fórum! Postem no fórum! :)
Assinatura de E-Mail
INCIDÊNCIA EM PROVA: baixa

Os provedores e ferramentas de correio eletrônico disponibilizam diversos recursos para facilitar e


agilizar a edição e o envio de mensagens de correio eletrônico. Um recurso bastante interessante
é a assinatura de e-mail, que permite que informações de contato, endereço, cargo, saudações,
entre outros possam ser inseridas no corpo do e-mail de forma automática ao final da
mensagem.

(PC/SP – 2014) Os softwares de e-mail típicos disponibilizam diversos recursos para


facilitar e agilizar a edição e o envio de mensagens de e-mails. Por exemplo, as
informações de contato, endereço etc, que são inseridas frequentemente no final das
mensagens, podem ser armazenadas e inseridas automaticamente em cada nova
mensagem. Esse recurso é conhecido como:

a) Cartão de visita.
b) Caixa de texto.
c) Contato.
d) Assinatura.
e) Hiperlink
_______________________
Comentários: trata-se da assinatura – nenhum dos outros itens faz sentido (Letra D).

Em um órgão, é interessante colocar uma saudação (Ex: Atenciosamente),


nome do órgão (Ex: Secretaria do Tesouro Nacional), nome do cargo (Ex:
Auditor Federal de Finanças e Controle), número do meu telefone (Ex: (61)
4321-1234) e, por fim, o logotipo do órgão. Sim, ele aceita textos,
imagens e até HTML.
Protocolos de E-Mail
INCIDÊNCIA EM PROVA: média

Um Servidor de E-Mail é uma máquina que envia, recebe e armazena e-mails para usuários. Para
acessar e-mails em um servidor, você utiliza um programa de computador chamado Cliente de E-
Mail ou Leitor de E-Mail, como o Microsoft Outlook. Quando um cliente se conecta a um servidor,
ambos os computadores devem falar o mesmo idioma, chamado de protocolo. No caso de
Servidores de E-Mail, há três protocolos que podem ser usados: POP3, SMTP e IMAP.

(STM – 2011) Para o funcionamento de um serviço de correio eletrônico, são necessários


cliente e servidor. A função do cliente de email é a de acesso do usuário a mensagens, e
o servidor tem a função de envio, recebimento e manutenção das mensagens.
_______________________
Comentários: questão impecável... o cliente acessa mensagens e o servidor envia, recebe e gerencia (Correto).

SMTP (SIMPLE MAIL TRANSFER PROTOCOL)


INCIDÊNCIA EM PROVA: média

Trata-se do protocolo responsável pela transmissão de correio eletrônico por uma rede de
computadores (em geral, Internet). Por padrão, ele roda na Porta TCP 25. No entanto, vem sendo
substituída no Brasil pela Porta 587, que conta com mecanismos anti-spam. O SMTP é um protocolo
de transmissão, o que significa que ele é utilizado para enviar mensagens de um cliente para um
servidor e para troca de mensagens entre servidores.
S M T P
SUA MENSAGEM TÁ PARTINDO
(MPE/AP – 2009) No Outlook Express, com os servidores de email de entrada POP3 ou
IMAP, o nome do servidor de email de saída geralmente é o:

a) FTP b) UDP c) TCP d) SMTP e) HTTP


_______________________
Comentários: o servidor de saída é também chamado de SMTP (Letra D).

POP3 (POST OFFICE PROTOCOL, VERSÃO 3)


INCIDÊNCIA EM PROVA: média

Trata-se de um protocolo criado como uma forma simplificada de receber, baixar e deletar
mensagens de um servidor de e-mail – funciona na Porta TCP 110. Sua última versão é suportada
por todos os clientes e servidores de e-mail. Esse protocolo trabalha em dois modos distintos: ou
ele apaga as mensagens da caixa postal logo após a realização do download; ou ele mantém uma
cópia das mensagens na caixa postal mesmo após a realização do download.

(BAHIAGÁS – 2010) Para que as mensagens de emails sejam baixadas no computador


do usuário, para serem lidas localmente, é necessário configurar o tipo de acesso ao
servidor:

a) HTTP b) FTP c) POP3 d) IMAP e) SMTP


_______________________
Comentários: para que as mensagens sejam baixadas no computador do usuário, deve-se utilizar o POP3. O IMAP até possui
essa opção, mas em caráter excepcional (Letra C).

(MPE/SE – 2009) Uma mensagem de correio eletrônico enviada ao servidor de um


destinatário será recuperada e transferida para o computador deste destinatário por
meio do protocolo:

a) SNMP b) HTTP c) IMAP d) POP3 e) SMTP


_______________________
Comentários: questão polêmica – se por “transferida”, a questão quis dizer baixada para o computador do destinatário e
apagada do servidor, seria POP3; mas caberia recurso por não especificar, podendo ser também IMAP (Letra D).

IMAP (INTERNET MESSAGE ACCESS PROTOCOL)


INCIDÊNCIA EM PROVA: média

Trata-se de um protocolo que – em contraste com o POP3 – não apaga as mensagens da caixa de
correio após a leitura – elas ficam armazenadas no servidor até que sejam apagadas pelo
usuário. Funcionando na Porta TCP 143 ou 993 (SSL/TLS), ele permite que uma mensagem seja lida
sem a necessidade de transferi-la do servidor para o cliente. Dessa forma, você pode acessar sua
caixa de e-mails por meio de diversos dispositivos eletrônicos diferentes.

(Prefeitura de Amontada – 2017) Qual protocolo de acesso ao correio eletrônico possui


comandos que permitem a um usuário, através de sua ferramenta de correio eletrônico
(agente de usuário), criar remotamente uma estrutura de pastas e subpastas em seu
servidor de correio eletrônico para organizar suas mensagens?

a) IMAP b) HTTP c) POP3 d) SMTP e) SNMP


_______________________
Comentários: quem permite a criação de estruturas de pastas e subpastas é o IMAP (Letra A).

(TRE/RN – 2005) IMAP é protocolo que permite que mensagens armazenadas em um


servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando
um verdadeiro repositório central.
_______________________
Comentários: quem permite que as mensagens sejam acessadas a partir de qualquer máquina funcionando como um
repositório central é realmente o IMAP (Correto).
Pastas de E-Mail

Os serviços de correio eletrônico permitem a utilização de pastas e subpastas para organizar as


mensagens das caixas de correio de seus usuários. Existe um conjunto padrão de pastas da
maioria desses serviços, mas você pode criar suas próprias pastas da maneira que achar mais
conveniente. Vamos ver a seguir as pastas mais comuns na grande maioria dos serviços de correio
eletrônico. Vem comigo...

Caixa de Entrada
INCIDÊNCIA EM PROVA: ALTA

Trata-se de uma pasta que armazena mensagens de e-mail recebidas e são organizadas, em
geral, por remetente, assunto e data de recebimento. É possível configurar o software de correio
eletrônico para armazenar mensagens de e-mail recebidas automaticamente em outra pasta e até
marcá-la como lida, no entanto a configuração padrão armazena mensagens recebidas na Caixa de
Entrada como não-lida.

(PRODAM/AM – 2014) Considerando a configuração padrão de um aplicativo de correio


eletrônico, ao receber uma mensagem, esta será salva:

a) na Caixa de Entrada.
b) na pasta Rascunhos
c) na Caixa de Saída
d) em Itens Enviados.
e) na pasta Preferências
_______________________
Comentários: a mensagem recebida será salva dentro da Caixa de Entrada (Letra A).

Caixa de Saída
INCIDÊNCIA EM PROVA: média

Trata-se de uma pasta que armazena temporariamente as mensagens pendentes de envio.


Pode acontecer de – no momento da transmissão de um correio eletrônico – a conexão entre cliente
e servidor de e-mail falhar. Nesse caso, para que a mensagem não seja perdida, o cliente de e-mail
a armazena em um local temporário até que a conexão seja restabelecida. Após o efetivo envio com
êxito ao destinatário, a mensagem é armazenada nos Itens Enviados.

(AL/RO – 2018) Assinale a opção que descreve corretamente o conteúdo da caixa de


saída (Outbox) do MS Outlook.
a) Mensagens cujas solicitações de envio ainda não foram completadas.
b) Mensagens da caixa de entrada (Inbox) consideradas spam.
c) Mensagens de fato entregues ao destinatário.
d) Mensagens deletadas da caixa de entrada (Inbox).
e) Rascunhos (drafts) de mensagens que estão sendo preparadas.
_______________________
Comentários: trata-se de mensagens cujas solicitações de envio ainda não foram completadas (Letra A).

Itens Enviados
INCIDÊNCIA EM PROVA: baixa

Trata-se de uma pasta que armazena mensagens de e-mail enviadas/transmitidas com êxito e
são organizadas, em geral, por destinatário, assunto e data de envio. É possível configurar o
software de correio eletrônico para armazenar mensagens de e-mail enviadas automaticamente
em outra pasta e até marcá-la como não-lida, no entanto a configuração padrão armazena
mensagens enviadas na Pasta de Itens Enviados como lida.

(POLITEC/MT – 2017) Considerando a configuração padrão de um aplicativo de correio


eletrônico, após o envio com êxito de uma mensagem, esta será salva:

a) na Caixa de Entrada.
b) na pasta Rascunhos.
c) na Caixa de Saída.
d) em Itens Enviados.
e) em Itens Excluídos.
_______________________
Comentários: a mensagem enviada com êxito é armazenada em Itens Enviados (Letra D).

A diferença entre Caixa de Saída e Itens Enviados se dá – em regra – apenas no âmbito de


softwares Clientes de E-Mail. Para Webmails, em geral, não existe essa diferença (com
exceção de algumas versões mobile). Já a diferença entre Caixa de Saída e Rascunho é: a
primeira apresenta mensagens que foram escritas, enviadas pelo usuário, mas que ainda
estão em processo de envio pelo servidor; já a segunda apresenta mensagens que foram
escritas, mas ainda não foram enviadas pelo usuário.
Lixo Eletrônico
INCIDÊNCIA EM PROVA: ALTA

Também chamada de Spam, trata-se de uma pasta que armazena mensagens identificadas
como spam. Ele analisa o conteúdo das mensagens recebidas e move aquelas consideradas
suspeitas para essa pasta, onde é possível verificá-las ou excluí-las. Se uma dessas mensagens
burlar o filtro e for para a sua caixa de entrada, será possível especificar que futuras mensagens
enviadas por aquele remetente sejam automaticamente movidas para o lixo eletrônico.

(CODESA – 2016) O comportamento padrão de aplicativos de correio eletrônico


disponíveis no mercado é armazenar mensagens identificadas como spam na pasta:

a) Lixo Eletrônico.
b) Rascunho.
c) Caixa de Entrada.
d) Caixa de Saída.
e) Itens Excluídos.
_______________________
Comentários: mensagens indesejadas (spam) são armazenadas na pasta de Lixo Eletrônico (Letra A).

Itens Excluídos
INCIDÊNCIA EM PROVA: ALTA

Também chamada de Lixeira, trata-se de uma pasta que armazena mensagens que foram
excluídas de outras pastas, mas que ainda não foram eliminadas em definitivo. Cada ferramenta
ou provedor possui sua política para essa pasta: seja no sentido de apagar mensagens em períodos
específicos ou manter as mensagens na pasta até que sejam excluídas definitivamente por meio de
uma ação do usuário.

(Prefeitura de Parauapebas/PA – 2014) No software de correio eletrônico denominado


“Windows Live Mail” (instalação padrão), as mensagens podem ser inseridas em
diferentes pastas. A pasta onde ficam guardadas as mensagens que o usuário excluiu de
outras pastas é a:

a) Módulos deletados.
b) Objetos excluídos.
c) Itens excluídos.
d) Conteúdos apagados.
_______________________
Comentários: mensagens excluídas pelo usuário ficam armazenadas em Itens Excluídos (Letra C).
Rascunho
INCIDÊNCIA EM PROVA: Altíssima

Trata-se de uma pasta em que são armazenadas mensagens que ainda estão sendo redigidas e
preparadas para serem enviadas posteriormente. Muitas vezes, no ambiente de trabalho, você
tem que escrever uma mensagem muito grande e que necessita de informações de diversas fontes
diferentes. Nesse contexto, é interessante escrever a mensagem aos poucos e, para que ele
continue disponível para ser editada, ela é armazenada na pasta de rascunhos.

(TRT/RS – 2006) Após redigir uma resposta para um e-mail recebido e desejar não enviá-
la imediatamente, deve-se salvar o texto redigido para ser enviado mais tarde na pasta:

a) Rascunhos.
b) Encaminhar.
c) Caixa de saída.
d) Responder a todos.
e) Cco - Destinatários ocultos.
_______________________
Comentários: textos redigidos, mas ainda não enviados são armazenados na pasta de Rascunhos (Letra A).

CAIXA POSTAL
MAILBOX

CAIXA DE ENTRADA CAIXA DE SAÍDA


MENSAGENS RECEBIDAS PELO USUÁRIO MENSAGENS NO PROCESSO DE ENVIO PELO SERVIDOR

ITENS ENVIADOS ITENS EXCLUÍDOS


MENSAGENS EFETIVAMENTE ENVIADAS PELO SERVIDOR MENSAGENS EXCLUÍDAS

LIXO ELETRÔNICO RASCUNHO


MENSAGENS INDESEJADAS (SPAM) MENSAGENS ESCRITAS, MAS NÃO ENVIADAS PELO USUÁRIO
Envio de E-Mail

Um e-mail é basicamente composto de Cabeçalho (De:, Para:, Assunto:, Cc:, Cco:) e Corpo
(Conteúdo) – sendo que o Anexo pode fazer parte de qualquer um dois. No entanto, o cabeçalho
não se restringe apenas as informações que vemos e inserimos, existem muito mais informações
relacionadas ao processo de transmissão da mensagem que são inseridas no cabeçalho: (Ex: Data,
Hora, Tipo de Conteúdo, Identificador de Mensagem, entre outros) – são os metadados.

Professor, como você consegue ver tudo isso? Depende de qual ferramenta você está utilizado! No
Gmail, basta selecionar um e-mail, clicar nos três pontinhos à direita e selecionar Mostrar Original.
No Microsoft Outlook, basta selecionar um e-mail e seguir o caminho: Arquivo > Propriedades >
Segurança > Configurações > Opção de Entrega. E no Mozilla Thunderbird, basta selecionar um
e-mail e seguir o caminho Visualizar > Cabeçalhos > Todos. Fechou?

Mesmo que a maior parte das pessoas geralmente não tenha qualquer motivo para visualizar um
cabeçalho de e-mail, isso tem os seus benefícios. Ao menos sabendo como usar o header de e-
mail e como visualizá-lo, você não será totalmente surpreendido quando repentinamente for
vítima de um ataque malicioso no futuro, além de poder acertar algumas questões de concurso.
Excelente benefício! Vamos ver um exemplo...

(FUNDEP – 2018 – Item I) O cabeçalho é um conjunto de linhas que contêm as


informações sobre a mensagem, como o endereço do remetente, o endereço do
destinatário, a hora e a data do envio da mensagem e o assunto dela.
_______________________
Comentários: o cabeçalho é realmente um conjunto de linhas que contêm as informações sobre a mensagem (metadados),
como endereço do remetente, endereço do destinatário, hora e a data do envio da mensagem e o assunto dela (Correto).
De
INCIDÊNCIA EM PROVA: baixa

Trata-se do remetente da mensagem, isto é, a entidade que está enviando um correio


eletrônico para uma ou mais entidades. É possível configurar um cliente de e-mail para permitir a
escolha de qual remetente deseja enviar o e-mail. Na imagem abaixo, por exemplo, estou enviando
um e-mail com minha conta de usuário professordiegocarvalho@gmail.com. No entanto, eu tenho
um e-mail pessoal configurado e poderia escolhê-lo como como remetente.

(Prefeitura de Suzano/SP – 2015) Considerando o contexto de correio eletrônico, a


pessoa que envia e-mail a outras pessoas é chamada de:

a) Remetente b) Anexo. c) Spam d) Servidor. e) Destinatário.


_______________________
Comentários: a pessoa que envia e-mail a outras pessoas é o Remetente (Letra A).

Para
INCIDÊNCIA EM PROVA: baixa

Trata-se do destinatário da mensagem. Pode ser uma pessoa, várias pessoas ou uma lista de
correios eletrônicos que receberão uma mensagem de e-mail. Em geral, quando há mais de um,
basta utilizar ponto-e-vírgula (;) no preenchimento dos endereços. A entrega de e-mails ao
destinatário não é garantida, uma vez que sua caixa de entrada pode estar lotada, pode haver
destinatários em excesso, o endereço de destino não existe ou está incorreto, entre outros.
(Câmara Municipal de São Carlos – 2013) Um recepcionista pretende enviar um e-mail,
simultaneamente, para dois destinatários diferentes, por meio do MS-Outlook 2010, em
sua configuração padrão. Assinale a alternativa que contém o campo do e-mail que deve
ser utilizado para inserir os endereços de e-mail dos destinatários.

a) Texto
b) Endereço da URL
c) Assunto
d) Anexo
e) Para
_______________________
Comentários: o campo que armazena endereços de e-mail de destinatários é o campo Para (Letra E).

É importante salientar que é possível enviar um e-mail de forma anônima, isto é, sem
identificação de remetente. Alguns sites que permitem fazer isso são:

http://deadfake.com

http://www.fuzzmail.org

http://www.sendanonymousemail.net

Assunto
INCIDÊNCIA EM PROVA: baixa

Trata-se do assunto da mensagem que será enviada. Em geral, é como uma manchete que
resume o que será descrito no corpo da mensagem. Esse é um campo de preenchimento
facultativo, ou seja, você não é obrigado a preenchê-lo. Trata-se de uma cortesia para que o
destinatário da mensagem saiba o assunto da mensagem mesmo antes de sua abertura. Caso você
não preencha, não há problema, mas não custa facilitar a vida do destinatário.
(TRE/SE – Letra C – 2013) Ao ser enviado um e-mail, o campo Assunto é obrigatório.
_______________________
Comentários: o campo de Assunto não é obrigatório – ele é facultativo (Errado).

Com Cópia (Cc)


INCIDÊNCIA EM PROVA: Altíssima

Para entender esse conceito, imagine que você passou no Concurso do Senado Federal e está
ganhando rios de dinheiro! Como você é um excelente servidor público, você foi convidado a
assumir um cargo de chefia em algum departamento do órgão. Você agora é Diretor, possui um
Diretor Substituto e uma equipe para gerenciar. Por que você precisa de um substituto? Porque
eventualmente você vai tirar férias ou atestado, e precisará de alguém para substitui-lo.

O seu substituto não pode ser


pego de surpresa no momento de
substitui-lo. É recomendável que
ele esteja ciente de tudo que você
esteja fazendo para o caso de uma
eventual substituição. Suponha
que você precise enviar um e-mail
para o diretor de outro
departamento solicitando algo.
Recomenda-se colocar o diretor
substituto em cópia desse e-mail
enviado ao diretor do outro
departamento.
Professor, não basta enviar o e-mail diretamente tanto para o diretor do outro departamento quanto
para o meu diretor substituto (Campo PARA) – como na imagem acima?

Você pode fazer isso! No entanto, a


etiqueta da internet considera que – DESTINATÁRIOS PRINCIPAIS
caso o endereço de e-mail de uma
pessoa esteja no campo de
destinatário – espera-se alguma
resposta dela. Se não for necessária
nenhuma resposta, isto é, apenas DESTINATÁRIOS SECUNDÁRIOS
deseja-se dar ciência a essa pessoa, é
uma boa prática colocá-la em cópia
da mensagem (imagem exibida ao
lado) e, não, como destinatária
principal da mensagem.

Em suma, quando se utiliza a opção com cópia (também chamada de Cópia Carbono ou Carbon
Copy – Cc), uma cópia da mensagem que foi enviada aos destinatários principais é também enviada
aos destinatários secundários e os endereços de e-mail desses destinatários secundários ficam
visíveis tanto para os destinatários principais quanto para outros destinatários secundários.
Bacana?

(Câmara Municipal de Santo Grama – Letra C – 2011) Na opção de endereçamento de


mensagens “CC...” (Com cópia), uma cópia da mensagem é enviada para um ou mais
destinatários e os seus nomes não ficam visíveis para outros destinatários da mensagem.
_______________________
Comentários: os nomes ficam visíveis para outros destinatários da mensagem (Errado).

(CRBio – 2017) O usuário de correio eletrônico Paulo preparou e enviou uma mensagem
colocando no campo Para o destinatário João. Algum tempo depois, Paulo recebeu uma
resposta da sua mensagem original, da usuária Maria. Isso significa que Maria estava
também na mensagem original, como sendo uma das destinatárias, no campo:

a) Assunto
b) Urgência
c) Assinatura
d) De
e) CC
_______________________
Comentários: se Paulo recebeu uma mensagem de Maria, isso significa que ela estava em cópia da mensagem (Letra E).
Com Cópia Oculta (Cco)
INCIDÊNCIA EM PROVA: Altíssima

ESSE ASSUNTO CAI MUITO!


Também conhecido como Blind Carbon Copy – Bcc, trata-se de um
recurso bastante similar ao anterior, porém ele tem o objetivo de
ocultar os destinatários em cópia. Em outras palavras, caso você
envie um e-mail para um destinatário principal e adicione o endereço
de e-mail de mais dez pessoas no campo de cópia oculta, cada uma
dessas pessoas só conseguirá visualizar seu próprio endereço de e-
mail e não saberá que existem mais nove pessoas também copiadas
na mensagem. Bacana?

Vejam na imagem ao lado que eu estou


enviando um e-mail chamando o
Professor Renato da Costa e várias
outras pessoas para uma festa na
minha casa. Por alguma razão, o
Ronaldinho Gaúcho é meu amigo
pessoal e eu quero convidá-lo para a
minha festa também. Se eu colocar o
endereço de e-mail dele em Cópia (Cc),
todos os outros descobrirão seu e-mail
e poderão enviar mensagens para ele,
importunando-o. Como eu coloquei
em Cópia Oculta (Cco), ninguém
saberá que ele foi convidado, muito
menos seu endereço de e-mail.
Entendido?
(TRF1 – 2011) Em um e-mail, é prática comum usar o campo Bcc ou Cco quando se deseja
endereçá-lo com o objetivo de:

a) revelar às pessoas que não ocupam cargos de confiança, quem recebeu o e-mail.
b) diminuir o impacto na rede, no caso de textos maiores que cem caracteres.
c) agilizar o encaminhamento no caso de textos menores que cem caracteres porque
assim vai por uma linha especial.
d) ocultar a lista de destinatários.
e) revelar a lista de destinatários.
_______________________
Comentários: o campo Bcc ou Cco tem o objetivo de ocultar a lista de destinatários (Letra D).

(TJ/MG – 2017) Considere a seguinte situação hipotética: “Em um determinado setor do


TJMG trabalham quatro servidores: Renato, Fabiana, Augusto e Marcelo. Fabiana é a
coordenadora desse setor e necessita enviar um e-mail abordando um problema que foi
denunciado pelo servidor Renato.”

Considerando o problema exposto, uma forma da coordenadora enviar o e-mail para


todos os três servidores, sem que eles tenham conhecimento que Renato também
recebeu a mensagem, é adicionar apenas o endereço de e-mail dele no campo:

a) Cc b) Co c) Cco d) Coc
_______________________
Comentários: Fabiana é a remetente e necessita enviar um e-mail para a sua equipe por conta da denúncia de Renato. Veja:

De: Fabiana
Para: Augusto e Marcelo
Cco: Renato

Note que: (1) Augusto verá que recebeu um e-mail de Fabiana e que Marcelo também recebeu, mas não saberá que Renato
também recebeu esse e-mail; (2) Marcelo verá que recebeu um e-mail de Fabiana e que Augusto também recebeu, mas não
saberá que Renato também recebeu esse e-mail; (3) Renato verá que recebeu um e-mail de Fabiana e que Marcelo e Augusto
também receberam. Logo, deverá adicionar o e-mail de Renato em Cco (Letra C).

(TCE/SE – 2015) Joana quer enviar um e-mail para um numeroso grupo de pessoas, mas
não quer que seus destinatários saibam para quem esse e-mail está sendo enviado. Uma
opção rápida e prática para Joana nesse caso é:

a) colocar todos os destinatários como Cco;


b) colocar todos os destinatários como Cc;
c) enviar os e-mails um a um;
d) usar pseudônimos de e-mail;
e) criptografar as mensagens de e-mail.
_______________________
Comentários: nesse caso, basta colocar todos os destinatários como Cco (Letra A).
Conteúdo
INCIDÊNCIA EM PROVA: baixa

Aqui não tem mistério! Trata-se do corpo do e-mail, isto é, sua carga útil. É onde está armazenada
a mensagem a ser enviada para outro destinatário. Em geral, as ferramentas de e-mail permitem a
criação rica de textos, ou seja, é possível alterar a formatação da mensagem (alinhamento,
parágrafo, fonte, numeração, negrito, itálico, sublinhado, entre outros). Por fim, esse campo não é
obrigatório – é possível enviar um e-mail sem assunto e sem conteúdo.

Confirmação de Entrega/Leitura
INCIDÊNCIA EM PROVA: baixa

Uma Confirmação de Entrega confirma a entrega de seu e-mail na caixa de correio do


destinatário, o que não significa que o destinatário o viu ou o leu – é possível inserir regras para
solicitar a confirmação de entrega de uma ou mais mensagens de correio eletrônico. Por que?
Porque eventualmente um e-mail pode ter se perdido no caminho ou uma pessoa pode dizer que
não recebeu o e-mail.

No ambiente de trabalho, isso é bastante comum! Você envia um e-mail importante para um colega
e o safado diz que não recebeu. Para não gerar futuros conflitos, você agora envia uma confirmação
de entrega em seus e-mails. Se você quiser ser mais cauteloso ainda, pode enviar também uma
Confirmação de Leitura, que confirma que sua mensagem foi ao menos aberta pelo
destinatário – mesmo que não signifique que ele tenha lido a mensagem.

Lembrando que o destinatário da mensagem pode se recusar a enviar confirmações de leitura. Há


outros cenários em que não é possível enviar confirmações de leitura porque o programa de e-mail
do destinatário, por exemplo, não possui suporte a esse recurso. Notem: não há nenhuma maneira
de forçar obrigatoriamente um destinatário a enviar uma confirmação de leitura caso ele não
queira. Existem ferramentas que permitem confirmar, mas é possível bloqueá-las.
Anexo
INCIDÊNCIA EM PROVA: Altíssima

Trata-se de um recurso que permite que qualquer arquivo (documento, imagem,


texto, vídeo, etc) enviado ao destinatário seja incorporado a uma mensagem de
correio eletrônico. Um ou mais anexos, com diferentes formatos ou extensões,
podem ser enviados na mensagem criptografados ou não, mas deve-se observar o
tamanho limite total dos arquivos permitido pelo provedor de e-mail e tomar
cuidado com arquivos executáveis, que podem conter softwares maliciosos
(malwares). Lembrando que o anexo fica armazenado no servidor de e-mails,
portanto – mesmo que o usuário faça o download do anexo para sua máquina e
futuramente o delete – nada acontecerá ao anexo contido na mensagem de e-mail.

ANEXO

(TCE/SE – 2017) Ferramentas de correio eletrônico são de grande utilidade quando se


considera o envio de e-mails. Sobre o uso de email, em uma mensagem:

a) não podem ser anexados arquivos com criptografia embutida.


b) podem ser anexados, simultaneamente, mais de um arquivo com extensões
diferentes entre si.
c) há um número máximo de usuários (até 10) que podem ser endereçados em uma única
mensagem.
d) não pode ser enviada sem qualquer texto em seu corpo.
e) sempre deve ser endereçada a pelo menos dois endereços, simultaneamente.
_______________________
Comentários: (a) Errado, podem ser anexados arquivos com criptografia embutida; (b) Correto; (c) Errado, não há limite de
usuários; (d) Errado, pode ser enviada sem qualquer texto em corpo; (e) Errado, pode ser enviada a um único endereço (Letra
B).
Resposta de E-Mail

Quando você recebe uma mensagem de correio eletrônico, há várias ações que você pode realizar
com essa mensagem:

UTILIZE... PARA...
Responder Responder apenas e tão somente ao remetente da mensagem.
Responder a todos Responder ao remetente original e a todos os destinatários que estejam em PARA e CC.
Encaminhar Enviar a mensagem para alguém que não esteja em PARA e CC.

Responder (a Todos)
INCIDÊNCIA EM PROVA: Altíssima

Responder a um e-mail é geralmente o próximo passo ao dar seguimento ou se comunicar com


o remetente sobre um assunto em particular. Todos os provedores e clientes de e-mail permitem
que você responda selecionando um botão ou comando, também lhe fornecendo as opções para
responder apenas para o remetente ou para todos os destinatários do e-mail. Para entender como
essas duas modalidades funcionam, vamos ver uma situação problema.

Situação Problema: imaginem que em determinado órgão público, existe uma equipe de Técnicos
Judiciários, que são subordinados a um Analista Judiciário, que é subordinado a um Juiz de Direito.
Em determinado dia, o Juiz solicita um relatório urgente para o Analista. O Analista envia um e-mail
a um técnico específico, delegando a tarefa de elaboração urgente do relatório e coloca o Juiz de
Direito em cópia – como apresentado na imagem ao lado.

O Técnico Judiciário recebe o e-mail às 18h01 de uma sexta-


feira – próximo do seu horário de ir embora – e, enfurecido,
responde ao e-mail do Analista Judiciário, como mostrado na
imagem abaixo. No entanto, ele comete um erro crucial: ele
não percebe que o e-mail do Juiz está copiado (Cc) na
mensagem e utiliza a opção de RESPONDER A TODOS.
Mesmo que ele não tenha colocado o e-mail do Analista no
Campo Para, ao responder o e-mail, ele responde ao
destinatário principal e aos destinatários secundários –
inclusive o Juiz, em cópia na mensagem. Dessa forma, essa
mensagem será lida tanto pelo Analista quanto pelo Juiz.

Agora, se vocês realmente entenderam, respondam-me: caso o técnico quisesse responder à


mensagem apenas para o seu chefe imediato, o que ele deveria fazer?

Ele deveria utilizar a opção RESPONDER e, não, RESPONDER A TODOS. Dessa forma, apenas o
remetente original da mensagem – analista judiciário – receberia a mensagem. Infelizmente, deu
ruim para o nosso querido servidor público! Viram a importância do estudo de informática? Não
cometam um vacilo desses! A Netiqueta recomenda que as mensagens de e-mail sejam formais,
civilizadas e respeitosas. Lembrem-se: elas podem ser usadas contra vocês!

(SEPOG/RO – 2017) O gerente de seu projeto enviou um e-mail com cópia para todos os
integrantes da equipe, convocando-os para uma reunião próxima. Você deve responder,
dizendo que não poderá comparecer. Baseado nesse cenário assinale a opção que você
deverá usar para que somente seu gerente receba a resposta.

a) Responder.
b) Responder a todos.
c) Encaminhar.
d) Adicionar destinatários Cc.
e) Adicionar destinatários Cco.
_______________________
Comentários: se é para apenas meu gerente receber a resposta, deve-se utilizar a opção RESPONDER (Letra A).

Em geral, no campo assunto, a ferramenta de e-mail insere algumas informações para indicar
se o e-mail se trata de uma resposta ou de um encaminhamento. Na imagem anterior, podemos
ver que foi adicionada um Re: como prefixo do assunto original tratado no e-mail, indicando que se
trata de uma resposta. Lembrando que Ans: vem de Answer – que é Resposta, em inglês; e Fw:
vem de Forward – que é Adiante, em inglês. Entendido?
 Responder (a Todos): em geral, adiciona-se Re: ou Ans:
 Encaminhar: em geral, adiciona-se Enc: ou Fw:

Caso 1 – E-Mail enviado de Alice para Bruno (Cc: Carlos):

Se... Então...
Bruno responder Somente Alice receberá o e-mail.
Bruno responder a todos Tanto Alice quanto Carlos receberão o e-mail.
Carlos responder Somente Alice receberá o e-mail.
Carlos responder a todos Somente Alice e Bruno receberão o e-mail.

Caso 2 – E-Mail enviado de Alice para Bruno (Cco: Carlos):

Se... Então...
Bruno responder Bruno não visualizará Carlos e somente Alice receberá o e-mail.
Bruno responder a todos Bruno não visualizará Carlos e somente Alice receberá o e-mail.
Carlos responder Carlos visualizará Bruno, mas somente Alice receberá o e-mail.
Carlos responder a todos Carlos visualizará Bruno e tanto Bruno quanto Alice receberão o e-mail.

Nesse último caso, se Carlos responder a todos o e-mail de Alice, tanto Bruno quanto Alice
receberão a resposta. Dessa forma, Bruno descobrirá que Carlos estava copiado
ocultamente no e-mail.

(TRE/BA – 2017) Para responder uma mensagem de correio eletrônico e,


simultaneamente, encaminhá-la para todos os endereços de email constantes no campo
Para: (ou To) e no campo Cópia: (ou Copy) no cabeçalho da mensagem recebida, o
usuário deve utilizar a opção:

a) encaminhar mensagem.
b) encaminhar mensagem para todos os destinatários.
c) responder para todos.
d) responder para o remetente.
e) responder com cópia oculta.
_______________________
Comentários: se ele deseja responder encaminhando para todos os endereços constantes em Para e Cópia, ele deve utilizar a
opção RESPONDER PARA TODOS (Letra C).
Encaminhar
INCIDÊNCIA EM PROVA: Altíssima

Trata-se da funcionalidade de enviar uma mensagem de e-mail recebida geralmente para


outros destinatários que não estavam na lista de remetentes ou em cópia na mensagem. Nesse
caso, os remetentes e os destinatários não são informados de que houve um encaminhamento da
mensagem. Ademais, ao responder mensagens com anexo, eles não são anexados; já ao
encaminhar mensagens que contenham anexos, eles também são enviados ao destinatário.

A lógica é bem simples: se você está recebendo um e-mail com um anexo, não faz sentido responder
o e-mail com o próprio anexo que o remetente me enviou – ele já possui a anexo! No entanto, em
um encaminhamento, o destinatário não recebeu nada ainda, logo ele não está em posse do anexo.
Logo, em casos de encaminhamento, o anexo é incorporado automaticamente junto do e-mail para
os destinatários. Tranquilo, não é?

(UFT – 2017) Maria recebeu um e-mail de Ana Luiza, que foi direcionado a vários
destinatários. Após fazer a leitura do e-mail, Maria resolve enviá-lo a Pedro, seu colega
de trabalho. Considerando que Pedro não estava na lista de destinatários do e-mail
enviado por Ana Luiza, Maria, para executar essa tarefa, deverá selecionar a opção.
Marque a alternativa CORRETA.

a) Responder.
b) Encaminhar.
c) Adicionar destinatário.
d) Responder a todos.
_______________________
Comentários: como Pedro não estava na lista de remetentes ou em cópia, deve-se encaminhar a mensagem (Letra B).

(TJ/RS – 2010) Quando da utilização de um agente de usuário de correio eletrônico,


como o Microsoft Outlook, pode-se enviar uma mensagem recebida, na sua
integralidade, sem que o originador da mensagem ou os demais destinatários sejam
informados. Esse procedimento chama-se:

a) responder.
b) responder a todos.
c) encaminhar.
d) ocultar recebimento.
e) responder em cópia oculta.
_______________________
Comentários: pode-se encaminhar a mensagem, de tal forma que nem o remetente nem os outros destinatários sejam
informados (Letra C).
Webmail
INCIDÊNCIA EM PROVA: ALTA

Pessoal, nós sabemos que existem os clientes de e-mail e os webmails. Os clientes de e-mail ainda
continuam firmes como uma boa opção no mundo corporativo – quando vocês passarem no
sonhado concurso público, vocês notarão que praticamente todos os órgãos públicos utilizam
Microsoft Outlook, Mozilla Thunderbird ou Outlook Express. Por que? Porque as mensagens são
armazenadas pelo próprio órgão e, não, por empresas terceiras.

Já para utilização individual, quase ninguém mais hoje em dia utiliza clientes de e-mail. Eu aposto
que entre todos vocês que estão lendo essa aula, nem 10% deve possuir um dos três softwares
cliente de e-mail mencionados no parágrafo anterior. Por outro lado, eu garanto que pelo menos
90% deve utilizar webmails como Gmail, Outlook/Hotmail ou Yahoo. E o que é um Webmail,
Diego?

Webmail é uma forma de acessar o serviço de correio eletrônico através da web, utilizando para
tal um navegador e um computador conectado à Internet. Em outras palavras, trata-se de uma
interface web – uma página web – utilizada para ler, escrever, enviar, receber, organizar e gerenciar
e-mail através de um browser de forma online. Vocês se lembram que nós vimos os protocolos de envio
e recebimento de e-mails no início da aula? Pois é, aqui há uma diferença!

O Webmail é simplesmente uma página web que fornece uma interface entre um cliente e um
servidor de e-mail, logo webmails utilizam o Protocolo HTTP/HTTPS2. Por trás dos panos, o servidor
de e-mail utiliza os outros protocolos já estudados para envio e recebimento de e-mail, mas o
webmail em si não utiliza esses protocolos. Entendido? No entanto, para ter acesso a esses
serviços, utiliza-se o Protocolo HTTP.

2
Via de regra, utiliza o Protocolo HTTPS por conta da segurança, privacidade e autenticação, via login e senha. Caso não seja necessário, pode-se
utilizar o Protocolo HTTP.
Galera, esse é talvez um dos pontos que eu mais respondi dúvida no fórum em todo meu tempo
como professor, então eu vou explicá-los detalhadamente para dirimir quaisquer dúvidas! Vejam
só... o envio de e-mails pode se dar por meio de um Cliente de E-mails (Ex: Microsoft Outlook,
Mozilla Thunderbird, entre outros) ou por meio de um Webmail (Ex: Gmail, Yahoo, Hotmail,
entre outros). Vamos analisar ambos os esquemas abaixo:

smtp SMTP Pop3 ou imap

SERVIDOR DE SERVIDOR DE
CORREIO (origem) CORREIO (destino)

Cliente de Cliente de
e-mail (origem) e-mail (destino)

No primeiro caso, a utilização de um cliente de e-mail ocorre da seguinte forma: a mensagem sai
do cliente de e-mail para o servidor de correio de origem por meio do Protocolo SMTP; em seguida,
a mensagem sai do servidor de correio de origem para o servidor de correio de destino também por
meio do Protocolo SMTP; por fim, o cliente de e-mail do destinatário utiliza o Protocolo POP3 ou
IMAP para transferir a mensagem a partir do servidor de correio de destino.

http SMTP SMTP Pop ou imap* http

SERVIDOR SERVIDOR DE SERVIDOR DE SERVIDOR


web CORREIO (origem) CORREIO (destino) web

WEBMAIL WEBMAIL
(origem) * preferencialmente imap (destino)

No segundo caso, a utilização de um webmail ocorre da seguinte forma: a mensagem sai do


webmail para o servidor web por meio do Protocolo HTTP e, ao final, o webmail do destinatário
também utiliza o Protocolo HTTP para receber a mensagem do servidor web de destino. Vocês
perceberam que a diferença entre esse esquema e o anterior é que o segundo é como se houvesse um
cliente de e-mail hospedado dentro do servidor web? Fora isso, é tudo idêntico!

Em suma: a transferência de mensagens do navegador de origem para o servidor web é feita pelo
HTTP; do servidor web para o servidor de correio eletrônico de origem é feita pelo SMTP; do
servidor de correio de origem para o servidor de correio de destino (caso sejam diferentes) também
por SMTP; do servidor de correio de destino para o servidor web de destino por POP ou IMAP; e,
por fim, do servidor web para o navegador do destinatário é feita pelo HTTP. Um detalhe...
Algumas questões não primam pelo rigor técnico e acabam omitindo o servidor web e tratando
ambos – servidor web e servidor de correio eletrônico – apenas como servidor de correio eletrônico.

(PETROBRÁS – 2010) O analista de suporte de uma empresa decidiu disponibilizar para


os usuários do email corporativo uma interface de webmail. Assim, para que o cliente
possa enviar uma mensagem de email, via webmail de sua estação de trabalho, usará
uma aplicação que implemente o protocolo:

a) HTTP.
b) IMAP.
c) POP3.
d) SMTP.
e) WMAIL.
_______________________
Comentários: ele utilizará um webmail, que implementa o Protocolo HTTP. Notem que a questão pergunta qual protocolo
deverá ser implementado – o webmail utiliza somente o protocolo HTTP/HTTPS (Letra A).

(PREVIC – 2011) Apesar de o HTTP (Hypertext Transfer Protocol) ser normalmente


utilizado para acessar páginas web, em alguns casos ele também é usado na
transferência de mensagens de correio eletrônico do computador do usuário final para o
servidor de correio eletrônico.
_______________________
Comentários: note que a questão menciona a transferência de mensagens de correio eletrônico do computador do usuário final
para o servidor de correio eletrônico. Perfeito, ocorre exatamente dessa maneira! O usuário final (termo muito comum em TI
para indicar o usuário que está diretamente utilizando o computador – vale tanto para quem está enviando quanto para quem
está recebendo) utiliza o Webmail para transferir mensagens de correio eletrônico do computador do usuário final (remetente)
até o servidor de correio eletrônico por meio do Protocolo HTTP – conforme podemos ver no esquema anterior (Correto).

(PC/ES – 2011) O protocolo http permite o envio e o recebimento de mensagens de


correio eletrônico por meio do serviço de webmail, ou seja, de correio eletrônico via
www.
_______________________
Comentários: HTTP é apenas o protocolo que permite que eu acesse por meio de um navegar web uma aplicação que está
hospedada em um servidor remoto (chamado Webmail). Quem efetivamente enviará/receberá um e-mail será o SMTP, POP3 e
IMAP4 - o HTTP apenas fará a interface entre um navegador instalado em uma máquina local e uma aplicação hospedada em
um servidor de e-mail remoto (Errado).

Assim como qualquer aplicação web, a maior vantagem de um webmail sobre um software
cliente de e-mail é a capacidade de enviar e receber correios eletrônicos de qualquer lugar por
meio do navegador web de um computador conectado à internet. A maior desvantagem é que é
necessário se conectar à internet enquanto está utilizando o webmail. Os webmails mais utilizados
atualmente são: Gmail, Outlook/Hotmail e Yahoo.
Na imagem acima, podemos ver a tela inicial do Webmail Gmail do Google. Quando surgiu, sua
grande inovação foi a visualização de mensagens em Modo de Conversa, isto é, após mandar
uma mensagem, todas as respostas para essa mensagem são agrupadas em uma única entrada do
serviço de e-mail, facilitando muito o acompanhamento de conversações. Vocês estão vendo esses
números após o destinatário na imagem acima? É a quantidade de mensagens na conversa!

(CORREIOS – 2011) O Gmail, também conhecido como Google Mail, é um serviço


gratuito de correio eletrônico cuja principal inovação, frente aos outros, é o método de
como os emails recebidos são organizados, denominado Visualização de Conversas.
Esse serviço de correio eletrônico não pode ser acessado via intranet.
_______________________
Comentários: ele pode ser acessado via internet, intranet ou extranet – isso é irrelevante (Errado).

Em um webmail, todas as mensagens ficam armazenadas em pastas no Servidor de E-Mail e,


não, na máquina do usuário – em contraste com os Clientes de E-Mail. Ademais, o número
apresentado ao lado de cada pasta mostra a quantidade de mensagens não lidas. Por exemplo: na
imagem anterior, há duas mensagens não lidas na Caixa de Entrada. Vamos ver na imagem a seguir
como é a interface de envio de e-mail do Gmail:
ITÁLICO
REMOVER
SUBLINHAR FORMATAÇÃO
ALINHAR
LISTA NUMERADA
tAMANHO COR
LISTA COM
MARCADORES
FONTE NEGRITO

ANEXO

OPÇÕES DE DESCARTAR RASCUNHO


FORMATAÇÃO
LINK Modo confidencial
MENOR TABULAÇÃO
emoji MAIOR TABULAÇÃO Inserir foto
Google drive
CITAÇÃO
INFORMAÇÕES IMPORTANTES SOBRE ANEXOS
A maneira mais adequada de anexar uma grande quantidade de documentos é compactá-los em um único
documento – isso torna mais fácil o envio.
O número apresentado ao lado do arquivo anexado é o tamanho do arquivo – como mostra a imagem abaixo
(Definição.jpg possui 2.738Kb).
O Gmail não permite que sejam anexados pastas ou arquivos com as seguintes extensões: .pif., .bat, .chm, .cmd,
.com, .cpl, .dmg, .exe, .jar, .lib, .msc, .scr, .sys, .vb, .vbs, etc.

Situação Problema: se um arquivo estratégia.txt foi anexado em um rascunho de e-


mail e posteriormente o arquivo estratégia.txt original foi modificado na máquina do
usuário, o arquivo anexado na mensagem de e-mail não será modificado. Em outras
palavras, uma vez anexado, esse arquivo não será modificado por eventuais
edições nem dos usuários nem do webmail.

(PC/SP – 2018) Atualmente, o uso do sistema webmail é mais difundido que aquele que
se utiliza de um programa específico de gerenciamento de e-mail. No sistema webmail,
a pasta:

a) Rascunhos fica armazenada na pasta Documentos do usuário do computador.

b) Spam contém todos os e-mails recebidos com mais de um destinatário.

c) Enviados se localiza no servidor de e-mail acessado por webmail.

d) Entrada, ou Inbox, fica localizada no computador ou dispositivo móvel utilizado e


armazena os e-mails recebidos.

e) Lixeira é um atalho para a Lixeira do computador ou dispositivo móvel utilizado para


o acesso por webmail.
_______________________
Comentários: todas as mensagens de webmails ficam armazenadas em pastas localizadas no Servidor de E-Mail (Letra C).
RESUMO
DEFINIÇÃO
O Correio Eletrônico (Eletronic Mail ou E-Mail) é um método que permite compor, enviar e receber mensagens
assíncronas através de sistemas eletrônicos de comunicação. Inventado por Ray Tomlinson na década de setenta,
ele é utilizado principalmente na internet em um modelo de armazenamento e encaminhamento em que
Servidores de E-Mail aceitam, encaminham, entregam e armazenam mensagens eletrônicas.

CLIENTE DE E-MAIL WEBMAIL


Espaço de armazenamento é limitado pelo disco rígido Espaço de armazenamento é limitado pelo provedor de
da máquina local. e-mail.
Utiliza diretamente o protocolo HTTP.
Utiliza diretamente os protocolos SMTP, POP3 e IMAP.

E-mails podem ficar disponíveis offline, isto é, sem E-mails jamais ficam disponíveis offline, isto é, sem
acesso à internet. acesso à internet.
Possui mais recursos e funcionalidades que Webmails. Possui menos recursos e funcionalidades que Clientes
de E-Mail.
É menos portátil e acessível. É mais portátil e acessível.

É recomendável quando se gerencia e-mails com É recomendável quando se gerencia e-mails de apenas
diferentes domínios. um domínio.

SINTAXE DE ENDEREÇOS DE E-MAIL

NOMEDORECIPIENTE@NOMEDODOMINIO
ASSINATURA DE E-MAIL
Os provedores e ferramentas de correio eletrônico disponibilizam diversos recursos para facilitar e agilizar a edição
e o envio de mensagens de e-mails. Um recurso bastante interessante é a assinatura de e-mail, que permite que
informações de contato, endereço, cargo, saudações, etc possam ser inseridas no corpo do e-mail de forma
automática ao final da mensagem.

PROTOCOLO DESCRIÇÃO
Trata-se do protocolo responsável pela transmissão de correio eletrônico pela internet.
Por padrão, ele roda na Porta TCP 25. No entanto, vem sendo substituída no Brasil pela
SMTP (SIMPLE MAIL Porta 587, que conta com mecanismos anti-spam. O SMTP é um protocolo de
TRANSFER PROTOCOL) transmissão, o que significa que ele é utilizado para enviar mensagens de um cliente para
um servidor e para troca de mensagens entre servidores.

Trata-se de um protocolo criado como uma forma simplificada de receber, baixar e


POP3 (POST OFFICE deletar mensagens de um servidor de e-mail – funciona na Porta TCP 110. Sua última
PROTOCOL, VERSÃO 3) versão é suportada por todos os clientes e servidores de e-mail. Esse protocolo trabalha
em dois modos distintos: ou ele apaga as mensagens da caixa postal logo após a
realização do download; ou ele mantém uma cópia das mensagens na caixa postal mesmo
após a realização do download.
Trata-se de um protocolo que – em contraste com o POP3 – não apaga as mensagens da
caixa de correio – elas ficam permanentemente armazenadas no servidor. Funciona na
IMAP (INTERNET MESSAGE Porta TCP 143 ou 993 (SSL/TLS). Trata-se do protocolo que permite que uma mensagem
ACCESS PROTOCOL) seja lida sem a necessidade de transferi-la do servidor para o cliente. Dessa forma, você
pode acessar sua caixa de e-mails por meio de diversos dispositivos eletrônicos diferentes.

PASTA DESCRIÇÃO

Trata-se de uma pasta que armazena mensagens de e-mail recebidas e são organizadas, em geral, por
remetente, assunto e data de recebimento. É possível configurar o software de correio eletrônico para
CAIXA DE
armazenar mensagens de e-mail recebidas automaticamente em outra pasta e até marcá-la como
ENTRADA lida, no entanto a configuração padrão armazena mensagens recebidas na Caixa de Entrada como
não-lida.

Trata-se de uma pasta que armazena temporariamente as mensagens pendentes de envio. Pode
acontecer de – no momento da transmissão de um correio eletrônico – a conexão entre Cliente e
CAIXA DE
Servidor de E-Mail falhar. Dessa forma, para que a mensagem não seja perdida, o Cliente de E-Mail a
SAÍDA armazena em um local temporário até que a conexão seja restabelecida, a mensagem seja enviada
com êxito ao destinatário e finalmente seja armazenada nos Itens Enviados.

Trata-se de uma pasta que armazena mensagens de e-mail enviadas/transmitidas com êxito e são
organizadas, em geral, por destinatário, assunto e data de envio. É possível configurar o software de
ITENS
correio eletrônico para armazenar mensagens de e-mail enviadas automaticamente em outra pasta e
ENVIADOS até marcá-la como não-lida, no entanto a configuração padrão armazena mensagens enviadas na
Pasta de Itens Enviados como lida.

Também chamada de Spam, trata-se de uma pasta que armazena mensagens identificadas como
spam. Ele analisa o conteúdo das mensagens enviadas a você e move as suspeitas para essa pasta,
LIXO
onde é possível verificá-las ou excluí-las a qualquer momento. Se uma dessas mensagens burlar o filtro
ELETRÔNICO e for para a sua caixa de entrada, será possível especificar que futuras mensagens enviadas por aquele
remetente sejam automaticamente movidas para a pasta de lixo eletrônico.

Também chamada de Lixeira, trata-se de uma pasta que armazena mensagens que foram excluídas
de outras pastas, mas que ainda não foram eliminadas em definitivo. Cada ferramenta ou provedor
ITENS
possui sua política para essa pasta: seja no sentido de apagar mensagens em períodos específicos ou
EXCLUÍDOS manter as mensagens na pasta até que sejam excluídas definitivamente por meio de uma ação do
usuário.

Trata-se de uma pasta em que são armazenadas mensagens que ainda estão sendo redigidas e
RASCUNHO
preparadas para serem enviadas posteriormente. Muitas vezes, no ambiente de trabalho, você tem
que escrever uma mensagem muito grande e que necessita de informações de diversas fontes
diferentes. Nesse contexto, é interessante escrever a mensagem aos poucos e, para que ele continue
disponível para ser editada, ela é armazenada na pasta de rascunhos.

ENVIO DESCRIÇÃO
Trata-se do remetente da mensagem, isto é, a entidade que está enviando um correio
DE eletrônico para uma ou mais entidades. É possível configurar um cliente de e-mail para
permitir a escolha de qual remetente deseja enviar o e-mail.
Trata-se do destinatário da mensagem. Pode ser uma pessoa, várias pessoas ou uma
PARA lista de correios eletrônicos que receberão uma mensagem de e-mail. Em geral, quando
há mais de um, basta utilizar ponto-e-vírgula (;) no preenchimento dos endereços.
Trata-se do assunto da mensagem que será enviada. Em geral, é como uma manchete
ASSUNTO que resume o que será descrito no corpo da mensagem. Esse é um campo de
preenchimento facultativo, ou seja, você não é obrigado a preenchê-lo.
Indica que uma mensagem foi enviada aos destinatários principais é também aos
COM CÓPIA (CC) secundários e os endereços de e-mail desses destinatários secundários ficam visíveis
tanto para os destinatários principais quanto para outros destinatários secundários.
Também conhecido como Blind Carbon Copy – Bcc, trata-se de um recurso bastante
COM CÓPIA (CCO) similar ao anterior, porém ele tem o objetivo de ocultar os destinatários em cópia.

Trata-se do corpo do e-mail, isto é, sua carga útil. Armazena a mensagem a ser enviada
CONTEÚDO de fato para outro destinatário. Em geral, as ferramentas de e-mail permitem a criação
rica de textos, ou seja, é possível alterar a formatação da mensagem.
Confirma a entrega de seu e-mail na caixa de correio do destinatário, o que não significa
CONFIRMAÇÃO DE
que o destinatário o viu ou o leu – é possível inserir regras para solicitar a confirmação
ENTREGA/LEITURA de entrega de uma ou mais mensagens de correio eletrônico.
Trata-se de um recurso que permite que qualquer arquivo (documento, imagem, texto,
ANEXO vídeo, etc) enviado ao destinatário seja incorporado a uma mensagem de correio
eletrônico.

Utilizado para responder apenas e tão somente ao remetente da


RESPONDER
mensagem.
Utilizado para responder ao remetente original e a todos os outros
RESPONDER A TODOS destinatários que estão no campo PARA e CC.
Utilizado para enviar a mensagem para alguém que não esteja nos campos
ENCAMINHAR
PARA e CC.

WEBMAIL
Webmail (Ex: Gmail, Yahoo, etc) é uma forma de acessar o correio eletrônico através da web, utilizando para tal
um navegador e um computador conectado à Internet. Em outras palavras, trata-se de uma interface web – uma
página web – utilizada para ler, escrever, enviar, receber, organizar e gerenciar e-mail através de um browser de
forma online e totalmente interativa. Como o Webmail é uma página web que fornece uma interface web entre um
cliente e um servidor de e-mails, ele – na verdade – utiliza o protocolo HTTP/HTTPS. Por trás dos panos, os
protocolos SMTP e IMAP continuam sendo utilizados para envio e recebimento de e-mail respectivamente pelos
servidores de correio eletrônico.

ITÁLICO
REMOVER
SUBLINHAR FORMATAÇÃO
ALINHAR
tAMANHO LISTA NUMERADA
COR LISTA COM
MARCADORES
FONTE NEGRITO

ANEXO

OPÇÕES DE DESCARTAR RASCUNHO

FORMATAÇÃO MENOR TABULAÇÃO Modo confidencial


LINK
Inserir foto
emoji MAIOR TABULAÇÃO
Google drive CITAÇÃO

PARA MAIS DICAS: www.instagram.com/professordiegocarvalho


MAPA MENTAL
MICROSOFT OUTLOOK
Conceitos Básicos
INCIDÊNCIA EM PROVA: ALTA

O Microsoft Outlook é um aplicativo integrante do Pacote Office, cuja função principal é ser
usado como um cliente de e-mail, isto é, um aplicativo que facilita o envio, recebimento,
organização e gerenciamento de e-mails. No entanto, ele também permite gerenciar contatos,
compromissos, calendários, tarefas e anotações – para cada um desses, existe uma opção de
navegação. Galera, em contraste com outros clientes de e-mail, ele não é gratuito!

Ele pode ser comprado separadamente ou em conjunto com outros aplicativos do Pacote Office.
Podemos dizer que o modo de exibição padrão exibe – na parte superior da página – uma Faixa de
Opções dividida em guias, que são divididas em grupos, que possuem comandos. O Outlook possui
um Arquivo de Dados (.pst) que contém mensagens de e-mail, calendários, tarefas e anotações
armazenados em backup e pode ser armazenado em uma das pastas:

 unidade:\Usuários\<nome de usuário>\AppData\Local\Microsoft\Outlook
 unidade:\Usuários\<nome de usuário>\Roaming\Local\Microsoft\Outlook
 unidade:\Usuários\<nome de usuário>\Documents\Outlook Files
 unidade:\Usuários\<nome de usuário>\My Documents\Outlook Files
 unidade:\Documents and Settings\<nome de usuário>\Local Settings\Application Data\Microsoft\Outlook

(MPE/RN – 2017) Na instalação padrão do software de correio eletrônico Microsoft


Outlook 2016, instalado no Windows 10 Professional, ambos com idioma PT-BR, a pasta
p, que contém os arquivos de dados do Outlook, fica localizada no diretório:
a) unidade:\Windows\<nome de usuário>\AppData\Local\Microsoft\Outlook
b) unidade:\Windows\<nome de usuário>\Microsoft\Outlook
c) unidade:\Usuários\<nome de usuário>\Office\Microsoft\Outlook
d) unidade:\Usuários\<nome de usuário>\AppData\Local\Microsoft\Outlook
_______________________
Comentários: é ridículo cobrar isso (ainda mais em uma prova de nível médio), mas a pasta que contém esses arquivos fica
localizada no diretório unidade:\Usuários\<nome de usuário>\AppData\Local\Microsoft\Outlook (Letra D).

Barra de ferramentas de acesso rápido

Faixa de opções

Barra de títulos

Área de visualização/edição de mensagens

Lista de mensagens

Caixas postais
Observação: há também a Barra de Tarefas Pendentes, que mostra calendários,
compromissos e lista de tarefas, mas ela não é exibida por padrão.

(IFF – 2018) No Outlook 2010, o painel localizado no lado direito que mostra um
calendário e uma lista de tarefas unificada é conhecido como:

a) Barra de Tarefas Pendentes.


b) Categorias.
c) Etapas Rápidas.
d) Exibição.
e) RSS feeds.
_______________________
Comentários: o painel que mostra o calendário e lista de tarefas é a Barra de Tarefas Pendentes (Letra A).

Inseri na tabela seguinte as principais características que vocês devem conhecer sobre esse cliente
de e-mail. Fiquem ligados porque isso cai em prova…

PRINCIPAIS CARACTERÍSTICAS
Permite trabalhar online ou offline, assim como em outros clientes de e-mail.
Permite incluir um e-mail como anexo de outro e-mail.
Apresenta funcionalidades de correção ortográfica e gramatical.
Permite criar pastas e subpastas, inclusive dentro das pastas nativas do MS-Outlook.
Arquivos de dados (e-mail, calendário, tarefas, etc) são salvos no formato .pst.
Arquivos de dados podem ser becapeados e restaurados pelo usuário.
O uso da linguagem HTML permite a utilização de recursos avançados de formatação de texto.
A partir do MS-Outlook 2016, possui um Assistente de Inteligência Artificial que pode responder e-mails.
Permite atribuir categorias de cores a e-mails, contatos, compromissos e tarefas – facilitando buscas.
Pode ser configurado para gerenciar mais de uma conta de e-mail independente do domínio.
É geralmente mais voltado para uso corporativo do que para uso pessoal.
Permite definir um lembrete, incluindo mensagens de e-mail, compromissos e contatos.
Permite ordenar mensagens, por exemplo, por remetente, data, assunto ou tamanho.
Permite definir lembretes, incluindo mensagens de e-mail, compromissos e contatos.

(CHS – 2014) Há uma forma clássica de se fazer e restaurar backups de mensagens e


contatos do Microsoft Outlook. Esses itens são encontrados em um formato de arquivo
cuja extensão é:
a) OTK
b) XLS
c) EXE
d) PST
e) RAR
_______________________
Comentários: a extensão que permite fazer e restaurar backups é o .pst (Letra D).

(UFBA – 2014) A utilização da linguagem HTML, no Microsoft Outlook, permite o uso de


recursos avançados de formatação do texto, como marcadores e links.
_______________________
Comentários: a linguagem HTML realmente permite a utilização recursos avançados de formatação (Correto).

(UFOB – 2014) O Microsoft Outlook pode ser configurado para receber mensagens de
mais de uma conta de e-mail, desde que todas as contas pertençam a um mesmo
domínio.
_______________________
Comentários: é possível configurar diversas contas de e-mail independente do domínio. Por exemplo, é completamente
possível gerenciar diversas contas (diego@gmail.com, diego@yahoo.com, diego@outlook.com, diego@uol.com.br e
diego@hotmail.com) – todas pelo MS-Outlook (Errado).

Nas páginas seguintes, nós vamos passar pelas principais opções de menu do Microsoft Outlook.
Não vamos entrar em detalhes e nem vamos ver todos os comandos o foco da maioria das
questões está nos conceitos básicos de correio eletrônico e, não, nos meandros das
ferramentas em si. Fechou? Então vamos ver guia por guia e, logo após cada tópico, veremos aquilo
que precisa de um pouco mais de atenção.

Não confundam Microsoft Outlook Express com Microsoft Outlook! O primeiro é mais
antigo e possuía recursos apenas de enviar e receber e-mails; o segundo é mais recente e
possui – além dos recursos de enviar e receber e-mails – gerenciadores de contatos,
compromissos, calendários, tarefas, anotações, entre outros.
Guia Arquivo
INCIDÊNCIA EM PROVA: ALTA

Menu Descrição
Permite gerenciar contas e protocolos de e-mail; configurar respostas automáticas para notificar outras
pessoas sobre ausências temporárias, período de férias ou indisponibilidade para responder e-mails;
Informações configurar o tamanho de caixas de correio; gerenciar regras e alertas para os e-mails recebidos.

Abrir e Permite abrir outros calendários (.ics, .vcs); permite abrir arquivos de dados do Outlook (.pst); permite
importar ou exportar arquivos e configurações, ou pastas compartilhadas por outro usuário.
Exportar
Permite visualizar informações do usuário (Nome, e-mail, foto, conta, tema, serviços conectados, etc);
permite visualizar informações do Produto (Nome do Proprietário, Conta, Atualizações do Office,
Conta do Office Novidades, etc).

Permite configurar e-mails, calendários, pessoas, tarefas, pesquisas, idiomas, facilidades de acesso,
personalização da faixa de opções e da barra de ferramentas de acesso rápido, configurar suplementos,
Opções criar assinaturas, entre outros.

Por meio do caminho Arquivo > Opções > Email > Crie ou modifique assinaturas das mensagens,
é possível criar uma assinatura contendo textos, imagens, logotipos, entre outros. Além disso, é
possível inserir assinaturas em todas as mensagens enviadas ou em apenas algumas mensagens
específicas. Vejamos:

(CRMV/DF – 2017) Uma das facilidades de se usar o Outlook 2016 está no fato de poder
criar assinaturas personalizadas para as mensagens de e-mail. No entanto, não é possível
incluir uma imagem, como, por exemplo, um logotipo de empresa.
_______________________
Comentários: é possível – sim – incluir uma imagem (Errado).

(CRMV/DF – 2017) O Outlook 2016, além de possuir o recurso de criar assinaturas


personalizadas para uma mensagem de e-mail, permite configurá-las para que sejam
adicionadas, automaticamente, a todas as mensagens de saída.
_______________________
Comentários: é possível realizar uma configuração para que as assinaturas possam ser adicionadas automaticamente a todas
as mensagens de saída ou você pode escolher em quais mensagens a assinatura será incluída (Correto).
Por meio do caminho Arquivo > Informações >
Respostas Automáticas (Ausência Temporária), é
possível criar uma resposta automática para notificar
outras pessoas sobre ausências temporárias, período
de férias ou indisponibilidade para responder
mensagens de e-mail. Eu, por exemplo, sempre que vou
sair de férias deixo uma resposta automática. Assim,
quem me enviar um e-mail, receberá outro de volta
informando sobre a minha ausência.

(COPERGÁS/PE – 2016) Um usuário do Microsoft Outlook 2013 em português vai sair de


férias e deseja configurar uma mensagem de resposta automática aos e-mails que
chegarem nesse período. Considerando os recursos disponíveis no Outlook, este usuário:

a) não conseguirá realizar esta tarefa, pois o Microsoft Outlook 2013 não permite
configurar respostas automáticas em caso de ausências temporárias, férias ou
impossibilidade de responder e-mails.

b) terá que clicar nas opções Arquivo e Respostas Automáticas. Na janela que se abre,
deverá marcar as opções Enviar respostas automáticas e Só enviar durante este intervalo
de tempo, definir o intervalo de tempo, escrever a mensagem e clicar no botão OK.

c) não precisará realizar essa tarefa, pois o Microsoft Outlook 2013 já encaminhará
mensagens de aviso sobre ausências temporárias quando o usuário deixar de verificar
sua caixa de entrada por mais de 48 horas.

d) deverá clicar na guia Página Inicial e na opção Mensagens Instantâneas da divisão


Responder. Em seguida, deverá digitar a mensagem desejada, definir o intervalo de
datas em que ela será usada como resposta automática e clicar no botão OK.

e) terá que clicar em Arquivo, Opções, Email, Respostas e Encaminhamentos e Respostas


automáticas. Na janela que se abre, terá que definir o intervalo de datas, digitar a
mensagem e clicar no botão OK.
_______________________
Comentários: (a) Errado, ele permite – sim – configurar respostas automáticas; (b) Correto, basta clicar em Arquivo >
Informações (é aberto automaticamente) > Respostas Automáticas – é possível configurar o intervalo de envio, dentre outras
regras; (c) Errado, é necessário configurá-lo sim; (d) Errado, essa opção não existe; (e) Errado, o caminho correto é Arquivo >
Informações (é aberto automaticamente) > Respostas Automáticas (Letra B).
Guia Página Inicial
INCIDÊNCIA EM PROVA: ALTA

Grupo Descrição
Permite criar um novo correio eletrônico; permite escolher um novo item.
Novo
Permite mover as imagens atuais e futuras da conversa selecionada para a pasta itens excluídos; permite
remover as mensagens redundantes da conversa selecionadas; permite marcar os itens selecionados como
Excluir lixo eletrônico ou impedir que os itens enviados deste remetente, do domínio do remetente ou deste grupo
ou lista de endereçamento sejam marcados como lixo eletrônico; permite excluir um item.

Permite responder ao remetente desta mensagem; permite responder ao remetente e a outros


destinatários desta mensagem; permite encaminhar este item para outra pessoa; permite criar uma
solicitação de reunião com este e-mail; permite usar outras ações de resposta que possam incluir o
Responder encaminhamento deste item como um anexo ou uma mensagem de texto (SMS) ou a chamada do
remetente deste item.

Permite automatizar diversas ações, tais como mover uma mensagem para uma pasta específica e marcá-
Etapas Rápidas la como lida ou encaminhar uma mensagem para seu gerente.

Permite mover ou copiar os itens selecionados para outra pasta; permite criar uma regra (ou filtro) baseada
no remetente, no destinatário, ou no tópico da conversa desta mensagem para sempre mover o e-mail para
Mover outra pessoa.

Permite marcar este item como não lido; permite categorizar este item (as categorias aplicadas a uma
conversa serão aplicadas a todos os itens atuais e futuros da conversa); permite definir um sinalizador para
Marcas lembrar de acompanhar este item posteriormente (os itens sinalizados aparecem na barra de tarefas
pendentes, na lista de tarefas diárias e em tarefas).

Permite abrir o catálogo de endereços para procurar nomes, números de telefone e endereços de e-mail;
permite localizar filtrando as mensagens de e-mail para mostrar apenas determinados itens, como itens
Localizar não lidos ou sinalizados.

É permitido tanto arquivos de diversos formatos como outros e-mails dentro de um e-mail.
Sim, você pode anexar diversos e-mails dentro de um e-mail. Ademais, é disponibilizado ao
usuário uma funcionalidade que verifica a ortografia e gramática da língua portuguesa. O texto da
mensagem pode ser formatado de diversas maneiras diferentes, alterando fonte, cor, tamanho,
entre outros. Inclusive, é possível imagens e gráficos no corpo do e-mail.
Um ponto bastante importante dessa guia trata das regras. O que é isso, Diego? As regras
basicamente permitem que você mova, sinalize e responda mensagens de e-mail
automaticamente. Além disso, você pode utilizá-las para reproduzir sons, mover mensagens para
pastas ou exibir alertas de novos itens. A regra mais fácil e comum de criar é aquela que permite
mover um item de um determinado remetente.

Eu, por exemplo, tenho uma regra que move todas as mensagens cujo remetente possua como
domínio renato.costa@estrategiaconcursos.com.br para uma pasta chamada “Estratégia
Concursos”. É muito comum também criar regras que permitam mover um item baseado nas
palavras contidas no assunto do e-mail. Eu, por exemplo, tenho uma regra que move todas as
mensagens cujo assunto contenha a palavra simulado para uma pasta chamada “Simulados”.

É possível também criar regras diretamente a partir de uma


mensagem recebida. O próprio MS-Outlook já sugere algumas
regras. No entanto, é possível criar uma regra personalizada. Para
tal, basta clicar com o botão direito na mensagem e seguir o
caminho: Regras > Criar Regra. Note que você pode escolher suas
condições: remetente, assunto, destinatário, etc. Além disso, é
possível exibir alertas sonoros ou mover a mensagem.

É importante ressaltar também que uma pasta ou mensagem excluída


acidentalmente da caixa de correio pode ser recuperada caso ainda esteja
armazenada na Pasta de Itens Excluídos ou Lixo Eletrônico1. Além disso, é
preciso entender também como se faz para criar um novo item. Que item,
Diego? Vejam a imagem a seguir: no MS-Outlook, um item pode ser um e-mail,
um compromisso, uma reunião, um contato ou uma tarefa. Claro que o item
mais relevante em um cliente de e-mail é o item de mensagem de e-mail. A
imagem a seguir apresenta a janela aberta ao se escolher um Novo Email!

1
Em alguns casos, você ainda poderá até recuperar itens após a pasta Itens Excluídos ser esvaziada. O e-mail é excluído automaticamente da pasta
Itens Excluídos após 30 dias; os itens removidos da pasta Itens Excluídos podem ser recuperados por 30 dias; o e-mail é excluído automaticamente
da pasta Lixo Eletrônico após 10 dias.
A imagem anterior é uma das mais importantes dessa aula. Note que, por meio dessa janela, é
possível inserir destinatários, cópias, assuntos e mensagem do e-mail. Temos também diversos
comandos: Catálogo de Endereços permite procurar contatos; Verificar Nomes permite que você
escreva apenas o nome de um contato no campo de endereço e o MS-Outlook inserirá seu endereço
de e-mail correspondente a esse nome caso o encontre no catálogo de endereços.

Anexar Arquivo permite anexar arquivos de diversos formatos, inclusive e-mails; Anexar Item
permite anexar diversos itens diferentes, como um e-mail, um compromisso, uma reunião, um
contato ou uma tarefa – e também cartões de visita; Assinatura permite criar uma assinatura
personalizada para seus e-mails (imagem a seguir); Acompanhamento permite acompanhar uma
mensagem que você esteja prestes a enviar, definindo um lembrete para você mesmo.

O acompanhamento ajuda você a não esquecer de responder mensagens importantes ou


acompanhar uma discussão. Você pode escolher um sinalizador do lembrete (Ex: hoje, amanhã,
esta semana, próxima semana, sem data ou personalizada); Alta/Baixa Prioridade permite indicar
para um destinatário que uma determinada mensagem necessita de muita ou pouca atenção
respectivamente. Há outros comandos, mas eles possuem pouca relevância para provas.

(Prefeitura de São José do Rio Preto – 2019) Dentre as funcionalidades do Microsoft


Outlook 2013, em português, está a criação de:

a) apresentações de slides personalizados para reuniões, palestras, aulas etc.


b) regras para encaminhar e-mails recebidos em uma conta para outras contas de e-mail.
c) websites para exibição de portfólio de serviços e produtos da organização.
d) contas de e-mail anônimas que não podem ser rastreadas e nem ter seus proprietários
identificados.
e) certificados e assinaturas digitais para documentos com validade legal.
_______________________
Comentários: (a) Errado, essa é uma funcionalidade do MS-Powerpoint; (b) Correto, ele realmente permite criar regras para
encaminhar e-mails recebidos em uma conta para outras contas de e-mail; (c) Errado, o MS-Outlook não possui esse recurso;
(d) Errado, ele não permite a criação de contas anônimas; (e) Errado, ele permite utilizar, mas não criar certificados digitais
(Letra B).
Guia Enviar/Receber
INCIDÊNCIA EM PROVA: baixa

Grupo Descrição
Permite enviar e receber itens, como mensagens de e-mail, compromissos de calendário e tarefas, em
Enviar e todas as pastas; permite atualizar pastas específicas; permite enviar todos os itens que, por alguma razão,
não foram enviados e estavam pendentes; permite enviar e receber itens em um grupo de
Receber envio/recebimento específico.

Permite visualizar o status atual de envio/recebimento e também cancelar todas as solicitações de


Baixar envio/recebimento pendente.

Permite baixar todos os cabeçalhos de e-mail de uma pasta (um cabeçalho de e-mail contém alguns
campos da mensagem, como endereço de e-mail do remetente, assunto e data); permite marcar uma
mensagem para download na próxima vez que cabeçalhos marcados forem processados; permite
Servidor desmarcar o cabeçalho de uma mensagem para que não seja baixado; e permite baixar o conteúdo de todos
os cabeçalhos marcados desta pasta.

Permite alterar as preferências de downloads dos cabeçalhos de mensagens; permite desconectar do


Preferências servidor.

Por padrão, mensagens de e-mail são enviadas automaticamente quando você clica em Enviar
em uma nova janela de mensagem. Verificações automáticas para novas mensagens de entrada
e saídas ocorrem em vários momentos possíveis, como quando você inicia Microsoft Outlook ou
em intervalos automáticos conforme definido em grupos de envio/recebimento e ao iniciar
manualmente um comando Enviar/Receber.

No entanto, você também manualmente pode enviar e receber mensagens a qualquer


momento. Professor, não entendi! Vou dar um exemplo que sempre acontece comigo! Por vezes,
eu estou conversando com um colega de trabalho por telefone e eu digo: “Fulano, vou te encaminhar
um e-mail”. Após enviar o e-mail, eu vou em direção a sua mesa. Quando eu chego lá, eu digo: “Abra
o e-mail que eu te enviei, por favor”.
Só que, por vezes, o e-mail demora um pouco a chegar! Então, ele verifica sua caixa de entrada e
me diz: “Diegão, não recebi o e-mail!”. E eu digo: “Ué, mas eu tenho certeza que te enviei”. De tempos
em tempos, o Outlook automaticamente verifica se chegou um novo e-mail, mas – caso isso não
ocorra – ele pode verificar manualmente. Como? Clicando em Enviar/Receber e-mails! Meu colega
clicou e a sua caixa de entrada e saída de todas as suas contas foram atualizadas.

(DPU – 2016) No Outlook, o recurso Enviar/Receber permite enviar e receber mensagens


de várias contas do usuário configuradas no sistema, sendo possível também selecionar
a opção de baixar apenas mensagens de determinada caixa de correio.
_______________________
Comentários: esse recurso realmente permite enviar e receber mensagens de diversas contas do usuário, sendo possível
escolher também a caixa de correios que se deseja atualizar (Correto).

Guia Pasta
INCIDÊNCIA EM PROVA: baixíssima

Grupo Descrição
Permite criar uma nova pasta no painel de navegação; permite criar uma nova pasta de pesquisa (ela exibe
mensagens com base em critérios especificados. Alguns exemplos de pastas de pesquisa incluem todas as
Novo mensagens sinalizadas para acompanhamento e e-mails não lidos).

Permite renomear a pasta selecionada; permite copiar ou mover a pasta para um novo local ou excluir a
Ações pasta selecionada.

Permite marcar como lida todas as mensagens desta pasta; permite aplicar todas as regras aos itens que
estão atualmente em sua caixa de correio; permite sempre mostrar pastas em ordem alfabética; permite
Limpar remover as mensagens redundantes de todas as conversas da pasta selecionada; permite excluir todos os
itens desta pasta; permite recuperar itens excluídos desta pasta.

Permite mostrar esta pasta na seção favoritos na parte superior do painel de pastas.
Favoritos
Permite especificar quando os itens nesta pasta são arquivados e onde são armazenados; permite exibir e
Propriedades editar permissões de compartilhamento da pasta; exibe as propriedades da pasta.

(Fundação Casa – 2014) Sobre o software Microsoft Outlook 2010, assinale a alternativa
que apresenta a função do recurso “Marcar como todas lidas”, na aba “Pasta”.

a) Marca como lidas todas as mensagens desta pasta.


b) Remove todas as mensagens redundantes de todas as conversas da pasta.
c) Marca todas as mensagens de entrada e saída como lidas.
d) Marca as mensagens selecionadas como lidas
e) Marca todas as mensagens selecionadas e envia para a lixeira.
_______________________
Comentários: esse recurso marca todas as mensagens dessa pasta como lidas (Letra A).

Guia Exibir
INCIDÊNCIA EM PROVA: baixíssima

Grupo Descrição
Permite trocar o modo de exibição atual por outro; permite personalizar o modo de exibição atual usando
Modo de configurações de modo de exibição avançadas. Elas incluem adição e remoção de campos, agrupamento,
classificação, filtragem, formatação de colunas e outras configurações; permite redefinir todas as
Exibição Atual configurações do modo de exibição atual conforme as configurações padrão da pasta.

Permite mostrar as mensagens organizadas por conversas e alterar a forma como as conversas são exibidas
Mensagens na lista de mensagens.

Permite usar Auto Visualização para examinar itens rapidamente; permite classificar e organizar os itens
desta pasta por meio de um campo específico; permite reverter a ordem de classificação do modo de
Organização exibição atual; permite escolher os campos que serão mostrados no modo de exibição; permite expandir
ou recolher grupos da lista.

Permite mostrar, ocultar ou minimizar o painel de pastas e mostrar ou ocultar favoritos; permite mostrar,
ocultar ou alterar o layout do painel de leitura; permite mostrar ocultar ou minimizar a barra de tarefas
Layout pendentes e escolher o que será mostrado.

Exibe a janela de lembretes; abre esta pasta em uma nova janela; fecha todas as janelas adicionais.
Janela

Guia Ajuda
INCIDÊNCIA EM PROVA: baixíssima

Grupo Descrição
Ajuda e Exibe uma opção de ajuda; permite sugerir novos recursos para o Outlook; exibe treinamento de uso do
Suporte software.
Principais Atalhos
INCIDÊNCIA EM PROVA: ALTA

DESCRIÇÃO ATALHO
Nova Mensagem (Todos os Modos de Exibição) CTRL + SHIFT + M
Nova Mensagem (Modo de Exibição de E-Mail) CTRL + N
Verificar se existem novas mensagens CTRL + M ou F9 (ESSE CAI MUITO EM PROVA!!!)
Alternar para Caixa de Entrada CTRL + SHIFT + I
Alternar para Caixa de Saída CTRL + SHIFT + O
Ir para uma pasta diferente CTRL + Y
Mover um item para uma pasta CTRL + SHIFT + V
Ir para a Caixa de Pesquisas CTRL + E ou F3
Abrir a Guia Arquivo ALT + F
Ir para Diga-me ALT + G
Move mensagens atuais e futuras para os Itens Excluídos CTRL + DEL
Remove as conversas redundantes da conversa ou pasta ALT + DEL
As mensagens serão marcadas como lidas CTRL + Q

(MPE/ES – 2013) Assinale a alternativa correta, que contém o atalho utilizado no MS-
Outlook 2010, em sua configuração padrão, para criar um novo e-mail.

a) CTRL + P
b) CTRL + N
c) CTRL + B
d)CTRL + A
e) CTRL + E
_______________________
Comentários: o atalho para criar um novo e-mail é o CTRL + N (Letra B).

(TJ/SP – 2017) No Microsoft Outlook 2007, o conjunto de teclas de atalho para criar um
novo e-mail é:

a) Ctrl + G
b) Ctrl + Alt + G
c) Ctrl + Alt + K
d) Ctrl + Shift + M
e) Ctrl + Shift + P
_______________________
Comentários: (a) Errado, é utilizado para ir para uma data; (b) Errado, esse atalho não possui nenhuma função; (c) Errado, é
utilizado para expandir a pesquisa para incluir itens da pasta atual; (d) Correto, é utilizado para criar um novo e-mail; (e) Errado,
é utilizado para criar uma pasta de pesquisa (Letra D).
MOZILLA THUNDERBIRD
Conceitos Básicos
INCIDÊNCIA EM PROVA: ALTA

O Mozilla Thunderbird – lançado em 2003 – é um cliente


de e-mail de código aberto, gratuito, livre e
multiplataforma capaz de gerenciar e-mail, chat e
grupos e notícias. Foi desenvolvido, testado, traduzido e
suportado por voluntários da Mozilla Foundation –
também criadora do Mozilla Firefox. Não confundam:
Mozilla Firefox é um navegador web e Mozilla Thunderbird
é um cliente de e-mail. Bacana?

(CRC/SC – 2019) O software Mozilla Thunderbird pode ser caracterizado como um:

a) Editor de imagens.
b) Navegador.
c) Cliente de e-mails.
d) Sistema Operacional.
e) Antivírus.
_______________________
Comentários: Mozilla Thunderbird é um cliente de e-mails e, não, um navegador (Letra C).

Ele é um aplicativo de e-mail local (ao invés de ser baseado em navegador ou na web), poderoso
e ao mesmo tempo simples de usar. Para utilizá-lo, é necessário configurar os servidores de
entrada e saída responsáveis por receber mensagens e por enviar mensagens de correio eletrônico
(POP, IMAP e SMTP) de modo que o software saiba os endereços para os quais deverá enviar
mensagens e dos quais deverá recebê-las.

O Thunderbird está disponível para diversos sistemas operacionais! Ele possui recursos como:
suporte a arquivos XML, visualização de Feeds de Notícias (RSS e Atom), filtros anti-spam;
ferramentas para importação de e-mails e catálogo de endereços, marcadores (tags) de
mensagens, navegação entre mensagens, visualização de pastas, pop-ups com resumo de pastas,
criação de tarefas com agendamento, assinatura digital, criptografia de mensagens, etc.

(UFAM – Letra E – 2016) É um cliente de e-mails e notícias da Mozilla Foundation,


mesma criadora do Mozilla Firefox. Acessa também arquivos XML, Feeds (Atom e RSS).
_______________________
Comentários: ele realmente permite acessar Arquivos XML e Feeds de Notícias (Correto).
A imagem a seguir mostra a interface principal do Mozilla Thunderbird. Podemos observar na
parte superior que ele possui abas – como navegadores – de e-mails (é possível ter abas para
cada conta de usuário), tarefas e calendários. Na esquerda, podemos ver as pastas default e as
minhas pastas personalizadas. No centro temos os e-mails organizados em colunas com anexo,
assunto, remetente, data, entre outros. Por fim, do lado direito, temos os eventos do dia.

(TST – 2008) O Mozilla Thunderbird é um navegador da Internet que apresenta


funcionalidades similares às do Internet Explorer 6, entretanto é incompatível com o
sistema operacional Windows XP.
_______________________
Comentários: ele não é um navegador de internet – é um cliente de e-mail. Ademais, ele não é incompatível com o Windows
XP (Errado).

O Mozilla Thunderbird permite enviar correio eletrônico com opção confirmação de leitura, que
comprova que o destinatário recebeu e abriu a mensagem enviada. Para tal, basta acessar o Menu
Opções e depois Confirmação de Leitura – como mostra a imagem acima. Há também o recurso de
Notificação de Status de Entrega, que envia uma mensagem para a caixa postal do remetente
quando a mensagem é recebida pelo servidor de correio eletrônico do destinatário.

(UNIR – 2018) O Mozilla Thunderbird é um aplicativo utilizado para ser um servidor de


e-mails e notícias da Mozilla Foundation, mesma criadora do Mozilla Firefox. Acessa
também arquivos e conteúdos XML, Feeds (Atom e RSS), bloqueia imagens, tem
ferramenta de filtro anti-spam embutida e um mecanismo que previne golpes por meio
das mensagens.
_______________________
Comentários: todas essas são características do Mozilla Thunderbird, no entanto ele é um cliente de e-mails e, não, um servidor
de e-mails (Errado).

(Correios – Letra B – 2017) O Mozilla Thunderbird permite enviar e-mail com a opção de
confirmação de leitura.
_______________________
Comentários: sim, essa funcionalidade está presente no Mozilla Thunderbird (Correto).

Mozilla Thunderbird permite classificar as mensagens por


meio de etiquetas (também chamadas de marcadores ou
tags), sendo que uma mensagem pode possuir diversas
etiquetas. Na imagem ao lado, podemos ver as cinco
etiquetas default, mas é possível remover todas as
etiquetas ou criar novas etiquetas acessando a opção
Gerenciar Tags.
Configuração de Conta
INCIDÊNCIA EM PROVA: ALTA

O Thunderbird possui um Assistente de Configuração Automática de Conta, que ajuda a configurar


sua conexão com seu provedor de e-mail. Para tal, basta fornecer o seu nome, seu endereço de e-
mail e sua senha. Ele determinará detalhes da ligação (Ex: Portas, Nomes de Servidores,
Protocolos de Segurança, etc), observando o seu provedor de e-mail em um banco de dados que
contém informações de conexão para todos os principais provedores de internet.

(UFU/MG – Letra C – 2016) O Thunderbird é um cliente de e-mails que contempla um


Assistente de “Configuração de Conta de e-mail” que facilita bastante a configuração,
pois necessita do nome, endereço de e-mail e senha para que o assistente encontre as
configurações sem necessidade de informações adicionais como, por exemplo, servidor
SMTP.
_______________________
Comentários: de fato, esse assistente ajuda bastante a configuração e endereço, senha, protocolo, entre outros (Correto).

Como pudemos ver, contas de usuários de webmails (Gmail, Hotmail,


Yahoo, etc) podem ser acessadas facilmente utilizando clientes de e-mail. É
interessante notar também que é possível configurar mais de uma conta
de e-mail para enviar ou receber mensagens, sendo que cada conta de e-
mail terá seu próprio local de arquivamento de mensagens (que pode ser
escolhido pelo próprio usuário).

(ANATEL – 2012) O Thunderbird 13, ou versão superior, permite a configuração de mais


de uma conta de correio eletrônico para enviar e receber emails.
_______________________
Comentários: é realmente possível configurar mais de uma conta no Mozilla Thundebird – eu mesmo tenho duas (Correto).

É interessante notar também que, mesmo utilizado em diferentes sistemas operacionais, é possível
importar configurações e contas de e-mail de outros clientes. Como assim, professor? O que eu
quero dizer é que – se você utiliza há vários anos o Microsoft Outlook e agora deseja migrar para o
Mozilla Thunderbird – é possível importar as configurações e contas do Outlook para o Thunderbird.
Isso também serve para outros clientes de e-mail.

(ANATEL – 2012) O Mozzilla Thunderbird é um programa livre, gratuito e que possui as


mesmas funcionalidades dos programas de email comerciais. Ele funciona de maneira
independente e não permite importar configurações de contas de outros sistemas, como
as do Outlook Express.
_______________________
Comentários: o nome do software está errado (Mozilla e, não, Mozzilla) e permite – sim – importar configurações de contas de
outros sistemas, como Outlook Express (Errado).

O Thunderbird possui o conceito de perfil, que é um diretório configurado de acordo com suas
preferências e que armazena dois conjuntos de itens. O primeiro armazena seu correio local e
cópias das mensagens que residem no servidor de correio. O segundo armazena quaisquer
alterações que você faça enquanto utiliza o Thunderbird. Quando você instala o Thunderbird, é
criado um perfil chamado defaut, mas você pode criar outro no Gerenciador de Perfil1.

(UFMT – Letra D – 2016) Thunderbird armazena informações pessoais, como


mensagens, senhas e preferências em um diretório chamado perfil.
_______________________
Comentários: o perfil realmente armazena diversas informações pessoais como mensagens, senhas, entre outros (Correto).

Por fim, quanto aos protocolos, vamos visualizar a primeira imagem! Notem que o protocolo
para envio de correio eletrônico é necessariamente o Protocolo SMTP. Já o protocolo para
recebimento de correio eletrônico pode ser escolhido pelo usuário: caso deseje manter as
mensagens localmente no computador, escolha POP3; caso deseje manter as mensagens em
pastas de um servidor remoto, sempre à disposição por qualquer dispositivo, escolha IMAP.

(UFU/MG – Letra B – 2016) Através do protocolo POP, o Mozilla Thunderbird transfere


todas as mensagens do servidor de e-mail para o dispositivo local, enquanto, através do
protocolo IMAP, os emails são carregados quando necessário, não sendo necessário
mantê-los todos localmente.
_______________________
Comentários: POP permite baixar as mensagens do servidor para o dispositivo local e IMAP mantém no servidor(Correto).

1
É possível fazer backup local de perfil (em um pendrive, por exemplo).
Principais Pastas
INCIDÊNCIA EM PROVA: média

Todas as mensagens são armazenadas e organizadas em pastas. É possível criá-las, movê-las e


deletá-las. Por padrão (default), mensagens recebidas são armazenadas na Pasta Entrada;
mensagens escritas, mas não enviadas, por opção, na Pasta Rascunhos; mensagens escritas, mas
não enviadas, por impossibilidade, na Pasta Saída; mensagens enviadas são armazenadas na Pasta
Itens Enviados; mensagens apagadas são armazenadas na Pasta Lixeira.

(Prefeitura de Saquarema/RJ – 2015) Mensagens de correio eletrônico recebidas da


internet são armazenadas no software Thunderbird Mozilla em um recurso conhecido
por Caixa de:

a) Saída b) Entrada c) Mensagens d) Enviados e) Lidos


_______________________
Comentários: mensagens recebidas são mantidas na Caixa de Entrada (Letra B).

(AL/MT – 2013) O software de e-mail Thunderbird Mozilla possui a funcionalidade de:

a) armazenar mensagens enviadas para a internet na pasta Correio, por "default".


b) armazenar mensagens recebidas da internet na pasta Entrada, por "default".
c) guardar os endereços de e-mail no catálogo identificado no software, por
d) permitir anexar arquivos de tamanho superior a 1GBytes a e-mails transmitidos.
e) permitir o envio de mensagens como cópias ocultas, por meio de referência Cc:.
_______________________
Comentários: (a) Errado, ficam armazenadas em “Mensagens Enviadas”; (b) Correto, ficam armazenadas em “Entrada”; (c)
Errado, endereços são guardados no “Catálogo de Endereços”; (d) Errado, o limite é 40MBytes; (e) Errado, o envio de cópias
ocultas é feito por meio do Cco: (Letra B).

Outro recurso bacana são as Pastas Inteligentes. O que é isso, professor? É um recurso que ajuda o
usuário a gerenciar várias contas de e-mail, combinando pastas como Caixa de Entrada (Inbox),
Mensagens Enviadas (Sent) ou Arquivo (Archive). Dessa forma, ao invés de ter que acessar a Caixa
de Entrada de cada conta de e-mail, o usuário pode ver tudo que chegou em uma única Caixa
de Entrada compartilhada entre as contas.

(MDIC – 2014) Ao utilizar o Mozilla Thunderbird como ferramenta de correio eletrônico,


o usuário pode manter uma pasta Inbox compartilhada entre todas as suas contas de
correio eletrônico.
_______________________
Comentários: essa funcionalidade realmente permite manter em uma única pasta e-mails de várias contas (Correto).
O Thunderbird oferece a capacidade de arquivar mensagens, isto é, movê-las a partir das pastas
padrão para outras pastas. Isto torna mais fácil para organizar arquivos ou movê-los para um
dispositivo de backup, e manter a caixa de entrada limpa. As mensagens só podem ser arquivadas
manualmente e, não, automaticamente. As mensagens arquivadas são indexadas normalmente
na busca do Thunderbird.

Basicamente, se você quer retirar uma mensagem da sua Caixa de Entrada, mas não quer
apagá-la, você pode utilizar a Opção Arquivar. Dessa forma, a mensagem sai da Caixa de Entrada
e vai para a pasta configurada no arquivamento (em geral, é a pasta Todos os Arquivos). É possível
também arquivar uma mensagem sem retirá-la da Caixa de Entrada. Para tal, utiliza-se a Opção
Copiar, informando a pasta para a qual se deseja copiar.

Por fim, é importante destacar que o Thunderbird possui recursos que permitem que uma pasta em
disco seja compactada. Galera, lembrem-se que e-mails são armazenados localmente na sua
máquina. Quanto mais mensagens adicionadas, maior é a pasta. No entanto, quando você exclui
uma mensagem ou move de uma pasta para outra, o arquivo no disco não fica automaticamente
menor, porque a mensagem original é simplesmente marcada para exclusão e escondida.

Ela não é removida até que a pasta seja compactada manual ou automaticamente – isso melhora
temporariamente o desempenho em grandes pastas. Logo, a fim de recuperar espaço em disco e
melhorar o desempenho do Thunderbird, pastas devem ser compactadas periodicamente. Se eu
uso IMAP ainda posso fazer isso, professor? Sim, porque o IMAP geralmente faz o download de
uma certa quantidade de e-mails em uma cópia local em seu computador.

(CADE – 2014) O Mozilla Thunderbird possui recursos que permitem que uma pasta em
disco seja compactada tanto de forma automática quanto de forma manual.
_______________________
Comentários: ele realmente permite que uma pasta em disco seja compactada automaticamente ou manualmente (Correto).
Envio de E-Mail
INCIDÊNCIA EM PROVA: média

Para criar um novo e-mail, basta clicar na Opção Escrever Nova Mensagem ou clicar no Menu
Arquivo > Nova Mensagem – a janela apresentada acima aparecerá. Dessa forma, basta escolher
o remetente e o destinatário, escrever o assunto e a mensagem, e enviar o e-mail. Tanto o texto
digitado no título da mensagem quanto aquele digitado no corpo do e-mail terão a ortografia
verificada – o segundo, inclusive, pode ser alterado por meio de tags HTML.

Como é, Diego? Galera, existe um modo de edição que permite realizar uma formatação do
texto utilizando marcações da linguagem HTML. Na imagem acima, é possível formatar o texto
de diversas formas, alterando fonte, cor, tamanho, etc. No entanto, o Thunderbird também
permite que você faça tudo isso utilizando tags HTML – inclusive em assinaturas. Para tal, é
necessário habilitar esse recurso no Mozilla Thunderbird.

(ANATEL – 2012) No Thunderbird 13, ou versão superior, é possível alterar o texto de um


email mediante o uso das tags HTML.
_______________________
Comentários: é realmente possível alterar o texto de um e-mail por meio da utilização de tags HTML (Correto).

O remetente pode enviar diversos arquivos anexados à mensagem, sendo que quase qualquer tipo
de arquivo pode ser enviado por e-mail, incluindo vídeos, músicas, fotos e documentos. No
entanto, algumas restrições são colocadas em anexos baseadas em alguns critérios, tais como
o tamanho e extensões de arquivos. Esse segundo critério é importante para combater a
proliferação de softwares maliciosos.
(TJ/AC – 2012) Como meio de combater a proliferação de vírus, o Mozilla Thunderbird 15
não admite que vídeos e músicas sejam anexados a emails. Caso o usuário necessite
enviar esse tipo de arquivo deve primeiramente compactá-lo para então enviar o
arquivo.
_______________________
Comentários: é permitido anexar vídeos e músicas – não é necessário nenhum tipo de compactação por conta do combate a
vírus (Errado).

E quanto ao primeiro critério? Muitos servidores de e-mail não aceitam mensagens com anexos de
arquivos grandes. A restrição de tamanho de arquivo varia dependendo da configuração do
servidor de e-mail. Enquanto você pode conseguir enviar uma mensagem com um anexo grande,
o servidor de e-mail do destinatário pode recusar-se a aceitar uma mensagem com um anexo
grande. Isto tudo foge ao controle do Thunderbird.

O Thunderbird FileLink resolve esse problema, fornecendo suporte para serviços de


armazenamento on-line. Ele permite que você envie anexos a um serviço de armazenamento on-
line, substituindo o anexo na mensagem por um link. O destinatário da mensagem clica no link para
baixar o anexo. Como benefício adicional, enviar e receber arquivos grandes assim é muito mais
rápido e tanto você quanto o destinatário economizarão espaço em disco.

Em suma, podemos dizer que o Thunderbird possui um recurso que permite que se faça upload
de anexos a um serviço de armazenamento online e, em seguida, substitua o anexo na
mensagem por um link – esse recurso se chama Filelink. Como benefícios adicionais, enviar e
receber arquivos grandes é muito mais rápido e tanto você quanto o destinatário economizarão
espaço em disco.

É importante ressaltar também que é possível enviar e-mail para


pessoas individuais ou para uma lista de e-mails. E, por fim, o Mozilla
Thunderbird possui um recurso de cartão de visitas digital chamado
vCard. Ele possui diversas informações de contato (Nome, Endereço,
Telefone, Site), imagens, logos e arquivos multimídia, informações
geográficas e de fuso-horário – tudo isso em diversos idiomas e que
pode ser anexado às mensagens. Para configurá-lo, deve-se ir a
Ferramentas > Configurar Contas > Editar Cartão.

Os vCards normalmente são anexados na mensagem pelos seguintes motivos: eles permitem a
quem recebe a mensagem rápida e confiavelmente adicionar seu contato na lista de endereços
pessoais deles. Além disso, eles lhe ajudam a minimizar sua assinatura, uma vez que todas suas
informações de contato estão disponíveis no seu vCard (e por isso não precisam ser incluídas no
final de cada mensagem).
Organização por Filtros
INCIDÊNCIA EM PROVA: baixa

No Mozilla Thunderbird, os filtros são utilizados para organizar mensagens. Eles podem ser
configurados para organizar mensagens automaticamente e conseguem mover mensagens para
determinados arquivos, deletá-las, encaminhá-las para outros endereços de e-mail, entre outros
(como regras). Por exemplo: para todo e-mail recebido, são aplicados filtros para que eles sejam
movidos para a Caixa de Entrada. Vejam na imagem abaixo as opções para criação de filtros:

No Mozilla Thunderbird, o usuário pode criar filtros personalizados/customizados. Como assim,


professor? Por exemplo: ele pode criar um filtro (regra) para que mensagens indesejadas
recebidas sejam excluídas automaticamente. Sabe aquele e-mail chato de alguma loja que você
sempre recebe? Você pode criar um filtro que automaticamente já o exclua ou o mova para a Pasta
de Spam. Interessante, não?

Entre os critérios que podem ser utilizados na definição dos referidos filtros, inclui-se a origem da
mensagem indesejada. Como assim, professor? O Thunderbird não tem uma opção para bloquear
e-mails de pessoas ou domínios específicos. No entanto, você pode usar filtros de mensagens
para dispor automaticamente de mensagens indesejadas de um determinado remetente. No
entanto, você não pode impedir que um remetente te envie um e-mail.
(FUB – 2014) O Mozilla Thunderbird permite que o usuário exclua automaticamente
mensagens indesejadas por meio da utilização de filtros, ainda que não forneça a opção
de bloquear emails de um domínio específico.
_______________________
Comentários: ele realmente não oferece essa opção, mas permite que você utilize um filtro para essa exclusão (Correto).

(TCU – 2015) No Mozilla Thunderbird, o recurso Bloquear Usuário, disponível no menu


Editar, tem a finalidade de criar um filtro para impedir o recebimento de mensagens
indesejadas e também a de realizar o bloqueio daquelas pessoas que as enviem e que
não façam parte da lista de contatos do usuário.
_______________________
Comentários: esse recurso não existe e não é possível impedir o recebimento de mensagens indesejadas ou bloquear pessoas
específicas (Errado).

No Mozilla Thunderbird, tem-se à disposição a barra de ferramentas de Filtro Rápido, em que


– basta começar a digitar na caixa de pesquisa – que os resultados são apresentados
instantaneamente. Essa barra pode ser utilizada, por exemplo, para mostrar apenas mensagens
enviadas por um remetente específico, contendo mensagens com uma palavra específica,
mensagens não lidas, com anexos, com estrela, com tags ou com contatos.

(PC/BA – 2018) O programa de correio eletrônico Mozilla Thunderbird oferece, na Barra


de Filtragem, diversas opções para filtrar as mensagens da Caixa de Entrada. Na
configuração padrão do Thunderbird, três das opções presentes nessa Barra de
Filtragem têm as denominações de:

a) Lidas, Contatos e Com imagem.


b) Com imagem, XML e Lidas.
c) Não lidas, Com estrela e Anexos.
d) Anexos, Favoritas e Com estrela.
e) Longas, Curtas e Tags.
_______________________
Comentários: basta ver a imagem anterior: Não Lidas, Com estrela e Com Anexos (Letra C).
Além disso, existem diversos critérios para se ordenar e-mails, como data, prioridade,
destinatário, tamanho, status, anexos, entre outros. Além disso, por meio da caixa de texto
(Filtrar Mensagens) apresentada na imagem a seguir, é possível localizar mensagens de e-mail,
pesquisando nos campos de remetente, destinatário, assunto e/ou texto da mensagem – filtrando
o resultado apresentado.

É interessante mencionar também que essa caixa de diálogo oferece a opção de realizar
pesquisas genéricas também na web a partir do próprio programa, além de procurar nos e-mails
do usuário. Em geral, ele oferece opções de buscadores para realizar a pesquisa, como Google ou
Bing. Ele abre uma nova janela ou aba no navegador padrão do usuário com a pesquisa sobre o
termo pesquisado.

(SAP/SC – 2016) O nome do recurso do software de correio eletrônico Thunderbird que


permite localizar e-mails, procurando nos campos de remetente, destinatários, assunto
e/ou texto da mensagem, é:

a) Pesquisar remetentes ou destinatários.


b) Procurar.
c) Filtrar.
d) Localizar e-mails.
e) Localizar e Substituir.
_______________________
Comentários: o recurso que permite localizar e-mails por diversos parâmetros é o Filtrar (Letra C).

(TRE/RJ – 2012) O Thunderbird 13 permite a realização de pesquisa na web a partir do


próprio programa. Um exemplo é a pesquisa por termos, presentes no conteúdo de um
email.
_______________________
Comentários: ele realmente permite realizar esse tipo de pesquisa na web partindo do próprio cliente de e-mail – inclusive de
termos presentes no conteúdo de um e-mail (Correto).
Recursos de Segurança
INCIDÊNCIA EM PROVA: baixa

O Mozilla Thunderbird indica quando uma mensagem pode ser uma possível tentativa de
golpe, que tenta enganar o usuário para induzi-lo a fornecer dados pessoais, por meio do
recurso de segurança denominado Proteção Anti-Phishing (Antifraude). Ele também oferece
integração com softwares antivírus, facilitando a análise de novas mensagens antes que elas sejam
armazenadas localmente e permitindo que o antivírus as coloque em quarentena.

(TRT2 – 2018) O Mozilla Thunderbird 2 indica quando uma mensagem pode ser uma
possível tentativa de golpe, que tenta enganar o usuário para induzi-lo a fornecer dados
pessoais, por meio do recurso de segurança denominado proteção:

a) anti-cookies.
b) anti-spam inteligente.
c) anti-phishing.
d) de imagens remotas.
e) de privacidade.
_______________________
Comentários: trata-se de um recurso de segurança denominado anti-phishing, que tenta identificar mensagens de phishing (em
que um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e
engenharia social) para descartá-la sem que o usuário se prejudique (Letra C).

Observem na imagem anterior que ele também possibilita a implementação de Filtro Anti-
spam adaptável, isto é, as regras dos filtros anti-spam podem ser adaptadas pelo usuário. Claro
que é possível marcar uma mensagem como spam por meio do ícone ou selecionando o botão na
barra de ferramentas. O Thunderbird oferece também recursos como assinaturas digitais,
criptografia de mensagens, suporte a certificados e dispositivos de segurança.

Quando assina digitalmente uma mensagem, insere-se informação na mensagem que valida a
identidade do emissor por meio de certificados digitais para assinar as mensagens.

(MTE – 2014) O Mozilla Thunderbird fornece, entre os recursos de segurança, a


integração com software de antivírus.
_______________________
Comentários: ele realmente permite a integração com softwares antivírus para, por exemplo, verificar conteúdo de anexos de
correio eletrônico (Correta).

(MPE/RS – 2015) Na configuração do programa de Correio Eletrônico Mozilla


Thunderbird no sistema operacional Microsoft Windows 7, para permitir que as
mensagens enviadas sejam assinadas digitalmente deve ser especificado, na aba de
configuração de segurança da conta, um certificado de:

a) criptografia válida do emissor de mensagens.


b) assinatura digital do emissor de mensagens.
c) criptografia do servidor de leitura de mensagens (POP/IMAP).
d) assinatura do servidor de envio de mensagens (SMTP).
e) assinatura digital do destinatário das mensagens assinadas.
_______________________
Comentários: para permitir que as mensagens enviadas sejam assinadas digitalmente deve ser especificado, na aba de
configuração de segurança da conta, um certificado de assinatura digital do emissor de mensagens (Letra B).
Complementos
INCIDÊNCIA EM PROVA: baixa

Como já vimos, o Mozilla Thunderbird é bastante extensível, isto é, ele pode ser complementado
com recursos extras de diversas maneiras diferentes. É possível inserir extensões, temas ou plugins
no Gerenciador de Extensões – que pode ser acessado em Ferramentas > Extensões. Uma
extensão muito popular é o Lightning, que se trata de um calendário integrado ao Thunderbird.
Entendido?

(UFRJ – 2015) Assinale a alternativa que se refere ao meio pelo qual é possível que sejam
adicionados novos recursos e funcionalidades, de acordo com as necessidades do
usuário, no Mozilla Thunderbird.

a) Controle de privacidade.
b) Newsgroup.
c) Extensões.
d) Tags.
e) RSS.
_______________________
Comentários: o meio que permite adicionar novos recursos ou funcionalidades é o recurso de extensões (Letra C).
Principais Atalhos
INCIDÊNCIA EM PROVA: ALTA

Descrição Atalho
Novo e-mail CTRL + M ou CTRL + N
Abre um e-mail (em uma nova aba) CTRL + O
Fecha uma aba CTRL + W
Edita um e-mail CTRL + E
Imprime um e-mail CTRL + P
Acessa a próxima mensagem não lida N
Localizar na página CTRL + F
Seleciona todas as mensagens CTRL + A
Abre o catálogo de endereços CTRL + SHIFT + B
Atualiza a caixa de e-mail selecionada F5
Atualiza todas as caixas de e-mail selecionadas SHIFT + F5

(SEDUC/RO – 2016) Um usuário do Mozilla Thunderbird acessou a pasta de Mensagens


de Entrada configuradas para seu email. Após se posicionar na primeira mensagem do
conjunto, ele deseja avançar para ver as próximas mensagens não lidas, mas quer fazer
isso utilizando teclas de atalho. Para isso, a tecla de atalho para acessar as próximas
mensagens não lidas é:

a) F7 b) F6 c) F d) N e) R
_______________________
Comentários: o atalho que permite acessar as próximas mensagens não lidas é o N (Letra D).

(AL/RR – 2018) Um usuário da versão mais atual do Mozilla Thunderbird em português,


utilizando-se das funções de pesquisar e filtrar, deseja localizar um texto na mensagem
atual. As teclas de atalho para essa operação são CTRL +

a) A b) C c) F d) J
_______________________
Comentários: o atalho que permite pesquisar e filtrar mensagens além de localizar um texto é o CTRL + F (Letra C).
QUESTÕES COMENTADAS – DIVERSAS BANCAS

1. (CESGRANRIO / BB – 2021) O envio e o recebimento de mensagens de correio eletrônico são


atividades corriqueiras, tanto nas organizações quanto no dia a dia da grande maioria da
população brasileira. No entanto, há situações em que as mensagens enviadas são devolvidas
com um aviso de que não puderam ser entregues ao destinatário. Um dos motivos que justificam
a não entrega de uma mensagem de correio eletrônico ao destinatário é porque:

a) a estação de trabalho que o destinatário utiliza está desligada.


b) a caixa postal de correio eletrônico do destinatário atingiu algum limite predeterminado de
tamanho, como por exemplo, em bytes.
c) o destinatário possui muitos endereços de correio eletrônico cadastrados no domínio
internet.
d) o destinatário não estava utilizando a sua estação de trabalho no momento do recebimento
da mensagem de correio eletrônico.
e) o destinatário estava utilizando muitos programas ativos na estação de trabalho no momento
do recebimento da mensagem de correio eletrônico.

Comentários:

(a) Errado, o e-mail fica no servidor, logo não importa se a estação de trabalho do destinatário está
desligada; (b) Correto, caso a caixa postal do destinatário esteja lotada, o e-mail não é entregue; (c)
Errado, isso não justifica uma não entrega; (d) Errado, e-mail funciona de modo assíncrono, logo
não importa se ele estava utilizando ou não; (e) Errado, isso não faz nenhum sentido.

Gabarito: Letra B

2. (CESGRANRIO / BB – 2021) O serviço de correio eletrônico é uma ferramenta essencial para o


trabalho do dia a dia dos colaboradores de uma empresa. Para garantir a segurança da
comunicação do cliente de correio eletrônico com os servidores de correio eletrônico de entrada
e de saída de mensagens, é importante configurar a utilização do padrão de segurança:

a) TLS.
b) SMTP.
c) IMAP.
d) POP3.
e) HTTP.

Comentários:
O protocolo do servidor de correio eletrônico de entrada é o POP3 ou IMAP. Já o protocolo do
servidor de correio eletrônico de saída é o SMTP. No entanto, a questão pergunta o que deve ser
configurado como padrão de segurança para que eles garantam a segurança da comunicação do
cliente de correio eletrônico. Nesse caso, trata-se do SSL (ou sua versão mais recente, TLS). Dessa
forma, temos os protocolos: POP3S, IMAPS e SMTPS.

Gabarito: Letra A

3. (IDIB / Ministério da Economia – 2021) Uma das primeiras aplicações utilizadas na Internet foi
o e-mail. A troca de mensagens entre os usuários permite que sejam enviados os mais diversos
tipos de arquivos em uma mensagem. Sobre o tema, assinale a alternativa correta:

a) Um usuário de nome Pedro Pedrosa, funcionário da ACME Inc., pode possuir o seguinte e-
mail: www.pedro.pedrosa.br.

b) No Windows, o aplicativo de e-mails é o Internet Explorer.

c) Cco (cópia carbono oculta) permite o envio de cópia de uma mensagem de correio eletrônico
a múltiplos destinatários sem que um veja quem mais recebeu a mensagem.

d) Os anexos em vídeo, enviados por e-mail, só podem ser compartilhados em forma de links.

e) É possível desfazer o envio de uma mensagem por e-mail após 60 segundos do seu envio.

Comentários:

(a) Errado, é obrigatório ter o símbolo de arroba; (b) Errado, é o Microsoft Outlook – Internet
Explorer é um navegador web; (c) Correto; (d) Errado, não existe essa limitação; (e) Errado, em
regra, não existe essa limitação – apesar de poder existir em clientes de e-mail e webmails
específicos.

Gabarito: Letra C

4. (IDIB / Ministério da Economia – 2021) Como a aplicação de e-mail é assíncrona, é possível


escrever uma mensagem em um cliente de e-mail e armazená-la por um tempo até que se
decida por enviá-la. Assinale a alternativa que apresenta corretamente a pasta onde esse tipo
de conteúdo fica armazenado:

a) Histórico
b) Lixeira
c) Favoritos
d) Rascunhos
e) Caixa de Entrada
Comentários:

Se ela foi escrita, mas ainda não foi enviada, então ela ficará armazenada em Rascunhos.

Gabarito: Letra D

5. (UFPEL / UFPEL / 2016) Considere as afirmativas a seguir:

I) Um e-mail que é escrito em um computador com sistema operacional Ubuntu só poderá ser
lido por destinatários que estiverem utilizando este mesmo sistema operacional em seus
computadores.

II) Ao enviar um arquivo anexado por e-mail ele é removido automaticamente do computador
do remetente.

III) Por segurança, é sempre aconselhável não clicar em links ou baixar arquivos recebidos por e-
mail de remetentes desconhecidos.

IV) O campo assunto (subject) não é um campo obrigatório de ser preenchido ao enviar um e-
mail.

Estão corretas,

a) I, III e IV, apenas.


b) III e IV, apenas.
c) II e IV, apenas.
d) I e III, apenas.
e) II e III, apenas.

Comentários:

(I) Errado. O envio/recebimento de e-mails é complemente independente do sistema operacional


utilizado; (II) Errado. O arquivo em anexo é uma cópia do arquivo original, logo ele não é removido
do computador do remetente; (III) Correto. Essa é uma recomendação de segurança bastante
pertinente – não clicar em links ou baixar arquivos recebidos de rementes que você desconhece;
(IV) Correto. O campo Assunto realmente não é obrigatório.

Gabarito: Letra B

6. (UFPEL / UFPEL / 2013) Os softwares de navegação e de correio eletrônico devem suportar o


acesso a alguns protocolos de comunicação em rede. Tendo essa informação em mente,
assinale V (verdadeiro) ou F (falso) em cada afirmativa.
( ) O Outlook Express provê suporte ao protocolo SMTP.
( ) O Google Chrome não suporta o protocolo HTTP.
( ) O Internet Explorer e o Mozilla Firefox suportam o protocolo FTP.

A sequência correta é:

a) V - F - V.
b) F - F - V.
c) F - V - V.
d) V - V - F.
e) F - V - F.

Comentários:

1. Verdadeiro, ele realmente fornece suporte ao SMTP; 2. Falso, Google Chrome suporte o HTTP;
3. Verdadeiro, ambos suportam FTP.

Gabarito: Letra A

7. (UFPEL / UFPEL / 2012) São exemplos de “comunicador instantâneo” e “cliente de e-mail”,


respectivamente:

a) MSN e Google Talk.


b) MSN e Skype.
c) Evolution e Pegasus.
d) aMSN e OutLook.
e) Google Talk e Microsoft Access.

Comentários:

MSN: comunicador instantâneo; Google Talk: comunicador instantâneo; Skype: comunicador


instantâneo; Evolution: desconheço essa aplicação; Pegasus: trata-se de um spyware; MSN:
comunicador instantâneo; Outlook: cliente de e-mail; Microsoft Access: Banco de Dados.

Gabarito: Letra D

8. (UFPEL / UFPEL / 2008) Pode-se verificar se um e-mail foi efetivamente enviado clicando em:

a) Caixa de Entrada.
b) Lixo Eletrônico.
c) Tarefas realizadas.
d) Itens Enviados.
e) Rascunhos.
Comentários:

Para verificar se um e-mail foi efetivamente enviado, basta clicar em Itens Enviados.

Gabarito: Letra D

9. (OBJETIVA / EPCT - 2012) A comunicação por e-mail tornou-se, nos últimos anos, um dos canais
mais utilizados tanto por profissionais quanto por particulares. Qual das seguintes alternativas
expressa, em uma visão macro, os componentes necessários para que um serviço de e-mail
funcione?

a) Endereço de e-mail, sistema operacional Linux, sistema de arquivos e banco de dados.


b) Serviço de e-mail baseado na web, notebook e conexão com a internet.
c) Microsoft Word, Microsoft Outlook e Microsoft Excel.
d) Conexão com a internet, programa de e-mail ou serviço de e-mail baseado na web e um
Endereço de e-mail.

Comentários:

(a) Errado! Não é necessário sistema operacional Linux, sistemas de arquivos ou banco de dados;
(b) Errado! Não é necessário um notebook nem um serviço de e-mail baseado na web, pode ser um
programa de e-mail; (c) Errado! Não é necessário nenhum dos três; (d) Correto, é necessária uma
conexão com a internet, um programa de e-mail ou serviço de e-mail baseado na web (webmail) e
um endereço de e-mail.

Gabarito: Letra D

10. (SOUSÂNDRADE / EMAP – 2012) Levando em consideração conceitos sobre internet e email,
analise os itens abaixo.

I. Campo de email utilizado para enviar uma cópia do email, sem que os outros destinatários
saibam.
II. Programa ou recurso utilizado para abrir emails em um navegador.
III. Protocolo utilizado para enviar emails.

As informações acima referem-se, respectivamente,

a) Cc, Navegador e HTTPS.


b) Cco, Webmail e SMTP.
c) Cc, Navegador e SMTP.
d) Cc, Webmail e SMTP.
e) Cco, Webmail, e HTTPS.
Comentários:

(I) A alternativa refere-se ao Cco, isto é, Com Cópia Oculta. Essa funcionalidade é utilizada quando
se deseja enviar um e-mail a um destinatário sem que os outros tenham conhecimento;

(II) A alternativa refere-se ao WebMail. Essa aplicação é uma interface de e-mail que roda em um
navegador para permitir a leitura e escrita de e-mails;

(III) O protocolo utilizado para enviar e-mails é o STMP. Lembrem-se do mnemônico: Sua
Mensagem Tá Partindo (SMTP).

Gabarito: Letra B

11. (IDIB / CRF RJ – 2018) O Internet Message Access Protocol (IMAP) é um protocolo de
gerenciamento de correio eletrônico que permite o recebimento de mensagens. Ele tem mais
recursos que o protocolo POP3, que é um protocolo bastante utilizado por clientes para
recebimento de emails. Com base nessas informações, marque a alternativa com a porta padrão
do protocolo IMAP.

a) 8080
b) 22
c) 80
d) 143

Comentários:

Pessoal, infelizmente precisamos decorar essas portas. A porta do IMAP é a 143.

PROTOCOLO PROTOCOLO NÚMERO


(CAMADA DE APLICAÇÃO (CAMADA DE TRANSPORTE) DA PORTA
IMAP4 TCP 143

Gabarito: Letra D

12. (IDIB / CRF RJ – 2018) Determine o principal protocolo de envio de email eletrônico.

a) FTP.
b) SMTP.
c) POP3.
d) UDP.

Comentários:
Galera, o SMTP é o principal protocolo de envio de correio eletrônico (e-mail) através da rede. Da
mesma forma que o POP e IMAP são protocolos responsáveis por recuperar e-mails de um Servidor
de E-Mail, o SMTP é o protocolo responsável por enviar e-mails para um Servidor de E-Mail.

Lembrem-se do mnemônico: Sua Mensagem Está Partindo.

Gabarito: Letra B

13. (IDIB / CRF RJ – 2018) Considerando as medidas de segurança atuais de envio de anexo em um
correio eletrônico como o da Google, marque a alternativa com um tipo de anexo não permitido
para envio.

a) Arquivos do tipo .exe.


b) Arquivos do tipo .txt.
c) Arquivos do tipo .doc.
d) Arquivos do tipo .docx.

Comentários:

O email do Google não permite que sejam anexados pastas ou arquivos com as seguintes
extensões: .pif., .bat, .chm, .cmd, .com, .cpl, .dmg, .exe, .jar, .lib, .msc, .scr, .sys, .vb, .vbs, etc.

Gabarito: Letra A

14. (IDIB / CRF RJ – 2018) Considerando a capacidade de envio de email de um correio eletrônico
gratuito e online, como o gmail, marque a alternativa com o item que não pode ser anexado ao
corpo do email pelo fato de seu tamanho ser inadequado.

a) Documento de texto com 332KB.


b) Documento PDF com 32KB.
c) Documento de planilha eletrônica com 3MB.
d) Documento de texto com 3GB.

Comentários:

Pessoal, o limite de capacidade do Gmail hoje é de 25MB. Assim, o único arquivo que não poderia
ter sido anexado seria o com 3GB.

Gabarito: Letra D

15. (IDIB / CRO BA – 2017) Acerca do correio eletrônico na língua portuguesa - que é visualizado
pela Internet, ou seja, um webmail, assim como o Gmail da Google, analise as afirmativas
abaixo, marcando V para as verdadeiras e F para as falsas e, em seguida, assinale a sequência
correta:

( ) A Lixeira é a pasta que recebe os e-mails excluídos.


( ) Na pasta Enviados fica armazenado os e-mails enviados aos destinatários.
( ) A Entrada é a pasta onde o usuário recebe os e-mails.

a) V – F – V
b) V – V – V
c) F – V – V
d) V – V – F

Comentários:

Pessoal, questão bem tranquila! Todas as alternativas estão corretas.

Cuidado para não confundir a pasta Enviados com a Caixa de Saída, sendo que esta armazena os e-
mails que não foram enviados por alguma razão.

Gabarito: Letra B

16. (INAZ do Pará / Pref. Rolim de Moura - 2017) O correio eletrônico continua sendo a principal
forma de comunicação entre empresas por garantir a entrega das mensagens aos destinatários.
Sobre este assunto, para enviar uma cópia oculta de um e-mail, qual a sigla do campo onde
devemos adicionar o destinatário?

a) OCC
b) CC
c) OC
d) OCO
e) CCO

Comentários:

Questão bem tranquila, pessoal. Basta se lembrar do próprio nome do instituto – Com Cópia Oculta.
Logo, a alternativa correta é a letra E.
Gabarito: Letra E

17. (INAZ do Pará / CRO RJ - 2016) Em virtude dos avanços tecnológicos, surgiram vários meios de
comunicação no mundo todo. Marque a alternativa que representa corretamente a estrutura
de um correio eletrônico.

a) dominio@nome.com.br
b) nome@dominio.com.br
c) www.nome.dominio.com.br
d) nome.dominio.com.br
e) @nome.dominio.com.br

Comentários:

Galera, um e-mail válido possui três partes, quais sejam: Nome do Recipiente, Símbolo de Arroba e
Nome do Domínio. Assim, a forma correta é: nome@dominio.com.br.

Gabarito: Letra B

18. (INAZ do Pará / CREFITO 12 - 2016) O correio eletrônico é muito utilizado para troca de e-mails.
Caso venha utilizar o recurso CCo, o que acontece?

a) O destinatário não identificará o endereço do remetente.


b) O remetente não conseguirá transmitir o e-mail.
c) O remetente não conseguirá retransmitir o e-mail.
d) O destinatário não identificará o endereço que foi enviado pelo remetente.
e) O destinatário identificará o endereço que foi enviado pelo remetente.

Comentários:

O CCo é o recurso de cópia oculta. Esse recurso é utilizado quando se deseja ocultar um destinatário
dos demais. Em outras palavras, caso você envie um e-mail para um destinatário principal e
adicione o endereço de e-mail de mais dez pessoas no campo de cópia oculta, cada uma dessas
pessoas só conseguirá visualizar seu próprio endereço de e-mail e não saberá que existem mais
nove pessoas também copiadas na mensagem. Dito isso, vamos aos comentários:

(a) Errado, o destinatário será capaz de identificar o endereço do remetente; (b) Errado, o
remetente conseguirá transmitir o e-mail; (c) Errado, o remetente conseguirá retransmitir o e-mail
sem problemas; (d) Errado, item extremamente mal redigido. Endereço que foi enviado? Isso não faz
nenhum sentido! Além disso, o destinatário será capaz de identificar o remetente; (e) Correto, mas
também mal escrito – o destinatário identificará o endereço do remetente.

Agora, adivinhem só: a banca considerou que o gabarito é a Letra D. Eu acho que a questão não tem
gabarito, mas – se tivesse – deveria ser Letra E.

Gabarito: Letra D

19. (IBADE / PC AC - 2017) O correio eletrônico, também conhecido como e-mail, é um programa
em que é possível realizar trocas de mensagens pela internei e se tornou uma alternativa muito
usada no decorrer dos anos. Através dele é possível o envio e a troca de documentos, imagens
e áudios para qualquer pessoa que possua um endereço de correio eletrônico. Que nome se dá
ao arquivo que é incluído em uma mensagem de e-mail?

a) Anexo
b) Atalho
c) Cookie
d) Browser
e) JavaScript

Comentários:

Anexo é um recurso que permite que qualquer arquivo (documento, imagem, texto, vídeo, etc)
enviado ao destinatário seja incorporado a uma mensagem de correio eletrônico. Um ou mais
anexos, com diferentes formatos ou extensões, podem ser enviados na mensagem criptografados
ou não, mas deve-se observar o tamanho limite total dos arquivos permitido pelo provedor de e-
mail e tomar cuidado com arquivos executáveis, que podem conter softwares maliciosos
(malwares).

Gabarito: Letra A

20. (AOCP / FUNDASUS – 2015) Acerca dos conceitos e fundamentos básicos da internet, a
nomenclatura E-MAIL representa:

a) Editor de Vídeo.
b) Bloco de Notas.
c) Planilha Eletrônica.
d) Correio Eletrônico.
e) Música Online.

Comentários:

E-Mail significa Electronic E-Mail, que pode ser traduzido como Correio Eletrônico.

Gabarito: Letra D

21. (IBFC / PM-SE – 2018) Quanto aos principais e mais conhecidos protocolos específicos de e-
mail, analise as afirmativas abaixo e assinale a alternativa correta:

I - TCP
II - POP
III - SMTP

Estão corretas as afirmativas:


a) I e II, apenas
b) II e III, apenas
c) I e III, apenas
d) I, II e III estão corretas

Comentários:

No caso de Servidores de E-Mail, há três protocolos que podem ser usados: POP3, SMTP e IMAP. O
SMTP é o protocolo responsável pelo envio de correio eletrônico pela internet. Já o POP3 é um
protocolo criado como uma forma simplificada de receber, baixar e deletar mensagens de um
Servidor de E-Mail.

Gabarito: Letra B

22. (AOCP / Colégio Pedro II – 2013) Com relação a Spam no ambiente de internet, assinale a
alternativa correta:

a) São sistemas de gerenciamento de dados.


b) É o processo de enviar arquivos de texto, vídeo ou imagens de um computador para um
servidor remoto.
c) Consiste em uma linguagem de marcação utilizada para produção de páginas na web.
d) É um padrão baseado na linguagem XML que informa aos leitores as novidades dos sites do
seu interesse.
e) Uma mensagem eletrônica recebida, mas não solicitada pelo usuário.

Comentários:

Spam são mensagens eletrônicas (e-mails) não solicitadas e enviadas para um grande número de
usuários – nenhum dos outros itens faz qualquer sentido.

Gabarito: Letra E

23. (CONSULPLAN / CM-SAG – 2011) Sobre a utilização de aplicativos gerenciadores de correio


eletrônico, marque a alternativa correta:

a) No aplicativo gerenciador de correio eletrônico Microsoft Outlook versão 2003/2007


(configuração padrão), a pasta “Caixa de saída” tem a função de armazenar definitivamente
todas as mensagens enviadas pelo usuário.

b) O programa Microsoft Publisher 2007 é um gerenciador de correio específico, componente


da instalação padrão do Sistema Operacional Windows XP.
c) Na opção de endereçamento de mensagens “CC...” (Com cópia), uma cópia da mensagem é
enviada para um ou mais destinatários e os seus nomes não ficam visíveis para outros
destinatários da mensagem.

d) nome.provedor.com.br é um exemplo válido de formato de endereço eletrônico.

e) Uma mensagem de correio eletrônico pode ser enviada para vários destinatários, basta
utilizar como separador dos endereços, ponto e vírgula (;) no campo de preenchimento de
endereços “Para:”.

Comentários:

(a) Errado. A Caixa de Saída tem função de armazenar temporariamente mensagens pendentes de
envio – isso vale para todas as versões; (b) Errado. Esse software é utilizado para diagramação
eletrônica de textos, gráficos, etc; (c) Errado. Elas ficam visíveis, sim – para não ficarem visíveis,
deve-se utilizar a opção CCO; (d) Errado. Esse endereço não tem arroba, portanto não é um
endereço válido; (e) Correto. Basta utilizar um separador no campo Para:

Gabarito: Letra E

24. (ESAF / Ministério da Fazenda – 2012) O Correio Eletrônico é um método que permite compor,
enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo e-mail é
aplicado aos sistemas que utilizam a Internet e são baseados no protocolo:

a) SNMP.
b) SMTP.
c) Web.
d) HTTP.
e) HTTPS.

Comentários:

O termo e-mail é aplicado aos sistemas que utilizam a Internet e são baseados no protocolo SMTP,
POP e IMAP. Muitas pessoas ficam em dúvida por conta do HTTP e HTTPS. No entanto, HTTP é
primariamente utilizado para serviços de páginas web e, não, para serviços de e-mail. Se o
examinador estivesse tratando especificamente de webmail, seriam válidos como resposta os
protocolos HTTP/HTTPS.

Gabarito: Letra B

25. (QUADRIX / CRF-RS – 2013) No envio e recebimento de mensagens de correio eletrônico, seja
por meio de programas específicos ou de webmails, é correto afirmar que:
a) Só é possível enviar no máximo oito arquivos anexados por mensagem.
b) O uso de programas antivírus só é necessário se usarmos webmails para receber as
mensagens.
c) O campo Assunto é de preenchimento obrigatório e nunca pode estar em branco no envio da
mensagem.
d) As mensagens podem ser enviadas com solicitação de confirmação de entrega.
e) Não se pode preencher simultaneamente os campos CC e CCO.

Comentários:

(a) Errada, não há limite máximo para o número de arquivos anexados, mas para o tamanho dos
arquivos, sendo que esse limite é determinado pelo provedor de e-mail; (b) Errado, isso não faz o
menor sentido; (c) Errado, esse campo é de preenchimento facultativo; (d) Correto, é possível
configurar solicitações de confirmação de entrega; (e) Errado, não existe nenhum impedimento
quanto a isso. Pode-se inserir diversos destinatários simultaneamente, independentemente do
campo em que são inseridos.

Gabarito: Letra D

26. (FUNDEP / CONDEMIG – 2013) Os e-mails não solicitados e enviados para um grande número
de pessoas são chamados de:

a) Backdoor.
b) Vírus.
c) Spam.
d) Mala direta.

Comentários:

Essa é para não zerar! E-mail não solicitado enviado para muitas pessoas é spam!

Gabarito: Letra C

27. (CONSULPLAN / BANESTES – 2013) O e-mail é um recurso muito utilizado pelas empresas por
proporcionar, de forma rápida e segura, a comunicação entre os colaboradores. Para que possa
ocorrer a comunicação entre duas pessoas por intermédio deste recurso, é necessário que as
pessoas possuam um endereço de e-mail. Considere os endereços de e-mail a seguir:

1º) joseaugusto@banestesseguros.com.br
2º) robertaleles@receita.gov.br
3º) embaixadaarg@embaixada.gov.ar

Acerca da estrutura de um endereço de e-mail, analise.


I. No primeiro endereço, “joseaugusto” representa o nome do usuário.
II. No primeiro endereço, “com” identifica que o endereço pertence a uma instituição
educacional.
III. No segundo endereço, “gov” identifica que o endereço pertence a uma instituição
governamental.
IV. No terceiro endereço, “ar” identifica que o país desse endereço, no caso, pertence à
Argentina.
V. Em todos os endereços, o símbolo “@” pode ser substituído sem maiores efeitos por “&”.

Estão corretas apenas as afirmativas:

a) I, II e III.
b) I, IV e V.
c) I, III e IV.
d) II, III e IV.
e) II, III, IV e V.

Comentários:

(I) Correto, também pode ser chamado de Nome do Recipiente; (II) Errado, o .com representa
instituições comerciais. Para instituições educacionais o correto seria .edu; (III) Correto, o gov
representa instituições governamentais; (IV) Correto, .ar corresponde à Argentina; (V) Errado, o
símbolo do arroba (@) não pode ser substituído.

Gabarito: Letra C

28. (COVEST-COPSET / UFPE – 2013) Para se enviar com sucesso uma mensagem de correio
eletrônico, alguns campos devem ser preenchidos. É de preenchimento obrigatório:

a) apenas o e-mail do destinatário.


b) apenas o assunto e o e-mail do destinatário.
c) o assunto, o corpo da mensagem não vazio, e o e-mail do destinatário.
d) apenas o corpo da mensagem não vazio e o e-mail do destinatário.
e) apenas o campo CC e o e-mail do destinatário.

Comentários:

Somente o e-mail do destinatário é obrigatório, não sendo possível enviar qualquer mensagem sem
o preenchimento desse campo. No entanto, o destinatário pode estar no campo Para, Cc ou Cco –
Assunto e Corpo são facultativos.

Gabarito: Letra A
29. (ESPP / MPE-PR – 2013) Identifique quais itens abaixo que são tipicamente utilizados em
aplicativos de Correio Eletrônico:

(1) E-mails Enviados


(2) Lixeira
(3) Caixa de Entrada
(4) Rascunho
(5) Caixa de Saída

a) somente os itens 1, 2, 3 e 4.
b) somente os itens 2, 3, 4 e 5.
c) somente os itens 1, 3, 4 e 5.
d) somente os itens 1, 2, 3 e 5.
e) todos os itens: 1, 2, 3, 4 e 5.

Comentários:

Essa é tranquila, pessoal! Todos os itens fazem parte da utilização do Correio Eletrônico
(considerando Lixeira como Itens Excluídos).

Gabarito: Letra E

30. (FUNRIO / INSS – 2014) Analise as seguintes afirmações sobre os campos de destinatários de
mensagens de um aplicativo de correio eletrônico:

I. Para: é um campo obrigatório com um único endereço de e-mail do destinatário principal da


mensagem.
II. Cc: é um campo opcional com uma lista de endereços de e-mail de destinatários para quem a
mensagem será enviada como uma cópia.
III. Cco: é um campo opcional com uma lista de endereços de e-mail de destinatários que ficarão
ocultos para os demais destinatários.

Quantas dessas afirmações estão corretas?

a) Nenhuma delas está correta.


b) Somente as duas primeiras estão corretas.
c) Somente a primeira e a terceira estão corretas.
d) Somente as duas últimas estão corretas
e) Todas estão corretas.

Comentários:
(I) Errado, não há limite para a quantidade de destinatários e esse campo não é obrigatório – é
possível enviar um e-mail somente com Cc ou CCo; (II) Correto, essa é justamente a definição de Cc.
É o campo onde adicionamos os destinatários que vamos enviar os e-mails em cópia; (III) Correto,
essa é justamente a definição de CCo, que é o campo onde adicionamos os destinatários que
desejamos que fiquem ocultos para os demais.

Gabarito: Letra D

31. (CONSULPLAN / Prefeitura de Natividade – 2014) São algumas formas de endereçamento de


correio eletrônico (e-mail):

I. www.thiago.com.br
II. http://www.thiago.com.br
III. thiago@gmail.com
IV. ftp://servidor.thiago.com.br
V. thiago.silva@gmail.com

Estão corretas apenas as alternativas

a) I e III.
b) I e V.
c) III e IV.
d) III e V.

Comentários:

(I) Errado, falta o arroba e não tem www; (II) Errado, falta o arroba e não tem http://www; (III)
Correto; (IV) Errado, falta o arroba e não tem ftp://; (V) Correto.

Gabarito: Letra D

32. (FUNCAB / PRODAM-AM – 2014) Sobre manipulação de mensagens em aplicativos de correio


eletrônico, é correto afirmar que:

a) somente mensagens lidas podem ser movidas para outras pastas.


b) ao excluir uma mensagem, ela é removida definitivamente da Caixa de Correio Eletrônico.
c) mensagens enviadas com sucesso são armazenadas na Caixa de Saída
d) mensagens, quando recebidas, são armazenadas em sua Caixa de Entrada como não lidas.
e) para se criar pastas em sua Caixa de Correio Eletrônico é preciso solicitar autorização do
administrador de sistema.

Comentários:
(a) Errado. Não há nenhuma restrição quanto a isso! Tanto as mensagens lidas quanto as não lidas
podem ser movidas para pastas; (b) Errado. As mensagens apagadas são armazenadas na pasta
Itens Excluídos; (c) Errado. Cuidado para não confundir a Caixa de Saída com a pasta de Itens
Enviados. As mensagens enviadas com sucesso vão para a pasta Itens Enviados; (d) Correto; (e)
Errado. Não é necessária a autorização do administrador. A criação de pastas e subdivisões é livre
ao usuário, dentro das permitidas no próprio sistema.

Gabarito: Letra D

33. (FUNCAB / PC-RO – 2014) Suponha que você tenha recebido em sua Caixa de Entrada a
mensagem com o assunto “Re: Número Celular". Considerando a configuração padrão do
correio eletrônico, a expressão “Re" indica que essa mensagem foi:

a) criada.
b) encaminhada.
c) Polícia Civil.
d) respondida.
e) Guarda Municipal.

Comentários:

O prefixo Re: significa que a mensagem foi respondida. Já o prefixo Enc ou Fw refere-se ao
Encaminhar.

Gabarito: Letra D

34. (UFMT / Prefeitura de Rondonópolis – 2016) Os serviços de e-mail da Internet usam pastas
para organizar as mensagens das contas de seus usuários. Estes serviços armazenam as
mensagens transmitidas para outras pessoas na pasta

a) Rascunhos.
b) Enviados.
c) Caixa de entrada.
d) Spam.

Comentários:

Cuidado para não confundirem a Caixa de Saída e a Pasta Enviados ou Itens Enviados. A questão
trata da Pasta Enviados ou Itens Enviados. Lembrando que a Caixa de Saída armazena as
mensagens não enviadas.

Gabarito: Letra B
35. (ESAF / ANAC – 2018) A especificação do destinatário em Correio Eletrônico é um string
alfanumérico da forma abaixo.

a) parte-empresa@nome-usuário.
b) máquina-local@máquina-destino.
c) cliente-prioritário@login-empresa
d) parte-local@servidor-cliente.
e) parte-local@nome-domínio.

Comentários:

A opção correta é: parte-local@nome-domínio. Lembrem-se que um e-mail válido possui três


partes, quais sejam: Nome do Recipiente, Símbolo de Arroba e Nome do Domínio. Observação:
string alfanumérico é qualquer cadeia de caracteres que combine letras do alfabeto e números, isto
é, o nome do recipiente e o nome do domínio permite letras ou números.

Gabarito: Letra E

36. (CESGRANRIO / TRANSPETRO – 2012) Um usuário pode enviar um arquivo anexado a uma
mensagem de e-mail desde que esse arquivo, entre outras restrições, não ultrapasse o tamanho
limite estipulado pela(o).

a) conexão da internet
b) estrutura do arquivo
c) receptor da mensagem
d) sistema operacional do usuário
e) provedor de e-mail utilizado pelo usuário

Comentários:

Quem estipula o tamanho limite de um anexo de e-mail é quem está provendo a ferramenta de e-
mail utilizada pelo usuário: provedor de e-mail. O Gmail, por exemplo, limita em 25 Megabytes
como tamanho máximo para anexo.

Gabarito: Letra E

37. (CESGRANRIO / IBGE – 2013) Os softwares usados para envio de e-mails disponibilizam um
campo intitulado Cco, que pode ser preenchido pelo usuário durante a criação de uma
mensagem. Esse campo é usado para:

a) informar a localização de um arquivo cujo conteúdo será anexado ao corpo da mensagem que
será enviada
b) informar que o endereço de e-mail do remetente não deve ser exibido para os destinatários
da mensagem.

c) informar a caixa de correio na qual a mensagem deverá ser armazenada após ser enviada.

d) inserir um convite aos destinatários da mensagem.

e) enviar uma mensagem para diversos destinatários sem que eles tomem conhecimento dos
endereços de e-mail dos outros destinatários incluídos no campo.

Comentários:

Pessoal, a função do Cco serve para omitir dos destinatários a existência dos demais. Ele é um
recurso que tem como objetivo ocultar os destinatários em cópia, isto é, caso você envie um e-mail
para um destinatário principal e adicione o endereço de e-mail de mais dez pessoas no campo de
cópia oculta, cada pessoa dessas pessoas só conseguirá visualizar seu próprio endereço de e-mail e
não saberá que existem mais nove pessoas também copiadas na mensagem.

Gabarito: Letra E

38. (CESGRANRIO / ANP – 2016) Para prevenir que vírus se instalem nos computadores de seus
usuários, o Gmail não permite que sejam enviados ou recebidos arquivos executáveis. Como
consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser enviado
por e-mail através do Gmail é:

a) arq_a.pif
b) arq_b.exe
c) arq_c.bat
d) arq_d.jar
e) arq_e.txt

Comentários:

O Gmail não permite que sejam anexados algumas pastas ou arquivos com determinadas
extensões, quais sejam: .pif., .bat, .chm, .cmd, .com, .cpl, .dmg, .exe, .jar, .lib, .msc, .scr, .sys, .vb, .vbs,
etc. Assim, o único que poderia ser enviado seria o .arq_e.txt.

(a) Errado. Essa é a extensão de atalhos para comandos do sistema operacional DOS e não podem
ser anexados no Gmail; (b) Errado. Essa é a extensão de arquivos executáveis (programas) e não
podem ser anexados no Gmail; (c) Errado. Essa é a extensão de arquivos em lote que contém
comandos do sistema operacional e não podem ser anexados no Gmail; (d) Errado. Essa é a
extensão de arquivos compactados da linguagem Java e não podem ser anexados no Gmail; (e)
Correto. Essa é a extensão padrão do editor de textos Bloco de Notas do Windows e não são
executáveis, logo podem ser anexados a e-mails.

Gabarito: Letra E

39. (CESGRANRIO / Banco da Amazônia – 2018) Está sintaticamente correto o seguinte endereço
de e-mail:

a) vendas?Consultas.example.com.@.br
b) vendas@consultas.example.com.br
c) @vendas@consultas@example.com.br
d) vendas.consultas.example.com.br
e) vendas@online@consultas.example.com.br

Comentários:

(a) Errado, interrogação é um caractere proibido; (b) Correto, a sintaxe está perfeita; (c) Errado,
arroba separa nome de usuário e domínio e deve existir apenas um; (d) Errado, falta o símbolo de
arroba; (e) Errado, há mais de um símbolo de arroba.

Gabarito: Letra B

40. (CESGRANRIO / BB – 2014) Qual arquivo que, por questões de segurança, não pode ser enviado
para terceiros através do Gmail diretamente anexado ao email?

a) prog.exe
b) relatorio.xlsx
c) carta.docx
d) foto.jpg
e) incio.html

Comentários:

O Gmail não permite que sejam anexados algumas pastas ou arquivos com determinadas
extensões, quais sejam: .pif., .bat, .chm, .cmd, .com, .cpl, .dmg, .exe, .jar, .lib, .msc, .scr, .sys, .vb, .vbs,
etc. Assim, dentre as opções apresentadas a única que não pode ser anexada ao e-mail (Gmail) é o
.exe.

Gabarito: Letra A

41. (QUADRIX / CFB – 2016) No Microsoft Outlook 2013 é possível criar um conjunto de regras para
as mensagens que chegam, exceto:
a) mover as mensagens recebidas de alguém para uma determinada pasta.
b) excluir automaticamente mensagens com vírus.
c) encaminhar todas as mensagens recebidas para outra conta de e-mail.
d) tocar um som quando receber mensagens de e-mail de uma determinada pessoa.
e) mover mensagens com uma palavra específica no assunto para uma determinada pasta.

Comentários:

(a) Errado, ele permite – sim – mover mensagens recebidas de alguém para uma determinada pasta;
(b) Correto, ele não permite excluir automaticamente mensagens com vírus – ele sequer consegue
verificar a existência de vírus; (c) Errado, ele realmente permite encaminhar todas as mensagens
recebidas para outra conta de e-mail; (d) Errado, ele permite tocar um som quando receber
mensagens de e-mail de uma determinada pessoa; (e) Errado, ele permite mover mensagens com
uma palavra específica no assunto para uma determinada pasta.

Gabarito: Letra B

42. (FEPESE / SAP/SC – 2016) Assinale a alternativa com a extensão que possibilita integrar a
funcionalidade de calendário ao e-mail do Mozilla Thunderbird.

a) Thunder
b) Lightning
c) Mozilla Events
d) Calendar
e) Phoenix

Comentários:

Essa extensão é chamada de Lightning. Ela é usada para organizar a agenda e eventos importantes
em um calendário integrado ao e-mail do Thunderbird. Permite ainda gerenciar vários calendários,
criar lista diária de tarefas, convidar amigos para eventos e se inscrever em calendários públicos.

Gabarito: Letra B

43. (IESES / Prefeitura de São José do Cerrito – 2017) Para encaminhar a cópia de uma mensagem
eletrônica (e-mail) para um segundo destinatário, de forma a que o destinatário original da
mensagem saiba da cópia enviada, o endereço eletrônico do segundo destinatário deve ser
inserido no campo:

a) Cco
b) Cc
c) Para
d) Assunto
Comentários:

Se o destinatário original da mensagem sabe da cópia enviada, então o endereço do segundo


destinatário deve ser colocado em cópia.

Gabarito: Letra B

44.(QUADRIX / CRM/DF – 2015) No modo de exibição E-mail do Outlook 2016, as teclas de atalho
CTRL + N servem para criar uma nova mensagem.

Comentários:

Perfeito... esse atalho permite criar uma nova mensagem no modo de exibição.

Gabarito: Correto

45. (CESGRANRIO / BB – 2015) O gerente de uma agência recebeu um e-mail, supostamente


reenviado por um cliente, com o seguinte conteúdo

COMPRASRAPIDO - PROMOÇÃO

Prezado Amigo, você acaba de ser contemplado (a) na promoção Compra Premiada
COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer
estabelecimento que tenha as máquinas COMPRASRAPIDO.

Clique no botão abaixo e cadastre-se.

Cadastre-se

Qual deve ser a providência do gerente?

a) Clicar no botão e candidatar-se ao prêmio.


b) Contatar o cliente e perguntar do que se trata.
c) Devolver o e-mail ao cliente, solicitando informações suplementares.
d) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar da
promoção.
e) Contatar o órgão responsável pela segurança da informação, relatar o fato e perguntar como
proceder.

Comentários:
(a) Errado, recomenda-se não clicar no botão para evitar futuros problemas; (b) Errado, recomenda-
se não manter contato com o autor da mensagem; (c) Errado, recomenda-se não responder à
mensagem ou manter contato com o autor da mensagem; (d) Errado, recomenda-se não
encaminhar a mensagem para nenhum destinatário; (e) Correto, recomenda-se contatar a área de
segurança da informação e solicitar instruções sobre como proceder.

Gabarito: Letra E

46.(CESGRANRIO / PETROBRAS – 2012) Bruno enviou um email com o seguinte cabeçalho:

TO: Carlos <carlos@email.com>


CC: Dalila <dalila@email.com>
BCC: Ana <ana@email.com>, Edson <edson@email.com>
FROM: Bruno <bruno@email.com>

Se Dalila (dalila@email.com) responder a esse e-mail para todas as pessoas que puder
identificar no cabeçalho da mensagem que recebeu, para quem será enviada a resposta de
Dalila?

a) somente para Bruno


b) somente para Bruno e Carlos
c) somente para Bruno, Ana e Edson
d) somente para Carlos, Ana e Edson
e) para Bruno, Carlos, Ana e Edson

Comentários:

A resposta de Dalila será enviada somente para Bruno e Carlos. Por que, Diego? Porque, nesse caso,
Bruno enviou um e-mail para Carlos, com cópia para Dalila. Logo, se Dalila responde o e-mail,
responderá para Bruno e Carlos.

Gabarito: Letra B

47. (CESGRANRIO / PETROBRAS – 2012) A vantagem de usar o protocolo IMAP em lugar do


protocolo POP 3 está no fato de o uso desse último obrigar o usuário a estar ligado à Internet
para ler os e-mails a ele dirigidos.

PORQUE

Com o uso do protocolo IMAP, as mensagens são apagadas do servidor, automaticamente, logo
após a abertura do e-mail.

Analisando-se as afirmações acima, conclui-se que:


a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.
b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.

Comentários:

As duas afirmações são falsas. A primeira sentença está errada porque o POP3 é um protocolo que
pode operar offline, ou seja, ele não obriga o usuário a estar conectado à internet para ler os e-mails.
A segunda sentença está errada porque o IMAP é um protocolo que opera online (e offline)
realizando o sincronismo das mensagens e não apaga necessariamente as mensagens do servidor
após a abertura do e-mail.

Gabarito: Letra E

48.(CESGRANRIO / IBGE – 2009) Paulo deseja enviar uma mensagem de correio eletrônico para
José e Matheus. Junto à mensagem, deverá seguir um arquivo xlsx do Excel 2007. Além disso,
Paulo não quer que José saiba que ele (Paulo) enviou a mensagem para Matheus. Para atender
às suas necessidades, Paulo deve:

a) inserir o arquivo xlsx no campo “assunto”, colocar o endereço de José no campo “para” e o de
Matheus, no campo “Cc”.

b) inserir o arquivo xlsx no campo “assunto”, colocar o endereço de José no campo “Cc” e o de
Matheus, no campo “para”.

c) anexar o arquivo xlsx à mensagem, colocar o endereço de José no campo “para” e o de


Matheus, no campo “Cc”.

d) anexar o arquivo xlsx à mensagem, colocar o endereço de José no campo “para” e o de


Matheus, no campo “Cco”.

e) anexar o arquivo xlsx à mensagem, colocar o endereço de José no campo “Cco” e o de


Matheus, no campo “Cc”.

Comentários:

Para enviar uma mensagem de e-mail para José e Matheus com um arquivo .xlxs da forma como
apresenta o enunciado, Paulo deverá anexar o arquivo .xlsx à mensagem, colocar o endereço de
José no campo “para” e o de Matheus, no campo “Cco”.
Gabarito: Letra D

49.(CESGRANRIO / IBGE – 2009) Com base na figura abaixo, analise as afirmativas seguintes.

Com base na figura acima, analise as afirmativas seguintes.

I – O remetente do e-mail é identificado por trafego@ibge.gov.br.


II – O corpo do e-mail possui texto sem formatação.
III – Os arquivos comput.gif, logo.gif, pixel.gif e relat1.gif são imagens anexas ao e-mail.

Está(ão) correta(s) APENAS a(s) afirmativa(s):

a) I.
b) II.
c) III.
d) I e II.
e) II e III.

Comentários:

Com base na imagem, o remetente do e-mail não é trafego@ibge.gov.br – este é para quem o e-mail
será enviado (destinatário). O corpo do e-mail possui texto formatado e os arquivos comput.gif,
logo.gif, pixel.gif e relat1.gif são imagens anexas ao e-mail.

Gabarito: Letra C

50. (CESGRANRIO / CEF – 2008) Considere um endereço eletrônico de destino abcd@efgh.com.


Acerca do formato dos endereços eletrônicos utilizados na Internet, tem-se que:

a) “abcd” é uma identificação única de usuário na Word Wide Web e “efgh.com” identifica a
caixa postal do destinatário.
b) “abcd” identifica a caixa postal do destinatário e “efgh.com” identifica o domínio ao qual o
destinatário pertence.

c) “abcd” identifica o domínio ao qual o destinatário pertence e “efgh.com” identifica a caixa


postal do destinatário.

d) “abcd” identifica o domínio ao qual o destinatário pertence e “efgh.com” é uma identificação


única do usuário “@” da Word Wide Web.

e) é impossível existir um endereço eletrônico como esse por não possuir em seu formato a
identificação de país (após o “.com”).

Comentários:

(a) Errado, não é único – pode se repetir em outros endereços; (b) Correto, é realmente o nome
usuário ou caixa postal e o restante identifica o domínio do destinatário; (c) Errado, a questão
inverteu os conceitos; (d) Errado, não é o domínio e também não é uma identificação única do
usuário; (e) Errado, é possível sim – a ausência da identificação do país não invalida um endereço de
e-mail.

Gabarito: Letra B

51. (CESGRANRIO / IBGE – 2009) Na Internet, e-mail é um recurso que permite ao usuário:

a) criar gráficos interativos.


b) criar senhas criptografadas.
c) executar serviços ocultos.
d) navegar por páginas internacionais.
e) receber e enviar mensagens eletronicamente.

Comentários:

E-mail é um recurso que permite receber e enviar mensagens eletronicamente.

Gabarito: Letra E

52. (CESGRANRIO / ANP – 2008) A vantagem de se utilizar um serviço de webmail em relação ao


uso de ferramentas locais para gerenciamento de e-mails é a possibilidade de acessar e-mails
em:

a) máquinas que possuam acesso à Internet e navegador HTML instalado.


b) máquinas que possuam acesso à Internet e uma ferramenta de e-mail, como Microsoft
Outllok Express, instalada.
c) máquinas que possuam configuração necessária para acessar os servidores SMTP e POP3
d) máquinas sem nenhum software instalado.
e) qualquer máquina, independente do servidor de e-mail estar funcionando.

Comentários:

(a) Correto; (b) Errado, não é necessário ter ferramentas de cliente de e-mail; (c) Errado, não é
necessário realizar configurações de servidores; (d) Errado, é necessário ter um navegador web
instalado; (e) Errado, é necessário que o servidor de e-mail esteja funcionando para acessar as
mensagens de e-mail.

Gabarito: Letra A

53. (CESGRANRIO / CAPES – 2008) Luiz enviou um e-mail para Ana, com cópia para Beatriz e cópia
oculta para Cristina. Luiz não enviou o e-mail para ninguém mais e nem utilizou endereço de
lista de e-mails. Quantos endereços de e-mail de destinatários (incluindo os campos to, cc e bcc)
existem, respectivamente, no e-mail criado por Luiz e no visualizado por Ana?

a) 2 e 1.
b) 2 e 2.
c) 2 e 3.
d) 3 e 1.
e) 3 e 2.

Comentários:

De: Luiz
Para: Ana
Cc: Beatriz
Bcc: Cristina

No e-mail criado por Luiz, existem 3 (três) destinatários (Ana, Beatriz e Cristina); no e-mail
visualizado por Ana, existem 2 (dois) destinatários (Ana e Beatriz). Cristina não é visualizada por
Ana porque está em cópia oculta no e-mail original.

Gabarito: Letra E

54. (CESGRANRIO / IBGE – 2006) Marque a opção que apresenta um endereço de e-mail:

a) 200.255.94.197
b) provedor.com:fulano.pobox
c) fulano@provedor.com.br
d) www.provedor.com.br
e) www.fulano#provedor.com.br!

Comentários:

(a) Errado, isso é um endereço IP; (b) Errado, falta o símbolo de arroba; (c) Correto; (d) Errado, falta
o símbolo de arroba; (e) Errado, falta o símbolo de arroba e há caracteres proibidos.

Gabarito: Letra C

55. (CESGRANRIO / PETROBRAS – 2011) Um navegador é um software de computador que


possibilita a visualização de páginas na Internet. Considere os softwares abaixo.

I – Google Chrome
II – Windows Explorer
III – Skype
IV – Mozilla Firefox
V – Mozilla Thunderbird

São navegadores APENAS os softwares:

a) I e IV.
b) II e III.
c) I, II e IV.
d) I, III e V.
e) II, IV e V.

Comentários:

(I) Correto; (II) Errado, é um gerenciador de pastas; (III) Errado, é um software de videoconferência;
(IV) Correto; (V) Errado, é um cliente de e-mail.

Gabarito: Letra A

56. (CESGRANRIO / IBGE – 2006) Suponha que um e-mail será enviado para os seguintes
destinatários válidos:

De acordo com as informações acima, pode-se afirmar corretamente que:


a) o e-mail será enviado para todos os contatos de Sandra.
b) a cópia oculta do e-mail será direcionada a Marina.
c) somente João Carlos receberá o e-mail.
d) João Carlos receberá o e-mail somente quando Marina o ler.
e) Sandra receberá o e-mail sem que João Carlos e Marina saibam.

Comentários:

(a) Errado, será enviado apenas para João, Marina e Sandra; (b) Errado, será direcionada a Sandra;
(c) Errado, João, Marina e Sandra receberão o e-mail; (d) Errado, João Carlos receberá o e-mail
independentemente de Marina o ler; (e) Correto, Sandra receberá o e-mail sem que João e Marina
saibam porque ela está em cópia oculta.

Gabarito: Letra E

57. (CESGRANRIO / IBGE – 2006) O protocolo utilizado no correio eletrônico para o envio de
mensagens na Internet é:

a) MAILP
b) SMTP
c) UDP
d) POP
e) FTP

Comentários:

(a) Errado, esse protocolo não existe; (b) Correto, esse é o protocolo padrão de envio de e-mail; (c)
Errado, esse é o protocolo de transporte de dados não confiável; (d) Errado, esse é o protocolo para
recebimento de e-mail; (e) Errado, esse é o protocolo de transferência de arquivos.

Gabarito: Letra B

58. (CESGRANRIO / TERMOMACAÉ – 2009) Uma das vantagens das ferramentas de Webmail
como o GMail é a possibilidade de:

a) armazenar todas as mensagens no computador pessoal do usuário da ferramenta, garantindo


a segurança das informações.

b) reduzir a propagação de vírus na Internet, uma vez que estas ferramentas somente permitem
o envio e recebimento de mensagens que não apresentam arquivos anexados.

c) exigir que o usuário utilize sempre o mesmo computador para ler e enviar suas mensagens.
d) permitir que o usuário, uma vez conectado à Internet, utilize o seu navegador para acessar a
ferramenta e, então, enviar e receber mensagens.

e) dispensar o uso de senha para utilizar a ferramenta, solicitando ao usuário somente o seu
login.

Comentários:

(a) Errado, webmails não são capazes de armazenar mensagens localmente; (b) Errado, elas
permitem o envio de anexos e são suscetíveis à propagação de vírus na internet; (c) Errado, ele pode
acessar as mensagens de qualquer dispositivo com acesso à internet, visto que as mensagens estão
localizadas no servidor; (d) Correto; (e) Errado, ele não dispensa o uso de senha.

Gabarito: Letra D

59. (CESGRANRIO / PETROBRAS – 2014) Uma funcionária deseja enviar, a partir de seu e-mail de
trabalho, uma mensagem para seu chefe. No envio dessa mensagem, ela pretende disparar uma
cópia para seu e-mail pessoal, mas sem que esse endereço particular seja revelado ao chefe.
Para atingir esse objetivo, a funcionária pode usar, na composição da mensagem, o seguinte
recurso:

a) Anexo
b) Antispam
c) Deleção Espontânea
d) Cópia Oculta (Cco)
e) Responder a Todos

Comentários:

Se ela pretende disparar uma cópia para seu e-mail pessoal, mas sem que esse endereço particular
seja revelado ao chefe, ela poderá utilizar o recurso de cópia oculta (Cco).

Gabarito: Letra D

60.(CESGRANRIO / PETROBRAS – 2010) Os provedores de Internet disponibilizam a seus usuários


um serviço de correio eletrônico para envio e recebimento de mensagens, que podem conter
anexos como arquivos de fotos, documentos, programas de apresentação e muitos outros tipos
de arquivos. Quando um usuário anexa um arquivo à mensagem que ele vai enviar, o
destinatário da mensagem, para visualizar o conteúdo desse arquivo ao recebê-lo, precisará
executar um procedimento denominado:

a) download.
b) sendmail.
c) upload.
d) file transfer.
e) message transfer.

Comentários:

Para que ele possa visualizar o arquivo recebido em anexo, ele precisará realizar um download (isto
é, transferir de uma máquina remota para a máquina local).

Gabarito: Letra A
QUESTÕES COMENTADAS – MICROSOFT OUTLOOK

1. (CESPE / Prefeitura de Boa Vista-RR - 2023) No Outlook, a opção utilizada para adicionar um
arquivo a uma mensagem de email é:

a) Criar Novo E-mail.


b) Enviar.
c) Anexar.
d) Adicionar um Assunto.

Comentários:

Ao redigir um novo e-mail no Outlook, a opção "Anexar" permite que você selecione um ou mais
arquivos do seu computador e os inclua como anexos na mensagem de e-mail. Esses arquivos
podem ser documentos, imagens, planilhas, apresentações ou qualquer outro tipo de arquivo
suportado pelo Outlook.

Gabarito: Letra C

2. (CESPE / CNMP - 2023) Caso se deseje anexar um arquivo de texto, vídeo ou imagem a uma
mensagem de email criada no MS Outlook, pode-se buscar o arquivo nas unidades de
armazenamento disponíveis no computador do usuário ou no OneDrive.

Comentários:

No Microsoft Outlook, ao criar uma mensagem de e-mail, é possível anexar um arquivo de texto,
vídeo ou imagem a partir das unidades de armazenamento disponíveis no computador do usuário
ou diretamente do OneDrive, caso esteja integrado ao Outlook. Ao redigir um novo e-mail no
Microsoft Outlook, você geralmente encontrará uma opção para adicionar um anexo, representada
por um ícone de clipe de papel ou uma opção chamada "Anexar arquivo" ou similar. Ao clicar nessa
opção, o Outlook abrirá uma janela para selecionar o arquivo que deseja anexar.

Nesse momento, você pode navegar pelas unidades de armazenamento do computador, como o
disco rígido ou unidades externas, para encontrar o arquivo desejado. Além disso, se o OneDrive
estiver integrado ao Outlook, você também terá a opção de buscar arquivos diretamente do seu
espaço de armazenamento em nuvem, facilitando o compartilhamento de arquivos armazenados
na nuvem por meio de um link de download na mensagem de e-mail.

Gabarito: Correto

3. (CESPE / Prefeitura de São Cristovão-SE - 2023) O software de correio eletrônico do pacote


Microsoft Office 365 é o:
a) Microsoft Outlook.
b) Microsoft Teams.
c) Microsoft Access.
d) Microsoft Edge.

Comentários:

O software de correio eletrônico do pacote Microsoft Office 365 é o Microsoft Outlook.

Gabarito: Letra A

4. (CESPE / AGER-MT - 2023) No Outlook, é possível enviar cópias de uma mensagem de email
para outros endereços, sem que o destinatário inicial saiba quem recebeu as cópias da mesma
mensagem. Para executar essa ação, o usuário deve selecionar, no campo de destinatário, a
opção:

a) Contatos.
b) Para.
c) Cc.
d) Cco.
e) Agendar enviar e-mail.

Comentários:

Ao selecionar a opção Cco no campo de destinatário, o usuário poderá enviar cópias da mensagem
de e-mail para outros endereços sem que o destinatário inicial saiba quem recebeu as cópias da
mesma mensagem.

Gabarito: Letra D

5. (VUNESP / TJ-SP - 2023) Considere a seguinte mensagem de correio eletrônico, criada usando
o Microsoft Outlook 365, em sua configuração padrão, de usuários que estão todos na mesma
empresa e usando seus e-emails corporativos, que foi enviada e recebida com sucesso, para a
questão.

De: João
Para: Ricardo
Cc: Fabio
Cco: Pedro
Assunto: Reunião em 20 minutos

Assinale a alternativa que indica quais usuários receberam a mensagem original de João, e em
qual pasta do Outlook essa mensagem foi automaticamente gravada.
a) Ricardo na pasta Caixa de Entrada, Fabio na pasta Rascunhos e Pedro na pasta Arquivo Morto.

b) Ricardo, Fabio e Pedro, todos na pasta Caixa de Entrada.

c) Ricardo na pasta Caixa de Entrada, Fabio na pasta Arquivo Morto e Pedro na pasta Lixo
Eletrônico.

d) Ricardo e Fábio na pasta Caixa de Entrada, e Pedro na pasta Arquivo Morto.

e) Ricardo e Fabio na pasta Caixa de Entrada, e Pedro na pasta Rascunhos.

Comentários:

Os usuários que receberam a mensagem original de João são Ricardo, Fábio e Pedro. Eles receberão
a mensagem na pasta Caixa de Entrada.

A pasta Rascunhos é usada para armazenar rascunhos de e-mails que ainda não foram enviados. A
pasta Arquivo Morto é usada para armazenar e-mails que foram marcados como lidos e que não
são mais necessários. A pasta Lixo Eletrônico é usada para armazenar e-mails que foram marcados
como spam. No caso da mensagem de João, ela não foi marcada como rascunho, spam ou lida,
então ela será armazenada na pasta Caixa de Entrada dos três usuários.

Gabarito: Letra B

6. (VUNESP / SAME-SP - 2023) Usando o Microsoft Outlook 2016, em sua configuração original,
um usuário preparou uma mensagem de correio eletrônico com a seguinte configuração.

De: Edson
Para: Lúcia, Claudia, Ricardo
Cc: Reinaldo, César, Edmundo
Cco: Douglas, Viviane

Em seguida, Edson clicou no ícone para salvar a mensagem. Isso significa que a mensagem

a) foi enviada para os destinatários do campo Para, apenas.


b) foi enviada para os destinatários dos campos Para e Cc, apenas.
c) foi enviada para os destinatários do campo Cc, apenas.
d) foi enviada para os destinatários dos campos Para, Cc e Cco.
e) não foi enviada para nenhum destinatário.

Comentários:
Ao clicar no ícone para salvar a mensagem, Edson apenas salvou a mensagem em sua caixa de
entrada. A mensagem não foi enviada para nenhum destinatário. Para enviar a mensagem, Edson
precisa clicar no ícone para enviar.

Gabarito: Letra E

7. (VUNESP / TJ-SP - 2023) Considere a seguinte mensagem de correio eletrônico, criada usando
o Microsoft Outlook 365, em sua configuração padrão, de usuários que estão todos na mesma
empresa e usando seus e-emails corporativos, que foi enviada e recebida com sucesso, para a
questão.

De: João
Para: Ricardo
Cc: Fabio
Cco: Pedro
Assunto: Reunião em 20 minutos
Ricardo, ao receber a mensagem, clicou no botão Responder a Todos e propôs uma alteração
para que a reunião fosse atrasada em 1 hora. Todos os usuários que receberam a mensagem de
Ricardo aceitaram a proposta.

Assinale a alternativa com o usuário que não recebeu a mensagem de Ricardo e, portanto, não
sabia do atraso da reunião.

a) Fabio e João, apenas.


b) Fabio, apenas.
c) João, apenas.
d) Fabio e Pedro, apenas.
e) Pedro, apenas.

Comentários:

O usuário que não recebeu a mensagem de Ricardo é Pedro. Isso ocorre porque Pedro foi incluído
na lista de destinatários ocultos (Cco). Os destinatários ocultos não recebem uma cópia da
mensagem, apenas uma notificação de que ela foi enviada. Os usuários João e Fabio receberam a
mensagem de Ricardo e, portanto, estavam cientes do atraso da reunião.

Gabarito: Letra E

8. (VUNESP / DPE-SP - 2023) Ricardo preparou e enviou uma mensagem de correio eletrônico
para 4 destinatários: Rafael, Andrea, Lucia e Matias. Considere que todos os usuários utilizam o
Microsoft Outlook 2016, em sua configuração original, e que todas as mensagens foram
enviadas e recebidas com sucesso. Lucia, ao receber a mensagem, clicou no botão Responder a
Todos e a mensagem que foi automaticamente preparada continha os usuários Ricardo, Rafael
e Matias. Isso significa que Andrea:

a) não recebeu a mensagem de Ricardo.


b) estava no email original de Ricardo no campo Cco.
c) estava no email original de Ricardo no campo Cc.
d) não enviou a confirmação de leitura para Ricardo.
e) estava offline no momento em que Lucia preparava o email de resposta.

Comentários:

Ricardo enviou um e-mail para Rafael, Andrea, Lucia e Matias, mas não foi especificado quem
estava no campo Para, Cc e Cco. Lucia respondeu a todos, mas a mensagem dela só foi recebida
por Ricardo, Rafael e Matias. Isso significa que, na mensagem original de Ricardo, Andrea estava no
campo Cco. Como Lucia não a visualizada, a opção de responder a todos não enviou seu e-mail para
Andrea.

Gabarito: Letra B

9. (FGV / Câmara de Taubaté-SP – 2022) No contexto de uma instalação padrão das versões mais
recentes do Microsoft Outlook, assinale o par de tipos de arquivos que podem ser utilizados para
exportação de e-mails.

a) .docx e .pptx
b) .docx e .txt
c) .pptx e .pdf
d) .pst e .csv
e) .txt e xml

Comentários:

(a) Errado, .docx é um formato de documento de processador de texto e .pptxt é um formato de


documento de apresentação de slides; (b) Errado, .docx é um formato de documento de
processador de texto e .txt é um formato de documento de editor de texto; (c) Errado, .pptx é um
formato de documento de apresentação de slides e .pdf é um formato de documento
multiplataforma; (d) Correto, ambos podem ser utilizados para exportação de e-mail; (e) Errado,
.txt é um formato para edição de texto e .xml é um formato para intercâmbio de dados.

Gabarito: Letra D

10. (FGV / MPE-GO – 2022) No Outlook do pacote MSOffice 2013/2016/2019 BR, Paulo começou a
escrever um e-mail com os itens de uma lista de tarefas para enviar para um Assistente de
Informática executar durante a semana, mas ainda não tinha todos os itens da lista.
Para salvar o e-mail e enviar posteriormente, Paulo deve criar:

a) um evento.
b) um lembrete.
c) um rascunho.
d) uma anotação.
e) compromissos.

Comentários:

Note que Paulo fez um esboço do e-mail, mas ainda não o enviou! Para salvá-lo para enviar
posteriormente, basta criar um rascunho.

Gabarito: Letra C

11. (CESPE / IBAMA – 2022) No Outlook, é possível enviar uma mensagem de forma oculta para o
usuário sem que se exiba o endereço do remetente.

Comentários:

Opa... é possível esconder eventuais destinatários (no campo Cco), mas não é possível esconder o
endereço do remetente.

Gabarito: Errado

12. (CESPE / IBAMA – 2022) Na pasta Rascunhos do Outlook, ficam armazenadas as mensagens de
correio eletrônico que estejam sendo editadas e ainda não tenham sido enviadas.

Comentários:

Perfeito! Essa é a função da Pasta Rascunhos, isto é, armazenar esboços de e-mails que ainda não
foram efetivamente enviados ao destinatário.

Gabarito: Correto

13. (CESPE / ICMBIO – 2022) No MS Outlook, é possível fazer o agendamento de uma atividade
usando o Calendário, o qual permite que seja enviado um email para os participantes da
atividade.

Comentários:

Perfeito! Quando você agenda alguma atividade no calendário, é possível enviar um e-mail a todos
os participantes (Calendário > Novo Compromisso > Convidar Participantes > Enviar.
Gabarito: Correto

14. (CESPE / IBAMA – 2022) As mensagens da Caixa de Entrada do Outlook, depois de apagadas,
ficam armazenadas na pasta de nome Lixo Eletrônico.

Comentários:

A pasta Lixo Eletrônico armazena mensagens indesejadas – o famoso spam! As mensagens


excluídas são armazenadas na pasta Itens Excluídos.

Gabarito: Errado

15. (CESPE / APEX-Brasil – 2022) Ao se abrir um arquivo com a extensão ICS (.ics), o Outlook fará
a inserção de um novo item de:

a) e-mail.
b) calendário.
c) contato.
d) tarefa.

Comentários:

O formato .ics trata de um formato de arquivo de calendário.

Gabarito: Letra B

16. (FUNDATEC / IPE-SAÚDE – 2022) O Microsoft Outlook 2016 possui duas formas de responder
a um e-mail recebido, quais sejam:

a) Responder e Enviar.
b) Responder e Encaminhar.
c) Responder e Responder a Todos.
d) Enviar e Responder a Todos.
e) Enviar e Encaminhar.

Comentários:

As formas de responder um e-mail são com as opções Responder ou Responder a Todos. As opções
Encaminhar e Enviar criam um novo e-mail.

Gabarito: Letra C
17. (FUNDATEC / IPE-SAÚDE – 2022) Quando um e-mail recebido é selecionado no Microsoft
Outlook 2016:

a) Ele é movido para o lixo, sendo que esse processo pode ser revertido, caso haja necessidade
de o e-mail ser recuperado.
b) Ele é transferido para a área de transferência e pode ser aberto por qualquer aplicativo
Microsoft.
c) Ele é exibido no painel de leitura e os anexos são exibidos abaixo da linha do assunto.
d) É aberto um menu que oferece a opção de carregar ou não os anexos para a memória do
computador.
e) É aberto um menu onde se especifica o tamanho máximo de anexo aceitável para fazer o
download.

Comentários:

Ao se receber um e-mail e apenas selecioná-lo, o painel de leitura será aberto e a mensagem será
exibida para leitura do usuário. Além disso, os anexos serão exibidos abaixo da linha do assunto!

Gabarito: Letra C

18. (CESPE / PC-RO – 2022) No programa MS Outlook, para o envio de uma mensagem de e-mail
com cópia para um determinado endereço, mantendo-o visível a todos os demais destinatários,
é utilizado o campo:

a) BCc.
b) Anexar.
c) Cc.
d) Para.
e) Assunto.

Comentários:

Se o intuito é enviar uma mensagem de e-mail com cópia, mantendo visível o endereço a todos os
demais destinatários, deve-se utilizar o campo Cc.

Gabarito: Letra C

19. (CESPE / PC-RO – 2022) No MS Outlook, caso o usuário receba uma mensagem enviada para
ele com cópia Cc para outros dois destinatários e proceda com o comando Responder, a
mensagem será respondida:

a) penas aos destinatários em Cc.


b) ao remetente e aos destinatários em Cc.
c) apenas ao remetente.
d) ao remetente e aos destinatários em Cc e Bcc.
e) a todos os que já receberam a mensagem anteriormente.

Comentários:

Quando se utilizar a opção “Responder”, o MS-Outlook responde à mensagem apenas para o


remetente. Caso se utilizasse a opção “Responder a Todos”, o MS-Outlook responderia a
mensagem para o remetente original e para os destinatários em cópia.

Gabarito: Letra C

20. (CESPE / APEX Brasil – 2021) No MS Outlook, para enviar uma mensagem a uma pessoa apenas
como cópia, sem que ela seja a principal destinatária da mensagem, deve-se:

a) selecionar a opção Responder a Todos os destinatários.


b) preencher o campo Cc no cabeçalho da mensagem.
c) preencher o campo Para no cabeçalho da mensagem.
d) selecionar a opção Encaminhar mensagem.

Comentários:

É possível deixar o campo Para em branco e inserir o endereço do destinatário apenas no campo Cc
ou Cco. Logo, para enviar uma mensagem a uma pessoa apenas como cópia, sem que ela seja a
principal destinatária da mensagem, deve-se preencher o campo Cc no cabeçalho da mensagem.

Gabarito: Letra B

21. (CESPE / MPE-AP – 2021) No MS Outlook, é possível juntar um arquivo a uma mensagem de
correio eletrônico a ser enviada para um ou mais endereços destinatários, clicando-se a opção:

a) CC.
b) Inserir Assinatura.
c) Cco.
d) Anexar Arquivo.
e) Salvar Rascunho.

Comentários:

“Juntar um arquivo a uma mensagem de correio eletrônico” é o mesmo que “anexar arquivo”.

Gabarito: Letra D
22. (CESPE / COREN-SE – 2021) No MS Outlook, emails recebidos por uma conta de usuário podem
ser livremente enviados a outros que não foram os remetentes ou destinatários originais listados
no cabeçalho da mensagem. A opção utilizada para essa finalidade é a de:

a) Enviar.
b) Responder com Cc.
c) Responder a todos.
d) Encaminhar.

Comentários:

Quando e-mails recebidos por uma conta de usuário são enviados a outros que não foram os
remetentes ou destinatários originais listados no cabeçalho da mensagem, diz-se que os e-mails
foram encaminhados.

Gabarito: Letra D

23. (FCC / Prefeitura de Recife-PE – 2019) Um Assistente Administrativo deseja bloquear


remetentes de mensagens indesejadas que chegam em sua caixa de entrada do Microsoft
Outlook 2013, em português. Conseguirá fazer isso clicando:

a) na opção Bloquear Remetente do grupo Regras da guia Enviar/Receber.

b) com o botão direito do mouse sobre a mensagem e selecionando as opções Lixo Eletrônico >
Bloquear Remetente.

c) na opção Regras de Entrada, disponível na guia Página Inicial.

d) na opção Bloquear Remetente da guia Enviar/Receber e digitando o e-mail do remetente que


deseja bloquear.

e) na opção Firewall do grupo Regras e Alertas que está disponível na guia Página Inicial.

Comentários:
(a) Errado, não existe Grupo Regras; (b) Correto; (c) Errado, não existe opção chamada “Regras de
Entrada”; (d) Errado, não existe opção chamada “Bloquear Remetente”; (e) Errado, não existe
Grupo Regras e Alertas.

Gabarito: Letra B

24. (FCC / DETRAN-SP – 2019) Um Oficial de Trânsito que utiliza o Microsoft Outlook 2010, em
português, deseja que mensagens recebidas de determinado remetente sejam excluídas
automaticamente. Tal operação:

a) não será possível, pois o Microsoft Outlook 2010 não possui recursos para definir regras de
exclusão.

b) será possível clicando-se com o botão direito do mouse sobre uma mensagem recebida deste
remetente e selecionando-se a opção Excluir mensagens recebidas deste remetente.

c) será possível por meio da instalação de um plug-in adicional chamado MSRules.

d) será possível por meio da criação de uma regra, a partir de Página Inicial > Regras > Criar
Regra... > Opções Avançadas....
e) não será possível, pois o Microsoft Outlook 2010 não possui filtros antispam para exclusão
automática de arquivos.

Comentários:

(a) Errado, é possível por meio da utilização de regras; (b) Errado, essa opção não existe no menu
de contexto que aparece quando se clica com o botão direito do mouse sobre uma mensagem; (c)
Errado, esse plug-in não existe; (d) Correto; (e) Errado, ele possui – sim – filtro antispam, mas que
não permite excluir mensagens automaticamente.

Gabarito: Letra D

25. (FCC / DETRAN-SP – 2019) No Microsoft Outlook 2010, em português, as mensagens de e-mail
excluídas da Caixa de Entrada são depositadas na pasta Mensagens Excluídas. Para eliminar
todas as mensagens da pasta Mensagens Excluídas de uma só vez, liberando o espaço ocupado
por elas, deve-se:

a) clicar com o botão direito do mouse sobre o nome da pasta Mensagens Excluídas e selecionar
a opção Esvaziar Pasta.

b) selecionar a pasta Mensagens Excluídas e pressionar a tecla Delete.

c) clicar com o botão direito do mouse sobre o nome da pasta Mensagens Excluídas e selecionar
a opção Excluir Pasta.

d) selecionar a pasta Mensagens Excluídas e pressionar a combinação de teclas Ctrl + Alt +


Delete.

e) selecionar a pasta Mensagens Excluídas, clicar na guia Ferramentas e na opção Limpar Pasta.

Comentários:
(a) Correto; (b) Errado, isso não tem qualquer efeito; (c) Errado, não existe essa opção; (d) Errado,
esse atalho abre o Menu do Windows – não há nenhuma relação com a ação desejada; (e) Errado,
não existe Guia Ferramentas.

Gabarito: Letra A

26. (VUNESP / CM Piracicaba/SP – 2019) Andréa preparou e enviou uma mensagem de correio
eletrônico, usando o Microsoft Outlook 2010, em sua configuração original, tendo preenchido
no campo Para: Ricardo, Rafael e Lúcia, e tendo preenchido, também, no campo Cc: Fábio,
André e Guilherme. Ao receber essa mensagem, Fábio respondeu, clicando no botão
Responder. Andréa, assim que recebeu a mensagem de Fábio, respondeu, por sua vez, usando
o botão: Responder a todos. Fábio, mais uma vez, respondeu, agora usando o botão: Responder
a todos. Finalmente, de maneira conclusiva, André respondeu, usando o botão: Responder.

Assinale a alternativa que indica o número de mensagens que Ricardo recebeu, depois de todos
os procedimentos, considerando que não houve nenhuma falha nos envios..

a) 1
b) 2
c) 3
d) 4
e) 5

Comentários:

- De: Andréa
- Para: Ricardo, Rafael, Lúcia
- Cc: Fábio, André, Guilherme

Como Fábio apenas respondeu (e, não, respondeu a todos), somente Andréa receberá. Em seguida,
Andréa responde a todos esse e-mail, mas nesse e-mail só temos um remetente (Fábio) e um
destinatário (a própria Andréa). Fábio responde a todos novamente, mas de novo só há Fábio e
Andréa na conversa. E, por fim, André responde o e-mail inicial de Andréa, logo somente Andréa
receberá. Em todo caso, Ricardo receberá apenas o primeiro e-mail.

Gabarito: Letra A

27. (FCC / Prefeitura de São José do Rio Preto-SP – 2019) No Microsoft Outlook 2013, em
português, após clicar na opção Novo Email aparecerá uma janela para se formular a mensagem
a ser enviada. Com a janela de mensagem exibida, pode-se definir:

a) regras para ocultar trechos da mensagem.


b) regras para recusa de mensagens indesejadas.
c) o protocolo usado para envio da mensagem (POP3 ou IMAP).
d) o nível de prioridade da mensagem (baixa ou alta).
e) tunelamento FTP para enviar a mensagem de forma mais rápida.

Comentários:

(a) Errado, essa janela não permite definir regras para ocultar trechos da mensagem; (b) Errado,
essa janela não permite definir regras para recusar mensagens indesejadas; (c) Errado, essa janela
não permite definir protocolo usado para envio de mensagem; (d) Correto, basta acessar o Grupo
Marcas e selecionar Alta Prioridade ou Baixa Prioridade; (e) Errado, essa janela não permite definir
tunelamento para envio mais rápido de mensagens.

Gabarito: Letra D

28. (VUNESP / SABESP – 2019) No Microsoft Outlook 2013, em português, um Estagiário clicou na
opção Novo Email, da guia Página Inicial, para escrever uma mensagem direcionada a um colega
de trabalho. Na janela que se abriu, no campo Para, colocou o endereço de e-mail do seu colega,
preencheu o campo Assunto e redigiu a mensagem. Porém, deseja colocar o seu supervisor em
cópia oculta, mas notou que o campo para isso não está disponível. Para disponibilizar o campo
de Cópia Oculta, terá que clicar em:

a) Opções > Cco.


b) Inserir > Cópia Oculta.
c) Mensagem > Cco.
d) Exibir > Cópia Oculta.
e) Inserir > Cco.Inserir > Cco.

Comentários:

Para disponibilizar o campo de Cópia Oculta, terá que clicar em: Opções > Cco.

Gabarito: Letra A

29. (VUNESP / METRO-SP – 2019) Nas versões mais recentes do Microsoft Outlook, após clicar no
botão Novo Email aparecerá uma janela para criar uma nova mensagem de e-mail. Se o campo
para inserir endereços de e-mail em cópia oculta não estiver visível, para adicioná-lo, deve-se
clicar em:

a) Opções > Cco.


b) Mensagem > Cópia Oculta.
c) Inserir > Destinatário > Cco.
d) Exibir > Campo > Cco.
e) Inserir > Campo Oculto > Cco.

Comentários:

Vejam como questões se repetem: para disponibilizar o campo de Cópia Oculta, terá que clicar em:
Opções > Cco.
Gabarito: Letra A

30. (VUNESP / Prefeitura de São José do Rio Preto-SP – 2019) Dentre as funcionalidades do
Microsoft Outlook 2013, em português, está a criação de:

a) apresentações de slides personalizados para reuniões, palestras, aulas etc.


b) regras para encaminhar e-mails recebidos em uma conta para outras contas de e-mail.
c) websites para exibição de portfólio de serviços e produtos da organização.
d) contas de e-mail anônimas que não podem ser rastreadas e nem ter seus proprietários
identificados.
e) certificados e assinaturas digitais para documentos com validade legal.

Comentários:

(a) Errado, essa é uma função do MS-Powerpoint; (b) Correto, ele realmente permite criar regras
para encaminhamento de e-mails recebidos em uma conta para outras contas de e-mail – eu
mesmo recebe e-mails de uma conta do Estratégia e encaminho para outra conta do Gmail; (c)
Errado, não há nenhuma relação com a criação de websites; (d) Errado, o MS-Outlook não permite
a criação de contas de e-mail anônimas.

Gabarito: Letra B

31. (FCC / AFAP – 2019) O webmail é um recurso utilizado para a troca de mensagens via web
usando normalmente um provedor de e-mails de empresas especializadas em fornecer esse
serviço. Quando se:

a) encaminha uma mensagem que possui um arquivo anexo, por padrão somente a mensagem
é encaminhada, sem o anexo.

b) envia uma mensagem com uma pessoa em cópia oculta (Cco), essa pessoa consegue ver
quem são as demais pessoas que também estão em cópia oculta.

c) envia uma mensagem com diversas pessoas em cópia (Cc), cada pessoa em cópia consegue
saber que há outras pessoas em cópia.

d) responde a uma mensagem em que havia uma pessoa em cópia oculta (Cco), essa pessoa
também recebe a resposta em cópia oculta.

e) responde a uma mensagem que tem um arquivo anexo, por padrão o anexo também é
enviado com a resposta.

Comentários:
(a) Errado, mensagens encaminhadas acompanham os anexos; (b) Errado, destinatários em cópia
oculta não veem outros destinatários em cópia oculta; (c) Correto; (d) Errado, o destinatário em
cópia oculta não receberá a mensagem; (e) Errado, mensagens respondidas não acompanham o
anexo.

Gabarito: Letra C

32. (FCC / AFAP – 2019) No Microsoft Outlook 2013 em português, um Estagiário recebeu uma
mensagem de e-mail que contém um arquivo anexo. A mensagem foi enviada pelo emissor a
todos os Estagiários do Departamento, que estavam em cópia. Se ele:

a) excluir a mensagem, ocorrerá um erro, pois primeiro é necessário remover o arquivo anexo.
b) responder a mensagem a todos, o arquivo anexo será automaticamente incorporado à
resposta.
c) encaminhar a mensagem a outro destinatário, o arquivo anexo não será incorporado
automaticamente à mensagem.
d) responder a mensagem somente para o emissor, o arquivo anexo não será incorporado
automaticamente à resposta.
e) clicar na opção Compactar e Responder, o arquivo anexo será compactado e incorporado
automaticamente à resposta.

Comentários:

(a) Errado, ele poderá excluir a mensagem sem nenhum problema; (b) Errado, respostas não
acompanham os anexos; (c) Errado, encaminhamentos acompanham os anexos; (d) Correto; (e)
Errado, essa opção não existe.

Gabarito: Letra D

33. (FGV / Prefeitura de Salvador – BA – 2019) Assinale a opção que indica o aplicativo do MS
Office utilizado para ler ou escrever e-mails:

a) Access.
b) Excel.
c) Outlook.
d) PowerPoint.
e) Word.

Comentários:

(a) Errado, trata-se de um sistema gerenciador de banco de dados; (II) Errado, trata-se de uma
ferramenta de planilhas eletrônicas; (c) Correto, trata-se de um cliente de e-mail; (d) Errado, trata-
se de uma ferramenta de edição de apresentação; (e) Errado, trata-se de uma ferramenta de edição
de documentos.

Gabarito: Letra C

34. (FCC / SEGEP-MA – 2018) No Microsoft Outlook 2013, em português, a tecla de atalho para se
criar uma mensagem de e-mail é:

a) Ctrl+Shift+M
b) Ctrl+M
c) Ctrl+Shift+A
d) Ctrl+Shift+Q
e) Ctrl+K

Comentários:

(a) Correto; (b) Errado, esse atalho permite verificar se há novas mensagens; (c) Errado, esse atalho
permite criar um compromisso; (d) Errado, esse atalho permite criar uma solicitação de reunião; (e)
Errado, esse atalho permite inserir um hiperlink.

Gabarito: Letra A

35. (FGV / AL-RO – 2018) No Microsoft Outlook 2013, em português, compromissos são atividades
que um usuário agenda e não envolvem convidar outras pessoas ou reservar recursos. Considere
as ações abaixo.

I. Na pasta Calendário, selecionar Novo Compromisso.

II. Clicar com o botão direito do mouse em um bloco de tempo na grade do calendário e escolher
Novo Compromisso.

III. Pressionar Ctrl+Shift+A

Para criar um compromisso de calendário são válidas as ações:

a) II e III, apenas.
b) I e III, apenas.
c) II, apenas.
d) III, apenas.
e) I, II e III.

Comentários:
(I) Correto, essa ação permite criar um compromisso de calendário; (II) Correto, essa ação permite
criar um compromisso de calendário; (III) Correto, essa ação permite criar um compromisso de
calendário. Todas essas ações permitem criar um compromisso de calendário!

Gabarito: Letra E

36. (FCC / METRÔ-SP – 2018) No Outlook 2013, em português, para mover todas as mensagens
redundantes na Caixa de Entrada selecionada e em suas subpastas para a pasta Mensagens
Excluídas, clica-se na sequência de opções:

a) Página Inicial > Mensagens > Remover Duplicadas.


b) Ferramentas > Dados > Remover Duplicatas.
c) Arquivo > Limpar > Mensagens Redundantes.
d) Pasta > Organizar > Remover Duplicadas.
e) Página Inicial > Limpar > Limpar Pastas e Subpastas.

Comentários:

Para mover todas as mensagens redundantes na Caixa de Entrada selecionada e em suas subpastas
para a pasta Mensagens Excluídas, clica-se na sequência de opções: Página Inicial > Limpar > Limpar
Pastas e Subpastas.

Gabarito: Letra E

37. (FGV / AL-RO – 2018) Assinale a opção que descreve corretamente o conteúdo da caixa de saída
(Outbox) do MS Outlook.

a) Mensagens cujas solicitações de envio ainda não foram completadas.


b) Mensagens da caixa de entrada (Inbox) consideradas spam.
c) Mensagens de fato entregues ao destinatário.
d) Mensagens deletadas da caixa de entrada (Inbox).
e) Rascunhos (drafts) de mensagens que estão sendo preparadas.

Comentários:

A Caixa de Saída é uma pasta que contém mensagens que foram enviadas, mas que o envio ainda
não foi efetivamente completado.

Gabarito: Letra A

38. (CESPE / IFF – 2018) No Outlook 2010, a ferramenta que permite ao usuário realizar
importações de contatos de arquivos do tipo CSV é conhecida como:

a) Favoritos.
b) Arquivos de Dados do Outlook.
c) Assistente para importação e exportação.
d) Caixa de Entrada.
e) Pasta de Pesquisa.

Comentários:

O MS-Outlook tem um Assistente de Importação/Exportação que facilita a importação de contatos


de um arquivo CSV.
Depois desse passo, basta selecionar “Valores Separados por Vírgulas (Windows)”.

Gabarito: Letra C

39. (CESPE / IFF – 2018) No Outlook 2010, o painel localizado no lado direito que mostra um
calendário e uma lista de tarefas unificada é conhecido como:

a) Barra de Tarefas Pendentes.


b) Categorias.
c) Etapas Rápidas.
d) Exibição.
e) RSS feeds.

Comentários:

A questão trata da Barra de Tarefas Pendentes! As tarefas são exibidas em três locais no Outlook —
na Barra de Tarefas Pendentes, em Tarefas e na Lista de Tarefas Diárias no Calendário.

A Barra de Tarefas Pendentes é um dos painéis que você pode adicionar ao Outlook para PC. Você
pode usar a barra de tarefas pendentes para exibir sua próximos eventos de calendário, sua lista de
tarefas ou seus Contatos Favoritos.

Gabarito: Letra A

40. (VUNESP / PREF SERTÃOZINHO - 2018) Considere a figura a seguir, extraída do MS-Outlook
2010, em sua configuração padrão, que mostra os cinco destinatários de um e-mail (Carlos,
Clara, Pedro, Ana e Beatriz) pronto para ser enviado.
Assinale a alternativa que contém os nomes dos destinatários que receberão uma cópia do e-
mail, mas não terão os seus endereços vistos pelos outros destinatários.

a) Carlos e Clara.
b) Carlos, Clara e Pedro.
c) Pedro, Ana e Beatriz.
d) Ana e Beatriz.
e) Carlos, Clara, Pedro, Ana e Beatriz.

Comentários:

(a) Errado. Os seus e-mails estão no campo “Para”, que designa os destinatários principais e que
podem ser vistos por todos os outros que receberam o e-mail;

(b) Errado. Os e-mails de Carlos e Clara estão no campo “Para” e o e-mail do Pedro está no campo
“Cc”, logo todos poderão ser vistos por outros que receberam o e-mail;

(c) Errado. O e-mail do Pedro está no campo “Cc”, que designa os destinatários que receberão uma
cópia da mensagem e que poderão ser vistos por outros que receberam o e-mail;

(d) Correto. O e-mail delas está no campo “Cco”, que designa os destinatários que receberão uma
cópia oculta e que não estarão visíveis para outros usuários;

(e) Errado. Apenas os e-mails da Ana e Beatriz não serão vistos pelos outros destinatários conforme
vimos no item anterior – os outros destinatários serão visualizados.

Gabarito: Letra D

41. (FGR / PREF CABECEIRA GRANDE - MG – 2018) Para se anexar um arquivo em uma mensagem
no Outlook 2010, pode-se usar as seguintes alternativas, EXCETO:

a) Utilizar teclas de atalho <SHIFT> + C para selecionar o(s) arquivo(s) desejado(s) e <SHIFT> +
V na janela da mensagem para colar;

b) Na janela da mensagem, na guia “Mensagem”, no grupo “Incluir”, clique em Anexar Arquivo;

c) Usando o comando da guia Inserir no grupo “Incluir”;


d) Arrastar arquivos de pastas no seu computador e soltá-los na Janela da mensagem.

Comentários:

(a) Errado. No suporte da Microsoft, não há definição para as combinações SHIFT + C e SHIFT + V,
as quais, respectivamente, exibem a letra C maiúscula e a letra V maiúscula;

(b) Correto. A ferramenta Anexar Arquivo do grupo Incluir da guia Mensagem aciona janela para
que o usuário escolha o arquivo que será anexado à mensagem;

(c) Correto. O comando Anexar Arquivo do grupo Incluir da guia Inserir permite anexar arquivos à
mensagem;

(d) Correto. Uma das formas para anexar um arquivo a uma mensagem de e-mail é clicar sobre o
arquivo e, mantendo o botão esquerdo do mouse pressionado, arrastá-lo até a janela de criação de
mensagem do Outlook.

Gabarito: Letra A

42. (VUNESP / PREF SERTÃOZINHO – 2018) Um usuário que usa o campo Cco do MS-Outlook
2010, em sua configuração padrão, deseja:

a) anexar arquivos ao e-mail.


b) incluir assinatura padrão.
c) definir prioridade para o e-mail no destino.
d) que o destinatário não seja visto pelos demais.
e) solicitar confirmação de leitura.

Comentários:

(a) Errado. Para anexar arquivos ao e-mail deve-se utilizar o campo Anexo; (b) Errado. Para incluir a
assinatura padrão, é necessário utilizar a ferramenta Assinatura; (c) Errado. Nesse caso, o usuário
deverá utilizar a ferramenta de Alta ou Baixa Prioridade; (d) Correto. O campo “Cco” envia uma
cópia oculta da mensagem para um destinatário de forma que não possa ser visualizado por outros
que receberam o e-mail; (e) Errado. O usuário deverá usar a caixa de seleção "confirmação de
leitura” garantindo que o destinatário visualizou a mensagem.

Gabarito: Letra D

43. (VUNESP / PREF SUZANO – 2018) No MS-Outlook 2010, em sua configuração padrão, um uso
comum relacionado à organização dos e-mails recebidos é a criação de pastas dentro de outras
pastas. Para criar uma pasta dentro de outra pasta, deve-se clicar com o botão secundário do
mouse sobre a pasta em que se deseja criar uma subpasta e, no menu de contexto aberto,
escolher:

a) Nova Caixa de Entrada...


b) Subpasta...
c) Nova Pasta...
d) Criar Nova...
e) Nova...

Comentários:

(a) Errado. Essa opção não existe no menu de contexto que aparece ao seguir esse procedimento;
(b) Errado. Essa opção não existe no menu de contexto que aparece ao seguir esse procedimento;
(c) Correto. Essa opção existe no menu de contexto que aparece ao seguir esse procedimento; (d)
Errado. Essa opção não existe no menu de contexto que aparece ao seguir esse procedimento;
(e) Errado. Essa opção não existe no menu de contexto que aparece ao seguir esse procedimento;

Gabarito: Letra C

44. (VUNESP / CM 2 CÓRREGOS - 2018) Observe a lista de mensagens eletrônicas na Caixa de


Entrada do MS-Outlook 2010, em sua configuração original, de um usuário.

Assinale a alternativa que contém a opção habilitada para ser executada com as três mensagens
selecionadas:

a) Bloquear Remetente.
b) Responder.
c) Responder a Todos.
d) Responder com Reunião.
e) Encaminhar.

Comentários:
Ao selecionar múltiplas mensagens no MS-Outlook e, posteriormente, clicar com o botão direito
do mouse sobre qualquer uma delas, abre-se um menu de contexto (aquela janelinha com várias
opções) em que se pode ver as opções que podem ser escolhidas, sendo que uma delas é a Opção
“Encaminhar”. As demais alternativas mostram opções inexistentes nesse menu de contexto.

Gabarito: Letra E

45. (VUNESP / CM INDAIATUBA – 2018) Observe as pastas de e-mail a seguir, extraídas do MS-
Outlook 2010, em sua configuração padrão.

Assinale a alternativa que contém o número de e-mails não lidos que foram considerados como
SPAM:

a) 1.
b) 2.
c) 5.
d) 8.
e) 10.

Comentários:

SPAM é um termo de origem inglesa equivalente ao “Lixo Eletrônico” que significa que mensagens
eletrônicas não solicitadas foram recebidas pelos usuários. O número entre parênteses ao lado da
pasta SPAM exibe a quantidade e-mails não lidos dessa categoria – no caso, oito!

Gabarito: Letra D

46.(VUNESP / IPSM SJC - 2018) Um usuário preparou e enviou uma mensagem de correio
eletrônico utilizando o Microsoft Outlook 2010, em sua configuração padrão, marcando-a com
Alta Prioridade, a partir da guia mensagem, grupo Opções, na janela de mensagem de email.
Isso significa que os destinatários, usando também o Microsoft Outlook 2010:

a) não poderão abrir nenhuma outra mensagem antes de abrir essa mensagem com Alta
Prioridade.

b) verão sempre essa mensagem no topo da lista de todas as suas mensagens,


independentemente do critério de classificação aplicado.

c) não poderão excluir essa mensagem sem abri-la antes.

d) serão alertados uma vez por dia a respeito dessa mensagem, com um registro na caixa de
lembretes, até abri-la.

e) verão um indicador visual de Alta Prioridade nessa mensagem, na sua caixa de entrada.

Comentários:

(a) Errado. A opção de marcar uma mensagem com alta prioridade não impede a abertura de outras
mensagens;

(b) Errado. A opção de marcar uma mensagem com alta prioridade não altera a ordem de exibição
das mensagens;

(c) Errado. Ao definir uma mensagem como de alta prioridade, não há impedimento quanto a sua
exclusão;

(d) Errado. Ao definir uma mensagem com de alta prioridade, não é disparado qualquer tipo de
alerta;

(e) Correto. Ao definir uma mensagem como de alta prioridade, será exibido ao lado do assunto um
ponto de exclamação vermelho.

Gabarito: Letra E

47. (VUNESP / IPSM SJC - 2018) A imagem a seguir, retirada do MS-Outlook 2010, em sua
configuração padrão, mostra algumas marcas que podem ser colocadas em mensagens de e-
mail.
Assinale a alternativa que apresenta o nome dado no MS-Outlook 2010 para as marcas
apresentadas na imagem:

a) Efeito.
b) Prioridade.
c) Acompanhamento.
d) Indicador.
e) Controle.

Comentários:

Os marcadores da imagem acima estão disponíveis na Guia Mensagem  Grupo Opções  Opção
“Acompanhamento”. Logo, a única alternativa correta é Acompanhamento.

Gabarito: Letra C

48.(AOCP / PM-TO – 2018) Considerando o Microsoft Outlook 2013, versão em português, em sua
instalação padrão, ao selecionar as mensagens que constam na Caixa de Entrada e, em seguida,
pressionar a tecla de atalho CTRL + Q:

a) as mensagens serão excluídas permanentemente.


b) as mensagens serão movidas para a pasta SPAM.
c) as mensagens serão submetidas à verificação de vírus.
d) as mensagens serão movidas para a lixeira.
e) as mensagens serão marcadas como lidas.

Comentários:

Questão decoreba! O atalho CTRL+Q é utilizado para marcar as mensagens como lidas.

Gabarito: Letra E

49.(VUNESP / PREF BARRETOS - 2018) Gustavo preparou uma mensagem de correio eletrônico
no Microsoft Outlook 2010, em sua configuração padrão, com as seguintes características:

Para: Aline, Lívia, Alexandre.


Cc: Joana, José
Cco: Edmundo

Alexandre, ao receber a mensagem, clicou em Responder a todos. Assinale a alternativa que


indica quantos destinatários aparecem automaticamente em sua mensagem.

a) 1, apenas o remetente original, Gustavo.


b) 3, sendo Gustavo, Aline e Lívia.
c) 4, sendo Aline, Lívia, Joana e José.
d) 5, sendo Gustavo, Aline, Lívia, Joana e José.
e) 6, sendo Gustavo, Aline, Lívia, Joana, José e Edmundo.

Comentários:

Lembrem-se que somente os destinatários no campo Cco não receberão a resposta do e-mail.
Assim, o remetente e os demais destinatários receberão a resposta de Alexandre.

Gabarito: Letra D

50. (FCC / TRT2 – 2018) No Microsoft Outlook 2013, em português, após clicar na opção Novo Email
da guia Página Inicial, uma janela se abre para a digitação da nova mensagem de e-mail. Nessa
janela há opções que possibilitam criar uma assinatura personalizada que será mostrada em
toda nova mensagem. Essa assinatura pode ser criada a partir de um clique em:

a) Mensagem > Assinatura > Assinaturas > Assinatura de Email > Novo
b) Identificação > Assinaturas > Criar assinatura
c) Opções > Identificação > Assinaturas > Nova assinatura
d) Inserir > Assinatura > Identificação > Nova assinatura
e) Personalizar > Identificação > Assinatura > Nova assinatura

Comentários:

Essa assinatura pode ser criada a partir de um clique em: Guia Mensagem > Assinatura >
Assinaturas > Assinatura de E-Mail > Novo
Gabarito: Letra A

51. (VUNESP / CM SUMARÉ - 2017) Um usuário, por meio do MS-Outlook 2010, em sua
configuração padrão, deseja enviar o mesmo e-mail para dois destinatários ao mesmo tempo,
de modo que ambos possam ver todos os destinatários do e-mail. Assim sendo, ele coloca um
dos endereços de destinatário no campo Para, e o outro endereço de destinatário é colocado no
campo ______________ .

Assinale a alternativa que preenche corretamente a lacuna do enunciado:

a) Cco
b) Cc
c) Assunto
d) Corpo
e) Anexo

Comentários:

(a) Errado. O campo “Cco” permite que o usuário insira um ou mais destinatários na mensagem,
mas que eles não sejam visíveis para outros destinatários;

(b) Correto. O campo “Cc” permite que o usuário insira um ou mais destinatários na mensagem e
que sejam visíveis para outros destinatários;
(c) Errado. O campo “Assunto” permite que o usuário insira um título no e-mail possibilitando que
o destinatário saiba do que o e-mail se trata antes de abri-lo;

(d) Errado. O campo “Corpo” permite que o usuário insira o conteúdo da mensagem em si – não há
nenhuma relação com os endereços dos destinatários;

(e) Errado. O campo “Anexo” é preenchido com os nomes dos arquivos que são anexados à
mensagem, e não permite definir endereços de destinatários da mensagem.

Gabarito: Letra B

52. (VUNESP / IPRESB – 2017) Assinale a alternativa correta sobre correio eletrônico,
considerando o aplicativo Microsoft Outlook 2010, em sua configuração padrão.

a) Para enviar uma mensagem com alta prioridade, é preciso marcar o destinatário em negrito
no campo Para.

b) Destinatários informados no campo Cc somente recebem a mensagem após o destinatário


do campo Para ter confirmado a leitura primeiro.

c) Mensagens de correio eletrônico aceitam no máximo 3 anexos.

d) Pode-se enviar uma mensagem preenchendo o campo Cco e deixando o campo Para em
branco.

e) Um endereço de correio eletrônico informado no campo Assunto também receberá a


mensagem.

Comentários:

(a) Errado. Para alterar a prioridade do e-mail, basta clicar nas opções “Alta Prioridade” ou “Baixa
Prioridade” na Guia Mensagem, dentro do Grupo Marcas;

(b) Errado. O campo “CC” serve para que todos os destinatários nesse campo recebam uma cópia
da mensagem e saibam quem também recebeu;

(c) Errado. Só existe um limite no tamanho máximo dos anexos no aplicativo da Microsoft Outlook
2010 (20Mb). Não existe limite quanto à quantidade de anexos;

(d) Correto. Basta preencher um dos campos de destinatário “Para”, “CC” ou “CCO” para que a
mensagem seja entregue;
(e) Errado. Somente receberão as mensagens os e-mails inclusos nos campos “Para”, “CC” ou
“CCo”.

Gabarito: Letra D

53. (FCC / TRT-24 Região – 2017) Um Oficial de Justiça deseja definir regras para o Microsoft
Outlook executar automaticamente em mensagens de e-mail enviadas ou recebidas com base
em condições que ele deseja especificar (por exemplo, mover todas as mensagens de uma
pessoa específica para uma pasta diferente de sua caixa de entrada). Para isso, ele consultou a
documentação do Microsoft Outlook 2013, em português, e encontrou as seguintes
orientações:

− Na caixa de diálogo Regras e Alertas, na guia Regras de Email, clicar em Nova Regra.

− Em Iniciar com base em uma regra em branco, clicar em Aplicar regras em mensagens que eu
receber ou em Aplicar regras em mensagens que eu enviar.

− Clique em Avançar.

− Em Etapa 1: selecionar as condições que as mensagens devem satisfazer para aplicação da


regra.

− Em Etapa 2: editar a descrição da regra, clicando em um valor sublinhado para qualquer


condição adicionada e especificando o valor.

− Clique em Avançar.

− Em Etapa 1: selecionar as ações a serem realizadas para a mensagem.

− Em Etapa 2: editar a descrição da regra, clicando em um valor sublinhado para qualquer


condição adicionada e especificando o valor.

− Clique em Avançar.

− Em Etapa 1: selecionar as exceções à regra, se houverem.

− Em Etapa 2: editar a exceção da regra, clicando em um valor sublinhado para qualquer exceção
adicionada e especificando o valor.

− Clique em Avançar.

− Em Etapa 1: especificar um nome para a regra.


− Em Etapa 2: em configure as opções da regra, marcar as caixas de seleção para as opções que
desejar.

− Clique em Concluir.

Para abrir a caixa de diálogo Regras e Alertas, a partir de onde todos esses passos podem ser
seguidos, o Oficial de Justiça deve clicar na guia.

a) Página Inicial e na opção Criar Novas Regras.


b) Arquivo e na opção Opções.
c) Página Inicial e na opção Ferramentas e Regras.
d) Arquivo e na opção Gerenciar Regras e Alertas.
e) Ferramentas e na opção Definir Regras e Alertas.

Comentários:

Para abrir a caixa de diálogo Regras e Alertas, a partir de onde todos esses passos podem ser
seguidos, o Oficial de Justiça deve clicar na guia Arquivo e na opção Gerenciar Regras e Alertas.

Gabarito: Letra D
54. (VUNESP / CM VALINHOS – 2017) No programa de correio eletrônico Outlook 2010, em sua
configuração padrão, usuários podem configurar avisos de ausência temporária, para períodos
de férias, por exemplo. Ao configurar um aviso de ausência temporária em seu endereço de e-
mail, um usuário:

a) não receberá nenhuma mensagem para ele enviada, e o remetente receberá uma notificação
pré-configurada pelo usuário, informando que a mensagem deverá ser reenviada no futuro.

b) só receberá mensagens com a palavra “Urgente” no assunto.

c) será bloqueado na lista de destinatários dos remetentes, impedindo assim receber qualquer
mensagem nesse período.

d) receberá as mensagens para ele enviadas, até atingir o limite de armazenamento da caixa
postal, e o remetente receberá uma notificação pré-configurada pelo usuário.

e) receberá apenas um alerta semanal de que existem mensagens pendentes de leitura e, ao ler
qualquer mensagem, automaticamente o aviso de ausência temporária é desligado.

Comentários:

(a) Errado. O usuário continuará recebendo mensagens normalmente; (b) Errado. Não existe essa
restrição do campo assunto; (c) Errado. Não existe essa função de bloqueio; (d) Correto. Receberá
mensagens normalmente e o remetente receberá uma mensagem; (e) Errado. Exibir um Alerta é a
função do Alerta da área de trabalho no Outlook.

Gabarito: Letra D

55. (VUNESP / CM SUMARÉ - 2017) Um usuário, por meio do MS-Outlook 2010, em sua
configuração padrão, deseja enviar o mesmo e-mail para dois destinatários ao mesmo tempo,
de modo que ambos possam ver todos os destinatários do e-mail. Assim sendo, ele coloca um
dos endereços de destinatário no campo Para, e o outro endereço de destinatário é colocado no
campo ______________.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.

a) Cco
b) Cc
c) Assunto
d) Corpo
e) Anexo
Comentários:

Quando se utiliza a opção com cópia (Carbon Copy – Cc), uma cópia da mensagem que foi enviada
aos destinatários principais é também enviada aos destinatários secundários e os endereços de e-
mail desses destinatários secundários ficam visíveis tanto para os destinatários principais quanto
para outros destinatários secundários. Assim, a resposta correta é a letra B.

Gabarito: Letra B

56. (VUNESP / Câmara de Mogi das Cruzes - SP – 2017) O usuário João saiu de férias e configurou
uma resposta de ausência temporária, um recurso bastante comum. No Microsoft Outlook
2010, em sua configuração padrão, esse recurso é encontrado na guia Arquivo, opção
Informações, ícone “Respostas Automáticas (Ausência Temporária)”. No serviço de webmail
Gmail, esse recurso é encontrado nas configurações, opção “Resposta automática de férias:”.

Considerando que Maria envia uma mensagem de correio eletrônico para João, que está com o
serviço de ausência temporária ativo e dentro do período de datas válido, é correto afirmar que:

a) João não recebe a mensagem em sua caixa de entrada, e Maria recebe uma mensagem de
resposta automática que foi configurada por João.

b) João recebe a mensagem em sua caixa de entrada, e Maria não recebe nenhuma mensagem
de resposta automática que foi configurada por João.

c) Maria não consegue enviar a mensagem, uma vez que o correio eletrônico de João está
bloqueado.

d) João recebe a mensagem em sua caixa de entrada e deve acessar seu email pessoal para
enviar a resposta automática a Maria.

e) João recebe a mensagem em sua caixa de entrada, e Maria recebe uma mensagem de
resposta automática que foi configurada por João.

Comentários:

(a) Errado, João receberá a mensagem em sua caixa de entrada; (b) Errado, Maria receberá uma
resposta automática configurada por João; (c) Errado, Maria conseguirá enviar a mensagem visto
que o correio eletrônico de João não está bloqueado; (d) Errado, Maria receberá a mensagem de
forma automática sem a necessidade de João enviá-la manualmente; (e) Correto, João receberá a
mensagem e Maria receberá uma resposta automática configurada por João.

Gabarito: Letra E
57. (CESPE / TCE-PA – 2016) No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante
a criação de uma nova mensagem de e-mail, poderá ser efetuada a inserção de um ou mais
endereços como destinatários, que receberão cópias do e-mail com o conteúdo ocultado.

Comentários:

Ao utilizar o recurso de Cópia Oculta, o que ficará oculto é o destinatário e, não, o conteúdo da
mensagem.

Gabarito: Errado

58. (VUNESP / CM REGISTRO – 2016) Um usuário do MS-Outlook 2010, em sua configuração


padrão, recebeu um e-mail com alguns arquivos em anexo.

Quando o usuário escolhe a opção “responder”, os arquivos em anexo ______________.

Assinale a alternativa que preenche corretamente a lacuna:

a) são excluídos do computador.


b) são automaticamente salvos no computador.
c) são enviados automaticamente para o novo e-mail de resposta.
d) são automaticamente enviados ao remetente do e-mail original.
e) não são anexados automaticamente ao e-mail de resposta.

Comentários:

(a) Errado. Não são inseridos no e-mail de resposta nem excluídos do computador; (b) Errado. Não
são salvos no computador, mas continuam vinculados à mensagem original; (c) Errado. Não são
inseridos no e-mail de resposta – apenas quando são encaminhados; (d) Errado. Não são
automaticamente enviados ao remetente do e-mail original; (e) Correto. Não são anexados ao e-
mail de resposta – apenas quando são encaminhados.

Gabarito: Letra E

59. (VUNESP / PREF ALUMÍNIO – 2016) Um usuário preparou uma mensagem de correio
eletrônico usando o Microsoft Outlook 2010, em sua configuração padrão, e preencheu da
seguinte forma seus campos:

Para: joao@empresa.com.br
Com cópia: joao@empresa.com.br
Com cópia oculta: joao@empresa.com.br
Assunto: joao@empresa.com.br
Assinale a alternativa que indica quantas mensagens o email joao@empresa.com.br receberá
quando o envio for efetivado:

a) 1
b) 2
c) 3
d) 4
e) 5

Comentários:

Galera, não adianta essa gracinha! Se você inserir o mesmo endereço de e-mail nos campos “Para”,
“CC” e “CCo”, somente um único e-mail será recebido. Ademais, inserir endereços de e-mail no
campo “Assunto” é irrelevante uma vez que esse campo tem como finalidade exibir o assunto do
qual o e-mail tratará.

Gabarito: Letra A

60. (VUNESP / CM PRADÓPOLIS – 2016) Um usuário que queira enviar, por meio do MS-Outlook
2010, em sua configuração padrão, o mesmo e-mail, ao mesmo tempo, para vários
destinatários, de modo que todos os destinatários possam ver a lista de destinatários utilizada,
deve utilizar o campo ________ para incluir os endereços de e-mail dos destinatários.

Assinale a alternativa que preenche corretamente a lacuna:

a) cco
b) cc
c) co
d) cd
e) dc

Comentários:

(a) Errado. Esse campo é utilizado para inserir o endereço de um ou mais destinatários de modo que
eles não sejam visíveis para os outros que receberam o e-mail;

(b) Correto. Esse campo é utilizado para inserir o endereço de destinatários de modo que os demais
destinatários possam visualizar quem mais recebeu a mensagem.

(c), (d) e (e) Errado. Esses campos não existem – há apenas três campos com essa finalidade: “Para”,
“Cc” e “Cco”.

Gabarito: Letra B
61. (VUNESP / PREF PRESIDENTE PRUDENTE – 2016) Um usuário, ao redigir um novo e-mail,
pode fazer uso da funcionalidade relacionada ao ícone exibido a seguir, retirado do aplicativo
MS-Outlook 2010, em sua configuração padrão.

Assinale a alternativa que contém a funcionalidade relacionada ao ícone exibido:

a) Catálogo de Filtros de Spam.


b) Catálogo de Emails Enviados.
c) Catálogo de Emails Recebidos.
d) Catálogo de Pastas.
e) Catálogo de Endereços.

Comentários:

A funcionalidade relacionada ao ícone exibido é a funcionalidade de Catálogo de Endereços,


disponível na Guia Contato  Grupo Nomes  Catálogo de Endereços.

Gabarito: Letra E

62. (VUNESP / CM GUARATINGUETÁ – 2016) Um recurso muito útil do MS-Outlook 2010, em sua
configuração padrão, é o que permite organizar os e-mails por conversa, de modo que um
conjunto de e-mails de uma mesma conversa fiquem em sequência, facilitando a leitura e o
entendimento da troca de e-mails.

Assinale a alternativa que contém o nome da guia do MS-Outlook 2010 na qual se localiza o
grupo Conversas:

a) Página Inicial.
b) Arquivo.
c) Pasta.
d) Exibição.
e) Organizar.

Comentários:

Na Guia Exibição, existe o Grupo Conversa, que possibilita fazer várias configurações com relação
às conversas como – por exemplo – a função descrita no enunciado.
Gabarito: Letra D

63. (VUNESP / CM POÁ – 2016) A imagem a seguir foi retirada do MS-Outlook 2010, em sua
configuração padrão, após um usuário selecionar um e-mail recebido.

a) Marca o e-mail selecionado como SPAM.


b) Marca o e-mail selecionado como não prioritário.
c) Exclui o e-mail selecionado.
d) Bloqueia o remetente do e-mail selecionado.
e) Exclui apenas os anexos do e-mail selecionado.

Comentários:

Ao clicar no ícone acima o e-mail selecionado é excluído: .

Gabarito: Letra C

64.(VUNESP / PREF SERTÃOZINHO – 2016) Considere a preparação de um e-mail no Outlook


2010, a partir da sua configuração padrão, conforme é ilustrado na figura.

Assinale a alternativa que contém a afirmativa correta.

a) O e-mail não será enviado, pois está faltando o campo Cco no corpo do e-mail.
b) O e-mail será enviado sem nenhum problema.
c) O e-mail não será enviado, pois o endereço eletrônico contido no campo Assunto está errado.
d) O e-mail será enviado somente para o destinatário do endereço eletrônico contido no campo
“Cc”.
e) O e-mail não será enviado, pois os endereços eletrônicos contidos nos campos “Para” e “Cc”
estão errados.

Comentários:

Para que um endereço de e-mail seja válido, é necessário seguir um conjunto de regras de sintaxe.
Inicialmente, podemos dizer que um e-mail válido possui três partes, quais sejam: Nome do
Recipiente, Símbolo de Arroba e Nome do Domínio, dessa forma:
NOMEDORECIPIENTE@NOMEDODOMINIO.

Na questão, os dois endereços de e-mail possuem mais de um “arroba”.

Gabarito: Letra E

65. (PUC-PR / PARANACIDADE – 2016) Na instalação padrão do programa Microsoft Outlook


2013, ao iniciar o programa, tem-se na Barra de Ferramentas de Acesso Rápido e na Guia
Enviar/Receber o botão . Assinale a alternativa CORRETA que representa a função deste
botão apresentada como título em negrito na caixa de diálogo que surge ao deixar o cursor do
mouse parado em cima do botão.

a) Enviar/Receber Todas as Pastas (F9).


b) Mostrar Progresso.
c) Marcar Todas como Lidas.
d) Abrir em Nova Janela.
e) Grupo de Envio/Recebimento.

Comentários:

Esse botão representa o envio de todas as mensagens da caixa de saída e verifica novas mensagens
em todas as contas de e-mail.

Gabarito: Letra A

66. (PUC-PR / PARANACIDADE – 2016) O software Microsoft Outlook 2013, instalado de forma
padrão no Windows, organiza e-mails, calendários, contatos, tarefas e listas de tarefas
pendentes. Para enviar e-mail para as mesmas várias pessoas com frequência, sem a
necessidade de adicionar cada uma em todo novo e-mail, é possível criar um Grupo de Contatos.
Assinale a alternativa CORRETA que representa o atalho no teclado para a guia Grupo de
Contatos.

a) Ctrl+P.
b) Ctrl+Shift+T.
c) F7.
d) Ctrl+N.
e) Alt+F11.

Comentários:

Para criar um grupo de contatos, devemos ir na Guia Pessoas e pressionar o atalho CTRL + SHIFT +
T. Dessa forma, a Guia Grupo de Contatos será aberta!

Gabarito: Letra B

67. (PUC-PR / PARANACIDADE – 2016) Na instalação padrão no Windows do Microsoft Outlook


2013, ao iniciar o programa, clicar na guia PÁGINA INICIAL, a seguir no botão Novo Email, surge
a tela de Mensagem, a seguir:

Pode existir a necessidade de que existam endereços de destinatários que não possam ser vistos
pelos outros que receberão a mensagem, assim, é necessário enviar com cópia oculta. Assinale
a alternativa CORRETA que representa o caminho na tela Mensagem para adicionar o campo
Cco.

a) Guia MENSAGEM > Botão Verificar Nomes.


b) Guia FORMATAR TEXTO > Botão Alterar Estilos.
c) Guia OPÇÕES > Botão Cco.
d) Guia REVISÃO > Botão ABC.
e) Guia INSERIR > Botão Cco.

Comentários:
Percebam na imagem acima que o campo de Cco não está habilitado! Para habilitá-lo, temos que ir
na Guia Opções e escolher a opção Cco.

Gabarito: Letra C

68. (IBFC / CM Franca - 2016) No MS-Outlook pode-se recuperar um e-mail que possa ter sido
excluído acidentalmente da caixa de entrada. Para tanto, foi criado a pasta denominada:

a) pasta (Itens) Excluídos.


b) pasta (Itens) de Lixeira
c) pasta (Itens) Especiais
d) pasta (Itens) de Rascunhos

Comentários:

Cuidado! As duas alternativas que podem deixar o candidato na dúvida são a A e a B. No Outlook
não existe Lixeira, mas Lixo Eletrônico. Assim, a alternativa correta é a letra A – Itens Excluídos. É
possível recuperar a mensagem excluída.

Gabarito: Letra A

69. (AOCP / CISAMUSEP – 2016) Você utiliza o Microsoft Outlook 2013 em seu computador. Ao
verificar as configurações de sua conta, observa na configuração “Tipo de conta: IMAP”.
Sabendo disso, quando você deleta um e-mail recebido, a mensagem vai para pasta
“Lixeira/Trash” do Outlook. Ao apagar essa mensagem da pasta “Lixeira/ Trash” do Outlook, o
que ocorre?

a) A mensagem é apagada no Outlook e mantida no servidor de e-mails.


b) A mensagem é apagada no Outlook e movida para lixeira do servidor de e-mails.
c) A mensagem é apagada no Outlook e movida para pasta rascunho do servidor de e-mails.
d) A mensagem é apagada no Outlook e também é apagada no servidor de e-mails.
e) A mensagem é movida para pasta rascunho, e movida para lixeira no servidor de e-mail.

Comentários:
Em regra: quando você simplesmente envia para lixeira, ela permanece no servidor; quando você
excluir da lixeira, ela também é excluída do servidor.

Gabarito: Letra D

70. (FCC / Eletrobrás – 2016) É possível fazer o download de mensagens de uma conta de webmail
e visualizá-las por meio de programas como o Microsoft Outlook. Para conectar o Outlook ao
servidor de e-mail, de forma que seja realizada a sincronia das mensagens e, após esse processo,
seja mantida a conexão para que as novas mensagens recebidas no webmail sejam atualizadas,
deve-se configurar o servidor de recebimento de e-mails na conta de e-mail do Outlook para
utilizar o acesso por meio do protocolo:

a) IMAP
b) POP
c) SMTP
d) FTP
e) SMNP

Comentários:

O protocolo utilizado pelo Outlook para recebimento de e-mails para sincronizar mensagens com
o webmail é o IMAP. Lembrando que POP não permite sincronizar, SMTP é um protocolo para envio
de e-mails, FTP é um protocolo para transferência de arquivos e SMNP não existe – a questão se
confundiu com SNMP (que é um protocolo de gerenciamento de redes)!

Gabarito: Letra A

71. (CESPE / DPU – 2016) No Microsoft Outlook 2013, desde que configurado adequadamente, um
e-mail excluído acidentalmente pode ser recuperado, mesmo depois de a pasta Itens Excluídos
ter sido esvaziada.

Comentários:
Galera, essa é uma questão extremamente técnica. O MS-Outlook realmente permite recuperar e-
mails deletados, mesmo que a pasta Itens Excluídos ter sido esvaziada. Para saber mais:

https://support.office.com/pt-br/article/Recuperar-itens-exclu%C3%ADdos-do-Outlook-para-
Windows-49e81f3c-c8f4-4426-a0b9-c0fd751d48ce

Gabarito: Correto

72. (CESPE / TCE-PA – 2016) No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante
a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais
endereços como destinatários, que receberão cópias do email com o conteúdo ocultado.

Comentários:

Não é o conteúdo que é ocultado, mas o endereço dos destinatários em cópia oculta que ficam
ocultos para os outros destinatários.

Gabarito: Errado

73. (VUNESP / Prefeitura de São José do Rio Preto – 2015) Assinale a alternativa que contém o
nome da pasta padrão do MS-Outlook 2010, em sua configuração original, onde ficam salvos os
e-mails que ainda estão sendo preparados.

a) Caixa de Entrada.
b) Pendentes.
c) Rascunhos.
d) Temporários.
e) Favoritos.
Comentários:

As mensagens que ainda estão sendo escritas ficam armazenadas temporariamente na pasta
Rascunhos. Quando forem concluídas e enviadas com sucesso, ficam na pasta Enviados.

Gabarito: Letra C

74. (VUNESP / CRO-SP – 2015) Um exemplo de aplicativo específico de correio eletrônico é o MS-
Outlook 2010. Quando um usuário acessa e-mails diretamente de uma página na web, é correto
afirmar que ele está usando um aplicativo da categoria ___________________.

Assinale a alternativa que preenche adequadamente a lacuna do texto:

a) google
b) mini aplicativo
c) gmail
d) firefox
e) webmail

Comentários:

A forma de se acessar e-mails diretamente de uma página da web é chamado de WebMail – são os
nossos conhecidos Gmail, Yahoo, Hotmail e outros.

Gabarito: Letra E

75. (CONSULPLAN / CBTU – 2014) Considere a imagem do aplicativo de correio eletrônico


Microsoft Office Outlook 2007 (configuração padrão).

Sobre a situação apresentada na imagem, é correto afirmar que:

a) somente os candidatos do campo Para receberão a mensagem.


b) somente os candidatos do campo Cc receberão uma cópia oculta da mensagem.

c) os destinatários indicados nos campos Para e Cc não terão conhecimento que o destinatário
indicado no campo Cco também recebeu a mensagem.

d) o destinatário indicado no campo Cco não terá conhecimento que os destinatários indicados
nos campos Para e Cc também receberam a mensagem.

Comentários:

(a) Errado. Candidatos do campo Cc e Cco também receberão; (b) Errado. Somente candidatos do
campo Cco receberão uma cópia oculta da mensagem; (c) Correto. Eles estarão ocultos; (d) Errado.
Ele terá conhecimento de todos os destinatários que não estejam no campo Cco.

Lembrem-se: quem está no campo Cco vê os outros destinatários, mas os outros destinatários que
não veem quem está no campo Cco.

Gabarito: Letra C

76. (CESPE / MTE – 2014) No Microsoft Outlook 2013, o cartão de visita reúne os principais detalhes
de um contato, como telefone, e-mail e endereço, bem como permite ao usuário enviar uma
mensagem instantânea, fazer uma chamada ou agendar uma reunião.

Comentários:

Perfeito! O cartão de visita realmente reúne diversos detalhes de um contato (telefone, e-mail,
endereço, etc). Além disso, ele – de fato – permite ao usuário enviar uma mensagem instantânea,
fazer uma chamada ou agendar uma reunião.

Gabarito: Correto

77. (IBFC / SDH PR – 2013) Quando uma mensagem é excluída, no MS-Outlook, ela é movida para
a pasta Itens Excluídos. Se quisermos excluir uma mensagem permanentemente, sem ir para a
pasta de Itens Excluídos, devemos pressionar:

a) Shift + Delete
b) Alt + Delete
c) Ctrl + Delete
d) Ctrl + Shift + Delete

Comentários:

O atalho para excluir uma mensagem definitivamente é o SHIFT + DEL. Lembrando que esse atalho
não se aplica somente ao Outlook. É bastante utilizado no próprio Windows.

Gabarito: Letra A

78. (CESPE / FUB – 2013) É possível incluir no Microsoft Outlook uma assinatura digital, que pode
ser composta de texto, imagens e até uma imagem de assinatura manuscrita. Essa assinatura é
utilizada para conferir os dados do usuário quando ele se identifica, mediante login, para acessar
esse sistema de email.

Comentários:

Pegadinha clássica! Assinatura digital se refere ao procedimento de criptografar uma mensagem


para garantir a autenticidade do remetente. Já Assinatura se refere ao fechamento personalizável
de uma mensagem de e-mail que identifica quem a enviou e pode ser composta de texto, imagem,
entre outros. A questão misturou os dois conceitos!

Gabarito: Errado

79. (CEFET-BA / CREF/13ª – 2012) Existem diversas formas de acesso a uma caixa postal de e-mails.
Aplicativos como o OutLook da Microsoft competem diretamente com o acesso a portais de
WebMail. Comparando-se as duas soluções, a alternativa que apresenta uma vantagem do
OutLook frente a um portal de WebMail é a:

a) O acesso aos seus e-mails via OutLook normalmente oferece mais segurança, pois são raros
os casos de problemas desse tipo associados ao OutLook.

b) Com o OutLook instalado em seu computador, o usuário pode ter acesso às mensagens
recebidas anteriormente, mesmo que ele esteja desconectado da Internet, embora a conexão
continue sendo fundamental para atualização das novas mensagens ou para o envio de
respostas.

c) Com o OutLook instalado em seu computador, é possível enviar anexos contendo arquivos do
Microsoft Office, o que seria impossível em uma aplicação de WebMail.

d) O OutLook permite o acesso em qualquer computador, seja no próprio computador do


usuário, um Smartphone, ou mesmo um computador de uma LAN House.
e) Não há qualquer vantagem no uso do OutLook frente aos modernos portais de WebMail.

Comentários:

(a) Errado, o acesso via Outlook não oferece mais segurança que webmails; (b) Correto, a questão
está impecável – por meio de clientes de e-mail (Ex: Outlook) é possível acessar mensagens
recebidas anteriormente mesmo sem acesso à internet, apesar de não ser possível atualizar as
novas mensagens nesse caso; (c) Errado, isso também é possível utilizando webmails; (d) Errado,
em uma Lan House só seria possível se houvesse o Outlook instalado e configurado com as
informações do servidor de e-mail do usuário; (e) Errado, há vantagens sim – como aquela vista no
segundo item.

Gabarito: Letra B

80.(OBJETIVA / Prefeitura de Chapecó/SC – 2011) Considerando o Outlook Express, assinalar a


alternativa que preenche CORRETAMENTE a lacuna abaixo:

Os nomes e os endereços de e-mail na caixa ______ são invisíveis para os outros que receberem
a mensagem.

a) Cc
b) Para
c) CCo
d) Anexo

Comentários:

Os nomes e os endereços de e-mail na caixa Cco são invisíveis para os outros que receberem a
mensagem – trata-se da cópia oculta.

Gabarito: Letra C

81. (CESPE / STM – 2011) Caso o usuário tenha uma lista de contatos de email em uma planilha
Excel, esta poderá ser utilizada pelo Outlook, sem que haja necessidade de usar os recursos de
exportação do Excel e de importação do Outlook.

Comentários:

O gabarito preliminar dessa questão foi incorreto, mas a banca o alterou sob a seguinte justificativa:
“A lista de contatos mencionada no item pode ser copiada para a área de transferência e colada
posteriormente no destino desejado, motivo suficiente para a alteração do gabarito”. De fato, não há
necessidade de usar os recursos de exportação do Excel e de importação do Outlook.
Gabarito: Correto

82. (FGV / COMPESA – 2014) Com relação aos arquivos do MSOffice Outlook 2010 BR, analise as
afirmativas a seguir.

I. Armazena as mensagens de correio que chegam da Internet na Caixa de Entrada.


II. Permite o envio de e-mails com a opção de solicitação de confirmação de leitura.
III. Usa o espaço indicado por Cc... para enviar e-mails no modo cópia oculta.

a) se somente a afirmativa I estiver correta.


b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.

Comentários:

(I) Correto; (II) Correto; (III) Errado, esse campo é utilizado para enviar e-mails no modo cópia – o
campo utilizado para enviar e-mails em cópia oculta é o Cco.

Gabarito: Letra D

83. (FGV / COMPESA – 2014) No MS Office Outlook 2010 BR, o acionamento da tecla de função F9
tem o seguinte objetivo:

a) configurar conta de e-mail.


b) esvaziar caixa de e-mails excluídos.
c) imprimir um e-mail da caixa de entrada.
d) adicionar um novo contato ao catálogo de endereços.
e) enviar e receber itens, como e-mails, em todas as pastas.

Comentários:

O atalho F9 (ou CTRL+M) é utilizado para enviar e receber itens, como e-mails, em todas as pastas
– ele envia as mensagens que estiverem na caixa de saída e baixa do servidor as novas mensagens
para a caixa de entrada. É um dos atalhos mais importantes do MS-Outlook!

Gabarito: Letra E

84.(FGV / FBN – 2013) Mensagens de e-mail recebidas da Internet pelo Outlook Express 6, são
armazenadas numa caixa específica, conhecida como:
a) Caixa de Mensagens.
b) Caixa de Entrada.
c) Caixa de Correio.
d) Caixa de Saída.

Comentários:

Mensagens recebidas são armazenadas na Caixa de Entrada.

Gabarito: Letra B

85. (FGV / PC-MA – 2012) Um funcionário usando o Outlook Express 6 recebeu de seu supervisor
um e-mail com a orientação de repassá-lo para uma mala direta de dois mil clientes especiais,
preservando, no entanto, a privacidade destes clientes. Assinale a alternativa que indica a
maneira correta de executar a tarefa:

a) Encaminhar o e-mail para o grupo usando a opção Cco:


b) Encaminhar o e-mail para o grupo que compõe a mala direta tendo o cuidado de excluir o
endereço do remetente.
c) Responder o e-mail recebido, selecionando a opção Responder a Todos na barra de
ferramentas.
d) Enviar o e-mail separadamente para cada um dos clientes que compõem a mala direta.
e) Abrir as propriedades do grupo, copiar todos os endereços de e-mail e colar no campo Cc:

Comentários:

Ora, se é para repassá-lo 0 e-mail, então devemos encaminhá-lo (e , não, respondê-lo ou enviá-lo).
Além disso, se é necessário preservar a privacidade dos clientes, o funcionário deve inserir o
endereço de e-mail dos destinatários no campo Cco.

Gabarito: Letra A

86. (CESGRANRIO / BB – 2012) O uso de correio eletrônico é normalmente efetuado por meio
de clientes de e-mail, como o Outlook Express da Microsoft, ou por meio de webmails,
ferramentas disponibilizadas pelos provedores de internet em seus sites. Considerando como
exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas
disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele:

a) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem
visualizadas, enquanto, no webmail, não é necessária essa operação.

b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas,
enquanto as mensagens são salvas, no webmail, apenas se o usuário comandar essa operação.
c) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no
webmail, esse limite é de apenas 5 destinatários.

d) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail,
essas mensagens são descartadas após o envio.

e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail,


apenas arquivos de texto podem ser anexados à mensagem.

Comentários:

A diferença entre as ferramentas disponibilizadas pelos provedores (webmails) e o Outlook Express


é que – no Outlook Express – as mensagens são gravadas em uma pasta específica na máquina do
usuário para serem visualizadas; no webmail, não é necessária essa operação.

Gabarito: Letra A

87. (CESGRANRIO / PETROBRAS – 2011) No uso dos recursos da Internet, é comum ocorrer a
necessidade de se configurar softwares de e-mail, como, por exemplo, o Outlook, Thunderbird
ou IncrediMail. Essa atividade, algumas vezes, é realizada automaticamente, mas, em outras, é
necessário fazer a configuração manualmente, inserindo as contas e os parâmetros associados
aos servidores de correio, com as devidas portas. Esses servidores operam com base em dois
protocolos da arquitetura TCP/IP, um para entrada e outro para saída de e-mails. Além do
IMAP4, os protocolos que realizam a recepção e a transmissão das mensagens na interação com
a Internet são conhecidos, respectivamente, como:

a) DNS e SMTP
b) DNS e SNMP
c) POP3 e HTTPS
d) POP3 e SMTP
e) POP3 e SNMP

Comentários:

(a) Errado, DNS é um protocolo para tradução de endereços lógicos em endereços léxicos e vice-
versa; (b) Errado, DNS é um protocolo para tradução de endereços lógicos em endereços léxicos e
vice-versa, e SNMP é um protocolo para gerenciamento de redes; (c) Errado, HTTPS é um protocolo
seguro para transferência de hipertexto; (d) Correto; (e) Errado, SNMP é um protocolo para
gerenciamento de redes.

Gabarito: Letra D
88. (CESGRANRIO / EPE – 2010) Qual o procedimento para escrever um e-mail usando o
OUTLOOK 2007?

a) Selecione o grupo e-mail na lateral esquerda, e depois selecione Novo na parte superior.
b) Selecione o grupo Contato na lateral esquerda, e depois selecione Novo na parte superior.
c) Clique em Ferramentas e depois em Configurações de conta e clique em Novo.
d) Clique em Ferramentas e depois em Enviar/Receber.
e) Clique em Ir e depois em e-mail.

Comentários:

Utilizando o Outlook 2007, deve-se selecionar o grupo e-mail na lateral esquerda, e depois
selecionar a opção “Novo” na parte superior.

Gabarito: Letra A

89. (CESGRANRIO / EPE – 2010) No Outlook 2007, os e-mails encontram-se organizados em


pastas, como, por exemplo, Caixa de Entrada, Caixa de Saída e Itens Enviados. Um e-mail
recebido é imediatamente respondido pelo usuário e, em seguida, enviado para o destinatário.
Em que pastas encontram-se, respectivamente, o e-mail recebido e sua resposta?

a) Caixa de Saída e Itens Enviados.


b) Caixa de Entrada e Itens Enviados.
c) Caixa de Entrada e Itens Excluídos.
d) Itens Enviados e Caixa de Entrada.
e) Itens Enviados e Caixa de Saída.

Comentários:

O e-mail recebido fica armazenado na Caixa de Entrada e o e-mail respondido fica armazenado em
Itens Enviados. Quando ele é efetivamente enviado ao destinatário, ele fica na Caixa de Saída.

Gabarito: Letra B

90.(UPENET-IAUPE / SUAPE – 2010) Depois de redigir completamente uma mensagem e clicar


no botão “Enviar/Receber” no Outlook Express, um aviso indicando erro de conexão com a
Internet informou que a mensagem não havia sido enviada. Em qual pasta essa mensagem pode
ser encontrada?

a) Caixa de Mensagens Não Enviadas.


b) Caixa de Erros de Mensagens.
c) Caixa de Saída.
d) Caixa de Rascunhos.
e) Caixa de Lixeira.

Comentários:

Cuidado! Não confundam a Caixa de Saída com os Itens Enviados. Na Caixa de Saída vamos
encontrar as mensagens que, por alguma razão, não foram enviadas. Já nos Itens Enviados,
podemos encontrar as mensagens que foram enviadas/transmitidas com sucesso. A caixa de saída
armazena temporariamente as mensagens pendentes de envio.

Gabarito: Letra C

91. (IDECAN / FUNTELPA – 2010) Sobre a utilização do gerenciador de correio Microsoft Outlook
(versão 2007 – configuração padrão), analise:

I. Na opção de endereçamento de mensagens “Cco...” (Com cópia oculta) uma cópia da


mensagem é enviada para um ou mais destinatários e os nomes destes não ficam visíveis para
outros destinatários da mensagem.

II. O protocolo POP3 é o responsável pelo envio das mensagens e deve ser configurado no
Microsoft Outlook.

III. O Microsoft Outlook possui opção “Solicitar confirmação de leitura”, que possibilita saber
quando a mensagem foi lida pelo destinatário.

IV. A ferramenta Anexar Item possibilita anexar cópias de arquivos (documentos do Word, Excel
etc.) de locais específicos do computador.

Estão corretas apenas as afirmativas:

a) I, II, III, IV
b) I, III
c) II, III
d) I, II, III
e) I, II, IV

Comentários:

(I) Correto. O CCo permite ocultar um ou mais destinatários da mensagem, sendo que se você
enviar um e-mail a um destinatário principal e adicionar o endereço de outras pessoas no campo de
Cópia Oculta, cada pessoa dessas somente conseguirá visualizar seu próprio endereço de e-mail.

(II) Errado. O protocolo responsável pelo envio de mensagens é o SMTP. Já o POP3 é responsável
pelo recebimento de mensagens – assim como o IMAP.
(III) Correto. A confirmação de leitura permite saber quando a mensagem foi lida pelo destinatário.
Isso é bastante comum em um ambiente de trabalho.

(IV) Errado. Pegadinha pesada! A opção trata de Anexar Arquivo e, não, Anexar Item. O primeiro
permite anexar cópias de arquivos de locais específicos do computador. O segundo permite anexar
diversos itens, como mensagens de e-mail, cartões de visita, calendários, etc.

Gabarito: Letra B

92. (CESGRANRIO / PETROBRAS – 2010) Mensagens de correio eletrônico podem ser enviadas
através de clientes de e-mail instalados numa estação de trabalho ou por clientes de e-mail on-
line, também conhecidos como webmails. O Microsoft Outlook é um programa que compõe a
suíte Microsoft Office e possui, além do envio e recebimento de mensagens, outras
funcionalidades, entre as quais, inclui-se a(o):

a) criação e administração de bancos de dados relacionais para organização das mensagens


recebidas.
b) produção de imagens em vários formatos para inserção em e-mails.
c) publicação de mensagens pessoais para acesso on-line através de webmail.
d) agendamento de reuniões entre pessoas que compõem um grupo.
e) backup de todos os arquivos produzidos pelos softwares da suíte Microsoft Office.

Comentários:

(a) Errado, ele não permite a criação e administração de bancos de dados relacionais; (b) Errado, ele
não permite a produção de imagens em vários formatos para inserção em e-mails; (c) Errado,
publicação de mensagens pessoais nos remete a redes sociais, mas elas não são acessadas online
via webmail; (d) Correto, ele realmente permite o agendamento de reuniões entre pessoas que
compõem um grupo; (e) Errado, ele não permite realizar o backup de todos os arquivos produzidos
pelos softwares da suíte Microsoft Office.

Gabarito: Letra D

93. (CESGRANRIO / IBGE – 2009) Por padrão, as mensagens recebidas com prioridade alta pelas
ferramentas de correio eletrônico, como o Microsoft Outlook 2007 em sua configuração padrão,
são armazenadas na pasta:

a) Caixa de Saída.
b) Caixa de Entrada.
c) Itens Enviados.
d) Rascunhos.
e) Tarefas.
Comentários:

Mensagens recebidas – com prioridade alta ou não – ficam armazenadas na Caixa de Entrada.

Gabarito: Letra B

94.(CESGRANRIO / SECAD-TO – 2009) A tela a seguir está sendo utilizada para criar uma
mensagem no Microsoft Outlook.

O campo Cc é utilizado para:

a) definir a prioridade da mensagem.


b) indicar destinatários que receberão cópias da mensagem.
c) anexar arquivos na mensagem.
d) escrever o conteúdo da mensagem.
e) informar quem está escrevendo a mensagem.

Comentários:

(a) Errado, isso poderia ser feito pela funcionalidade representada por um ponto de exclamação; (b)
Correto; (c) Errado, isso poderia ser feito pela funcionalidade representada por um clip; (d) Errado,
isso poderia ser feito pelo campo de texto da mensagem; (e) Errado, isso é feito automaticamente
por meio do campo de (oculto na imagem).

Gabarito: Letra B

95. (FGV / Senado Federal – 2008) Ao usarmos o Outlook para enviar uma mensagem de correio
eletrônico para três endereços colocados no campo Cc e dois endereços colocados no campo
Bcc, cada destinatário do campo Bcc tem conhecimento apenas do:

a) endereço do remetente e dos endereços listados no campo Cc.


b) endereço do remetente.
c) endereço do remetente e do endereço dos outros destinatários colocados no campo Bcc.
d) do texto da mensagem, mas de nenhum endereço.
e) endereço dos outros destinatários colocados no campo Bcc.

Comentários:

(a) Correto; (b) Errado, ele tem conhecimento do endereço do remetente, mas não apenas do
endereço do remetente; (c) Errado, ele não tem conhecimento de outros destinatários colocados
no campo Bcc; (d) Errado, ele tem conhecimento do endereço do remetente e dos endereços
listados em cópia; (e) Errado, ele não tem conhecimento do endereço de outros destinatários
colocados no campo de cópia oculta.

Gabarito: Letra A

96. (CESGRANRIO / INSS – 2005) O endereço do servidor através do qual o Outlook 2000 envia
mensagens é o do servidor de:

a) OLE.
b) Bcc.
c) SMTP.
d) POP3.
e) Telnet.

Comentários:

O servidor através do qual o Outlook envia mensagens é o Servidor SMTP.

Gabarito: Letra C
QUESTÕES COMENTADAS – MOZILLA THUNDERBIRD

1. (CESGRANRIO / UNIRIO – 2019) Um cliente de correio-eletrônico, como o Mozilla Thunderbird,


pode acessar suas caixas de mensagem por dois protocolos básicos. Qual protocolo realiza o
sincronismo entre o cliente e o servidor de e-mail, replicando as ações de leitura ou troca de
diretório no servidor e permitindo que as mensagens sejam guardadas tanto na máquina local
quanto no servidor?

a) IMAP
b) NNTP
c) POP3
d) SMTP
e) TCP/IP

Comentários:

O protocolo que realiza o sincronismo entre o cliente e o servidor de e-mail, replicando as ações de
leitura ou troca de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na
máquina local quanto no servidor é o IMAP. Há dois detalhes: POP3 também permite o recebimento
de mensagens e acessar a caixa postal, mas ele não permite esse sincronismo; IMAP, por padrão,
mantém as mensagens no servidor, mas ele pode ser configurado para permitir que mensagens
sejam armazenadas localmente.

Gabarito: Letra A

2. (FGV / AL-RO – 2018) No correio eletrônico Thunderbird Mozilla, "Assinaturas" são blocos de
texto adicionados automaticamente a cada mensagem enviada. O Sr. João configurou sua
assinatura com o texto (T) e obteve o resultado (R):

Para obter o resultado (R), o Sr. João utilizou a assinatura em:

a) texto simples.
b) HTML.
c) arquivo.
d) anexo.
e) texto formatado.

Comentários:

Para poder realizar formatações rich text, isto é, colocar o texto em negrito, itálico, colorido, entre
outros, deve-se utilizar a assinatura em formato HTML. Se for utilizado o formato Texto Simples,
não é possível fazer esse tipo de formatação.

Gabarito: Letra B

3. (FGV / AL-RO – 2018) Pedro quer anexar seu nome, endereço e telefone às mensagens
eletrônicas enviadas em um formato padrão, para que o destinatário possa adicionar, rápida e
confiavelmente, essas informações de contato na sua lista de endereços pessoais. No
Thunderbird Mozilla, Pedro deve utilizar o recurso:

a) HTML.
b) Texto simples.
c) vCard.
d) Perfil.
e) Imagem.

Comentários:

O Mozilla Thunderbird possui um recurso de cartão de visitas digital chamado vCard. Ele possui
diversas informações de contato (Nome, Endereço, Telefone, Site), imagens, logos e arquivos
multimídia, informações geográficas e de fuso-horário – tudo isso em diversos idiomas e que pode
ser anexado às mensagens. Para configurá-lo, deve-se ir a Ferramentas > Configurar Contas > Editar
Cartão.

Os vCards normalmente são anexados na mensagem pelos seguintes motivos: eles permitem a
quem recebe a mensagem rápida e confiavelmente adicionar seu contato na lista de endereços
pessoais deles. Além disso, eles lhe ajudam a minimizar sua assinatura, uma vez que todas suas
informações de contato estão disponíveis no seu vCard (e por isso não precisam ser incluídas no
final de cada mensagem).

Gabarito: Letra C

4. (FGV / AL-RO – 2018) Mensagens eletrônicas com anexos grandes são, muitas vezes, rejeitadas
pelos servidores de e-mail.

Assinale a opção que indica, no Thunderbird Mozilla, o recurso disponível que utiliza serviços de
armazenamento baseados na web, para enviar arquivos grandes em anexo.
a) Extensões.
b) Lista.
c) Lightning.
d) Filelink.
e) Gloda.

Comentários:

Muitos servidores de e-mail não aceitam mensagens com anexos de arquivos grandes. A restrição
de tamanho de arquivo varia dependendo da configuração do servidor de e-mail. Enquanto você
pode conseguir enviar uma mensagem com um anexo grande, o servidor de e-mail do destinatário
pode recusar-se a aceitar uma mensagem com um anexo grande. Isto tudo foge ao controle do
Thunderbird.

O Thunderbird FileLink resolve esse problema, fornecendo suporte para serviços de


armazenamento on-line. Ele permite que você envie anexos a um serviço de armazenamento on-
line, substituindo o anexo na mensagem por um link. O destinatário da mensagem clica no link para
baixar o anexo. Como benefício adicional, enviar e receber arquivos grandes assim é muito mais
rápido e tanto você quanto o destinatário economizarão espaço em disco.

Gabarito: Letra D

5. (CESPE / TRT-7 Região – 2017) No que tange aos recursos do programa de correio eletrônico
Mozilla Thunderbird, assinale a opção correta:

a) Um dos recursos relacionados à segurança da informação e muito utilizado pelos usuários do


Thunderbird é o bloqueio de emails de pessoas ou domínios específicos.

b) Com o uso do referido programa de correio eletrônico, é possível enviar um email para um
grupo de contatos por meio de uma lista de emails.

c) Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de atalhos de
teclado para funções de pesquisa.

d) Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para implementar
recursos de acessibilidade. No entanto, para que esse recurso funcione adequadamente, é
necessário instalar alguns complementos.

Comentários:

(a) Errado. O Thunderbird não tem uma opção para bloquear e-mails de pessoas ou domínios
específicos. No entanto, você pode usar filtros de mensagens para dispor automaticamente de
mensagens indesejadas;
(b) Correto. Uma lista de e-mails é usada para se enviar facilmente um e-mail para um grupo de
contatos. A lista pode ser vista como uma sub-lista de contatos do catálogo de endereços do
Thunderbird, sendo que o mesmo catálogo pode conter diversas listas de e-mail diferentes.
Qualquer contato válido contido no catálogo de endereços pode ser colocado na lista de e-mails;

(c) Errado. É claro que permite o uso de atalhos de teclado para funções de pesquisa. Ex: CTRL + K
permite pesquisar em todas as mensagens; CTRL + SHFIT + K permite fazer uma filtragem rápida;
CTRL + SHIFT + F permite fazer uma pesquisa avançada na pasta; CTRL + F permite encontrar texto
na mensagem atual; F3 permite localizar novamente na mensagem atual; entre outros.

(d) Errado. Há diversas opções de acessibilidade, tal como mostrar alertas e sons ao chegar uma
mensagem.

Gabarito: Letra B

6. (CESPE / TRT/ 7 – 2017) No que tange aos recursos do programa de correio eletrônico Mozilla
Thunderbird, assinale a opção correta.

a) Um dos recursos relacionados à segurança da informação e muito utilizado pelos usuários do


Thunderbird é o bloqueio de e-mails de pessoas ou domínios específicos.

b) Com o uso do referido programa de correio eletrônico, é possível enviar um e-mail para um
grupo de contatos por meio de uma lista de e-mails.

c) Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de atalhos de
teclado para funções de pesquisa.

d) Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para implementar
recursos de acessibilidade. No entanto, para que esse recurso funcione adequadamente, é
necessário instalar alguns complementos.

Comentários:

(a) Errado, não é possível bloquear e-mails de pessoas ou domínios específicos; (b) Correto, isso é
completamente possível; (c) Errado, claro que permite o uso de atalhos de teclado para funções de
pesquisa; (d) Errado, ele oferece outros recursos de acessibilidade (Ex: Opções de Exibição).

Gabarito: Letra B

7. (CESPE / CBM-AL – 2017) Para o envio de um e-mail a mais de um destinatário, por meio do
Mozilla Thunderbird, devem ser inseridos sequencialmente no campo CC, separados por vírgula,
todos os endereços de e-mail dos destinatários.
Comentários:

Na verdade, você pode inserir no campo Para, Cc ou Cco. Além disso, eles são separados por ponto-
e-vírgula e, não, vírgula.

Gabarito: Errado

8. (COMPERVE / Prefeitura de Ceará-Mirin/RN – 2016) O aplicativo Mozilla Thunderbird permite


que possamos ter acesso a contas de e-mail em um aplicativo desktop, oferecendo diversos
recursos para organizar e escrever e -mails. Quando um usuário configura uma conta de e-mail
que usa o protocolo IMAP, ele precisa configurar o protocolo para envio de mensagens chamado
de:

a) Exchange.
b) POP.
c) SMTP.
d) RSS.

Comentários:

S M T P
SUA MENSAGEM TÁ PARTINDO
O protocolo utilizado para o envio de mensagens é o SMTP.

Gabarito: Letra C

9. (CESPE / FUB – 2016) No catálogo de endereços das versões mais recentes do Mozilla
Thunderbird, não se pode inserir dois usuários com o mesmo email.

Comentários:
O catálogo de endereços do Mozilla Thunderbird é capaz – sim – de armazenar dois usuários com o
mesmo endereço conforme é possível ver na imagem.

Gabarito: Errado

10. (VUNESP / UNESP – 2016) Assinale a alternativa que contém somente os objetos da biblioteca
Documentos, apresentada a seguir, possíveis de serem anexados em uma mensagem de correio
eletrônico redigida no Mozilla ThunderBird.

a) Apresentações e Documentos
b) Mensagens e Planilhas
c) Apresentações e Prova.odt
d) Prova.odt e Conteúdo.odp
e) Planilhas e Notas.ods

Comentários:

É possível anexar ao e-mail arquivos de qualquer extensão. No entanto, cabe ao serviço de correio
eletrônico bloquear arquivos que ele considere suspeitos. Além disso, não é possível anexar pastas
– somente pastas compactadas que possuem alguma extensão (Ex: .zip, .rar e etc). Logo,
apresentações, documentos, mensagens e planilhas são pastas e não podem ser anexadas. Os
outros arquivos todos podem ser anexados.

Gabarito: Letra D

11. (VUNESP / UNESP – 2016) Assinale a alternativa que contém apenas campos de e-mail usados
para preenchimento de endereços de destinatários no Thunderbird 38.7, em sua configuração
padrão, em português:
a) Assunto; Cco.
b) Cc; Cco.
c) Cco; Anexo.
d) Para; Assunto.
e) Anexo; Assunto.

Comentários:

Por padrão, os campos de destinatários são Para, Cc e Cco. Dessa forma, a única alternativa que
contempla essas opções é a Letra B.

Gabarito: Letra B

12. (FGV / DPE-RO – 2015) Você é solicitado a instalar, em uma estação de trabalho, um software
que permita o uso do protocolo IMAP para leitura de correio eletrônico. Uma possível escolha
seria o software:

a) qpopper
b) thunderbird
c) Chrome
d) postfix
e) nmap

Comentários:

A única opção que trata de um software para leitura de correio eletrônico é a do Mozilla
Thunderbird.

Gabarito: Letra B

13. (VUNESP / Polícia Civil – 2015) A imagem a seguir foi extraída do Thunderbird 24.4.0 em sua
configuração padrão. Ela apresenta os botões de ação do formulário de edição de uma
mensagem. Parte dos nomes dos botões foi mascarada e marcada de 1 a 3.

Assinale a alternativa que contém o nome correto dos botões, na ordem de 1 a 3.

a) Spam, Excluir e Lixeira.


b) Lixeira, Spam e Excluir.
c) Arquivar, Excluir e Spam.
d) Rascunho, Spam e Lixeira.
e) Arquivar, Spam e Excluir.

Comentários:

O primeiro ícone representa a função de arquivar; o segundo ícone representa o spam; e o terceiro
ícone representa a função de excluir. Infelizmente, algumas bancas inventam de cobrar
conhecimento sobre ícones :(

Gabarito: Letra E

14. (IBFC / TRE-AM – 2014) Para o correto envio de mensagens pelo Outlook Express e o Mozilla
Thunderbird existe a necessidade de configuração do protocolo:

a) IMAP
b) DNS
c) SMTP
d) POP3

Comentários:

S M T P
SUA MENSAGEM TÁ PARTINDO
O protocolo utilizado para o envio de mensagens é o SMTP.

Gabarito: Letra C

15. (CESPE / TC-DF – 2014) Funcionalidades disponibilizadas no Mozilla Thunderbird possibilitam


mover uma mensagem da caixa de entrada de uma conta para uma pasta localizada em outra
conta.

Comentários:
É possível configurar mais de uma conta de e-mail para enviar ou receber mensagens e também é
possível mover uma mensagem da caixa de entrada de uma conta para uma pasta localizada em
outra conta sem nenhum problema.

Gabarito: Correto

16. (CESPE / CBM-CE – 2014) Em comparação ao Microsoft Outlook, o Mozzilla Thunderbird tem a
desvantagem de não realizar a filtragem de mensagens de spam recebidas pelo usuário desse
programa de e-mail.

Comentários:

No Mozilla Thunderbird, o usuário pode criar filtros personalizados/customizados, inclusive filtros


que automaticamente excluam ou o movam e-mails indesejados para a pasta de Spam.

Gabarito: Errado

17. (CESPE / Polícia Federal – 2014) Se um usuário do Mozilla Thunderbird receber e-mail de
pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de e-mail do
remetente não será mostrado ao destinatário.

Comentários:

Vejam essa pegadinha! Quando você já tem o contato cadastrado no seu catálogo de endereço, não
aparece mais o endereço desse contato, mas o seu nome. Observem que, na imagem acima, nós
temos o nome do Prof. Renato da Costa e, não, seu e-mail. Por que? Porque ele já estava na minha
lista de contatos. Por outro lado, abaixo temos o endereço de um usuário do Estratégia em vez de
seu nome, porque ele não estava na minha lista de contatos.

Gabarito: Correto

18. (VUNESP / FUNDUNESP – 2014) Observe a figura a seguir, extraída do ThunderBird, em sua
configuração padrão, rodando em um ambiente MS-Windows.
Assinale a alternativa que contém o nome do remetente cuja mensagem foi respondida.

a) Fernando.
b) André.
c) Andrade.
d) Angel.
e) Allan.

Comentários:

Para responder essa questão, temos que conhecer aqueles ícones:

 Seta para direita indica Mensagem Encaminhada (Ex: Fernando);


 Seta para esquerda indica Mensagem Respondida (Ex: André);
 Clip indica que a mensagem contém um ou mais arquivos anexados (Ex: Angel);

Além disso, quando uma mensagem está em negrito, significa que ela ainda não foi lida e, portanto,
não pode ter sido nem respondida nem encaminhada, uma vez que essas ações só podem ser
efetuadas após a leitura de uma mensagem.

Gabarito: Letra B

19. (CESPE / CADE – 2014) O Mozilla Thunderbird permite que cada conta de email tenha o seu
próprio local de arquivamento das mensagens.

Comentários:

De fato, cada conta de e-mail tem o seu próprio local de arquivamento das mensagens.

Gabarito: Correto

20. (CESPE / CADE – 2014) O recurso do Mozilla Thunderbird que permite agrupar e ordenar
mensagens é utilizado somente quando cada mensagem tiver sido marcada por um dos filtros
da opção Marcadores.

Comentários:
Marcadores (Tags) são utilizados para organizar logicamente as mensagens. No entanto, o recurso
de agrupar e ordenar mensagens nada tem a ver com a organização por meio de filtros da opção
marcadores – são completamente independentes. É possível agrupar e ordenar mensagens
independentemente de elas estarem marcadas.

Gabarito: Errado

21. (CESPE / MTE – 2014) Por padrão, durante a inicialização do aplicativo, ocorre uma verificação
automática junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário as novas
mensagens recebidas.

Comentários:

Perfeito! Sempre que você abrir o Mozilla Thunderbird, ele verificará automaticamente se há novas
mensagens recebidas – isso ocorre por padrão (default).

Gabarito: Correto

22. (CESPE / TRE-MS – 2013) A figura abaixo ilustra uma lista que é exibida, no aplicativo para uso
de correio eletrônico Mozzilla Thunderbird, no processo de edição e envio de mensagens de e-
mail. Com relação ao funcionamento da opção Cco para a transmissão de uma mensagem no
citado aplicativo, assinale a opção correta.

a) A mensagem será recebida por todos os detentores de endereços de e-mail listados no campo
correspondente a essa opção; entretanto, somente os destinatários cujos endereços eletrônicos
estejam listados no campo correspondente à opção Cc: poderão ver os e-mails de cada
destinatário incluído no campo correspondente à opção Cco:.

b) A mensagem deverá ser recebida por todos os detentores de endereços de e-mail listados no
campo correspondente a essa opção; entretanto, somente os destinatários cujos endereços
estejam listados nos campos correspondentes às opções Cc: e Cco: poderão ver os e-mails de
cada destinatário incluído no campo correspondente à opção Cco:. O destinatário principal,
incluído no campo correspondente à opção Para:, não terá esse mesmo acesso.
c) A mensagem deverá ser recebida por todos os detentores de endereços de e-mail listados no
campo correspondente a essa opção e os destinatários da mensagem poderão ter acesso à lista
de todos os outros e-mails incluídos na mesma lista.

d) A mensagem deverá ser recebida por todos os detentores de endereços de e--mail listados
no campo correspondente a essa opção, e os destinatários da mensagem poderão ter acesso à
lista de todos os outros e-mails incluídos na mesma lista; entretanto, o destinatário principal,
listado no campo correspondente à opção Para:, poderá ver os e-mails de cada recipiente
incluído na opção Cc: .

e) A mensagem será enviada a todos os detentores de endereços de email listados no campo


correspondente a essa opção, mas nenhum destinatário terá conhecimento dos e-mails dos
demais destinatários.

Comentários:

Essa questão foi pessimamente redigida – nenhum item faz sentido exceto o último. Mensagens
enviadas para destinatários ocultos serão recebidas, mas nenhum destinatário terá conhecimento
dos e-mails dos demais destinatários, sendo esta a definição do CCo.

Gabarito: Letra E

23. (FGV / AL-MT – 2013) A figura 1 a seguir ilustra uma janela que é mostrada na tela para edição
de uma nova mensagem de e-mail no Mozilla Thunderbird 3.1.20, versão em português, ao se
acionar, por meio do mouse, o ícone representado na figura 2.

Como alternativa, o software oferece ao usuário um atalho de teclado que também mostra essa
mesma tela. Esse atalho de teclado é:

a) Alt + O
b) Alt + N
c) Shift + N
d) Ctrl + N
e) Ctrl + O

Comentários:

No Thunderbird, o atalho utilizado para criar uma nova mensagem de e-mail é o CTRL + N.

Gabarito: Letra D

24. (FGV / CONDER – 2013) O software Thunderbird Mozilla possui a seguinte funcionalidade:

a) fornece uma visão geral das tarefas do dia, por meio do recurso "Caixa de Entrada"
b) utiliza o botão "Para" para, ao enviar um e-mail, anexar arquivos.
c) abre a janela do catálogo de endereços por meio do atalho de teclado Ctrl + Shift + B.
d) envia de e-mails somente para endereços cadastrados no catálogo de endereços.
e) permite anexar a um e-mail somente arquivos no formato for ".DOCX"

Comentários:

(a) Errado, a caixa de entrada apresenta os e-mails recebidos; (b) Errado, esse botão permite indicar
o destinatário principal da mensagem de e-mail; (c) Correto; (d) Errado, o envio pode ser para
qualquer endereço – inclusive não cadastrados no catálogo; (e) Errado, aceita diversos outros
formatos de arquivos.

Gabarito: Letra C

25. (CESPE / TJAC – 2012) O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retirá-
la da sua caixa de entrada e salvá-la em uma pasta específica.

Comentários:

Perfeito! É possível arquivar uma mensagem sem retirá-la da caixa de entrada. Para tal, basta copiá-
la para alguma pasta específica.

Gabarito: Correto

26. (CESPE / CBM-DF – 2011) Quando se usa o software Mozilla Thunderbird, a leitura de
alimentadores de notícias (feeds) não pode ser feita utilizando-se o padrão RSS (Really Simple
Syndication).

Comentários:

Não só pode como é feita utilizando-se o padrão RSS. Lembrando que RSS é um serviço através do
qual é possível agregar conteúdo (principalmente notícias), podendo ser acessado mediante
programas ou sites agregadores. É usado principalmente em sites de notícias e blogs. A tecnologia
do RSS permite aos usuários da Internet se inscrever em sites que fornecem notícias (feeds = fontes
– o termo vem do verbo em inglês “alimentar”) RSS. Estes sites mudam ou atualizam o seu
conteúdo regularmente. Para isso, são utilizados Feeds RSS que recebem estas atualizações. Desta
maneira, o usuário pode permanecer informado de diversas atualizações em diversos sites sem
precisar visitá-los um a um.

Gabarito: Errado

27. (FGV / BADESC – 2010) Existem, pelo menos, duas maneiras de se gerenciar o acesso às
mensagens de correio eletrônico: a primeira, por meio de um serviço embutido num site, como
por exemplo, o Gmail; e a segunda, por meio do emprego de software específico direcionado
para o gerenciamento de e-mails. São exemplos desse tipo de software:

a) o Microsoft Outlook e o Mozilla Thunderbird.


b) o Mozilla Thunderbird e o Google Safari.
c) o Netscape Flash e o Microsoft Outlook.
d) o Mac Chrome e o Netscape Flash.
e) o Google Safari e o Mac Chrome.

Comentários:

Note que a questão trata apenas dos softwares específicos para gerenciamento de e-mails. Logo,
trata-se do Microsoft Outlook e Mozilla Thunderbird. (b) Errado, não existe Google Safari; (c)
Errado, não existe Netscape Flash; (d) Errado, não existe Mac Chrome ou Netscape Flash; (e)
Errado, não existe Google Safari ou Mac Chrome.

Gabarito: Letra A
LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (CESGRANRIO / BB – 2021) O envio e o recebimento de mensagens de correio eletrônico são


atividades corriqueiras, tanto nas organizações quanto no dia a dia da grande maioria da
população brasileira. No entanto, há situações em que as mensagens enviadas são devolvidas
com um aviso de que não puderam ser entregues ao destinatário. Um dos motivos que justificam
a não entrega de uma mensagem de correio eletrônico ao destinatário é porque:

a) a estação de trabalho que o destinatário utiliza está desligada.


b) a caixa postal de correio eletrônico do destinatário atingiu algum limite predeterminado de
tamanho, como por exemplo, em bytes.
c) o destinatário possui muitos endereços de correio eletrônico cadastrados no domínio
internet.
d) o destinatário não estava utilizando a sua estação de trabalho no momento do recebimento
da mensagem de correio eletrônico.
e) o destinatário estava utilizando muitos programas ativos na estação de trabalho no momento
do recebimento da mensagem de correio eletrônico.

2. (CESGRANRIO / BB – 2021) O serviço de correio eletrônico é uma ferramenta essencial para o


trabalho do dia a dia dos colaboradores de uma empresa. Para garantir a segurança da
comunicação do cliente de correio eletrônico com os servidores de correio eletrônico de entrada
e de saída de mensagens, é importante configurar a utilização do padrão de segurança:

a) TLS.
b) SMTP.
c) IMAP.
d) POP3.
e) HTTP.

3. (IDIB / Ministério da Economia – 2021) Uma das primeiras aplicações utilizadas na Internet foi
o e-mail. A troca de mensagens entre os usuários permite que sejam enviados os mais diversos
tipos de arquivos em uma mensagem. Sobre o tema, assinale a alternativa correta:

a) Um usuário de nome Pedro Pedrosa, funcionário da ACME Inc., pode possuir o seguinte e-
mail: www.pedro.pedrosa.br.

b) No Windows, o aplicativo de e-mails é o Internet Explorer.

c) Cco (cópia carbono oculta) permite o envio de cópia de uma mensagem de correio eletrônico
a múltiplos destinatários sem que um veja quem mais recebeu a mensagem.

d) Os anexos em vídeo, enviados por e-mail, só podem ser compartilhados em forma de links.
e) É possível desfazer o envio de uma mensagem por e-mail após 60 segundos do seu envio.

4. (IDIB / Ministério da Economia – 2021) Como a aplicação de e-mail é assíncrona, é possível


escrever uma mensagem em um cliente de e-mail e armazená-la por um tempo até que se
decida por enviá-la. Assinale a alternativa que apresenta corretamente a pasta onde esse tipo
de conteúdo fica armazenado:

a) Histórico
b) Lixeira
c) Favoritos
d) Rascunhos
e) Caixa de Entrada

5. (UFPEL / UFPEL / 2016) Considere as afirmativas a seguir:

I) Um e-mail que é escrito em um computador com sistema operacional Ubuntu só poderá ser
lido por destinatários que estiverem utilizando este mesmo sistema operacional em seus
computadores.

II) Ao enviar um arquivo anexado por e-mail ele é removido automaticamente do computador
do remetente.

III) Por segurança, é sempre aconselhável não clicar em links ou baixar arquivos recebidos por e-
mail de remetentes desconhecidos.

IV) O campo assunto (subject) não é um campo obrigatório de ser preenchido ao enviar um e-
mail.

Estão corretas,

a) I, III e IV, apenas.


b) III e IV, apenas.
c) II e IV, apenas.
d) I e III, apenas.
e) II e III, apenas.

6. (UFPEL / UFPEL / 2013) Os softwares de navegação e de correio eletrônico devem suportar o


acesso a alguns protocolos de comunicação em rede. Tendo essa informação em mente,
assinale V (verdadeiro) ou F (falso) em cada afirmativa.

( ) O Outlook Express provê suporte ao protocolo SMTP.


( ) O Google Chrome não suporta o protocolo HTTP.
( ) O Internet Explorer e o Mozilla Firefox suportam o protocolo FTP.
A sequência correta é:

a) V - F - V.
b) F - F - V.
c) F - V - V.
d) V - V - F.
e) F - V - F.

7. (UFPEL / UFPEL / 2012) São exemplos de “comunicador instantâneo” e “cliente de e-mail”,


respectivamente:

a) MSN e Google Talk.


b) MSN e Skype.
c) Evolution e Pegasus.
d) aMSN e OutLook.
e) Google Talk e Microsoft Access.

8. (UFPEL / UFPEL / 2008) Pode-se verificar se um e-mail foi efetivamente enviado clicando em:

a) Caixa de Entrada.
b) Lixo Eletrônico.
c) Tarefas realizadas.
d) Itens Enviados.
e) Rascunhos.

9. (OBJETIVA / EPCT - 2012) A comunicação por e-mail tornou-se, nos últimos anos, um dos canais
mais utilizados tanto por profissionais quanto por particulares. Qual das seguintes alternativas
expressa, em uma visão macro, os componentes necessários para que um serviço de e-mail
funcione?

a) Endereço de e-mail, sistema operacional Linux, sistema de arquivos e banco de dados.


b) Serviço de e-mail baseado na web, notebook e conexão com a internet.
c) Microsoft Word, Microsoft Outlook e Microsoft Excel.
d) Conexão com a internet, programa de e-mail ou serviço de e-mail baseado na web e um
Endereço de e-mail.

10. (SOUSÂNDRADE / EMAP – 2012) Levando em consideração conceitos sobre internet e email,
analise os itens abaixo.

I. Campo de email utilizado para enviar uma cópia do email, sem que os outros destinatários
saibam.
II. Programa ou recurso utilizado para abrir emails em um navegador.
III. Protocolo utilizado para enviar emails.
As informações acima referem-se, respectivamente,

a) Cc, Navegador e HTTPS.


b) Cco, Webmail e SMTP.
c) Cc, Navegador e SMTP.
d) Cc, Webmail e SMTP.
e) Cco, Webmail, e HTTPS.

11. (IDIB / CRF RJ – 2018) O Internet Message Access Protocol (IMAP) é um protocolo de
gerenciamento de correio eletrônico que permite o recebimento de mensagens. Ele tem mais
recursos que o protocolo POP3, que é um protocolo bastante utilizado por clientes para
recebimento de emails. Com base nessas informações, marque a alternativa com a porta padrão
do protocolo IMAP.

a) 8080
b) 22
c) 80
d) 143

12. (IDIB / CRF RJ – 2018) Determine o principal protocolo de envio de email eletrônico.

a) FTP.
b) SMTP.
c) POP3.
d) UDP.

13. (IDIB / CRF RJ – 2018) Considerando as medidas de segurança atuais de envio de anexo em um
correio eletrônico como o da Google, marque a alternativa com um tipo de anexo não permitido
para envio.

a) Arquivos do tipo .exe.


b) Arquivos do tipo .txt.
c) Arquivos do tipo .doc.
d) Arquivos do tipo .docx.

14. (IDIB / CRF RJ – 2018) Considerando a capacidade de envio de email de um correio eletrônico
gratuito e online, como o gmail, marque a alternativa com o item que não pode ser anexado ao
corpo do email pelo fato de seu tamanho ser inadequado.

a) Documento de texto com 332KB.


b) Documento PDF com 32KB.
c) Documento de planilha eletrônica com 3MB.
d) Documento de texto com 3GB.
15. (IDIB / CRO BA – 2017) Acerca do correio eletrônico na língua portuguesa - que é visualizado
pela Internet, ou seja, um webmail, assim como o Gmail da Google, analise as afirmativas
abaixo, marcando V para as verdadeiras e F para as falsas e, em seguida, assinale a sequência
correta:

( ) A Lixeira é a pasta que recebe os e-mails excluídos.


( ) Na pasta Enviados fica armazenado os e-mails enviados aos destinatários.
( ) A Entrada é a pasta onde o usuário recebe os e-mails.

a) V – F – V
b) V – V – V
c) F – V – V
d) V – V – F

16. (INAZ do Pará / Pref. Rolim de Moura - 2017) O correio eletrônico continua sendo a principal
forma de comunicação entre empresas por garantir a entrega das mensagens aos destinatários.
Sobre este assunto, para enviar uma cópia oculta de um e-mail, qual a sigla do campo onde
devemos adicionar o destinatário?

a) OCC
b) CC
c) OC
d) OCO
e) CCO

17. (INAZ do Pará / CRO RJ - 2016) Em virtude dos avanços tecnológicos, surgiram vários meios de
comunicação no mundo todo. Marque a alternativa que representa corretamente a estrutura
de um correio eletrônico.

a) dominio@nome.com.br
b) nome@dominio.com.br
c) www.nome.dominio.com.br
d) nome.dominio.com.br
e) @nome.dominio.com.br

18. (INAZ do Pará / CREFITO 12 - 2016) O correio eletrônico é muito utilizado para troca de e-mails.
Caso venha utilizar o recurso CCo, o que acontece?

a) O destinatário não identificará o endereço do remetente.


b) O remetente não conseguirá transmitir o e-mail.
c) O remetente não conseguirá retransmitir o e-mail.
d) O destinatário não identificará o endereço que foi enviado pelo remetente.
e) O destinatário identificará o endereço que foi enviado pelo remetente.
19. (IBADE / PC AC - 2017) O correio eletrônico, também conhecido como e-mail, é um programa
em que é possível realizar trocas de mensagens pela internei e se tornou uma alternativa muito
usada no decorrer dos anos. Através dele é possível o envio e a troca de documentos, imagens
e áudios para qualquer pessoa que possua um endereço de correio eletrônico. Que nome se dá
ao arquivo que é incluído em uma mensagem de e-mail?

a) Anexo
b) Atalho
c) Cookie
d) Browser
e) JavaScript

20. (AOCP / FUNDASUS – 2015) Acerca dos conceitos e fundamentos básicos da internet, a
nomenclatura E-MAIL representa:

a) Editor de Vídeo.
b) Bloco de Notas.
c) Planilha Eletrônica.
d) Correio Eletrônico.
e) Música Online.

21. (IBFC / PM-SE – 2018) Quanto aos principais e mais conhecidos protocolos específicos de e-
mail, analise as afirmativas abaixo e assinale a alternativa correta:

I - TCP
II - POP
III - SMTP

Estão corretas as afirmativas:

a) I e II, apenas
b) II e III, apenas
c) I e III, apenas
d) I, II e III estão corretas

22. (AOCP / Colégio Pedro II – 2013) Com relação a Spam no ambiente de internet, assinale a
alternativa correta:

a) São sistemas de gerenciamento de dados.


b) É o processo de enviar arquivos de texto, vídeo ou imagens de um computador para um
servidor remoto.
c) Consiste em uma linguagem de marcação utilizada para produção de páginas na web.
d) É um padrão baseado na linguagem XML que informa aos leitores as novidades dos sites do
seu interesse.
e) Uma mensagem eletrônica recebida, mas não solicitada pelo usuário.

23. (CONSULPLAN / CM-SAG – 2011) Sobre a utilização de aplicativos gerenciadores de correio


eletrônico, marque a alternativa correta:

a) No aplicativo gerenciador de correio eletrônico Microsoft Outlook versão 2003/2007


(configuração padrão), a pasta “Caixa de saída” tem a função de armazenar definitivamente
todas as mensagens enviadas pelo usuário.

b) O programa Microsoft Publisher 2007 é um gerenciador de correio específico, componente


da instalação padrão do Sistema Operacional Windows XP.

c) Na opção de endereçamento de mensagens “CC...” (Com cópia), uma cópia da mensagem é


enviada para um ou mais destinatários e os seus nomes não ficam visíveis para outros
destinatários da mensagem.

d) nome.provedor.com.br é um exemplo válido de formato de endereço eletrônico.

e) Uma mensagem de correio eletrônico pode ser enviada para vários destinatários, basta
utilizar como separador dos endereços, ponto e vírgula (;) no campo de preenchimento de
endereços “Para:”.

24. (ESAF / Ministério da Fazenda – 2012) O Correio Eletrônico é um método que permite compor,
enviar e receber mensagens através de sistemas eletrônicos de comunicação. O termo e-mail é
aplicado aos sistemas que utilizam a Internet e são baseados no protocolo:

a) SNMP.
b) SMTP.
c) Web.
d) HTTP.
e) HTTPS.

25. (QUADRIX / CRF-RS – 2013) No envio e recebimento de mensagens de correio eletrônico, seja
por meio de programas específicos ou de webmails, é correto afirmar que:

a) Só é possível enviar no máximo oito arquivos anexados por mensagem.


b) O uso de programas antivírus só é necessário se usarmos webmails para receber as
mensagens.
c) O campo Assunto é de preenchimento obrigatório e nunca pode estar em branco no envio da
mensagem.
d) As mensagens podem ser enviadas com solicitação de confirmação de entrega.
e) Não se pode preencher simultaneamente os campos CC e CCO.
26. (FUNDEP / CONDEMIG – 2013) Os e-mails não solicitados e enviados para um grande número
de pessoas são chamados de:

a) Backdoor.
b) Vírus.
c) Spam.
d) Mala direta.

27. (CONSULPLAN / BANESTES – 2013) O e-mail é um recurso muito utilizado pelas empresas por
proporcionar, de forma rápida e segura, a comunicação entre os colaboradores. Para que possa
ocorrer a comunicação entre duas pessoas por intermédio deste recurso, é necessário que as
pessoas possuam um endereço de e-mail. Considere os endereços de e-mail a seguir:

1º) joseaugusto@banestesseguros.com.br
2º) robertaleles@receita.gov.br
3º) embaixadaarg@embaixada.gov.ar

Acerca da estrutura de um endereço de e-mail, analise.

I. No primeiro endereço, “joseaugusto” representa o nome do usuário.


II. No primeiro endereço, “com” identifica que o endereço pertence a uma instituição
educacional.
III. No segundo endereço, “gov” identifica que o endereço pertence a uma instituição
governamental.
IV. No terceiro endereço, “ar” identifica que o país desse endereço, no caso, pertence à
Argentina.
V. Em todos os endereços, o símbolo “@” pode ser substituído sem maiores efeitos por “&”.

Estão corretas apenas as afirmativas:

a) I, II e III.
b) I, IV e V.
c) I, III e IV.
d) II, III e IV.
e) II, III, IV e V.

28. (COVEST-COPSET / UFPE – 2013) Para se enviar com sucesso uma mensagem de correio
eletrônico, alguns campos devem ser preenchidos. É de preenchimento obrigatório:

a) apenas o e-mail do destinatário.


b) apenas o assunto e o e-mail do destinatário.
c) o assunto, o corpo da mensagem não vazio, e o e-mail do destinatário.
d) apenas o corpo da mensagem não vazio e o e-mail do destinatário.
e) apenas o campo CC e o e-mail do destinatário.

29. (ESPP / MPE-PR – 2013) Identifique quais itens abaixo que são tipicamente utilizados em
aplicativos de Correio Eletrônico:

(1) E-mails Enviados


(2) Lixeira
(3) Caixa de Entrada
(4) Rascunho
(5) Caixa de Saída

a) somente os itens 1, 2, 3 e 4.
b) somente os itens 2, 3, 4 e 5.
c) somente os itens 1, 3, 4 e 5.
d) somente os itens 1, 2, 3 e 5.
e) todos os itens: 1, 2, 3, 4 e 5.

30. (FUNRIO / INSS – 2014) Analise as seguintes afirmações sobre os campos de destinatários de
mensagens de um aplicativo de correio eletrônico:

I. Para: é um campo obrigatório com um único endereço de e-mail do destinatário principal da


mensagem.
II. Cc: é um campo opcional com uma lista de endereços de e-mail de destinatários para quem a
mensagem será enviada como uma cópia.
III. Cco: é um campo opcional com uma lista de endereços de e-mail de destinatários que ficarão
ocultos para os demais destinatários.

Quantas dessas afirmações estão corretas?

a) Nenhuma delas está correta.


b) Somente as duas primeiras estão corretas.
c) Somente a primeira e a terceira estão corretas.
d) Somente as duas últimas estão corretas
e) Todas estão corretas.

31. (CONSULPLAN / Prefeitura de Natividade – 2014) São algumas formas de endereçamento de


correio eletrônico (e-mail):

I. www.thiago.com.br
II. http://www.thiago.com.br
III. thiago@gmail.com
IV. ftp://servidor.thiago.com.br
V. thiago.silva@gmail.com
Estão corretas apenas as alternativas

a) I e III.
b) I e V.
c) III e IV.
d) III e V.

32. (FUNCAB / PRODAM-AM – 2014) Sobre manipulação de mensagens em aplicativos de correio


eletrônico, é correto afirmar que:

a) somente mensagens lidas podem ser movidas para outras pastas.


b) ao excluir uma mensagem, ela é removida definitivamente da Caixa de Correio Eletrônico.
c) mensagens enviadas com sucesso são armazenadas na Caixa de Saída
d) mensagens, quando recebidas, são armazenadas em sua Caixa de Entrada como não lidas.
e) para se criar pastas em sua Caixa de Correio Eletrônico é preciso solicitar autorização do
administrador de sistema.

33. (FUNCAB / PC-RO – 2014) Suponha que você tenha recebido em sua Caixa de Entrada a
mensagem com o assunto “Re: Número Celular". Considerando a configuração padrão do
correio eletrônico, a expressão “Re" indica que essa mensagem foi:

a) criada.
b) encaminhada.
c) Polícia Civil.
d) respondida.
e) Guarda Municipal.

34. (UFMT / Prefeitura de Rondonópolis – 2016) Os serviços de e-mail da Internet usam pastas
para organizar as mensagens das contas de seus usuários. Estes serviços armazenam as
mensagens transmitidas para outras pessoas na pasta

a) Rascunhos.
b) Enviados.
c) Caixa de entrada.
d) Spam.

35. (ESAF / ANAC – 2018) A especificação do destinatário em Correio Eletrônico é um string


alfanumérico da forma abaixo.

a) parte-empresa@nome-usuário.
b) máquina-local@máquina-destino.
c) cliente-prioritário@login-empresa
d) parte-local@servidor-cliente.
e) parte-local@nome-domínio.
36. (CESGRANRIO / TRANSPETRO – 2012) Um usuário pode enviar um arquivo anexado a uma
mensagem de e-mail desde que esse arquivo, entre outras restrições, não ultrapasse o tamanho
limite estipulado pela(o).

a) conexão da internet
b) estrutura do arquivo
c) receptor da mensagem
d) sistema operacional do usuário
e) provedor de e-mail utilizado pelo usuário

37. (CESGRANRIO / IBGE – 2013) Os softwares usados para envio de e-mails disponibilizam um
campo intitulado Cco, que pode ser preenchido pelo usuário durante a criação de uma
mensagem. Esse campo é usado para:

a) informar a localização de um arquivo cujo conteúdo será anexado ao corpo da mensagem que
será enviada

b) informar que o endereço de e-mail do remetente não deve ser exibido para os destinatários
da mensagem.

c) informar a caixa de correio na qual a mensagem deverá ser armazenada após ser enviada.

d) inserir um convite aos destinatários da mensagem.

e) enviar uma mensagem para diversos destinatários sem que eles tomem conhecimento dos
endereços de e-mail dos outros destinatários incluídos no campo.

38. (CESGRANRIO / ANP – 2016) Para prevenir que vírus se instalem nos computadores de seus
usuários, o Gmail não permite que sejam enviados ou recebidos arquivos executáveis.

Como consequência dessa política, dentre os arquivos listados abaixo, o único que poderia ser
enviado por e-mail através do Gmail é:

a) arq_a.pif
b) arq_b.exe
c) arq_c.bat
d) arq_d.jar
e) arq_e.txt

39. (CESGRANRIO / Banco da Amazônia – 2018) Está sintaticamente correto o seguinte


endereço de e-mail:

a) vendas?Consultas.example.com.@.br
b) vendas@consultas.example.com.br
c) @vendas@consultas@example.com.br
d) vendas.consultas.example.com.br
e) vendas@online@consultas.example.com.br

40. (CESGRANRIO / BB – 2014) Qual arquivo que, por questões de segurança, não pode ser enviado
para terceiros através do Gmail diretamente anexado ao email?

a) prog.exe
b) relatorio.xlsx
c) carta.docx
d) foto.jpg
e) incio.html

41. (QUADRIX / CFB – 2016) No Microsoft Outlook 2013 é possível criar um conjunto de regras para
as mensagens que chegam, exceto:

a) mover as mensagens recebidas de alguém para uma determinada pasta.


b) excluir automaticamente mensagens com vírus.
c) encaminhar todas as mensagens recebidas para outra conta de e-mail.
d) tocar um som quando receber mensagens de e-mail de uma determinada pessoa.
e) mover mensagens com uma palavra específica no assunto para uma determinada pasta.

42. (FEPESE / SAP/SC – 2016) Assinale a alternativa com a extensão que possibilita integrar a
funcionalidade de calendário ao e-mail do Mozilla Thunderbird.

a) Thunder
b) Lightning
c) Mozilla Events
d) Calendar
e) Phoenix

43. (IESES / Prefeitura de São José do Cerrito – 2017) Para encaminhar a cópia de uma mensagem
eletrônica (e-mail) para um segundo destinatário, de forma a que o destinatário original da
mensagem saiba da cópia enviada, o endereço eletrônico do segundo destinatário deve ser
inserido no campo:

a) Cco
b) Cc
c) Para
d) Assunto

44.(QUADRIX / CRM/DF – 2015) No modo de exibição E-mail do Outlook 2016, as teclas de atalho
CTRL + N servem para criar uma nova mensagem.
45. (CESGRANRIO / BB – 2015) O gerente de uma agência recebeu um e-mail, supostamente
reenviado por um cliente, com o seguinte conteúdo

COMPRASRAPIDO - PROMOÇÃO

Prezado Amigo, você acaba de ser contemplado (a) na promoção Compra Premiada
COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer
estabelecimento que tenha as máquinas COMPRASRAPIDO.

Clique no botão abaixo e cadastre-se.

Cadastre-se

Qual deve ser a providência do gerente?

a) Clicar no botão e candidatar-se ao prêmio.


b) Contatar o cliente e perguntar do que se trata.
c) Devolver o e-mail ao cliente, solicitando informações suplementares.
d) Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar da
promoção.
e) Contatar o órgão responsável pela segurança da informação, relatar o fato e perguntar como
proceder.

46.(CESGRANRIO / PETROBRAS – 2012) Bruno enviou um email com o seguinte cabeçalho:

TO: Carlos <carlos@email.com>


CC: Dalila <dalila@email.com>
BCC: Ana <ana@email.com>, Edson <edson@email.com>
FROM: Bruno <bruno@email.com>

Se Dalila (dalila@email.com) responder a esse e-mail para todas as pessoas que puder
identificar no cabeçalho da mensagem que recebeu, para quem será enviada a resposta de
Dalila?

a) somente para Bruno


b) somente para Bruno e Carlos
c) somente para Bruno, Ana e Edson
d) somente para Carlos, Ana e Edson
e) para Bruno, Carlos, Ana e Edson
47. (CESGRANRIO / PETROBRAS – 2012) A vantagem de usar o protocolo IMAP em lugar do
protocolo POP 3 está no fato de o uso desse último obrigar o usuário a estar ligado à Internet
para ler os e-mails a ele dirigidos.

PORQUE

Com o uso do protocolo IMAP, as mensagens são apagadas do servidor, automaticamente, logo
após a abertura do e-mail.

Analisando-se as afirmações acima, conclui-se que:

a) as duas afirmações são verdadeiras, e a segunda justifica a primeira.


b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira.
c) a primeira afirmação é verdadeira, e a segunda é falsa.
d) a primeira afirmação é falsa, e a segunda é verdadeira.
e) as duas afirmações são falsas.

48.(CESGRANRIO / IBGE – 2009) Paulo deseja enviar uma mensagem de correio eletrônico para
José e Matheus. Junto à mensagem, deverá seguir um arquivo xlsx do Excel 2007. Além disso,
Paulo não quer que José saiba que ele (Paulo) enviou a mensagem para Matheus. Para atender
às suas necessidades, Paulo deve:

a) inserir o arquivo xlsx no campo “assunto”, colocar o endereço de José no campo “para” e o de
Matheus, no campo “Cc”.

b) inserir o arquivo xlsx no campo “assunto”, colocar o endereço de José no campo “Cc” e o de
Matheus, no campo “para”.

c) anexar o arquivo xlsx à mensagem, colocar o endereço de José no campo “para” e o de


Matheus, no campo “Cc”.

d) anexar o arquivo xlsx à mensagem, colocar o endereço de José no campo “para” e o de


Matheus, no campo “Cco”.

e) anexar o arquivo xlsx à mensagem, colocar o endereço de José no campo “Cco” e o de


Matheus, no campo “Cc”.

49.(CESGRANRIO / IBGE – 2009) Com base na figura abaixo, analise as afirmativas seguintes.
Com base na figura acima, analise as afirmativas seguintes.

I – O remetente do e-mail é identificado por trafego@ibge.gov.br.


II – O corpo do e-mail possui texto sem formatação.
III – Os arquivos comput.gif, logo.gif, pixel.gif e relat1.gif são imagens anexas ao e-mail.

Está(ão) correta(s) APENAS a(s) afirmativa(s):

a) I.
b) II.
c) III.
d) I e II.
e) II e III.

50. (CESGRANRIO / CEF – 2008) Considere um endereço eletrônico de destino abcd@efgh.com.


Acerca do formato dos endereços eletrônicos utilizados na Internet, tem-se que:

a) “abcd” é uma identificação única de usuário na Word Wide Web e “efgh.com” identifica a
caixa postal do destinatário.

b) “abcd” identifica a caixa postal do destinatário e “efgh.com” identifica o domínio ao qual o


destinatário pertence.

c) “abcd” identifica o domínio ao qual o destinatário pertence e “efgh.com” identifica a caixa


postal do destinatário.

d) “abcd” identifica o domínio ao qual o destinatário pertence e “efgh.com” é uma identificação


única do usuário “@” da Word Wide Web.

e) é impossível existir um endereço eletrônico como esse por não possuir em seu formato a
identificação de país (após o “.com”).
51. (CESGRANRIO / IBGE – 2009) Na Internet, e-mail é um recurso que permite ao usuário:

a) criar gráficos interativos.


b) criar senhas criptografadas.
c) executar serviços ocultos.
d) navegar por páginas internacionais.
e) receber e enviar mensagens eletronicamente.

52. (CESGRANRIO / ANP – 2008) A vantagem de se utilizar um serviço de webmail em relação ao


uso de ferramentas locais para gerenciamento de e-mails é a possibilidade de acessar e-mails
em:

a) máquinas que possuam acesso à Internet e navegador HTML instalado.


b) máquinas que possuam acesso à Internet e uma ferramenta de e-mail, como Microsoft
Outllok Express, instalada.
c) máquinas que possuam configuração necessária para acessar os servidores SMTP e POP3
d) máquinas sem nenhum software instalado.
e) qualquer máquina, independente do servidor de e-mail estar funcionando.

53. (CESGRANRIO / CAPES – 2008) Luiz enviou um e-mail para Ana, com cópia para Beatriz e cópia
oculta para Cristina. Luiz não enviou o e-mail para ninguém mais e nem utilizou endereço de
lista de e-mails. Quantos endereços de e-mail de destinatários (incluindo os campos to, cc e bcc)
existem, respectivamente, no e-mail criado por Luiz e no visualizado por Ana?

a) 2 e 1.
b) 2 e 2.
c) 2 e 3.
d) 3 e 1.
e) 3 e 2.

54. (CESGRANRIO / IBGE – 2006) Marque a opção que apresenta um endereço de e-mail:

a) 200.255.94.197
b) provedor.com:fulano.pobox
c) fulano@provedor.com.br
d) www.provedor.com.br
e) www.fulano#provedor.com.br!

55. (CESGRANRIO / PETROBRAS – 2011) Um navegador é um software de computador que


possibilita a visualização de páginas na Internet. Considere os softwares abaixo.

I – Google Chrome
II – Windows Explorer
III – Skype
IV – Mozilla Firefox
V – Mozilla Thunderbird

São navegadores APENAS os softwares:

a) I e IV.
b) II e III.
c) I, II e IV.
d) I, III e V.
e) II, IV e V.

56. (CESGRANRIO / IBGE – 2006) Suponha que um e-mail será enviado para os seguintes
destinatários válidos:

De acordo com as informações acima, pode-se afirmar corretamente que:

a) o e-mail será enviado para todos os contatos de Sandra.


b) a cópia oculta do e-mail será direcionada a Marina.
c) somente João Carlos receberá o e-mail.
d) João Carlos receberá o e-mail somente quando Marina o ler.
e) Sandra receberá o e-mail sem que João Carlos e Marina saibam.

57. (CESGRANRIO / IBGE – 2006) O protocolo utilizado no correio eletrônico para o envio de
mensagens na Internet é:

a) MAILP
b) SMTP
c) UDP
d) POP
e) FTP

58. (CESGRANRIO / TERMOMACAÉ – 2009) Uma das vantagens das ferramentas de Webmail
como o GMail é a possibilidade de:

a) armazenar todas as mensagens no computador pessoal do usuário da ferramenta, garantindo


a segurança das informações.
b) reduzir a propagação de vírus na Internet, uma vez que estas ferramentas somente permitem
o envio e recebimento de mensagens que não apresentam arquivos anexados.

c) exigir que o usuário utilize sempre o mesmo computador para ler e enviar suas mensagens.

d) permitir que o usuário, uma vez conectado à Internet, utilize o seu navegador para acessar a
ferramenta e, então, enviar e receber mensagens.

e) dispensar o uso de senha para utilizar a ferramenta, solicitando ao usuário somente o seu
login.

59. (CESGRANRIO / PETROBRAS – 2014) Uma funcionária deseja enviar, a partir de seu e-mail de
trabalho, uma mensagem para seu chefe. No envio dessa mensagem, ela pretende disparar uma
cópia para seu e-mail pessoal, mas sem que esse endereço particular seja revelado ao chefe.
Para atingir esse objetivo, a funcionária pode usar, na composição da mensagem, o seguinte
recurso:

a) Anexo
b) Antispam
c) Deleção Espontânea
d) Cópia Oculta (Cco)
e) Responder a Todos

60.(CESGRANRIO / PETROBRAS – 2010) Os provedores de Internet disponibilizam a seus usuários


um serviço de correio eletrônico para envio e recebimento de mensagens, que podem conter
anexos como arquivos de fotos, documentos, programas de apresentação e muitos outros tipos
de arquivos. Quando um usuário anexa um arquivo à mensagem que ele vai enviar, o
destinatário da mensagem, para visualizar o conteúdo desse arquivo ao recebê-lo, precisará
executar um procedimento denominado:

a) download.
b) sendmail.
c) upload.
d) file transfer.
e) message transfer.
GABARITO – DIVERSAS BANCAS
1. LETRA B 21. LETRA B 41. LETRA B
2. LETRA A 22. LETRA E 42. LETRA B
3. LETRA C 23. LETRA E 43. LETRA B
4. LETRA D 24. LETRA B 44.CORRETO
5. LETRA B 25. LETRA D 45. LETRA E
6. LETRA A 26. LETRA C 46.LETRA B
7. LETRA D 27. LETRA C 47. LETRA E
8. LETRA D 28. LETRA A 48.LETRA D
9. LETRA D 29. LETRA E 49.LETRA C
10. LETRA B 30. LETRA D 50. LETRA B
11. LETRA D 31. LETRA D 51. LETRA E
12. LETRA B 32. LETRA D 52. LETRA A
13. LETRA A 33. LETRA D 53. LETRA E
14. LETRA D 34. LETRA B 54. LETRA C
15. LETRA B 35. LETRA E 55. LETRA A
16. LETRA E 36. LETRA E 56. LETRA E
17. LETRA B 37. LETRA E 57. LETRA B
18. LETRA D 38. LETRA E 58. LETRA D
19. LETRA A 39. LETRA B 59. LETRA D
20. LETRA D 40. LETRA A 60.LETRA A
LISTA DE QUESTÕES – MICROSOFT OUTLOOK

1. (CESPE / Prefeitura de Boa Vista-RR - 2023) No Outlook, a opção utilizada para adicionar um
arquivo a uma mensagem de email é:

a) Criar Novo E-mail.


b) Enviar.
c) Anexar.
d) Adicionar um Assunto.

2. (CESPE / CNMP - 2023) Caso se deseje anexar um arquivo de texto, vídeo ou imagem a uma
mensagem de email criada no MS Outlook, pode-se buscar o arquivo nas unidades de
armazenamento disponíveis no computador do usuário ou no OneDrive.

3. (CESPE / Prefeitura de São Cristovão-SE - 2023) O software de correio eletrônico do pacote


Microsoft Office 365 é o:

a) Microsoft Outlook.
b) Microsoft Teams.
c) Microsoft Access.
d) Microsoft Edge.

4. (CESPE / AGER-MT - 2023) No Outlook, é possível enviar cópias de uma mensagem de email
para outros endereços, sem que o destinatário inicial saiba quem recebeu as cópias da mesma
mensagem. Para executar essa ação, o usuário deve selecionar, no campo de destinatário, a
opção:

a) Contatos.
b) Para.
c) Cc.
d) Cco.
e) Agendar enviar e-mail.

5. (VUNESP / TJ-SP - 2023) Considere a seguinte mensagem de correio eletrônico, criada usando
o Microsoft Outlook 365, em sua configuração padrão, de usuários que estão todos na mesma
empresa e usando seus e-emails corporativos, que foi enviada e recebida com sucesso, para a
questão.

De: João
Para: Ricardo
Cc: Fabio
Cco: Pedro
Assunto: Reunião em 20 minutos

Assinale a alternativa que indica quais usuários receberam a mensagem original de João, e em
qual pasta do Outlook essa mensagem foi automaticamente gravada.

a) Ricardo na pasta Caixa de Entrada, Fabio na pasta Rascunhos e Pedro na pasta Arquivo Morto.

b) Ricardo, Fabio e Pedro, todos na pasta Caixa de Entrada.

c) Ricardo na pasta Caixa de Entrada, Fabio na pasta Arquivo Morto e Pedro na pasta Lixo
Eletrônico.

d) Ricardo e Fábio na pasta Caixa de Entrada, e Pedro na pasta Arquivo Morto.

e) Ricardo e Fabio na pasta Caixa de Entrada, e Pedro na pasta Rascunhos.

6. (VUNESP / SAME-SP - 2023) Usando o Microsoft Outlook 2016, em sua configuração original,
um usuário preparou uma mensagem de correio eletrônico com a seguinte configuração.

De: Edson
Para: Lúcia, Claudia, Ricardo
Cc: Reinaldo, César, Edmundo
Cco: Douglas, Viviane

Em seguida, Edson clicou no ícone para salvar a mensagem. Isso significa que a mensagem

a) foi enviada para os destinatários do campo Para, apenas.


b) foi enviada para os destinatários dos campos Para e Cc, apenas.
c) foi enviada para os destinatários do campo Cc, apenas.
d) foi enviada para os destinatários dos campos Para, Cc e Cco.
e) não foi enviada para nenhum destinatário.

7. (VUNESP / TJ-SP - 2023) Considere a seguinte mensagem de correio eletrônico, criada usando
o Microsoft Outlook 365, em sua configuração padrão, de usuários que estão todos na mesma
empresa e usando seus e-emails corporativos, que foi enviada e recebida com sucesso, para a
questão.

De: João
Para: Ricardo
Cc: Fabio
Cco: Pedro
Assunto: Reunião em 20 minutos
Ricardo, ao receber a mensagem, clicou no botão Responder a Todos e propôs uma alteração
para que a reunião fosse atrasada em 1 hora. Todos os usuários que receberam a mensagem de
Ricardo aceitaram a proposta.

Assinale a alternativa com o usuário que não recebeu a mensagem de Ricardo e, portanto, não
sabia do atraso da reunião.

a) Fabio e João, apenas.


b) Fabio, apenas.
c) João, apenas.
d) Fabio e Pedro, apenas.
e) Pedro, apenas.

8. (VUNESP / DPE-SP - 2023) Ricardo preparou e enviou uma mensagem de correio eletrônico
para 4 destinatários: Rafael, Andrea, Lucia e Matias. Considere que todos os usuários utilizam o
Microsoft Outlook 2016, em sua configuração original, e que todas as mensagens foram
enviadas e recebidas com sucesso. Lucia, ao receber a mensagem, clicou no botão Responder a
Todos e a mensagem que foi automaticamente preparada continha os usuários Ricardo, Rafael
e Matias. Isso significa que Andrea:

a) não recebeu a mensagem de Ricardo.


b) estava no email original de Ricardo no campo Cco.
c) estava no email original de Ricardo no campo Cc.
d) não enviou a confirmação de leitura para Ricardo.
e) estava offline no momento em que Lucia preparava o email de resposta.

9. (FGV / Câmara de Taubaté-SP – 2022) No contexto de uma instalação padrão das versões mais
recentes do Microsoft Outlook, assinale o par de tipos de arquivos que podem ser utilizados para
exportação de e-mails.

a) .docx e .pptx
b) .docx e .txt
c) .pptx e .pdf
d) .pst e .csv
e) .txt e xml

10. (FGV / MPE-GO – 2022) No Outlook do pacote MSOffice 2013/2016/2019 BR, Paulo começou a
escrever um e-mail com os itens de uma lista de tarefas para enviar para um Assistente de
Informática executar durante a semana, mas ainda não tinha todos os itens da lista.

Para salvar o e-mail e enviar posteriormente, Paulo deve criar:

a) um evento.
b) um lembrete.
c) um rascunho.
d) uma anotação.
e) compromissos.

11. (CESPE / IBAMA – 2022) No Outlook, é possível enviar uma mensagem de forma oculta para o
usuário sem que se exiba o endereço do remetente.

12. (CESPE / IBAMA – 2022) Na pasta Rascunhos do Outlook, ficam armazenadas as mensagens de
correio eletrônico que estejam sendo editadas e ainda não tenham sido enviadas.

13. (CESPE / ICMBIO – 2022) No MS Outlook, é possível fazer o agendamento de uma atividade
usando o Calendário, o qual permite que seja enviado um email para os participantes da
atividade.

14. (CESPE / IBAMA – 2022) As mensagens da Caixa de Entrada do Outlook, depois de apagadas,
ficam armazenadas na pasta de nome Lixo Eletrônico.

15. (CESPE / APEX-Brasil – 2022) Ao se abrir um arquivo com a extensão ICS (.ics), o Outlook fará
a inserção de um novo item de:

a) e-mail.
b) calendário.
c) contato.
d) tarefa.

16. (FUNDATEC / IPE-SAÚDE – 2022) O Microsoft Outlook 2016 possui duas formas de responder
a um e-mail recebido, quais sejam:

a) Responder e Enviar.
b) Responder e Encaminhar.
c) Responder e Responder a Todos.
d) Enviar e Responder a Todos.
e) Enviar e Encaminhar.

17. (FUNDATEC / IPE-SAÚDE – 2022) Quando um e-mail recebido é selecionado no Microsoft


Outlook 2016:

a) Ele é movido para o lixo, sendo que esse processo pode ser revertido, caso haja necessidade
de o e-mail ser recuperado.
b) Ele é transferido para a área de transferência e pode ser aberto por qualquer aplicativo
Microsoft.
c) Ele é exibido no painel de leitura e os anexos são exibidos abaixo da linha do assunto.
d) É aberto um menu que oferece a opção de carregar ou não os anexos para a memória do
computador.
e) É aberto um menu onde se especifica o tamanho máximo de anexo aceitável para fazer o
download.

18. (CESPE / PC-RO – 2022) No programa MS Outlook, para o envio de uma mensagem de e-mail
com cópia para um determinado endereço, mantendo-o visível a todos os demais destinatários,
é utilizado o campo:

a) BCc.
b) Anexar.
c) Cc.
d) Para.
e) Assunto.

19. (CESPE / PC-RO – 2022) No MS Outlook, caso o usuário receba uma mensagem enviada para
ele com cópia Cc para outros dois destinatários e proceda com o comando Responder, a
mensagem será respondida:

a) penas aos destinatários em Cc.


b) ao remetente e aos destinatários em Cc.
c) apenas ao remetente.
d) ao remetente e aos destinatários em Cc e Bcc.
e) a todos os que já receberam a mensagem anteriormente.

20. (CESPE / APEX Brasil – 2021) No MS Outlook, para enviar uma mensagem a uma pessoa apenas
como cópia, sem que ela seja a principal destinatária da mensagem, deve-se:

a) selecionar a opção Responder a Todos os destinatários.


b) preencher o campo Cc no cabeçalho da mensagem.
c) preencher o campo Para no cabeçalho da mensagem.
d) selecionar a opção Encaminhar mensagem.

21. (CESPE / MPE-AP – 2021) No MS Outlook, é possível juntar um arquivo a uma mensagem de
correio eletrônico a ser enviada para um ou mais endereços destinatários, clicando-se a opção:

a) CC.
b) Inserir Assinatura.
c) Cco.
d) Anexar Arquivo.
e) Salvar Rascunho.

22. (CESPE / COREN-SE – 2021) No MS Outlook, emails recebidos por uma conta de usuário podem
ser livremente enviados a outros que não foram os remetentes ou destinatários originais listados
no cabeçalho da mensagem. A opção utilizada para essa finalidade é a de:
a) Enviar.
b) Responder com Cc.
c) Responder a todos.
d) Encaminhar.

23. (FCC / Prefeitura de Recife-PE – 2019) Um Assistente Administrativo deseja bloquear


remetentes de mensagens indesejadas que chegam em sua caixa de entrada do Microsoft
Outlook 2013, em português. Conseguirá fazer isso clicando:

a) na opção Bloquear Remetente do grupo Regras da guia Enviar/Receber.

b) com o botão direito do mouse sobre a mensagem e selecionando as opções Lixo Eletrônico >
Bloquear Remetente.

c) na opção Regras de Entrada, disponível na guia Página Inicial.

d) na opção Bloquear Remetente da guia Enviar/Receber e digitando o e-mail do remetente que


deseja bloquear.

e) na opção Firewall do grupo Regras e Alertas que está disponível na guia Página Inicial.

24. (FCC / DETRAN-SP – 2019) Um Oficial de Trânsito que utiliza o Microsoft Outlook 2010, em
português, deseja que mensagens recebidas de determinado remetente sejam excluídas
automaticamente. Tal operação:

a) não será possível, pois o Microsoft Outlook 2010 não possui recursos para definir regras de
exclusão.

b) será possível clicando-se com o botão direito do mouse sobre uma mensagem recebida deste
remetente e selecionando-se a opção Excluir mensagens recebidas deste remetente.

c) será possível por meio da instalação de um plug-in adicional chamado MSRules.

d) será possível por meio da criação de uma regra, a partir de Página Inicial > Regras > Criar
Regra... > Opções Avançadas....

e) não será possível, pois o Microsoft Outlook 2010 não possui filtros antispam para exclusão
automática de arquivos.

25. (FCC / DETRAN-SP – 2019) No Microsoft Outlook 2010, em português, as mensagens de e-mail
excluídas da Caixa de Entrada são depositadas na pasta Mensagens Excluídas. Para eliminar
todas as mensagens da pasta Mensagens Excluídas de uma só vez, liberando o espaço ocupado
por elas, deve-se:
a) clicar com o botão direito do mouse sobre o nome da pasta Mensagens Excluídas e selecionar
a opção Esvaziar Pasta.

b) selecionar a pasta Mensagens Excluídas e pressionar a tecla Delete.

c) clicar com o botão direito do mouse sobre o nome da pasta Mensagens Excluídas e selecionar
a opção Excluir Pasta.

d) selecionar a pasta Mensagens Excluídas e pressionar a combinação de teclas Ctrl + Alt +


Delete.

e) selecionar a pasta Mensagens Excluídas, clicar na guia Ferramentas e na opção Limpar Pasta.

26. (VUNESP / CM Piracicaba/SP – 2019) Andréa preparou e enviou uma mensagem de correio
eletrônico, usando o Microsoft Outlook 2010, em sua configuração original, tendo preenchido
no campo Para: Ricardo, Rafael e Lúcia, e tendo preenchido, também, no campo Cc: Fábio,
André e Guilherme. Ao receber essa mensagem, Fábio respondeu, clicando no botão
Responder. Andréa, assim que recebeu a mensagem de Fábio, respondeu, por sua vez, usando
o botão: Responder a todos. Fábio, mais uma vez, respondeu, agora usando o botão: Responder
a todos. Finalmente, de maneira conclusiva, André respondeu, usando o botão: Responder.

Assinale a alternativa que indica o número de mensagens que Ricardo recebeu, depois de todos
os procedimentos, considerando que não houve nenhuma falha nos envios..

a) 1
b) 2
c) 3
d) 4
e) 5

27. (FCC / Prefeitura de São José do Rio Preto-SP – 2019) No Microsoft Outlook 2013, em
português, após clicar na opção Novo Email aparecerá uma janela para se formular a mensagem
a ser enviada. Com a janela de mensagem exibida, pode-se definir:

a) regras para ocultar trechos da mensagem.


b) regras para recusa de mensagens indesejadas.
c) o protocolo usado para envio da mensagem (POP3 ou IMAP).
d) o nível de prioridade da mensagem (baixa ou alta).
e) tunelamento FTP para enviar a mensagem de forma mais rápida.

28. (VUNESP / SABESP – 2019) No Microsoft Outlook 2013, em português, um Estagiário clicou na
opção Novo Email, da guia Página Inicial, para escrever uma mensagem direcionada a um colega
de trabalho. Na janela que se abriu, no campo Para, colocou o endereço de e-mail do seu colega,
preencheu o campo Assunto e redigiu a mensagem. Porém, deseja colocar o seu supervisor em
cópia oculta, mas notou que o campo para isso não está disponível. Para disponibilizar o campo
de Cópia Oculta, terá que clicar em:

a) Opções > Cco.


b) Inserir > Cópia Oculta.
c) Mensagem > Cco.
d) Exibir > Cópia Oculta.
e) Inserir > Cco.Inserir > Cco.

29. (VUNESP / METRO-SP – 2019) Nas versões mais recentes do Microsoft Outlook, após clicar no
botão Novo Email aparecerá uma janela para criar uma nova mensagem de e-mail. Se o campo
para inserir endereços de e-mail em cópia oculta não estiver visível, para adicioná-lo, deve-se
clicar em:

a) Opções > Cco.


b) Mensagem > Cópia Oculta.
c) Inserir > Destinatário > Cco.
d) Exibir > Campo > Cco.
e) Inserir > Campo Oculto > Cco.

30. (VUNESP / Prefeitura de São José do Rio Preto-SP – 2019) Dentre as funcionalidades do
Microsoft Outlook 2013, em português, está a criação de:

a) apresentações de slides personalizados para reuniões, palestras, aulas etc.


b) regras para encaminhar e-mails recebidos em uma conta para outras contas de e-mail.
c) websites para exibição de portfólio de serviços e produtos da organização.
d) contas de e-mail anônimas que não podem ser rastreadas e nem ter seus proprietários
identificados.
e) certificados e assinaturas digitais para documentos com validade legal.

31. (FCC / AFAP – 2019) O webmail é um recurso utilizado para a troca de mensagens via web
usando normalmente um provedor de e-mails de empresas especializadas em fornecer esse
serviço. Quando se:

a) encaminha uma mensagem que possui um arquivo anexo, por padrão somente a mensagem
é encaminhada, sem o anexo.

b) envia uma mensagem com uma pessoa em cópia oculta (Cco), essa pessoa consegue ver
quem são as demais pessoas que também estão em cópia oculta.

c) envia uma mensagem com diversas pessoas em cópia (Cc), cada pessoa em cópia consegue
saber que há outras pessoas em cópia.
d) responde a uma mensagem em que havia uma pessoa em cópia oculta (Cco), essa pessoa
também recebe a resposta em cópia oculta.

e) responde a uma mensagem que tem um arquivo anexo, por padrão o anexo também é
enviado com a resposta.

32. (FCC / AFAP – 2019) No Microsoft Outlook 2013 em português, um Estagiário recebeu uma
mensagem de e-mail que contém um arquivo anexo. A mensagem foi enviada pelo emissor a
todos os Estagiários do Departamento, que estavam em cópia. Se ele:

a) excluir a mensagem, ocorrerá um erro, pois primeiro é necessário remover o arquivo anexo.
b) responder a mensagem a todos, o arquivo anexo será automaticamente incorporado à
resposta.
c) encaminhar a mensagem a outro destinatário, o arquivo anexo não será incorporado
automaticamente à mensagem.
d) responder a mensagem somente para o emissor, o arquivo anexo não será incorporado
automaticamente à resposta.
e) clicar na opção Compactar e Responder, o arquivo anexo será compactado e incorporado
automaticamente à resposta.

33. (FGV / Prefeitura de Salvador – BA – 2019) Assinale a opção que indica o aplicativo do MS
Office utilizado para ler ou escrever e-mails:

a) Access.
b) Excel.
c) Outlook.
d) PowerPoint.
e) Word.

34. (FCC / SEGEP-MA – 2018) No Microsoft Outlook 2013, em português, a tecla de atalho para se
criar uma mensagem de e-mail é:

a) Ctrl+Shift+M
b) Ctrl+M
c) Ctrl+Shift+A
d) Ctrl+Shift+Q
e) Ctrl+K

35. (FGV / AL-RO – 2018) No Microsoft Outlook 2013, em português, compromissos são atividades
que um usuário agenda e não envolvem convidar outras pessoas ou reservar recursos. Considere
as ações abaixo.

I. Na pasta Calendário, selecionar Novo Compromisso.


II. Clicar com o botão direito do mouse em um bloco de tempo na grade do calendário e escolher
Novo Compromisso.

III. Pressionar Ctrl+Shift+A

Para criar um compromisso de calendário são válidas as ações:

a) II e III, apenas.
b) I e III, apenas.
c) II, apenas.
d) III, apenas.
e) I, II e III.

36. (FCC / METRÔ-SP – 2018) No Outlook 2013, em português, para mover todas as mensagens
redundantes na Caixa de Entrada selecionada e em suas subpastas para a pasta Mensagens
Excluídas, clica-se na sequência de opções:

a) Página Inicial > Mensagens > Remover Duplicadas.


b) Ferramentas > Dados > Remover Duplicatas.
c) Arquivo > Limpar > Mensagens Redundantes.
d) Pasta > Organizar > Remover Duplicadas.
e) Página Inicial > Limpar > Limpar Pastas e Subpastas.

37. (FGV / AL-RO – 2018) Assinale a opção que descreve corretamente o conteúdo da caixa de saída
(Outbox) do MS Outlook.

a) Mensagens cujas solicitações de envio ainda não foram completadas.


b) Mensagens da caixa de entrada (Inbox) consideradas spam.
c) Mensagens de fato entregues ao destinatário.
d) Mensagens deletadas da caixa de entrada (Inbox).
e) Rascunhos (drafts) de mensagens que estão sendo preparadas.

38. (CESPE / IFF – 2018) No Outlook 2010, a ferramenta que permite ao usuário realizar
importações de contatos de arquivos do tipo CSV é conhecida como:

a) Favoritos.
b) Arquivos de Dados do Outlook.
c) Assistente para importação e exportação.
d) Caixa de Entrada.
e) Pasta de Pesquisa.

39. (CESPE / IFF – 2018) No Outlook 2010, o painel localizado no lado direito que mostra um
calendário e uma lista de tarefas unificada é conhecido como:
a) Barra de Tarefas Pendentes.
b) Categorias.
c) Etapas Rápidas.
d) Exibição.
e) RSS feeds.

40. (VUNESP / PREF SERTÃOZINHO - 2018) Considere a figura a seguir, extraída do MS-Outlook
2010, em sua configuração padrão, que mostra os cinco destinatários de um e-mail (Carlos,
Clara, Pedro, Ana e Beatriz) pronto para ser enviado.

Assinale a alternativa que contém os nomes dos destinatários que receberão uma cópia do e-
mail, mas não terão os seus endereços vistos pelos outros destinatários.

a) Carlos e Clara.
b) Carlos, Clara e Pedro.
c) Pedro, Ana e Beatriz.
d) Ana e Beatriz.
e) Carlos, Clara, Pedro, Ana e Beatriz.

41. (FGR / PREF CABECEIRA GRANDE - MG – 2018) Para se anexar um arquivo em uma mensagem
no Outlook 2010, pode-se usar as seguintes alternativas, EXCETO:

a) Utilizar teclas de atalho <SHIFT> + C para selecionar o(s) arquivo(s) desejado(s) e <SHIFT> +
V na janela da mensagem para colar;

b) Na janela da mensagem, na guia “Mensagem”, no grupo “Incluir”, clique em Anexar Arquivo;

c) Usando o comando da guia Inserir no grupo “Incluir”;

d) Arrastar arquivos de pastas no seu computador e soltá-los na Janela da mensagem.

42. (VUNESP / PREF SERTÃOZINHO – 2018) Um usuário que usa o campo Cco do MS-Outlook
2010, em sua configuração padrão, deseja:

a) anexar arquivos ao e-mail.


b) incluir assinatura padrão.
c) definir prioridade para o e-mail no destino.
d) que o destinatário não seja visto pelos demais.
e) solicitar confirmação de leitura.

43. (VUNESP / PREF SUZANO – 2018) No MS-Outlook 2010, em sua configuração padrão, um uso
comum relacionado à organização dos e-mails recebidos é a criação de pastas dentro de outras
pastas. Para criar uma pasta dentro de outra pasta, deve-se clicar com o botão secundário do
mouse sobre a pasta em que se deseja criar uma subpasta e, no menu de contexto aberto,
escolher:

a) Nova Caixa de Entrada...


b) Subpasta...
c) Nova Pasta...
d) Criar Nova...
e) Nova...

44. (VUNESP / CM 2 CÓRREGOS - 2018) Observe a lista de mensagens eletrônicas na Caixa de


Entrada do MS-Outlook 2010, em sua configuração original, de um usuário.

Assinale a alternativa que contém a opção habilitada para ser executada com as três mensagens
selecionadas:

a) Bloquear Remetente.
b) Responder.
c) Responder a Todos.
d) Responder com Reunião.
e) Encaminhar.

45. (VUNESP / CM INDAIATUBA – 2018) Observe as pastas de e-mail a seguir, extraídas do MS-
Outlook 2010, em sua configuração padrão.
Assinale a alternativa que contém o número de e-mails não lidos que foram considerados como
SPAM:

a) 1.
b) 2.
c) 5.
d) 8.
e) 10.

46.(VUNESP / IPSM SJC - 2018) Um usuário preparou e enviou uma mensagem de correio
eletrônico utilizando o Microsoft Outlook 2010, em sua configuração padrão, marcando-a com
Alta Prioridade, a partir da guia mensagem, grupo Opções, na janela de mensagem de email.
Isso significa que os destinatários, usando também o Microsoft Outlook 2010:

a) não poderão abrir nenhuma outra mensagem antes de abrir essa mensagem com Alta
Prioridade.

b) verão sempre essa mensagem no topo da lista de todas as suas mensagens,


independentemente do critério de classificação aplicado.

c) não poderão excluir essa mensagem sem abri-la antes.

d) serão alertados uma vez por dia a respeito dessa mensagem, com um registro na caixa de
lembretes, até abri-la.

e) verão um indicador visual de Alta Prioridade nessa mensagem, na sua caixa de entrada.
47. (VUNESP / IPSM SJC - 2018) A imagem a seguir, retirada do MS-Outlook 2010, em sua
configuração padrão, mostra algumas marcas que podem ser colocadas em mensagens de e-
mail.

Assinale a alternativa que apresenta o nome dado no MS-Outlook 2010 para as marcas
apresentadas na imagem:

a) Efeito.
b) Prioridade.
c) Acompanhamento.
d) Indicador.
e) Controle.

48.(AOCP / PM-TO – 2018) Considerando o Microsoft Outlook 2013, versão em português, em sua
instalação padrão, ao selecionar as mensagens que constam na Caixa de Entrada e, em seguida,
pressionar a tecla de atalho CTRL + Q:

a) as mensagens serão excluídas permanentemente.


b) as mensagens serão movidas para a pasta SPAM.
c) as mensagens serão submetidas à verificação de vírus.
d) as mensagens serão movidas para a lixeira.
e) as mensagens serão marcadas como lidas.

49.(VUNESP / PREF BARRETOS - 2018) Gustavo preparou uma mensagem de correio eletrônico
no Microsoft Outlook 2010, em sua configuração padrão, com as seguintes características:

Para: Aline, Lívia, Alexandre.


Cc: Joana, José
Cco: Edmundo

Alexandre, ao receber a mensagem, clicou em Responder a todos. Assinale a alternativa que


indica quantos destinatários aparecem automaticamente em sua mensagem.

a) 1, apenas o remetente original, Gustavo.


b) 3, sendo Gustavo, Aline e Lívia.
c) 4, sendo Aline, Lívia, Joana e José.
d) 5, sendo Gustavo, Aline, Lívia, Joana e José.
e) 6, sendo Gustavo, Aline, Lívia, Joana, José e Edmundo.
50. (FCC / TRT2 – 2018) No Microsoft Outlook 2013, em português, após clicar na opção Novo Email
da guia Página Inicial, uma janela se abre para a digitação da nova mensagem de e-mail. Nessa
janela há opções que possibilitam criar uma assinatura personalizada que será mostrada em
toda nova mensagem. Essa assinatura pode ser criada a partir de um clique em:

a) Mensagem > Assinatura > Assinaturas > Assinatura de Email > Novo
b) Identificação > Assinaturas > Criar assinatura
c) Opções > Identificação > Assinaturas > Nova assinatura
d) Inserir > Assinatura > Identificação > Nova assinatura
e) Personalizar > Identificação > Assinatura > Nova assinatura

51. (VUNESP / CM SUMARÉ - 2017) Um usuário, por meio do MS-Outlook 2010, em sua
configuração padrão, deseja enviar o mesmo e-mail para dois destinatários ao mesmo tempo,
de modo que ambos possam ver todos os destinatários do e-mail. Assim sendo, ele coloca um
dos endereços de destinatário no campo Para, e o outro endereço de destinatário é colocado no
campo ______________ .

Assinale a alternativa que preenche corretamente a lacuna do enunciado:

a) Cco
b) Cc
c) Assunto
d) Corpo
e) Anexo

52. (VUNESP / IPRESB – 2017) Assinale a alternativa correta sobre correio eletrônico,
considerando o aplicativo Microsoft Outlook 2010, em sua configuração padrão.

a) Para enviar uma mensagem com alta prioridade, é preciso marcar o destinatário em negrito
no campo Para.

b) Destinatários informados no campo Cc somente recebem a mensagem após o destinatário


do campo Para ter confirmado a leitura primeiro.

c) Mensagens de correio eletrônico aceitam no máximo 3 anexos.

d) Pode-se enviar uma mensagem preenchendo o campo Cco e deixando o campo Para em
branco.

e) Um endereço de correio eletrônico informado no campo Assunto também receberá a


mensagem.

53. (FCC / TRT-24 Região – 2017) Um Oficial de Justiça deseja definir regras para o Microsoft
Outlook executar automaticamente em mensagens de e-mail enviadas ou recebidas com base
em condições que ele deseja especificar (por exemplo, mover todas as mensagens de uma
pessoa específica para uma pasta diferente de sua caixa de entrada). Para isso, ele consultou a
documentação do Microsoft Outlook 2013, em português, e encontrou as seguintes
orientações:

− Na caixa de diálogo Regras e Alertas, na guia Regras de Email, clicar em Nova Regra.

− Em Iniciar com base em uma regra em branco, clicar em Aplicar regras em mensagens que eu
receber ou em Aplicar regras em mensagens que eu enviar.

− Clique em Avançar.

− Em Etapa 1: selecionar as condições que as mensagens devem satisfazer para aplicação da


regra.

− Em Etapa 2: editar a descrição da regra, clicando em um valor sublinhado para qualquer


condição adicionada e especificando o valor.

− Clique em Avançar.

− Em Etapa 1: selecionar as ações a serem realizadas para a mensagem.

− Em Etapa 2: editar a descrição da regra, clicando em um valor sublinhado para qualquer


condição adicionada e especificando o valor.

− Clique em Avançar.

− Em Etapa 1: selecionar as exceções à regra, se houverem.

− Em Etapa 2: editar a exceção da regra, clicando em um valor sublinhado para qualquer exceção
adicionada e especificando o valor.

− Clique em Avançar.

− Em Etapa 1: especificar um nome para a regra.

− Em Etapa 2: em configure as opções da regra, marcar as caixas de seleção para as opções que
desejar.

− Clique em Concluir.

Para abrir a caixa de diálogo Regras e Alertas, a partir de onde todos esses passos podem ser
seguidos, o Oficial de Justiça deve clicar na guia.
a) Página Inicial e na opção Criar Novas Regras.
b) Arquivo e na opção Opções.
c) Página Inicial e na opção Ferramentas e Regras.
d) Arquivo e na opção Gerenciar Regras e Alertas.
e) Ferramentas e na opção Definir Regras e Alertas.

54. (VUNESP / CM VALINHOS – 2017) No programa de correio eletrônico Outlook 2010, em sua
configuração padrão, usuários podem configurar avisos de ausência temporária, para períodos
de férias, por exemplo. Ao configurar um aviso de ausência temporária em seu endereço de e-
mail, um usuário:

a) não receberá nenhuma mensagem para ele enviada, e o remetente receberá uma notificação
pré-configurada pelo usuário, informando que a mensagem deverá ser reenviada no futuro.

b) só receberá mensagens com a palavra “Urgente” no assunto.

c) será bloqueado na lista de destinatários dos remetentes, impedindo assim receber qualquer
mensagem nesse período.

d) receberá as mensagens para ele enviadas, até atingir o limite de armazenamento da caixa
postal, e o remetente receberá uma notificação pré-configurada pelo usuário.

e) receberá apenas um alerta semanal de que existem mensagens pendentes de leitura e, ao ler
qualquer mensagem, automaticamente o aviso de ausência temporária é desligado.

55. (VUNESP / CM SUMARÉ - 2017) Um usuário, por meio do MS-Outlook 2010, em sua
configuração padrão, deseja enviar o mesmo e-mail para dois destinatários ao mesmo tempo,
de modo que ambos possam ver todos os destinatários do e-mail. Assim sendo, ele coloca um
dos endereços de destinatário no campo Para, e o outro endereço de destinatário é colocado no
campo ______________.

Assinale a alternativa que preenche corretamente a lacuna do enunciado.

a) Cco
b) Cc
c) Assunto
d) Corpo
e) Anexo

56. (VUNESP / Câmara de Mogi das Cruzes - SP – 2017) O usuário João saiu de férias e configurou
uma resposta de ausência temporária, um recurso bastante comum. No Microsoft Outlook
2010, em sua configuração padrão, esse recurso é encontrado na guia Arquivo, opção
Informações, ícone “Respostas Automáticas (Ausência Temporária)”. No serviço de webmail
Gmail, esse recurso é encontrado nas configurações, opção “Resposta automática de férias:”.
Considerando que Maria envia uma mensagem de correio eletrônico para João, que está com o
serviço de ausência temporária ativo e dentro do período de datas válido, é correto afirmar que:

a) João não recebe a mensagem em sua caixa de entrada, e Maria recebe uma mensagem de
resposta automática que foi configurada por João.

b) João recebe a mensagem em sua caixa de entrada, e Maria não recebe nenhuma mensagem
de resposta automática que foi configurada por João.

c) Maria não consegue enviar a mensagem, uma vez que o correio eletrônico de João está
bloqueado.

d) João recebe a mensagem em sua caixa de entrada e deve acessar seu email pessoal para
enviar a resposta automática a Maria.

e) João recebe a mensagem em sua caixa de entrada, e Maria recebe uma mensagem de
resposta automática que foi configurada por João.

57. (CESPE / TCE-PA – 2016) No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante
a criação de uma nova mensagem de e-mail, poderá ser efetuada a inserção de um ou mais
endereços como destinatários, que receberão cópias do e-mail com o conteúdo ocultado.

58. (VUNESP / CM REGISTRO – 2016) Um usuário do MS-Outlook 2010, em sua configuração


padrão, recebeu um e-mail com alguns arquivos em anexo.

Quando o usuário escolhe a opção “responder”, os arquivos em anexo ______________.

Assinale a alternativa que preenche corretamente a lacuna:

a) são excluídos do computador.


b) são automaticamente salvos no computador.
c) são enviados automaticamente para o novo e-mail de resposta.
d) são automaticamente enviados ao remetente do e-mail original.
e) não são anexados automaticamente ao e-mail de resposta.

59. (VUNESP / PREF ALUMÍNIO – 2016) Um usuário preparou uma mensagem de correio
eletrônico usando o Microsoft Outlook 2010, em sua configuração padrão, e preencheu da
seguinte forma seus campos:

Para: joao@empresa.com.br
Com cópia: joao@empresa.com.br
Com cópia oculta: joao@empresa.com.br
Assunto: joao@empresa.com.br
Assinale a alternativa que indica quantas mensagens o email joao@empresa.com.br receberá
quando o envio for efetivado:

a) 1
b) 2
c) 3
d) 4
e) 5

60. (VUNESP / CM PRADÓPOLIS – 2016) Um usuário que queira enviar, por meio do MS-Outlook
2010, em sua configuração padrão, o mesmo e-mail, ao mesmo tempo, para vários
destinatários, de modo que todos os destinatários possam ver a lista de destinatários utilizada,
deve utilizar o campo ________ para incluir os endereços de e-mail dos destinatários.

Assinale a alternativa que preenche corretamente a lacuna:

a) cco
b) cc
c) co
d) cd
e) dc

61. (VUNESP / PREF PRESIDENTE PRUDENTE – 2016) Um usuário, ao redigir um novo e-mail,
pode fazer uso da funcionalidade relacionada ao ícone exibido a seguir, retirado do aplicativo
MS-Outlook 2010, em sua configuração padrão.

Assinale a alternativa que contém a funcionalidade relacionada ao ícone exibido:

a) Catálogo de Filtros de Spam.


b) Catálogo de Emails Enviados.
c) Catálogo de Emails Recebidos.
d) Catálogo de Pastas.
e) Catálogo de Endereços.

62. (VUNESP / CM GUARATINGUETÁ – 2016) Um recurso muito útil do MS-Outlook 2010, em sua
configuração padrão, é o que permite organizar os e-mails por conversa, de modo que um
conjunto de e-mails de uma mesma conversa fiquem em sequência, facilitando a leitura e o
entendimento da troca de e-mails.
Assinale a alternativa que contém o nome da guia do MS-Outlook 2010 na qual se localiza o
grupo Conversas:

a) Página Inicial.
b) Arquivo.
c) Pasta.
d) Exibição.
e) Organizar.

63. (VUNESP / CM POÁ – 2016) A imagem a seguir foi retirada do MS-Outlook 2010, em sua
configuração padrão, após um usuário selecionar um e-mail recebido.

a) Marca o e-mail selecionado como SPAM.


b) Marca o e-mail selecionado como não prioritário.
c) Exclui o e-mail selecionado.
d) Bloqueia o remetente do e-mail selecionado.
e) Exclui apenas os anexos do e-mail selecionado.

64.(VUNESP / PREF SERTÃOZINHO – 2016) Considere a preparação de um e-mail no Outlook


2010, a partir da sua configuração padrão, conforme é ilustrado na figura.

Assinale a alternativa que contém a afirmativa correta.

a) O e-mail não será enviado, pois está faltando o campo Cco no corpo do e-mail.
b) O e-mail será enviado sem nenhum problema.
c) O e-mail não será enviado, pois o endereço eletrônico contido no campo Assunto está errado.
d) O e-mail será enviado somente para o destinatário do endereço eletrônico contido no campo
“Cc”.
e) O e-mail não será enviado, pois os endereços eletrônicos contidos nos campos “Para” e “Cc”
estão errados.

65. (PUC-PR / PARANACIDADE – 2016) Na instalação padrão do programa Microsoft Outlook


2013, ao iniciar o programa, tem-se na Barra de Ferramentas de Acesso Rápido e na Guia
Enviar/Receber o botão . Assinale a alternativa CORRETA que representa a função deste
botão apresentada como título em negrito na caixa de diálogo que surge ao deixar o cursor do
mouse parado em cima do botão.

a) Enviar/Receber Todas as Pastas (F9).


b) Mostrar Progresso.
c) Marcar Todas como Lidas.
d) Abrir em Nova Janela.
e) Grupo de Envio/Recebimento.

66. (PUC-PR / PARANACIDADE – 2016) O software Microsoft Outlook 2013, instalado de forma
padrão no Windows, organiza e-mails, calendários, contatos, tarefas e listas de tarefas
pendentes. Para enviar e-mail para as mesmas várias pessoas com frequência, sem a
necessidade de adicionar cada uma em todo novo e-mail, é possível criar um Grupo de Contatos.
Assinale a alternativa CORRETA que representa o atalho no teclado para a guia Grupo de
Contatos.

a) Ctrl+P.
b) Ctrl+Shift+T.
c) F7.
d) Ctrl+N.
e) Alt+F11.

67. (PUC-PR / PARANACIDADE – 2016) Na instalação padrão no Windows do Microsoft Outlook


2013, ao iniciar o programa, clicar na guia PÁGINA INICIAL, a seguir no botão Novo Email, surge
a tela de Mensagem, a seguir:

Pode existir a necessidade de que existam endereços de destinatários que não possam ser vistos
pelos outros que receberão a mensagem, assim, é necessário enviar com cópia oculta. Assinale
a alternativa CORRETA que representa o caminho na tela Mensagem para adicionar o campo
Cco.

a) Guia MENSAGEM > Botão Verificar Nomes.


b) Guia FORMATAR TEXTO > Botão Alterar Estilos.
c) Guia OPÇÕES > Botão Cco.
d) Guia REVISÃO > Botão ABC.
e) Guia INSERIR > Botão Cco.

68. (IBFC / CM Franca - 2016) No MS-Outlook pode-se recuperar um e-mail que possa ter sido
excluído acidentalmente da caixa de entrada. Para tanto, foi criado a pasta denominada:

a) pasta (Itens) Excluídos.


b) pasta (Itens) de Lixeira
c) pasta (Itens) Especiais
d) pasta (Itens) de Rascunhos

69. (AOCP / CISAMUSEP – 2016) Você utiliza o Microsoft Outlook 2013 em seu computador. Ao
verificar as configurações de sua conta, observa na configuração “Tipo de conta: IMAP”.
Sabendo disso, quando você deleta um e-mail recebido, a mensagem vai para pasta
“Lixeira/Trash” do Outlook. Ao apagar essa mensagem da pasta “Lixeira/ Trash” do Outlook, o
que ocorre?

a) A mensagem é apagada no Outlook e mantida no servidor de e-mails.


b) A mensagem é apagada no Outlook e movida para lixeira do servidor de e-mails.
c) A mensagem é apagada no Outlook e movida para pasta rascunho do servidor de e-mails.
d) A mensagem é apagada no Outlook e também é apagada no servidor de e-mails.
e) A mensagem é movida para pasta rascunho, e movida para lixeira no servidor de e-mail.

70. (FCC / Eletrobrás – 2016) É possível fazer o download de mensagens de uma conta de webmail
e visualizá-las por meio de programas como o Microsoft Outlook. Para conectar o Outlook ao
servidor de e-mail, de forma que seja realizada a sincronia das mensagens e, após esse processo,
seja mantida a conexão para que as novas mensagens recebidas no webmail sejam atualizadas,
deve-se configurar o servidor de recebimento de e-mails na conta de e-mail do Outlook para
utilizar o acesso por meio do protocolo:

a) IMAP
b) POP
c) SMTP
d) FTP
e) SMNP

71. (CESPE / DPU – 2016) No Microsoft Outlook 2013, desde que configurado adequadamente, um
e-mail excluído acidentalmente pode ser recuperado, mesmo depois de a pasta Itens Excluídos
ter sido esvaziada.

72. (CESPE / TCE-PA – 2016) No Outlook, se a opção Com cópia oculta (Cco) estiver ativada durante
a criação de uma nova mensagem de email, poderá ser efetuada a inserção de um ou mais
endereços como destinatários, que receberão cópias do email com o conteúdo ocultado.
73. (VUNESP / Prefeitura de São José do Rio Preto – 2015) Assinale a alternativa que contém o
nome da pasta padrão do MS-Outlook 2010, em sua configuração original, onde ficam salvos os
e-mails que ainda estão sendo preparados.

a) Caixa de Entrada.
b) Pendentes.
c) Rascunhos.
d) Temporários.
e) Favoritos.

74. (VUNESP / CRO-SP – 2015) Um exemplo de aplicativo específico de correio eletrônico é o MS-
Outlook 2010. Quando um usuário acessa e-mails diretamente de uma página na web, é correto
afirmar que ele está usando um aplicativo da categoria ___________________.

Assinale a alternativa que preenche adequadamente a lacuna do texto:

a) google
b) mini aplicativo
c) gmail
d) firefox
e) webmail

75. (CONSULPLAN / CBTU – 2014) Considere a imagem do aplicativo de correio eletrônico


Microsoft Office Outlook 2007 (configuração padrão).

Sobre a situação apresentada na imagem, é correto afirmar que:

a) somente os candidatos do campo Para receberão a mensagem.

b) somente os candidatos do campo Cc receberão uma cópia oculta da mensagem.

c) os destinatários indicados nos campos Para e Cc não terão conhecimento que o destinatário
indicado no campo Cco também recebeu a mensagem.
d) o destinatário indicado no campo Cco não terá conhecimento que os destinatários indicados
nos campos Para e Cc também receberam a mensagem.

76. (CESPE / MTE – 2014) No Microsoft Outlook 2013, o cartão de visita reúne os principais detalhes
de um contato, como telefone, e-mail e endereço, bem como permite ao usuário enviar uma
mensagem instantânea, fazer uma chamada ou agendar uma reunião.

77. (IBFC / SDH PR – 2013) Quando uma mensagem é excluída, no MS-Outlook, ela é movida para
a pasta Itens Excluídos. Se quisermos excluir uma mensagem permanentemente, sem ir para a
pasta de Itens Excluídos, devemos pressionar:

a) Shift + Delete
b) Alt + Delete
c) Ctrl + Delete
d) Ctrl + Shift + Delete

78. (CESPE / FUB – 2013) É possível incluir no Microsoft Outlook uma assinatura digital, que pode
ser composta de texto, imagens e até uma imagem de assinatura manuscrita. Essa assinatura é
utilizada para conferir os dados do usuário quando ele se identifica, mediante login, para acessar
esse sistema de email.

79. (CEFET-BA / CREF/13ª – 2012) Existem diversas formas de acesso a uma caixa postal de e-mails.
Aplicativos como o OutLook da Microsoft competem diretamente com o acesso a portais de
WebMail. Comparando-se as duas soluções, a alternativa que apresenta uma vantagem do
OutLook frente a um portal de WebMail é a:

a) O acesso aos seus e-mails via OutLook normalmente oferece mais segurança, pois são raros
os casos de problemas desse tipo associados ao OutLook.

b) Com o OutLook instalado em seu computador, o usuário pode ter acesso às mensagens
recebidas anteriormente, mesmo que ele esteja desconectado da Internet, embora a conexão
continue sendo fundamental para atualização das novas mensagens ou para o envio de
respostas.

c) Com o OutLook instalado em seu computador, é possível enviar anexos contendo arquivos do
Microsoft Office, o que seria impossível em uma aplicação de WebMail.

d) O OutLook permite o acesso em qualquer computador, seja no próprio computador do


usuário, um Smartphone, ou mesmo um computador de uma LAN House.

e) Não há qualquer vantagem no uso do OutLook frente aos modernos portais de WebMail.
80.(OBJETIVA / Prefeitura de Chapecó/SC – 2011) Considerando o Outlook Express, assinalar a
alternativa que preenche CORRETAMENTE a lacuna abaixo:

Os nomes e os endereços de e-mail na caixa ______ são invisíveis para os outros que receberem
a mensagem.

a) Cc
b) Para
c) CCo
d) Anexo

81. (CESPE / STM – 2011) Caso o usuário tenha uma lista de contatos de email em uma planilha
Excel, esta poderá ser utilizada pelo Outlook, sem que haja necessidade de usar os recursos de
exportação do Excel e de importação do Outlook.

82. (FGV / COMPESA – 2014) Com relação aos arquivos do MSOffice Outlook 2010 BR, analise as
afirmativas a seguir.

I. Armazena as mensagens de correio que chegam da Internet na Caixa de Entrada.


II. Permite o envio de e-mails com a opção de solicitação de confirmação de leitura.
III. Usa o espaço indicado por Cc... para enviar e-mails no modo cópia oculta.

a) se somente a afirmativa I estiver correta.


b) se somente a afirmativa II estiver correta.
c) se somente a afirmativa III estiver correta.
d) se somente as afirmativas I e II estiverem corretas.
e) se todas as afirmativas estiverem corretas.

83. (FGV / COMPESA – 2014) No MS Office Outlook 2010 BR, o acionamento da tecla de função F9
tem o seguinte objetivo:

a) configurar conta de e-mail.


b) esvaziar caixa de e-mails excluídos.
c) imprimir um e-mail da caixa de entrada.
d) adicionar um novo contato ao catálogo de endereços.
e) enviar e receber itens, como e-mails, em todas as pastas.
84.(FGV / FBN – 2013) Mensagens de e-mail recebidas da Internet pelo Outlook Express 6, são
armazenadas numa caixa específica, conhecida como:

a) Caixa de Mensagens.
b) Caixa de Entrada.
c) Caixa de Correio.
d) Caixa de Saída.
85. (FGV / PC-MA – 2012) Um funcionário usando o Outlook Express 6 recebeu de seu supervisor
um e-mail com a orientação de repassá-lo para uma mala direta de dois mil clientes especiais,
preservando, no entanto, a privacidade destes clientes. Assinale a alternativa que indica a
maneira correta de executar a tarefa:

a) Encaminhar o e-mail para o grupo usando a opção Cco:


b) Encaminhar o e-mail para o grupo que compõe a mala direta tendo o cuidado de excluir o
endereço do remetente.
c) Responder o e-mail recebido, selecionando a opção Responder a Todos na barra de
ferramentas.
d) Enviar o e-mail separadamente para cada um dos clientes que compõem a mala direta.
e) Abrir as propriedades do grupo, copiar todos os endereços de e-mail e colar no campo Cc:

86. (CESGRANRIO / BB – 2012) O uso de correio eletrônico é normalmente efetuado por meio
de clientes de e-mail, como o Outlook Express da Microsoft, ou por meio de webmails,
ferramentas disponibilizadas pelos provedores de internet em seus sites. Considerando como
exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas
disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele:

a) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem
visualizadas, enquanto, no webmail, não é necessária essa operação.

b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas,
enquanto as mensagens são salvas, no webmail, apenas se o usuário comandar essa operação.

c) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no


webmail, esse limite é de apenas 5 destinatários.

d) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail,
essas mensagens são descartadas após o envio.

e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail,


apenas arquivos de texto podem ser anexados à mensagem.

87. (CESGRANRIO / PETROBRAS – 2011) No uso dos recursos da Internet, é comum ocorrer a
necessidade de se configurar softwares de e-mail, como, por exemplo, o Outlook, Thunderbird
ou IncrediMail. Essa atividade, algumas vezes, é realizada automaticamente, mas, em outras, é
necessário fazer a configuração manualmente, inserindo as contas e os parâmetros associados
aos servidores de correio, com as devidas portas. Esses servidores operam com base em dois
protocolos da arquitetura TCP/IP, um para entrada e outro para saída de e-mails. Além do
IMAP4, os protocolos que realizam a recepção e a transmissão das mensagens na interação com
a Internet são conhecidos, respectivamente, como:

a) DNS e SMTP
b) DNS e SNMP
c) POP3 e HTTPS
d) POP3 e SMTP
e) POP3 e SNMP

88. (CESGRANRIO / EPE – 2010) Qual o procedimento para escrever um e-mail usando o
OUTLOOK 2007?

a) Selecione o grupo e-mail na lateral esquerda, e depois selecione Novo na parte superior.
b) Selecione o grupo Contato na lateral esquerda, e depois selecione Novo na parte superior.
c) Clique em Ferramentas e depois em Configurações de conta e clique em Novo.
d) Clique em Ferramentas e depois em Enviar/Receber.
e) Clique em Ir e depois em e-mail.

89. (CESGRANRIO / EPE – 2010) No Outlook 2007, os e-mails encontram-se organizados em


pastas, como, por exemplo, Caixa de Entrada, Caixa de Saída e Itens Enviados. Um e-mail
recebido é imediatamente respondido pelo usuário e, em seguida, enviado para o destinatário.
Em que pastas encontram-se, respectivamente, o e-mail recebido e sua resposta?

a) Caixa de Saída e Itens Enviados.


b) Caixa de Entrada e Itens Enviados.
c) Caixa de Entrada e Itens Excluídos.
d) Itens Enviados e Caixa de Entrada.
e) Itens Enviados e Caixa de Saída.

90.(UPENET-IAUPE / SUAPE – 2010) Depois de redigir completamente uma mensagem e clicar


no botão “Enviar/Receber” no Outlook Express, um aviso indicando erro de conexão com a
Internet informou que a mensagem não havia sido enviada. Em qual pasta essa mensagem pode
ser encontrada?

a) Caixa de Mensagens Não Enviadas.


b) Caixa de Erros de Mensagens.
c) Caixa de Saída.
d) Caixa de Rascunhos.
e) Caixa de Lixeira.

91. (IDECAN / FUNTELPA – 2010) Sobre a utilização do gerenciador de correio Microsoft Outlook
(versão 2007 – configuração padrão), analise:

I. Na opção de endereçamento de mensagens “Cco...” (Com cópia oculta) uma cópia da


mensagem é enviada para um ou mais destinatários e os nomes destes não ficam visíveis para
outros destinatários da mensagem.
II. O protocolo POP3 é o responsável pelo envio das mensagens e deve ser configurado no
Microsoft Outlook.

III. O Microsoft Outlook possui opção “Solicitar confirmação de leitura”, que possibilita saber
quando a mensagem foi lida pelo destinatário.

IV. A ferramenta Anexar Item possibilita anexar cópias de arquivos (documentos do Word, Excel
etc.) de locais específicos do computador.

Estão corretas apenas as afirmativas:

a) I, II, III, IV
b) I, III
c) II, III
d) I, II, III
e) I, II, IV

92. (CESGRANRIO / PETROBRAS – 2010) Mensagens de correio eletrônico podem ser enviadas
através de clientes de e-mail instalados numa estação de trabalho ou por clientes de e-mail on-
line, também conhecidos como webmails. O Microsoft Outlook é um programa que compõe a
suíte Microsoft Office e possui, além do envio e recebimento de mensagens, outras
funcionalidades, entre as quais, inclui-se a(o):

a) criação e administração de bancos de dados relacionais para organização das mensagens


recebidas.
b) produção de imagens em vários formatos para inserção em e-mails.
c) publicação de mensagens pessoais para acesso on-line através de webmail.
d) agendamento de reuniões entre pessoas que compõem um grupo.
e) backup de todos os arquivos produzidos pelos softwares da suíte Microsoft Office.

93. (CESGRANRIO / IBGE – 2009) Por padrão, as mensagens recebidas com prioridade alta pelas
ferramentas de correio eletrônico, como o Microsoft Outlook 2007 em sua configuração padrão,
são armazenadas na pasta:

a) Caixa de Saída.
b) Caixa de Entrada.
c) Itens Enviados.
d) Rascunhos.
e) Tarefas.

94.(CESGRANRIO / SECAD-TO – 2009) A tela a seguir está sendo utilizada para criar uma
mensagem no Microsoft Outlook.
O campo Cc é utilizado para:

a) definir a prioridade da mensagem.


b) indicar destinatários que receberão cópias da mensagem.
c) anexar arquivos na mensagem.
d) escrever o conteúdo da mensagem.
e) informar quem está escrevendo a mensagem.

95. (FGV / Senado Federal – 2008) Ao usarmos o Outlook para enviar uma mensagem de correio
eletrônico para três endereços colocados no campo Cc e dois endereços colocados no campo
Bcc, cada destinatário do campo Bcc tem conhecimento apenas do:

a) endereço do remetente e dos endereços listados no campo Cc.


b) endereço do remetente.
c) endereço do remetente e do endereço dos outros destinatários colocados no campo Bcc.
d) do texto da mensagem, mas de nenhum endereço.
e) endereço dos outros destinatários colocados no campo Bcc.

96. (CESGRANRIO / INSS – 2005) O endereço do servidor através do qual o Outlook 2000 envia
mensagens é o do servidor de:

a) OLE.
b) Bcc.
c) SMTP.
d) POP3.
e) Telnet.
GABARITO – MICROSOFT OUTLOOK
1. LETRA C 33. LETRA C 66. LETRA B
2. CORRETO 34. LETRA A 67. LETRA C
3. LETRA A 35. LETRA E 68. LETRA A
4. LETRA D 36. LETRA E 69. LETRA D
5. LETRA B 37. LETRA A 70. LETRA A
6. LETRA E 38. LETRA C 71. CORRETO
7. LETRA E 39. LETRA A 72. ERRADO
8. LETRA B 40. LETRA D 73. LETRA C
9. LETRA D 41. LETRA A 74. LETRA E
10. LETRA C 42. LETRA D 75. LETRA C
11. ERRADO 43. LETRA C 76. CORRETO
12. CORRETO 44. LETRA E 77. LETRA A
13. CORRETO 45. LETRA D 78. ERRADO
14. ERRADO 46.LETRA E 79. LETRA B
15. LETRA B 47. LETRA C 80.LETRA C
16. LETRA C 48.LETRA E 81. CORRETO
17. LETRA C 49.LETRA D 82. LETRA D
18. LETRA C 50. LETRA A 83. LETRA E
19. LETRA C 51. LETRA B 84.LETRA B
20. LETRA B 52. LETRA D 85. LETRA A
21. LETRA D 53. LETRA D 86. LETRA A
22. LETRA D 54. LETRA D 87. LETRA D
23. LETRA B 55. LETRA B 88. LETRA A
24. LETRA D 56. LETRA E 89. LETRA B
25. LETRA A 57. ERRADO 90.LETRA C
26. LETRA A 58. LETRA E 91. LETRA B
27. LETRA D 59. LETRA A 92. LETRA D
28. LETRA A 60. LETRA B 93. LETRA B
29. LETRA A 61. LETRA E 94.LETRA B
30. LETRA B 62. LETRA D 95. LETRA A
31. LETRA C 63. LETRA C 96. LETRA C
32. LETRA D 64.LETRA E
65. LETRA A
1. (CESPE / TRE-MS – 2013) A figura abaixo ilustra uma lista que é exibida, no aplicativo para uso
de correio eletrônico Mozzilla Thunderbird, no processo de edição e envio de mensagens de e-
mail. Com relação ao funcionamento da opção Cco para a transmissão de uma mensagem no
citado aplicativo, assinale a opção correta.

a) A mensagem será recebida por todos os detentores de endereços de e-mail listados no campo
correspondente a essa opção; entretanto, somente os destinatários cujos endereços eletrônicos
estejam listados no campo correspondente à opção Cc: poderão ver os e-mails de cada
destinatário incluído no campo correspondente à opção Cco:.

b) A mensagem deverá ser recebida por todos os detentores de endereços de e-mail listados no
campo correspondente a essa opção; entretanto, somente os destinatários cujos endereços
estejam listados nos campos correspondentes às opções Cc: e Cco: poderão ver os e-mails de
cada destinatário incluído no campo correspondente à opção Cco:. O destinatário principal,
incluído no campo correspondente à opção Para:, não terá esse mesmo acesso.

c) A mensagem deverá ser recebida por todos os detentores de endereços de e-mail listados no
campo correspondente a essa opção e os destinatários da mensagem poderão ter acesso à lista
de todos os outros e-mails incluídos na mesma lista.

d) A mensagem deverá ser recebida por todos os detentores de endereços de e--mail listados
no campo correspondente a essa opção, e os destinatários da mensagem poderão ter acesso à
lista de todos os outros e-mails incluídos na mesma lista; entretanto, o destinatário principal,
listado no campo correspondente à opção Para:, poderá ver os e-mails de cada recipiente
incluído na opção Cc: .

e) A mensagem será enviada a todos os detentores de endereços de email listados no campo


correspondente a essa opção, mas nenhum destinatário terá conhecimento dos e-mails dos
demais destinatários.

2. (COMPERVE / Prefeitura de Ceará-Mirin/RN – 2016) O aplicativo Mozilla Thunderbird permite


que possamos ter acesso a contas de e-mail em um aplicativo desktop, oferecendo diversos
recursos para organizar e escrever e -mails. Quando um usuário configura uma conta de e-mail
que usa o protocolo IMAP, ele precisa configurar o protocolo para envio de mensagens chamado
de:

a) Exchange.
b) POP.
c) SMTP.
d) RSS.

3. (IBFC / TRE-AM – 2014) Para o correto envio de mensagens pelo Outlook Express e o Mozilla
Thunderbird existe a necessidade de configuração do protocolo:

a) IMAP
b) DNS
c) SMTP
d) POP3

4. (CESPE / TC-DF – 2014) Funcionalidades disponibilizadas no Mozilla Thunderbird possibilitam


mover uma mensagem da caixa de entrada de uma conta para uma pasta localizada em outra
conta.

5. (CESPE / CBM-CE – 2014) Em comparação ao Microsoft Outlook, o Mozzilla Thunderbird tem a


desvantagem de não realizar a filtragem de mensagens de spam recebidas pelo usuário desse
programa de e-mail.

6. (CESPE / Polícia Federal – 2014) Se um usuário do Mozilla Thunderbird receber e-mail de


pessoa cujo nome esteja contido na lista de endereços desse usuário, o endereço de e-mail do
remetente não será mostrado ao destinatário.

7. (VUNESP / FUNDUNESP – 2014) Observe a figura a seguir, extraída do ThunderBird, em sua


configuração padrão, rodando em um ambiente MS-Windows.

Assinale a alternativa que contém o nome do remetente cuja mensagem foi respondida.

a) Fernando.
b) André.
c) Andrade.
d) Angel.
e) Allan.

8. (CESPE / CADE – 2014) O Mozilla Thunderbird permite que cada conta de email tenha o seu
próprio local de arquivamento das mensagens.

9. (CESPE / CADE – 2014) O recurso do Mozilla Thunderbird que permite agrupar e ordenar
mensagens é utilizado somente quando cada mensagem tiver sido marcada por um dos filtros
da opção Marcadores.

10. (CESPE / MTE – 2014) Por padrão, durante a inicialização do aplicativo, ocorre uma verificação
automática junto ao servidor de e-mails a fim de que sejam apresentadas ao usuário as novas
mensagens recebidas.

11. (FGV / DPE-RO – 2015) Você é solicitado a instalar, em uma estação de trabalho, um software
que permita o uso do protocolo IMAP para leitura de correio eletrônico. Uma possível escolha
seria o software:

a) qpopper
b) thunderbird
c) Chrome
d) postfix
e) nmap

12. (VUNESP / Polícia Civil – 2015) A imagem a seguir foi extraída do Thunderbird 24.4.0 em sua
configuração padrão. Ela apresenta os botões de ação do formulário de edição de uma
mensagem. Parte dos nomes dos botões foi mascarada e marcada de 1 a 3.

Assinale a alternativa que contém o nome correto dos botões, na ordem de 1 a 3.

a) Spam, Excluir e Lixeira.


b) Lixeira, Spam e Excluir.
c) Arquivar, Excluir e Spam.
d) Rascunho, Spam e Lixeira.
e) Arquivar, Spam e Excluir.

13. (CESPE / FUB – 2016) No catálogo de endereços das versões mais recentes do Mozilla
Thunderbird, não se pode inserir dois usuários com o mesmo email.
14. (VUNESP / UNESP – 2016) Assinale a alternativa que contém somente os objetos da biblioteca
Documentos, apresentada a seguir, possíveis de serem anexados em uma mensagem de correio
eletrônico redigida no Mozilla ThunderBird.

a) Apresentações e Documentos
b) Mensagens e Planilhas
c) Apresentações e Prova.odt
d) Prova.odt e Conteúdo.odp
e) Planilhas e Notas.ods

15. (VUNESP / UNESP – 2016) Assinale a alternativa que contém apenas campos de e-mail usados
para preenchimento de endereços de destinatários no Thunderbird 38.7, em sua configuração
padrão, em português:

a) Assunto; Cco.
b) Cc; Cco.
c) Cco; Anexo.
d) Para; Assunto.
e) Anexo; Assunto.

16. (CESPE / TRT/ 7 – 2017) No que tange aos recursos do programa de correio eletrônico Mozilla
Thunderbird, assinale a opção correta.

a) Um dos recursos relacionados à segurança da informação e muito utilizado pelos usuários do


Thunderbird é o bloqueio de e-mails de pessoas ou domínios específicos.

b) Com o uso do referido programa de correio eletrônico, é possível enviar um e-mail para um
grupo de contatos por meio de uma lista de e-mails.

c) Por ser um programa robusto e intuitivo, o Thunderbird não permite o uso de atalhos de
teclado para funções de pesquisa.

d) Alterar o tamanho da fonte foi a única forma encontrada pelo Thunderbird para implementar
recursos de acessibilidade. No entanto, para que esse recurso funcione adequadamente, é
necessário instalar alguns complementos.
17. (CESPE / CBM-AL – 2017) Para o envio de um e-mail a mais de um destinatário, por meio do
Mozilla Thunderbird, devem ser inseridos sequencialmente no campo CC, separados por vírgula,
todos os endereços de e-mail dos destinatários.

18. (CESPE / CBM-DF – 2011) Quando se usa o software Mozilla Thunderbird, a leitura de
alimentadores de notícias (feeds) não pode ser feita utilizando-se o padrão RSS (Really Simple
Syndication).

19. (CESPE / TJAC – 2012) O Mozilla Thunderbird 16 possui arquivamento de mensagem sem retirá-
la da sua caixa de entrada e salvá-la em uma pasta específica.

20. (FGV / AL-MT – 2013) A figura 1 a seguir ilustra uma janela que é mostrada na tela para edição
de uma nova mensagem de e-mail no Mozilla Thunderbird 3.1.20, versão em português, ao se
acionar, por meio do mouse, o ícone representado na figura 2.

Como alternativa, o software oferece ao usuário um atalho de teclado que também mostra essa
mesma tela. Esse atalho de teclado é:

a) Alt + O
b) Alt + N
c) Shift + N
d) Ctrl + N
e) Ctrl + O

21. (FGV / BADESC – 2010) Existem, pelo menos, duas maneiras de se gerenciar o acesso às
mensagens de correio eletrônico: a primeira, por meio de um serviço embutido num site, como
por exemplo, o Gmail; e a segunda, por meio do emprego de software específico direcionado
para o gerenciamento de e-mails. São exemplos desse tipo de software:

a) o Microsoft Outlook e o Mozilla Thunderbird.


b) o Mozilla Thunderbird e o Google Safari.
c) o Netscape Flash e o Microsoft Outlook.
d) o Mac Chrome e o Netscape Flash.
e) o Google Safari e o Mac Chrome.

22. (FGV / CONDER – 2013) O software Thunderbird Mozilla possui a seguinte funcionalidade:

a) fornece uma visão geral das tarefas do dia, por meio do recurso "Caixa de Entrada"
b) utiliza o botão "Para" para, ao enviar um e-mail, anexar arquivos.
c) abre a janela do catálogo de endereços por meio do atalho de teclado Ctrl + Shift + B.
d) envia de e-mails somente para endereços cadastrados no catálogo de endereços.
e) permite anexar a um e-mail somente arquivos no formato for ".DOCX"

23. (CESGRANRIO / UNIRIO – 2019) Um cliente de correio-eletrônico, como o Mozilla Thunderbird,


pode acessar suas caixas de mensagem por dois protocolos básicos. Qual protocolo realiza o
sincronismo entre o cliente e o servidor de e-mail, replicando as ações de leitura ou troca de
diretório no servidor e permitindo que as mensagens sejam guardadas tanto na máquina local
quanto no servidor?

a) IMAP
b) NNTP
c) POP3
d) SMTP
e) TCP/IP
1. LETRA E 13. ERRADO
2. LETRA C 14. LETRA D
3. LETRA C 15. LETRA B
4. CORRETO 16. LETRA B
5. ERRADO 17. ERRADO
6. CORETO 18. ERRADO
7. LETRA B 19. CORRETO
8. CORRETO 20. LETRA D
9. ERRADO 21. LETRA A
10. CORRETO 22. LETRA C
11. LETRA B 23. LETRA A
12. LETRA E
Índice
1) Noções Iniciais de Segurança da Informação - Princípios Básicos
..............................................................................................................................................................................................3

..............................................................................................................................................................................................
2) Segurança da Informação - Princípios Básicos - Controles de Segurança 8

3) Segurança da Informação - Princípios Básicos - Terminologia


..............................................................................................................................................................................................9

4) Segurança da Informação - Princípios Básicos - Princípios Fundamentais 11


..............................................................................................................................................................................................

..............................................................................................................................................................................................
5) Segurança da Informação - Princípios Básicos - Princípios Adicionais 14

6) Noções Iniciais de Segurança da Informação - Princípios Básicos - Criptologia 18


..............................................................................................................................................................................................

..............................................................................................................................................................................................
7) Segurança da Informação - Princípios Básicos - Criptologia - Esteganografia 19

8) Segurança da Informação - Princípios Básicos - Criptologia - Criptografia e Criptoanálise 22


..............................................................................................................................................................................................

9) Noções Iniciais de Segurança da Informação - Princípios Básicos - Autenticidade 34


..............................................................................................................................................................................................

..............................................................................................................................................................................................
10) Segurança da Informação - Princípios Básicos - Autenticidade - Autenticação Forte 37

11) Segurança da Informação - Princípios Básicos - Autenticidade - Assinatura Digital 39


..............................................................................................................................................................................................

12) Segurança da Informação - Princípios Básicos - Autenticidade - Certificado Digital 46


..............................................................................................................................................................................................

..............................................................................................................................................................................................
13) Resumo - Segurança da Informação - Princípios Básicos 57

14) Mapas Mentais - Segurança da Informação - Princípios Básicos 60


..............................................................................................................................................................................................

15) Questões Comentadas - Segurança da Informação - Princípios Básicos - Multibancas 63


..............................................................................................................................................................................................

..............................................................................................................................................................................................
16) Lista de Questões - Segurança da Informação - Princípios Básicos - Multibancas 76
APRESENTAÇÃO DA AULA
Pessoal, o tema da nossa aula é: Segurança da Informação. Nós vamos ver os conceitos básicos,
terminologias e princípios fundamentais. Depois vamos entender mais sobre criptografia,
assinatura digital e certificação digital. Esses são assuntos que estão no dia-a-dia de vocês mesmo
que vocês não percebam. Quem aí não viu as tretas que rolaram com hackeamento de celulares
recentemente na política brasileira? Pois é, ninguém está imune...

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...
SEGURANÇA DA INFORMAÇÃO
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixa

Galera, uma rotina comum na vida de várias pessoas é: acordar, tomar um banho, escovar os
dentes, comer alguma coisa, sair de casa, entrar no carro, chegar na firma, guardar suas coisas na
gaveta e finalmente trabalhar. No fim do dia, você abre sua gaveta, pega as suas coisas e vai embora
para casa. Não é mais ou menos assim? No entanto, há alguns detalhes que não falamos sobre essa
rotina!

Ao sair, vocês por acaso deixam a porta de casa destrancada? Vocês deixam uma fresta na janela?
Vocês não usam alarme no carro? Vocês deixam seu cofre aberto? Bem, eu espero que vocês tenham
respondido um sonoro não para todas essas perguntas! Por favor :) E por que vocês trancam a porta,
fecham as janelas, utilizam alarmes no carro e trancam seus cofres com chave? Porque vocês
possuem ativos de valor que desejam proteger!

Ninguém quer ter casa, carro ou quaisquer itens pessoais furtados. Por conta disso, vocês tomam
várias precauções: colocam uma fechadura melhor, utilizam alarme automotivo, entre outros.
Agora, vocês já notaram que – quando se trata de informação – nós somos bem mais negligentes e
muito menos cuidadosos? Vejam a notícia acima: ela afirma que, em 2017, as senhas mais comuns
do planeta ainda eram “password” e “12345”. Pois é, as pessoas não têm a mesma precaução na
hora de proteger suas informações quanto têm na hora de proteger seus objetos. Assim fica fácil
até para um hacker relativamente habilidoso...

LISTA DE SENHAS MAIS UTILIZADAS DE 2017


12345 123456789 admin starwars hello
password letmein welcome 123123 freedom
12345678 1234567 monkey dragon whatever
qwerty football Login passw0rd qazwsx
123456 iloveyou abc123 master trustno1

Claro que nem toda informação é relevante ao ponto de necessitar de várias barreiras de
segurança. Você eventualmente não precisa colocar uma senha no computador de casa ou pagar
caro por um antivírus poderoso. Analogamente, se você mora em um bairro tranquilo da Suíça,
dificilmente necessitará de alarme no carro ou trancar a porta de casa. Por outro lado, se você mora
em um bairro perigoso de Honduras, é recomendável possuir várias barreiras de segurança.

De toda forma, nós estamos na era digital! Como a imagem acima apresenta, a humanidade
armazena e acessa trilhões de informações todos os dias por meio de diversos meios diferentes,
como computadores, celulares, conversas ou documentos. Vocês sabiam que o conteúdo digital
produzido no mundo dobra em quantidade a cada dois anos? Em 2020, devemos ter mais de 44
trilhões de gigabytes de informações digitais.

Por conta disso, as organizações gastam grande parte de seus orçamentos em equipamentos
capazes de coletar, processar, analisar e disseminar dados de forma segura. Hoje em dia, a
informação é a principal fonte de renda dos negócios, logo precisa estar adequadamente
assegurada. Galera, acreditem em mim: informação é dinheiro! Isso vale tanto para um banco
quanto para uma padaria da esquina...

Vejam as notícias seguintes: informações vazam basicamente todos os dias tanto de empresas
(Facebook), quanto de pessoas (Kendall Jenner), quanto de órgãos públicos (CIA). Logo, não são
só as instituições que devem ter cuidado, todos nós devemos ser mais diligentes com as
informações que possuímos. Bacana? Dito isso, vamos ver na tabela seguinte também algumas
definições de Segurança da Informação...
DEFINIÇÕES DE SEGURANÇA DA INFORMAÇÃO
Proteção de informações e de sistemas de informações contra acesso, uso, divulgação, interrupção, modificação
ou destruição não autorizados.
Salvaguarda de dados organizacionais contra acesso não autorizado ou modificação para assegurar sua
disponibilidade, confidencialidade e integridade.
Conjunto de estratégias para gerenciar processos, ferramentas e políticas necessárias para prevenir, detectar,
documentar e combater ameaças às informações organizacionais.

O Decreto Nº 9.637 da Presidência da República, que institui a Política Nacional de Segurança da


Informação (PNSI) nos órgãos e entidades da Administração Pública Federal busca:

“Assegurar a disponibilidade, integridade, a confidencialidade e a autenticidade da informação a nível nacional.


Para os fins do disposto neste Decreto, a segurança da informação abrange: I – a segurança cibernética; II – a
defesa cibernética; III – a segurança física e a proteção de dados organizacionais; e IV – as ações destinadas a
assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação”.

Já a literatura acadêmica afirma que existe uma trindade sagrada


da segurança da informação. São três princípios (também
chamados de propriedades ou atributos): Confidencialidade,
Integridade e Disponibilidade – conhecidos pela sigla CID.

Se um ou mais desses princípios forem desrespeitados em algum


momento, significa que houve um incidente de segurança da
informação (apesar de a figura ao lado apresentar uma pirâmide
numerada, não existe hierarquia entre os princípios).

Vamos ver esses princípios em detalhes mais à frente, mas basicamente a confidencialidade é o
princípio de que a informação não esteja disponível ou seja revelada a indivíduos, entidades ou
processos não autorizados; a integridade é o princípio de salvaguarda da exatidão e completeza de
ativos de informação; e a disponibilidade é o princípio da capacidade de estar acessível e utilizável
quando demandada por uma entidade autorizada.
Controles de Segurança
INCIDÊNCIA EM PROVA: baixa

Galera, selecionar e implementar controles de segurança adequados inicialmente pode ajudar uma
organização a reduzir seus riscos a níveis aceitáveis. A seleção de possíveis controles deve se basear
na avaliação de riscos. Os controles podem variar em natureza, mas – fundamentalmente – são
formas de proteger a confidencialidade, integridade ou disponibilidade de informações. Em geral,
eles são divididos em dois tipos1:

São barreiras que impedem ou limitam o acesso físico direto às informações ou à


infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem,
CONTROLES FÍSICOS
vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre,
alarmes de incêndio, crachás de identificação, entre outros.
Também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso
à informação por meio do monitoramento e controle de acesso a informações e a sistemas
CONTROLES LÓGICOS de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria2,
IDS, IPS, entre outros.

É importante destacar que o tipo de controle se dá em razão do recurso e, não, do método de


autenticação. Como assim, Diego? Se o recurso a ser acessado for físico (Ex: entrar em uma casa),
trata-se de um controle físico; se o recurso a ser acessado for lógico (Ex: logar em um sistema),
trata-se de um controle lógico. Dessa forma, alguns dos exemplos apresentados acima podem
variar entre controle físico ou lógico dependendo do recurso acessado.

(TRT/10 – 2013) Os mecanismos utilizados para a segurança da informação consistem


em controles físicos e controles lógicos. Os controles físicos constituem barreiras de
hardware, enquanto os lógicos são implementados por meio de softwares.
_______________________
Comentários: o controle de acesso físico não se limita ao hardware e o controle de acesso lógico não se limite ao software
(Errado).

(TJDFT – 2015) Na segurança da informação, controles físicos são soluções


implementadas nos sistemas operacionais em uso nos computadores para garantir, além
da disponibilidade das informações, a integridade e a confidencialidade destas.
_______________________
Comentários: controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura suporta
essa informação (Errado).

1
Nunca vi em bibliografias consagradas, mas já encontrei em uma prova a cobrança de controles de segurança processuais, que tratam basicamente
de... processos de segurança (Ex: troca de senha a cada 30 dias).
2
A biometria é polêmica: há algumas classificações que a colocam como controle lógico e outras como físico ou lógico a depender do que ela se
propõe a proteger.
Terminologia
INCIDÊNCIA EM PROVA: baixíssima

Sabe-se que existe o risco de que um determinado agente se aproveite de vulnerabilidades para –
por meio de ataques ou de ameaças – gerar um incidente que quebre a confidencialidade,
integridade ou disponibilidade de um ativo de informação gerando graves impactos
organizacionais. Professor, não entendi nada! Calma, galera! Vocês só não entenderam porque
vocês ainda não sabem o significado da maioria dessas palavras.

Na Segurança da Informação, utiliza-se um jargão muito específico. Caso – no decorrer da aula


– vocês tenham alguma dúvida, é só retornar aqui e descobrir o significado. Vejamos

TERMINOLOGIA DESCRIÇÃO
Qualquer coisa que tenha valor para instituição, tais como: informações, pessoas, serviços,
ATIVO software, hardware, documentos físicos, entre outros.

Ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização
INFORMAÇÃO e, por isso, deve ser adequadamente protegido.

Fonte produtora de um evento que pode ter um efeito adverso sobre um ativo de informação,
AGENTE como um funcionário, meio ambiente, hacker, etc.

Fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à
VULNERABILIDADE ocorrência de incidentes de segurança.

A ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a


AMEAÇA confidencialidade, integridade ou disponibilidade da informação, causando um desastre ou
perda significativa em um ambiente, sistema ou ativo de informação.
Evento decorrente da exploração de uma vulnerabilidade por uma ameaça com o intuito de
ATAQUE obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de acesso.

Ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da
EVENTO política de segurança da informação ou falha de controles, ou uma situação previamente
desconhecida, que possa ser relevante para a Segurança da Informação.
Fato decorrente de um ataque bem-sucedido, com consequências negativas, uma ocorrência
INCIDENTE indicando uma violação, uma falha ou situação desconhecida, algo que possa ser relevante para
a segurança da informação.
Abrangência dos danos causados por um incidente de segurança sobre um ou mais processos
IMPACTO de negócio.

Probabilidade potencial da concretização de um evento que possa causar danos a um ou mais


RISCO ativos da organização.

Eu percebo que é muito comum que os alunos tenham dúvidas sobre a diferença entre ameaça
e risco. Vamos dirimi-las agora! A ameaça trata de um dano potencial, isto é, caso ocorra um
incidente, poderá haver dano ou não. Já o risco trata de um dano real, isto é, caso ocorra um
incidente, necessariamente haverá perdas ou danos. Em geral, o risco trata da concretização de
ameaças. Entendido?

Agora vamos fazer uma analogia – grosso modo – para entender melhor como essa terminologia
se aplicaria à vida cotidiana. Imagine que você passe no sonhado concurso público e compre um
carro – esse carro seria um ativo. Como o carro ainda está com o cheirinho de novo, você decide
estacioná-lo mais longe a fim de evitar a ocorrência de qualquer acontecimento imprevisível – isso
seria um evento.

Se esse acontecimento imprevisível fosse negativo, como alguém abrir a porta do carro ao lado com
força e arranhar o seu carro, isso seria incidente. No entanto, esse lugar mais longe é mais perigoso
e frequentemente carros são furtados por diversos assaltantes – esses assaltantes seriam os
agentes. Como o carro foi comprado recentemente, você ainda não teve tempo de instalar um
alarme – isso seria uma vulnerabilidade.

Dessa forma, você sabe que há chances de o carro ser furtado – isso seria um ameaça. Certo dia,
quando você se aproxima do carro para voltar para casa, um meliante anuncia um assalto – isso
seria um risco, visto que ele ainda não o assaltou efetivamente. Ele, então, rouba a sua chave e
carteira, entra no veículo e sai cantando pneu – isso seria um ataque. O agressor some com o carro,
leva para um desmanche e você fica sem o carro para todo sempre – isso seria um impacto.

(PEFOCE – 2012) As ameaças são fatores externos que podem gerar incidente de
segurança da informação por intermédio da exploração das vulnerabilidades dos ativos
de informação.
_______________________
Comentários: ameaça é um agente externo que, se aproveitando das vulnerabilidades, poderá quebrar a confidencialidade,
integridade ou disponibilidade da informação, causando um desastre ou perda significativa em um ambiente, sistema ou ativo
de informação (Correto).
Princípios Fundamentais

Confidencialidade
INCIDÊNCIA EM PROVA: Altíssima

Confidencialidade é a capacidade de um sistema de não permitir que informações estejam


disponíveis ou sejam reveladas a entidades não autorizadas – incluindo usuários, máquinas,
sistemas ou processos. Seria algo similar à privacidade, em que pessoas autorizadas podem acessar
e visualizar uma informação privada, mas pessoas não autorizadas não podem. Simples, não? É algo
bem do nosso dia-a-dia...

Por exemplo: caso eu escreva uma carta e a envie dentro de um envelope para um destinatário, o
carteiro pode ter acesso a minha carta, mas em tese não poderá lê-la. Caso ele rasgue o selo, aí sim
ele terá acesso direto às informações lá escritas. No entanto, nesse contexto, ele terá quebrado
o princípio da confidencialidade, e uma ou mais pessoas não autorizadas poderão visualizar
meus dados privados contidos dentro da carta.

É importante destacar que a garantia da confidencialidade deve ser obtida em todos os níveis,
desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e
ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação. Outra
coisa: não confundam confidencialidade com confiabilidade: o segundo trata da tolerância de um
sistema a eventuais falhas.

(TCE/RS – 2014) José utilizou uma ferramenta para criptografar uma informação a ser
transmitida para Maria, com o objetivo de proteger a informação contra acesso não
autorizado. O requisito básico de segurança da informação assegurado pela criptografia
é a:

a) irretratabilidade.
b) autenticidade.
c) confidencialidade.
d) disponibilidade.
e) confiabilidade.
_______________________
Comentários: proteger a informação contra acesso não autorizado assegura confidencialidade (Letra C).
Integridade
INCIDÊNCIA EM PROVA: Altíssima

Integridade é a capacidade de garantir que a informação manipulada está correta, fidedigna e


que não foi corrompida. Esse princípio geralmente trata da salvaguarda da exatidão e completeza
da informação, com o intuito de aferir que a informação não tenha sido alterada sem autorização
durante seu percurso, de sua origem ao seu destino, mantendo todas as características originais
estabelecidas pelo proprietário da informação.

Em outras palavras, esse princípio sinaliza a conformidade dos dados armazenados com relação
às inserções, alterações e processamentos autorizados efetuados. Sinaliza, ainda, a
conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário, garantindo
a não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou
proposital.

No exemplo anterior, se a carta que eu enviei chegou ao destinatário exatamente da forma que eu
a enviei, ou seja, lacrada, correta, fidedigna, precisa, original, impecável, sem nenhuma
manipulação, então mantivemos o princípio da integridade da informação. É por essa razão que
empresas de e-commerce pedem que os clientes não aceitem produtos que estejam com a
embalagem danificada ou sem lacre – porque ela pode ter sido manipulada por terceiros.

Percebam também que confidencialidade e integridade são princípios independentes, isto é, a


quebra de um princípio não implica a quebra do outro. Por exemplo: o carteiro pode interceptar
minha carta, colocá-la contra uma luz forte e eventualmente conseguir visualizar a minha
mensagem sem a minha autorização – quebrando o princípio da confidencialidade. No entanto, ele
não terá quebrado o princípio da integridade, visto que minha carta será entregue inalterada.

(TJ/SP – 2014) Assinale a alternativa que apresenta corretamente a característica do


requisito básico de segurança, conhecido como integridade.

a) Verificar se uma entidade é realmente quem ela diz ser.


b) Determinar as ações que uma entidade pode executar.
c) Proteger uma informação contra acesso não autorizado.
d) Proteger a informação contra alteração não autorizada.
_______________________
Comentários: integridade trata da proteção da informação contra alteração não autorizada (Letra D).
Disponibilidade
INCIDÊNCIA EM PROVA: Altíssima

Disponibilidade é a propriedade de uma informação estar acessível e utilizável sob demanda


por uma entidade autorizada. De certa forma, ela garante que usuários autorizados obtenham
acesso à informação e aos ativos correspondentes sempre que necessário. Exemplo: se eu recebi
uma carta, eu devo ter acesso a sua informação sempre que eu desejar. São características da
disponibilidade a oportunidade, a continuidade e a robustez.

No entanto, o exemplo da carta não é muito elucidativo para esse princípio – eu prefiro explicar
esse princípio de outra maneira! Vocês já precisaram fazer uma transferência de grana
importantíssima e, quando foram acessar o aplicativo do seu banco, ele estava fora do ar? Pois é, isso
já aconteceu comigo quando eu tinha uma conta em um banco que eu prefiro nem dizer o nome.
Isso me irritou tanto que eu abri uma conta em outro banco mais confiável!

Vocês percebem a importância desse princípio? O prejuízo de um banco quando seu sistema fica fora
ar pode ser de milhões de reais – dependendo do tempo indisponível, bilhões de reais! Por essa
razão, há um investimento massivo em recursos que reduzem as chances de o sistema e suas
informações ficarem indisponíveis. Quais, professor? Por exemplo: firewalls, backups,
redundâncias, equipamentos de energia, entre outros.

PEGADINHA CLÁSSICA: CONFIDENCIALIDADE X DISPONIBILIDADE

A confidencialidade garante que a informação somente esteja acessível para usuários


autorizados. Já a disponibilidade garante que a informação esteja disponível aos usuários
autorizados sempre que necessário (notem que existem dois requisitos).

(CGM/PB – 2018) A disponibilidade pressupõe que uma informação deva estar disponível
a qualquer pessoa de direito, sempre que necessário.
_______________________
Comentários: essa é a premissa da disponibilidade, isto é, informação disponível sempre que necessário aos usuários
autorizados (Correto).

(SERPRO – 2013) Um ataque à infraestrutura de conectividade de um banco à Internet,


interrompendo o acesso a seus serviços de home banking, afeta a disponibilidade.
_______________________
Comentários: se interrompe o acesso aos serviços, é claro que afeta a disponibilidade (Correto).
Princípios Adicionais

Galera, alguns autores consideram como princípios fundamentais apenas Confidencialidade,


Integridade e Disponibilidade. Já outros consideram também os princípios da Autenticidade e da
Irretratabilidade. Por fim e mais raro, há também os atributos propostos por Donn B. Parker –
também conhecido como Hexagrama Parkeriano – que considera os atributos: Confidencialidade,
Integridade, Disponibilidade, Autenticidade, Posse ou Controle, e Utilidade.

Autenticidade
INCIDÊNCIA EM PROVA: Altíssima

A autenticidade é a propriedade que trata da garantia de que o emissor de uma mensagem é


de fato quem alega ser. Em outras palavras, ela garante a identidade de quem está enviando uma
determinada informação. Sabe quando você assina um contrato? A sua assinatura é uma forma
(frágil) de garantir que você é quem diz ser! O cartório tem a sua assinatura (chamada firma) e ele
pode comparar com a assinatura que consta no contrato.

Galera, eu sei fazer a assinatura do meu pai impecavelmente. Logo, eu poderia quebrar essa
garantia da autenticidade porque se trata de um método frágil, mas existem outras maneiras de
melhorar essa garantia de autenticidade. De toda forma, a autenticidade busca garantir que a
pessoa que está requisitando acesso a alguma informação é realmente quem ela diz ser. Hoje
em dia é muito fácil se passar por outro em redes sociais, por exemplo...

Em tese, nada impediria que eu criasse um instagram com o nome @fatima_bernardes, um


facebook com o nome @ronaldinho_gaucho_10 ou um twitter com o nome @cabo_daciolo_51.
No entanto, as redes sociais criaram a verificação de conta (representado pelo ícone ). O que é isso,
professor? Esse é um recurso criado inicialmente para figuras públicas, celebridades, cantores,
artistas, entre outro para evitar que outras pessoas se passem por elas. Observem nas três redes
sociais acima que existe o ícone que mostra que essa conta é autêntica, isto é, ela é realmente de
quem diz ser.

Alguém sempre poderá dizer: professor, não é possível garantir isso, porque o celular do dono da conta
pode ter sido roubado, por exemplo. É verdade, absolutamente nenhum sistema é totalmente
seguro. No entanto, quando dissemos que isso garante autenticidade, nós assumimos que não
ocorreu nenhum incidente e que o dono utiliza uma autenticação forte em suas redes. Em
segurança da informação, é comum utilizar o verbo garantir sem problema.

Caiu poucas vezes em prova, mas é bom enfatizar que existem dois tipos de autenticação:

 Autenticação de Origem dos Dados: pode ocorrer sem conexão e busca garantir que a origem
dos dados recebidos é realmente de quem diz ser.

 Autenticação de Entidade Par: ocorre com conexão e busca garantir a confiabilidade da


identidade das entidades conectadas.

(TRF/4 – 2014) A segurança da informação objetiva a proteção de ativos da informação


contra acessos não autorizados, alterações indevidas, sendo considerada uma prática de
gestão de riscos incidentes que impliquem o comprometimento de seus requisitos e
conceitos básicos. Dentro desta análise conceitual, a garantia de que as entidades
identificadas em um processo de comunicação como remetentes ou autores sejam,
exatamente, os mencionados nela, pode ser conceituada como:

a) severidade.
b) confidencialidade.
c) disponibilidade.
d) criticidade.
e) autenticidade.
_______________________
Comentários: garantia de que as entidades identificadas como autores sejam realmente quem dizem ser é uma característica
do Princípio da Autenticidade (Letra E).

(Prefeitura de Vitória – 2010) Autenticar é confirmar a identidade de uma entidade


visando, por exemplo, garantir que a entidade é quem ela diz ser. As técnicas para
autenticação podem basear-se na verificação de informações como, por exemplo,
senhas.
_______________________
Comentários: autenticar é realmente confirmar a identidade de uma entidade, isto é, garantir que ela é legítima – uma senha é
realmente uma forma de verificação de autenticidade, visto que – em tese – apenas o proprietário conhece a senha (Correto).
Irretratabilidade
INCIDÊNCIA EM PROVA: Altíssima

Também chamada de Irrefutabilidade ou Não-repúdio, o princípio da irretratabilidade trata da


capacidade de garantir que o emissor da mensagem ou participante de um processo não negue
posteriormente a sua autoria. No Direito, o não-repúdio implica a intenção de cumprir as
obrigações de um contrato. Implica também que uma parte de uma transação não possa negar ter
recebido uma transação, nem a outra parte pode negar ter enviado uma transação.

É importante notar que, embora a tecnologia – como os sistemas criptográficos – possa ajudar
nos esforços de não-repúdio, o conceito é, em sua essência, um conceito legal que transcende
o domínio da tecnologia. Como assim, professor? Lembrem-se do exemplo anterior! Alguém
sempre pode falar que teve o celular roubado ou que quem fez a postagem foi um estagiário ou que
o algoritmo do sistema está com algum erro.

No entanto, é possível utilizar uma autenticação forte, o


que aumenta consideravelmente a confiança de que
quem enviou a mensagem foi realmente quem parece ser.
Dessa forma, alguém dificilmente conseguiria negar sua
autoria. Em 2015, o Twitter Oficial do STJ publicou o tweet
abaixo e o apagou minutos depois. O órgão dificilmente
conseguiria negar sua autoria, visto que – como possui uma
conta verificada – necessita de autenticação forte.

Professor, autenticidade e irretratabilidade são a mesma coisa? Não, são conceitos distintos! Se você
me envia uma carta com a sua assinatura no papel, eu sei que você é autor da carta (Autenticidade),
mas você ainda pode negar que escreveu aquele conteúdo porque – apesar de ter a sua assinatura
– alguém pode ter capturado a carta no meio do caminho e alterado o conteúdo mensagem
deixando apenas a assinatura ao final.

Por meio da Irretratabilidade, inserimos um mecanismo de integridade que garante que a carta
está íntegra, isto é, foi recebida exatamente da maneira que foi enviada. Nesse caso, quando
garantimos a autenticidade (assinatura) e a integridade (mensagem sem modificações), nós
garantimos automaticamente a irretratabilidade – também chamada de não repúdio, porque o
autor não pode repudiar sua autoria, isto é, não pode se esquivar de ter enviado aquela mensagem.

AUTENTICIDADE + INTEGRIDADE = IRRETRATABILIDADE

(TCE/PA – 2016) O princípio de não repúdio impede que o autor de um documento negue
a criação e a assinatura desse documento.
_______________________
Comentários: perfeito... o autor não pode negar a criação e assinatura de um documento (Correto).
Desafio

Considerem o cenário normal de fluxo de informação abaixo em que uma fonte da informação envia
dados para um destinatário da informação.

Agora vamos analisar os quatro cenários acima:

 (b) Interrupção: a informação que deveria sair da fonte e chegar ao destinatário foi interrompida
no meio do caminho e não chegou ao seu destino final;
 (c) Interceptação: a informação que sai da fonte chegou ao destinatário, mas foi interceptada
por alguém não autorizado no meio do caminho que teve acesso ao seu conteúdo;
 (d) Modificação: a informação que saiu da fonte foi recebida por um terceiro (que não
necessariamente a leu) e posteriormente enviada ao destinatário com alterações;
 (e) Fabricação: a informação não foi enviada pela fonte e, sim, por um terceiro se fazendo
parecer ter sido a fonte e enviada ao destinatário.

Quais serviços de segurança da informação foram violados por meio dos quatro ataques apresentados
acima? A resposta eu vou deixar no rodapé1!

1
(b) Disponibilidade; (c) Confidencialidade; (d) Integridade; (e) Autenticidade.
CRIPTOLOGIA
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixíssima

A informação sempre foi objeto de poder, portanto é comum a criação de técnicas para obter
informações de modo não autorizado e, ao contrário, acaba sendo necessário o surgimento de
mecanismos de defesa visando proteger as informações. Basicamente a Criptologia se ocupa da
ocultação de informações e da quebra dos segredos de ocultação. A primeira pode ser alcançada
por Esteganografia ou Criptografia, e a segunda pode ser alcançada por Criptoanálise.

A criptografia possui dois grandes grupos: códigos e cifras. Os códigos são palavras, frases, letras,
símbolos usados para substituir elementos do texto claro. As cifras, por sua vez, são algoritmos de
criptografia e descriptografia de mensagens. Elas se caracterizam por dois tipos básicos de
transformação: transposição e substituição. Vejam abaixo como esses conceitos são dispostos um
em relação ao outro.

(STF – 2013) A criptologia incorpora estudos e conhecimentos das áreas de criptografia


e criptoanálise.
_______________________
Comentários: a criptologia realmente incorpora estudos e conhecimentos de criptografia e criptoanálise – além da
esteganografia (Correto).
Esteganografia
INCIDÊNCIA EM PROVA: baixa

Trata-se de uma técnica utilizada para esconder informações. Seu objetivo é que as informações
sejam transmitidas de forma invisível, sem que possam ser capturadas ou monitoradas. Quem
aí tem filhos? Vocês podem fazer um experimento legal com eles: escrevam uma carta secreta com
suco de limão! Vocês precisarão de uma folha de papel em branco, um cotonete, um ferro de passar
roupa e um copinho com limão espremido.

Molhem a ponta do cotonete no suco de limão, escrevam alguma coisa


no papel em branco e deixem secar naturalmente. Vocês perceberão que
a folha continuará em branco e não será possível visualizar a mensagem
escrita. Após um tempo, peguem o ferro de passar roupa e passem o
papel. A mensagem escrita com o limão de forma invisível aparecerá
no papel! Esse é um exemplo bem simples de esteganografia.

Vou compartilhar uma experiência pessoal com vocês! Certa vez, em


uma viagem ao Deserto do Saara, fui em um povoado berbere onde um
artista fazia pinturas com pigmentos de água com açúcar. Inicialmente,
não era possível ver nenhuma definição do que ele estava desenhando.
Até que ele passou o papel em um maçarico de gás propano e de
repente apareceu essa imagem ao lado! Legal, né?

O guia nos contou que, há trezentos anos atrás, essa era uma forma de enviar mensagens de forma
invisível entre as famílias. Depois de um tempo, tornou-se uma forma de arte chamada
Piroaquarela ou Aquarela de Fogo. Já na era moderna, a esteganografia aparece como uma
técnica para ocultar uma mensagem dentro de outra, de forma que não sejam percebidas por
terceiros. Em geral, escondem-se mensagens dentro de imagens, sons, vídeos ou textos.

Professor, como é possível esconder uma mensagem em


uma imagem? Não vamos entrar em muitos detalhes sobre
o funcionamento, mas basicamente uma imagem é um
conjunto pixels codificados em milhões e milhões de bits
(Ex: 01101010000101110101011101101000) – como mostra
a imagem ao lado! Se eu modificar apenas alguns desses
bits para guardar uma mensagem secreta, não vai fazer
muita diferença para você porque a mudança será
imperceptível para o olho humano.

Alguém consegue notar alguma diferença entre a imagem da esquerda e a imagem da direita abaixo?
Pois é, a imagem da direita está esteganografada, isto é, há uma mensagem escondida dentro dela.
Se a pessoa que vai receber a mensagem sabe disso e sabe como decifrá-la, ela conseguirá ver a
mensagem escondida na imagem. Caso contrário, uma pessoa desavisada só vai achar que é uma
foto de um panda. E isso pode ser feito com vários tipos de arquivos.

Por fim, só mais um caso interessante! Transcrevo a seguir uma reportagem da Folha de São Paulo,
de 10 de março de 2008. Vejam que legal :)

Você nunca mais verá a Hello Kitty com olhos inocentes. A culpa é do traficante colombiano
Juan Carlos Ramírez Abadía. Quando foi preso em São Paulo, em agosto do ano passado, os
delegados da Polícia Federal ficaram intrigados com a quantidade de imagens da gatinha
japonesa que ele guardava nos computadores. Eram quase 200 imagens, quase todas
enviadas por e-mail.

A surpresa maior foi a descoberta de que a Hello Kitty não era só uma Hello Kitty. Havia
mensagens de voz e de texto escondidas nas imagens. Algumas delas podem mudar o destino
de Abadía no Brasil: elas contêm ordens para movimentar cocaína entre países e para sumir com
pessoas na Colômbia, segundo análise feita pelo DEA, a agência antidrogas dos EUA. Para os
americanos, Abadía continuou a comandar o tráfico na Colômbia mesmo após se mudar para o
Brasil.
A mulher de Abadía, Yessica, é fanática por Hello Kitty. Um dos quartos da casa em que ela vivia
em Aldeia da Serra (Grande SP) tinha cadeiras, relógios e papel de parede da Hello Kitty. O DEA
ajudou a PF porque o Brasil não teria toda a tecnologia necessária para fazer a investigação. A
técnica de computação usada para esconder uma mensagem de voz em uma imagem é
conhecida como esteganografia.

A Al Qaeda utilizou essa técnica para preparar os atentados de 2001. Hello Kitty não era o único
disfarce para as ordens de Abadía. Algumas mensagens continham fotos de crianças (...)

https://www1.folha.uol.com.br/fsp/cotidian/ff1003200801.htm

(UFC – 2013) Sobre Esteganografia é correto afirmar que:

a) É uma categoria de algoritmo criptográfico simétrico.


b) É a análise de desempenho dos algoritmos criptográficos.
c) É uma técnica para ocultar uma mensagem dentro de outra.
d) É um algoritmo matemático capaz de obter a mensagem original a partir do seu
código hash.
e) É uma técnica para decifrar o texto cifrado sem qualquer conhecimento da mensagem
original e do algoritmo criptográfico utilizado.
_______________________
Comentários: esteganografia é uma técnica de ocultação de uma mensagem dentro de outro (Letra C).

(PC/DF – 2012) Esteganografia é um termo pouco utilizado no âmbito da segurança da


informação, mas que exige cuidados especiais de quem se preocupa com o tema.
Assinale a alternativa que apresenta a definição de esteganografia.

a) Técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou


textos.
b) Sinônimo de criptografia, é técnica de codificar a informação para que não seja
entendida por terceiros.
c) Algoritmo matemático que converte um texto claro em uma mensagem cifrada, e
vice-versa.
d) Estudo de técnicas de quebra de sigilo de mensagens eletrônicas criptografadas.
e) Método para codificação de arquivos binários, transformando-os em texto ASCII.
_______________________
Comentários: esteganografia é uma técnica de esconder informações dentro de arquivos como imagens, sons, vídeos ou textos
(Letra A).
Criptografia e Criptoanálise

Conceitos Básicos
INCIDÊNCIA EM PROVA: baixa

A Criptografia é a técnica de tornar uma mensagem


ininteligível! Ela remonta ao Egito por volta de 1.900 A.C.,
quando um escriba esculpiu alguns símbolos
hieroglíficos em uma rocha no túmulo do chefe egípcio
Khnumhotep II. A criptografia não era tão difícil naquela
época, já que a maioria das pessoas era analfabeta e só a
elite podia ler qualquer linguagem escrita. Desde essa
época, faraós, reis, imperadores, presidentes, ditadores e
comandantes militares usaram a criptografia para esconder
comunicações de seus inimigos.

Um exemplo é Maria, Rainha dos Escoceses! Em 1577, ela queria assassinar


a Rainha Elizabeth I e – para tal – começou a trocar mensagens com seus
companheiros de conluio. Para que ninguém desconfiasse caso as
mensagens acabassem em mãos erradas, eles as criptografavam! Eles
utilizaram uma cifra de substituição, em que você substitui umas letras por
outras ou palavras comuns por símbolos. As mensagens de Maria foram
capturadas pelos espiões da Rainha Elizabeth I, decifradas e Maria foi
imediatamente presa, julgada e condenada por traição. A pena foi morte
por decapitação na guilhotina. Essa é apenas uma historinha para
contextualizar sobre a importância da criptologia no decorrer da história da
humanidade. Bacana? :)
Falando agora de tempos mais modernos, essa máquina acima é chamada Enigma II. Ela é uma
máquina eletromecânica de criptografia utilizada pelos nazistas durante a Segunda Guerra
Mundial. Quem assistiu ao filme O Jogo da Imitação (The Imitation Game), que conta a história de
Allan Turing – o pai da computação –, deve conhecê-la. Se não assistiram ainda, assistam! É um
filmaço! #ficadica :)

A Enigma era poderosa e complexa por


possuir três rotores – como mostrado na
imagem ao lado – para bagunçar as letras
digitadas e dificultar a decifragem das
mensagens. O H digitado se tornava um J,
que se tornava um M, que se tornava um Q,
que se tornava um P, que passava por um
refletor e se tornava um I, que se tornava um
H, que se tornava um N, que finalmente se
tornava um L na mensagem criptografada.
Além disso, você poderia configurar a
máquina de diversas maneiras, dificultando a
decifragem para quem interceptasse.

Ela era utilizada para troca de mensagens entre os generais nazistas. Foi quando o matemático
britânico Allan Turing criou uma máquina chamada Bombe capaz de traduzir textos encriptados
pelos alemães e decifrando diversas mensagens que continham informações de planos e
estratégias de guerra. Dessa forma, considera-se que a máquina de criptoanálise de Allan Turing
ajudou a encerrar a guerra mais cedo, porque vários ataques alemães foram evitados.
Técnicas de Criptografia

Atualmente são empregadas técnicas de criptografias simétricas, assimétricas e híbridas. Essas


técnicas empregam dois fundamentos principais: substituição, em que cada elemento no texto
claro é mapeado para outro elemento; e transposição, em que os elementos no texto claro original
são reorganizados. O requisito essencial de ambos é que nenhuma informação seja perdida!
Vejamos em detalhes...

Criptografia Simétrica1
INCIDÊNCIA EM PROVA: Altíssima

A Criptografia Simétrica implica o uso de uma chave secreta


utilizada tanto para codificar quanto para decodificar
informações. Um dos precursores da criptografia simétrica foi o
imperador romano Júlio César, que implementou uma técnica
que codificava a mensagem a ser enviada, substituindo cada
caractere do texto por um caractere três posições à frente em
relação ao alfabeto, conforme a imagem ao lado. Observem que
A corresponde a D, D corresponde a G, G corresponde a J, e assim
por diante.

D Culswrjudild Slphwulfd lpsolfd r xvr gh xpd fkdyh vhfuhwd


xwlolcdgd wdqwr sdud frglilfdu txdqwr sdud ghfrglilfdu
lqirupdfrhv. Up grv suhfxuvruhv gd fulswrjudild vlphwulfd irl r
lpshudgru urpdqr Jxolr Chvdu, txh lpsohphqwrx xpd whfqlfd
txh frglilfdyd d phqvdjhp d vhu hqyldgd, vxevwlwxlqgr fdgd
fdudfwhuh gr whawr sru xp fdudfwhuh wuhv srvlfrhv d iuhqwh
hp uhodfdr dr doidehwr, frqiruph d lpdjhp dr odgr. Oevhuyhp
txh A fruuhvsrqgh d D, D fruuhvsrqgh d G, G fruuhvsrqgh d J, h
dvvlp sru gldqwh.

O segundo parágrafo é exatamente o primeiro parágrafo, porém cifrado com a técnica do


Imperador Júlio César. Bacana, né? Quem quiser brincar, acesse o site abaixo:

https://cryptii.com/pipes/caesar-cipher

Se uma pessoa interceptar a mensagem do segundo parágrafo, não conseguirá decifrar a


mensagem. No entanto, se ela souber qual é a chave de encriptação, facilmente ela conseguirá
decodificar a mensagem. E o que seria essa chave de encriptação? É uma informação que controla a
operação de um algoritmo de criptografia – na criptografia simétrica, ela é utilizada tanto para

1
Também chamado de Algoritmo de Chave Secreta, Chave Única, Chave Compartilhada, Chave Privada ou Criptografia Convencional.
codificar quanto para decodificar a mensagem. No caso acima, a chave de Júlio César é 3! Por que?
Porque o caractere verdadeiro e o caractere codificado diferem em três posições.

Bacana! Nós entendemos a criptografia simétrica de uma maneira simplificada. Vamos ver agora
como isso se aplicaria aos tempos atuais. Vamos supor que Maria precise enviar um documento
sensível para João. Ela faz uso de um software de encriptação para proteger seu documento e, para
tal, utiliza uma senha ou chave. Ela então envia o documento criptografado para João! João vai
conseguir abrir o documento? Não, porque ele não sabe a senha! E agora?

Maria teria que entregar ou falar pessoalmente qual é a senha para João, mas isso poderia ser um
grande inconveniente. Ela poderia enviá-la por e-mail, mas seria arriscado, visto que alguém
poderia interceptá-la e utilizá-la para descriptografar o documento sensível. Percebam, então, que
essa é uma boa solução para casos mais simples, mas há riscos e inconvenientes. Quem quiser
brincar com esse tipo de criptografia ou precisar esconder algum arquivo, eu recomendo:

https://www.aescrypt.com
Na primeira figura, eu tenho uma imagem do logo do Estratégia. Na segunda figura, eu clico com o
botão direito para utilizar o programa AES Encrypt. Na terceira figura, o programa pede para que
eu insira uma senha ou chave – eu utilizo ‘12345’. Na quarta figura, é criado o arquivo criptografado
da imagem. Na quinta figura, eu tento abrir a foto e o programa pede a senha – eu insiro
‘123456789’. Na última figura, é negada a abertura da imagem por senha incorreta!

Voltando ao nosso contexto: se a pessoa que vai descriptografar o arquivo futuramente for a mesma
pessoa que o criptografou, não há muito problema. No entanto, eu poderia enviar esse arquivo
criptografado para o meu parceiro, Professor Renato da Costa. Nesse caso, ele só conseguiria abri-
lo se possuísse a senha ou chave que eu escolhi. Dessa forma, eu teria que encontrá-lo
pessoalmente para passar a senha ou chave – isso poderia ser um inconveniente.

Em um sistema de criptografia simétrica é primordial que a chave seja protegida. Como se trata da
mesma chave, ela deve ser trocada antes da comunicação iniciar. O sistema fica vulnerável se a
chave não for bem protegida ou se a chave for interceptada por um atacante quando for enviada
entre as partes que se comunicam. O risco de a chave ser comprometida fica maior com o
aumento do número de partes envolvidas na troca de mensagens com a mesma chave.

Por fim, é importante ressaltar um rigor teórico: a criptografia – por si só – garante apenas o
princípio da confidencialidade. No entanto, algoritmos criptográficos simétricos permitem
garantir confidencialidade, integridade e autenticidade. Como se garante a integridade? Enviando o
texto em claro junto do texto criptografado, o que permite verificar se a mensagem recebida é
exatamente igual a mensagem enviada – concluindo que não foi alterada no meio do caminho.

Além disso, permite também garantir o princípio da autenticidade, caso se possa assegurar que
apenas as duas entidades tenham conhecimento da chave secreta. Diego, por que não garante o não-
repúdio? Porque um terceiro jamais poderá saber quem de fato enviou uma determinada
mensagem. Como as duas entidades conhecem a chave secreta, uma das entidades pode sempre
negar (repudiar) o envio da mensagem afirmando que quem a enviou foi a outra entidade.

 Principais algoritmos: DES, 3DES, AES, IDEA, RC4, Blowfish, Cifragem de Júlio César, etc.

(SEFAZ/PB – 2006) Criptografia simétrica é um método de codificação que utiliza:

a) uma chave pública e uma chave privada para encriptar e decodificar a mesma
mensagem.
b) duas chaves públicas para encriptar e decodificar a mesma mensagem.
c) uma só chave para encriptar e decodificar a mesma mensagem.
d) duas chaves privadas para encriptar e decodificar a mesma mensagem.
e) uma chave pública e duas chaves privadas para encriptar e decodificar a mesma
mensagem.
_______________________
Comentários: a criptografia simétrica utiliza uma só chave para encriptar e decodificar a mesma mensagem – chamada de chave
simétrica (Letra C).

Criptografia Assimétrica
INCIDÊNCIA EM PROVA: Altíssima

Nós vimos que a Criptografia Simétrica tinha uma falha: havia a necessidade de compartilhar a
chave de cifragem/decifragem. A Criptografia Assimétrica (também chamada de Criptografia de
Chave Pública) acabou com essa vulnerabilidade ao criar duas chaves distintas e assimétricas –
sendo uma pública e uma privada. A chave pública é disponibilizada para qualquer um e a chave
privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento.

Embora sejam chaves criptográficas diferentes, elas formam um par exclusivo em que
necessariamente ao se criptografar informações com uma chave pública, somente a chave privada
correspondente do par é capaz de descriptografar essas informações e vice-versa. Para entender
isso melhor, eu preciso bastante da atenção de vocês agora – esse assunto é um pouquinho
complexo e cai muito em prova. Vejam só...

Imaginem que agora é a Maria que precisa receber um documento sensível de João. No entanto,
dessa vez, antes de receber qualquer documento, ela decide comprar um cadeado vermelho que
vem acompanhado de uma chave vermelha. Dessa forma, ela vai aos correios e envia seu novo
cadeado vermelho aberto para João, permanecendo com a chave vermelha sob sua posse.
Entenderam essa parte?
João recebe o cadeado vermelho aberto e decide comprar um cadeado azul com uma única chave.
Além disso, ele compra uma caixa. Então, ele insere seu cadeado azul aberto junto com o
documento sensível que Maria precisa, coloca tudo dentro dessa caixa, permanece com a sua
chave azul, mas tranca a caixa com o cadeado vermelho que foi enviado aberto por Maria e envia a
caixa para ela por meio dos correios.

Maria recebe a caixa trancada com seu cadeado vermelho e – como somente ela possui a chave
vermelha para o cadeado vermelho – destranca a caixa e encontra o cadeado azul aberto de João
junto do documento sensível. Pronto! Agora toda vez que eles precisarem enviar documentos
sensíveis um para o outro, eles podem inseri-los na caixa junto de seu cadeado aberto e trancá-la
com o cadeado do outro. Simples, né?

Esse método é interessante porque, caso o carteiro ou qualquer outra pessoa intercepte a
caixa, ele não conseguirá abri-la. Por que, professor? Porque a chave nunca é enviada! O que é
enviado é apenas o cadeado aberto – cada um permanece com sua chave. Em nossa analogia, o
cadeado aberto representa a chave pública e a chave do cadeado representa a chave privada. No
entanto, toda metáfora tem suas limitações. Logo, vamos retornar agora aos computadores!

Na Criptografia Assimétrica, nós possuímos duas chaves diferentes – uma chave pública e uma
chave privada – por essa razão, é chamada de criptografia assimétrica. Esse par de chaves formam
um par exclusivo, de modo que um texto criptografado pela chave pública só pode ser
descriptografado pela chave privada e um texto criptografado pela chave privada só pode ser
descriptografado pela chave pública. Bacana?

A chave pública é realmente pública – você pode contar qual é a sua chave pública para todo mundo.
Evidentemente, a chave privada é exclusivamente sua! Similarmente, o número da sua conta
corrente é público – ela seria sua chave pública. Já a senha de transação da sua conta corrente
é privada – ela seria sua chave privada. Professor, quando eu quiser criptografar uma mensagem, eu
devo usar a minha chave pública ou minha chave privada? Depende!
O emissor que deseja enviar uma informação sigilosa deverá utilizar a chave pública do destinatário
para criptografar essa informação sigilosa. Para isto, é importante que o destinatário disponibilize
sua chave pública. O Princípio da Confidencialidade é garantido, uma vez que somente o
destinatário que possui a chave privada específica dessa chave pública conseguirá desfazer a
operação de criptografia – como mostra a imagem anterior.

Professor, o que acontece se eu utilizar minha chave privada para criptografar uma informação? Nesse
caso, qualquer um que possua sua chave pública conseguirá descriptografá-la e visualizá-la. E como
sua chave pública é literalmente pública, você não garantirá o princípio da confidencialidade (todos
terão acesso à informação). Por outro lado, você garantirá o princípio da autenticidade. Como
assim, Diego? Vejam só...

Nós sabemos que o princípio da autenticidade garante que determinada pessoa é realmente quem
ela diz ser. Se alguém utilizar a minha chave pública para descriptografar uma informação e
conseguir, ela terá certeza de que fui eu que realmente criptografei aquela informação. Por que?
Porque se a informação foi descriptografada com minha chave pública, ela só pode ter sido
criptografada com minha chave privada. E adivinhem: somente eu possuo minha chave privada!
Note que, diferentemente dos algoritmos de criptografia simétrica, os algoritmos de chave pública
podem garantir também o não-repúdio porque, partindo do princípio de que a mensagem é integra,
autêntica e que a chave privada é particular de cada entidade, somente a autora poderia tê-la
enviado, logo não poderia negá-la. Percebam, portanto, que sempre que garantimos o não-repúdio
garantimos a autenticidade, mas o contrário não é verdadeiro.

Em suma, algoritmos de criptografia simétrica podem garantir confidencialidade, integridade e


autenticidade e algoritmos de chave pública garantem todos esses + não-repúdio.

 Principais algoritmos: RSA, DSA, ECDSA, Diffie-Hellman (para troca de chaves), etc.

(PC/GO – 2015) Criptografia é a ciência de transformar mensagens para ocultar seu


significado de intrusos. Considerando essa informação, assinale a alternativa que
apresenta a técnica de criptografia que utiliza a chave pública para codificar as
mensagens.
a) cifragem de chave simétrica
b) hashing
c) estaganografia
d) cifragem de chave assimétrica
e) assinatura digital
_______________________
Comentários: trata-se da cifragem de chave assimétrica (Letra D).

Comparando os algoritmos de criptografia simétrica com algoritmos de criptografia assimétrica,


podemos afirmar que os algoritmos de criptografia simétrica possuem menor custo computacional
do que a criptografia assimétrica (isto é, possuem um maior desempenho ao criptografar uma
mesma quantidade de dados em menos tempo). Além disso, a criptografia simétrica utiliza, em
geral, chaves menores do que a criptografia assimétrica.

Dito de outra forma, os algoritmos de criptografia assimétrica precisam – em geral – de chaves


maiores para garantir o mesmo nível de segurança que algoritmos de criptografia simétrica (que
utilizam chaves consideravelmente menores). Por fim, o gerenciamento de chaves para
comunicação de um grupo de usuários é mais simples na criptografia assimétrica (utilizam 2n
chaves, sendo n o número de pessoas), enquanto a criptografia simétrica utiliza n(n-1)/2 chaves.

Criptografia Híbrida
INCIDÊNCIA EM PROVA: baixíssima

A Criptografia Assimétrica tem vantagens em relação a Criptografia Simétrica, mas também tem
desvantagens. Em geral, as chaves simétricas são bem menores que as chaves assimétricas. Dessa
forma, a Criptografia Assimétrica chega a ser até cem vezes mais lenta que a Criptografia Simétrica.
Por essa razão, é comum a utilização de uma Criptografia Híbrida, ou seja, uma combinação da
Criptografia Simétrica e Criptografia Assimétrica.

Basicamente, utiliza-se um algoritmo de Criptografia Assimétrica apenas para trocar chaves


simétricas – chamadas de chaves de sessão – de forma segura. Logo, após a troca, toda
comunicação é realizada utilizando um algoritmo de Criptografia Simétrica. Protocolos como
Secure Sockets Layer (SSL) utilizam chaves de sessão para criptografar e descriptografar
informações. Fechou?

(TJ/PA – 2009) Para manter a segurança das comunicações via Internet, o protocolo SSL
(Secure Sockets Layer) utiliza sistemas criptográficos:

a) simétricos de chaves públicas.


b) assimétricos de chaves privadas.
c) simétricos de chaves privadas.
d) assimétricos de chaves de sessão.
e) simétricos de chaves de sessão.
_______________________
Comentários: esse protocolo utiliza sistemas criptográficos simétricos de chaves de sessão. Professor, mas ele não utiliza a
criptografia assimétrica? Sim, mas apenas para trocar as chaves de sessão. A segurança da comunicação é mantida pelo SSL por
meio de sistemas criptográficos simétricos de chaves de sessão (Letra E).

Para finalizar esse assunto, precisamos falar de mais um conceito: Princípio de Kerckhoff! Esse
princípio afirma que a segurança de um sistema criptográfico deve depender da chave utilizada
e, não, do conhecimento do algoritmo. Como é, Diego? Dito de outra forma, isso significa que não
existe nenhum problema em um possível atacante conhecer os detalhes de implementação e
funcionamento de um algoritmo – ele inclusive deve ser público.

Nós vimos vários exemplos de algoritmos criptográficos! Se você quiser entender seus detalhes
para compreender como eles funcionam, basta buscar no Google – é tudo público! O surgimento
de um novo algoritmo criptográfico cuja implementação não seja conhecida não aumenta a sua
confiabilidade. Na verdade, o melhor algoritmo é aquele que é público e que vem sofrendo
ataques diversos sem quebrar – permanecendo seguro.

Existem três fatores que influenciam a segurança de um sistema criptográfico: (1) a força
computacional de seu algoritmo – no sentido de que um algoritmo muito simples seria fraco2;
(2) o sigilo da chave – a chave secreta ou privada não deve ser exposta; (3) e o comprimento da
chave – chaves pequenas demais podem ser frágeis. Por outro lado, os detalhes de
implementação do algoritmo são irrelevantes, podendo (na verdade, devendo) ser públicos.

2
Um algoritmo é considerado computacionalmente seguro quando o tempo despendido para efetuar a sua quebra é maior que o tempo de vida
útil da informação ou quando o valor gasto para efetuar a quebra é maior que o valor intrínseco da informação.
(TJ/AM – 2019) A segurança de um sistema criptográfico simétrico deve estar na chave
e no tamanho dessa chave, e não nos detalhes do algoritmo.
_______________________
Comentários: tanto no sistema criptográfico simétrico quanto no assimétrico, a segurança deve estar na força do algoritmo, no
sigilo de sua chave e no tamanho da chave e, não, nos detalhes do algoritmo – conforme Princípio de Kerckoff (Correto).

(TJ/AM – 2019) A segurança de um sistema criptográfico simétrico tem como


características básicas a força do algoritmo e o comprimento da chave.
_______________________
Comentários: tanto no sistema criptográfico simétrico quanto no assimétrico, a segurança deve estar na força do algoritmo, no
sigilo de sua chave e no tamanho da chave e, não, nos detalhes do algoritmo – conforme Princípio de Kerckoff (Correto).

(TCU – 2007) Atualmente, os sistemas criptográficos utilizados são incondicionalmente


seguros por se basearem na dificuldade de resolução de problemas matemáticos
específicos ou em limitações na tecnologia computacional vigente.
_______________________
Comentários: na verdade, os sistemas criptográficos utilizados atualmente são incondicionalmente computacionalmente
seguros (Errado).

(TRT19 – 2011) Uma regra fundamental da criptografia é:

a) A chave criptográfica deve ser modificada a cada período de alguns anos.

b) Deve-se presumir que o criptoanalista conhece os métodos genéricos de criptografia


e descriptografia que são utilizados.

c) Tanto os algoritmos quanto as chaves devem ser secretos, segundo o princípio de


Kerckhoff.

d) O sigilo deve decorrer da presença de um algoritmo forte e secreto,


independentemente do tamanho da chave.

e) Deve-se supor que, se uma cifra puder resistir a uma estratégia de texto cifrado, ela é
segura.
_______________________
Comentários: (a) Errado, não existe essa exigência de modificação a cada período; (b) Correto, podemos assumir que o
criptoanalista (o cara que deseja quebrar o algoritmo) conhece métodos genéricos de criptografia e descriptografia utilizados já
que o algoritmo deve ser público; (c) Errado, os algoritmos devem ser públicos e as chaves devem ser secretas; (d) Errado, o
algoritmo deve ser público e depende – sim – do tamanho da chave; (e) Errado, a estratégia de texto cifrado indica que o atacante
conhece apenas o texto cifrado, logo não conhece o texto original nem a chave. Resistir a essa estratégia não indica que a cifra
é segura. Aliás, mesmo que o atacante conheça o texto original e o texto cifrado, o atacante não conheceria a chave, logo não
poderia descriptografar outras mensagens. Por outro lado, resistir também a essa estratégia não indica que a cifra é
necessariamente segura (Letra B).
Principais Algoritmos
INCIDÊNCIA EM PROVA: baixa

Vejamos uma tabela comparativa entre os principais algoritmos de criptografia simétrica,


assimétrica e de hash (que veremos mais à frente):

Algoritmo descrição
Algoritmo simétrico de chave privada com 56 bits de tamanho de chave. Desenvolvido na década
DES
de 1970, é considerado fraco pelos padrões atuais de segurança.
Versão atualizada do DES, que usa três vezes a cifra DES para melhorar a segurança. Suas chaves
3DES
podem ter 112 ou 168 bits.
Algoritmo simétrico de chave privada que substituiu o DES como padrão de criptografia em 2001.
AES
Suas chaves podem ter 128, 192 ou 256 bits.
Algoritmo simétrico de chave privada desenvolvido na década de 1990, com chave de 128 bits.
IDEA
Foi uma alternativa ao DES, mas é menos utilizado atualmente.
Algoritmo simétrico de chave privada usado em várias aplicações, como redes sem fio e SSL/TLS.
RC4
Possui chaves de 40 a 2048 bits.
Algoritmo assimétrico de chave pública usado para criptografia e assinaturas digitais. É um dos
RSA
algoritmos mais amplamente usados na criptografia moderna.
Algoritmo de troca de chaves que permite a comunicação segura em um canal inseguro. É
Diffie-Hellman
amplamente utilizado em sistemas criptográficos baseados em chave pública.
Algoritmo simétrico de chave privada usado em diversas aplicações de segurança, com chaves de
Blowfish
32 a 448 bits. É conhecido por sua velocidade e segurança.
Algoritmo de hash criptográfico que gera um resumo de 128 bits da mensagem original. É
MD5
amplamente usado para verificar a integridade de arquivos.
Família de algoritmos de hash criptográficos que geram resumos de tamanho fixo (160, 256, 384
SHA
ou 512 bits) da mensagem original. É amplamente usado em diversas aplicações de segurança.

Algoritmo Segurança Velocidade Tamanho da chave Utilização tipo


DES Fraco Rápido 56 bits Legado Simétrico
3DES Moderado Lento 112-168 bits Legado Simétrico
AES Forte Rápido 128-256 bits Atual Simétrico
IDEA Moderado Rápido 128 bits Legado Simétrico
RC4 Moderado Rápido 40-2048 bits Legado Simétrico
RSA Forte Lento 2048-4096 bits Atual Assimétrico
Diffie-Hellman Forte Moderado Variável Chave Pública Assimétrico
Blowfish Forte Rápido 32-448 bits Legado Simétrico
MD5 Fraco Rápido 128 bits Legado Hash
SHA Moderado Moderado 160-512 bits Atual Hash
AUTENTICIDADE
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixa

No início dessa aula, nós vimos que a Autenticidade é um dos princípios da Segurança da
Informação. Em seguida, no contexto de Criptografia, nós vimos que é possível garantir a
Autenticidade utilizando Criptografia Assimétrica – para tal, basta criptografar a mensagem com
sua chave privada. Podem-se utilizar diversos métodos de autenticação, inclusive uma
combinação entre eles. Veremos abaixo os principais:

Método de Autenticação: O que você sabe?

Trata-se da autenticação baseada no conhecimento de algo que somente você sabe, tais como:
senhas, frases secretas, dados pessoais aleatórios, entre outros.

Senhas

Hoje em dia, a combinação mais utilizada para autenticação em sistemas de informação é: Usuário
e Senha. Essa é a forma de autenticação mais fácil de se implementar! No entanto, essa forma de
autenticação pode ser comprometida se eventualmente hackers descobrirem essa combinação –
como nós já vimos, a senha mais utilizada no mundo no ano passado foi ‘12345’ (cuidado com as
senhas de vocês!).

Notem que uma senha de cinco dígitos – como a senha acima – é


muito fácil de ser quebrada por um computador. Só existem
100.000 possibilidades – o que não é nada para um computador
com processamento razoável. Ele pode testar todas essas
possibilidades em milésimos de segundo – é o chamado Ataque
de Força Bruta. Claro que há estratégias para mitigar esse risco.
Você já errou três vezes a senha do seu celular? Pois é, ele te bloqueia
por um período! Outra estratégia é obrigar que a senha tenha
alguns requisitos básicos para ser mais difícil de ser quebrada ou
descoberta. Vocês já devem ter visto algo mais ou menos assim:

ESTRATÉGIAS DE SENHAS
Utilize pelo menos oito caracteres (algumas normas recomendam seis caracteres);
Mescle letras minúsculas e maiúsculas, números, espaços, pontuação e outros símbolos;
Evite utilizar um caractere mais de duas vezes; não a anote, memorize-a;
Evite utilizar informações pessoais, como nome do filho, aniversário da mãe, etc;
Alterar as senhas com frequência e não utilizar a mesma senha em contas diferentes;
Substituir alguns caracteres por números parecidos como: D13G0 C4RV4LH0;
Não utilizar sequências de teclado como: QWERTY, ASDFGH ou ZXCVBN;
Certificar de encerrar uma sessão ao acessar sites que requeiram uso de senhas;
Não escolher palavras que façam parte do dicionário.

Notem que uma senha de oito dígitos numéricos tem apenas um


milhão de combinações possíveis – é ridiculamente fácil para um
computador testar todas as possibilidades em pouco tempo
utilizando um ataque de força bruta. No entanto, uma senha de oito
caracteres que podem ser números, símbolos, maiúsculos, minúsculos,
entre outros, pode ter mais de 600 trilhões de combinações. Aí fica
bem mais complexo para qualquer computador pessoal! Entendido?
Prossigamos...

Método de Autenticação: O que você é?

Trata-se da autenticação baseada no conhecimento de algo que você é, como seus dados
biométricos. Exemplos: impressão digital, padrão de retina, reconhecimento de voz,
reconhecimento facial, assinatura manuscrita (característica comportamental individual), etc.
Dessa forma, a não ser que você possua um irmão gêmeo univitelino, somente você possuirá a
maioria dessas características físicas ou biométricas.
Biometria

A Biometria (Bio = vida) utiliza características físicas únicas para verificar sua identidade. A
biometria mais famosa é a impressão digital, entretanto podemos ter acessos biométricos através
do reconhecimento de voz, varredura de retina e imagine, até mesmo DNA! Hoje em dia, diversos
computadores portáteis trazem consigo um Leitor de Digital para, inclusive, fazer logon no Sistema
Operacional.

Método de Autenticação: O que você tem?

Trata-se da autenticação baseada em algo que somente o verdadeiro usuário possui, tais como:
celulares, crachás, Smart Cards, chaves físicas, tokens, etc. É um bom método de autenticação,
porque resolve o problema da adivinhação por força bruta. Ademais, ela tipicamente requer a
presença física do usuário, portanto é bem mais difícil para atacantes remotos conseguirem acesso.
Como assim, professor?

Galera, alguém em outra cidade não consegue abrir a porta do meu


apartamento sem antes vir à minha cidade. Dessa forma, esse
método de autenticação possui uma dificuldade bem maior de ser
quebrada. No entanto, ele ainda pode ser comprometido se o
atacante estiver fisicamente próximo. Chaves podem ser copiadas,
celulares podem ser roubados e trancas podem ser arrombadas.
Entendido? Vamos ver alguns exemplos!

Smart Cards

Um Smart Card é um cartão inteligente. Trata-se simplesmente


de um cartão de plástico contendo um microprocessador – um
chip – que armazena informações eletrônicas sobre o usuário
(Ex: Chaves), servindo como uma mídia criptográfica. O e-CPF,
por exemplo, é um CPF digital em um cartão inteligente que
garante a autenticidade e a integridade na comunicação.

Tokens

Os tokens são objetos de autenticação! Podem servir para


armazenar senhas aleatórias (One Time Password) ou podem
conter um conector USB servindo como mídia criptográfica,
armazenando informações sobre o usuário (Certificado Digital),
assim como um Smart Card.
Autenticação Forte
INCIDÊNCIA EM PROVA: baixa

Nós acabamos de ver três métodos de autenticação e sabemos que todos eles possuem riscos e
vulnerabilidades, no entanto – quando nós combinamos métodos de autenticação – nós temos uma
confiança maior na autenticidade. Dessa forma, surgiu a Autenticação Forte, que é um tipo de
autenticação que ocorre quando se utiliza pelo menos dois desses três métodos de
autenticação de naturezas diferentes.

Um exemplo é a Autenticação em Dois Fatores (ou Verificação em Duas Etapas)! Um atacante


pode adivinhar sua senha ou roubar o seu celular, mas é muito mais improvável que ele consiga
fazer ambos. Hoje em dia esse tipo de autenticação está ficando cada vez mais comum. Em geral,
você utiliza algo que você sabe (Ex: Senha) para acessar um sistema. Ele, então, envia uma
mensagem com um código para algo que você tem (Ex: Celular).

Você insere esse código e pronto... estará autenticado, ou seja, o sistema saberá que você é
realmente você. Quando você saca dinheiro em um caixa eletrônico, você também utiliza dois
métodos de autenticação. Primeiro, você insere seu cartão (algo que você tem). Após escolher o
valor que você deseja sacar, você insere ou uma senha (algo que você sabe) ou sua impressão digital
(algo que você é).

Agora notem que eu deixei passar um detalhe lá na definição de autenticação forte: os métodos
devem ter naturezas diferentes. Se eu me autenticar utilizando cinco informações da mesma
natureza (Ex: algo que você sabe), não se trata de um cenário de autenticação forte. Para ser
considerada uma autenticação forte, é necessário utilizar pelo menos dois métodos de naturezas
diferentes. Entendido?

(TRF/5 – 2017) Um Analista deve implementar o controle de acesso ao sistema


computacional do Tribunal, utilizando o mecanismo de autenticação forte baseada em
dois fatores. São eles:

a) cartão de identificação e token.


b) frase de segurança e PIN.
c) token e PIN.
d) impressão digital e padrão de voz.
e) senha e frase de segurança.
_______________________
Comentários: (a) Errado, cartão de identificação não serve para autenticação; (b) Errado, ambos são algo que você sabe; (c)
Correto, token é algo que você tem e o PIN (Personal Identification Number) é algo que você sabe – como uma senha; (d) Errado,
ambos são algo que você é; (e) Errado, ambos são algo que você sabe (Letra C).

(CRMV/RO – 2021) O uso de senhas fortes e de um gerenciador de senhas é suficiente


para proteger o acesso a uma conta, sendo dispensável o uso do duplo fator de
autenticação.
_______________________
Comentários: senhas fortes e gerenciador de senhas não são suficientes para proteger o acesso a uma conta – recomenda-se a
utilização do duplo fator de autenticação (Errado).
Assinatura Digital
Conceitos Básicos
INCIDÊNCIA EM PROVA: Altíssima

Galera, existem alguns momentos em que soluções antigas infelizmente não atendem mais
nossas demandas modernas. Vocês já pararam para pensar como é antiquado e inseguro assinar
documentos e contratos utilizando um papel e uma caneta? Pois é! No Brasil, cartórios pegam fogo
com frequência. Além disso, assinaturas podem ser facilmente copiadas. As demandas modernas
exigem uma solução mais flexível e responsiva! Concordam comigo?

Imaginem que Felipe mora na Itália e deseja fechar um


contrato com o empresário Lucas, que mora em
Londres. Para que o contrato chegue até o destinatário,
ele deve ir fisicamente e pode demorar semanas por
conta das idas e vindas.

Se ambos utilizassem assinaturas digitais, eles poderiam fechar contratos em questão de minutos
em vez de semanas. Para tal, bastaria selecionar o documento, clicar com o botão direito, assinar
digitalmente utilizando um código de segurança e enviá-lo por e-mail. O processo ocorre
completamente sem papel e em alguns lugares – como a União Europeia – um contrato assinado
digitalmente vale tanto quanto um contrato assinado fisicamente. Pois bem...

Nós vimos que é possível utilizar a Criptografia Assimétrica de duas maneiras: se eu criptografo uma
mensagem com a chave pública do destinatário, eu garanto o Princípio da Confidencialidade; se eu
criptografo uma mensagem com a minha chave privada, eu garanto o Princípio da
Autenticidade. No entanto, vamos ser mais ambiciosos: a Assinatura Digital garantirá a
Autenticidade, a Integridade e a Irretratabilidade.

Para descobrir como ela fará isso, precisamos entender um conceito chamado: Algoritmo de
Hash (ou Resumo)! O Algoritmo de Hash é basicamente um algoritmo criptográfico que
transforma uma entrada de dados em uma saída de dados. No entanto, essa definição é muito
genérica, então vamos detalhar mais! Esse algoritmo é capaz de transformar dados de entrada de
qualquer tamanho – de poucos bits a muitos terabytes – em dados de saída de tamanho fixo1.

Eu suma: o que vocês precisam memorizar é que o algoritmo de hash basicamente recebe dados
de entrada de qualquer tamanho e produz um dado de saída de tamanho fixo. Um exemplo
clássico é a Função de Resto ou Módulo. Vocês se lembram lá na segunda série do ensino fundamental
quando a Tia ensinou para a turma como funcionava uma divisão? Nós tínhamos o dividendo, divisor,
quociente e resto! Vejam só:

1
Um arquivo de 50 Gb, por exemplo, pode gerar um hash (também chamado Message-Digest ou Resumo de Mensagem) de alguns bits.
A Função Resto ou Módulo funcionava assim: dado um dividendo e um divisor, a função
retornava um resto. Na imagem à esquerda, o dividendo era 10 e o divisor era 3, logo a Função
Resto resultou em 1. Por que? Porque 1 é o resto da divisão de 10 por 3. Na imagem à direita, o
dividendo era 942.386 e o divisor era 3, logo a Função Resto resultou em 2. Por que? Porque 2 é o
resto da divisão de 942.386 por 3.

Professor, o que isso tem a ver com a Função Hash? Galera, notem que – quando a entrada foi um
dividendo de dois dígitos (10) – o resto teve apenas um dígito (1). E quando a entrada foi um
dividendo de seis dígitos (942.386), o resto também teve apenas um dígito (2). Em outras palavras,
não importa se a entrada tem um dígito ou um trilhão de dígitos, a saída sempre terá apenas
um único dígito. Legal né? Vejam quantos dígitos temos abaixo e a saída foi... 1.

O Algoritmo de Hash faz algo similar: dada uma entrada de tamanho qualquer, ele a transforma em
uma saída de tamanho fixo. Querem outro exemplo legal? Vejam o número de um boleto:
No boleto acima, percebam que há um número 1 totalmente isolado. Esse número é chamado de
Dígito Verificador e é calculado em função de todos os outros dígitos do boleto de forma que
qualquer alteração nos demais dados geraria um Dígito Verificador diferente. Dessa forma, o
sistema de um banco é capaz de perceber facilmente se há algum erro de digitação no boleto. Dada
uma entrada, gerou-se uma saída de tamanho fixo – chamado Dígito Verificador.

Um último exemplo é o Cadastro de Pessoa Física (CPF). Nesse caso, os dois últimos dígitos são
os Dígitos Verificadores – eles são calculados de acordo com um algoritmo definido pela Receita
Federal. O CPF 123.456.789-12 não é válido porque – dada a entrada 123.456.789 – a saída 12 não é
válida. Por outro lado, o CPF 105.828.626-98 é válido porque – dada a entrada 105.828.626 – a única
saída válida é 98. Bacana?

Agora uma pergunta: se eu souber a saída, eu consigo descobrir qual é a entrada? Não, o algoritmo
de hash tem apenas uma direção (one-way), sendo extremamente difícil de inverter! Em outras
palavras, eu não devo conseguir saber qual é o número do boleto baseado apenas no dígito
verificador. Eu posso te dizer sem problema que o número verificador do meu CPF é 71. E aí, vocês
conseguem descobrir qual é o restante? Não, porque ele só tem uma direção.

Outra característica do Algoritmo de Hash é que dada uma mesma entrada, a saída sempre será a
mesma, ou seja, o resto da divisão de 10 por 3 é 1 – nunca será 2, 3, 4, etc. O Algoritmo de Hash
tem um problema: diferentes entradas podem gerar a mesma saída – nós chamamos isso de
colisão! Por exemplo: o resto da divisão de 10 por 3 é 1, mas o resto da divisão de 13 por 3 também
é 1, isto é, para entradas diferentes, tivemos a mesma saída.

UM ALUNO FEZ QUESTÃO DE FAZER AS CONTAS PARA PROVAR QUE ISSO É VERDADE :)

A Função de Resto ou Módulo não é um bom Algoritmo de Hash para criptografia de senhas, porque
ele é bastante suscetível a colisões. Uma forma de reduzir a chance de colisões é aumentando o
tamanho fixo de saída. Atualmente, Algoritmos Criptográficos de Hash exigem pelo menos 128
bits de saída – isso é 2128 possibilidades, isso é mais que todos os grãos de areia do Planeta Terra
(conforme exposto pelo nosso querido aluno).

Dessa forma, é muito difícil haver uma colisão, isto é, entradas diferentes gerarem um mesmo
resultado! Vamos resumir tudo que vimos: o Algoritmo de Hash é uma função unidirecional que –
dada uma entrada de dados de tamanho qualquer – sempre gera uma saída de dados de tamanho
fixo, sendo que a mesma entrada sempre gerará a mesma saída e recomenda-se uma saída com
um tamanho grande para evitar colisões.

Uma Função de Hash bastante famosa é o MD5! Notem que o tamanho é sempre fixo e que – por
menor que seja uma mudança – gera um resultado completamente diferente. Entre as duas
primeiras frases, a única diferença é um sinal de exclamação. No entanto, nós podemos chegar
até o nível de bits, isto é, um único bit diferente pode gerar um resultado completamente
diferente. Vamos ver sua aplicação em algumas frases:

FRASE HASH
Oi
0f3abd55f538f9f343524200a452ffbc (32 caracteres)

Oi!
7349da19c2ad6654280ecf64ce42b837 (32 caracteres)

Oi, pessoal! O Professor Diego é flamenguista e o


9ed868b2aa98ce95aaa08ef1065ad8fc (32 caracteres)
Professor Renato é vascaíno.

Se eu fizesse o hash da Bíblia inteira, daria um resultado com esse mesmo tamanho fixo acima.
Quem quiser brincar um pouquinho com hash, basta acessar a página abaixo:

https://www.md5hashgenerator.com

Quando você faz um cadastro em um site e cria uma senha, o site não armazena a sua
senha – ele armazena o hash da sua senha. Por que? Porque armazenar a sua senha seria
inseguro, visto que o administrador do site poderia roubá-la e utilizá-la para fins escusos.
Após o cadastro, toda vez que você acessar o site com sua senha, ele gerará outro hash e
comparará com o hash que ele tem salvo do cadastro. Se forem iguais, significa que você é
realmente você :)
Agora qual é a relação entre Algoritmo de Hash e Assinatura Digital? Nosso objetivo é garantir
Autenticidade, Integridade e Irretratabilidade do emissor. Nós já sabemos que – para garantir
autenticidade – basta utilizar a Criptografia Assimétrica e cifrar a informação com a minha chave
privada. Nós também sabemos que – para garantir a integridade – basta utilizar um Algoritmo de
Hash. Então, combinamos essas duas estratégias para alcançar nosso objetivo.

Na figura a seguir, Maria possui uma mensagem em claro (sem criptografia). Ela gera um hash dessa
mensagem, depois criptografa esse hash utilizando sua chave privada. Em seguida, ela envia para
João tanto a mensagem original quanto o seu hash. João gera um hash da mensagem original e
obtém um resultado. Depois descriptografa o hash da mensagem utilizando a chave pública de
Maria e obtém outro resultado.

Dessa forma, ele tem dois hashes para comparar: o que ele gerou a partir da mensagem em claro e
o que ele descriptografou a partir da mensagem criptografada. Se forem iguais, significa que Maria
realmente enviou a mensagem e que ela não pode negar que enviou o documento e, por fim,
significa que o documento está íntegro. E essa é a Assinatura Digital baseada em Hash – ela não
se preocupa com a confidencialidade, qualquer um pode visualizar a mensagem.

Agora notem que a mensagem enviada por Maria foi recebida integralmente por João sem
nenhuma modificação no meio do caminho. Além disso, João tem certeza de que foi Maria quem a
enviou porque só uma mensagem criptografada com a chave privada de Maria seria
descriptografada com a chave pública de Maria. Se João tem certeza de que Maria que enviou a
mensagem e que ninguém a alterou do caminho, Maria não pode negar que a enviou.
Em outras palavras, a garantia da autenticidade e da integridade garante automaticamente a
irretratabilidade ou não-repúdio. Que fantástico, professor! Eu sei, eu sei...

 Principais algoritmos: SHA-1 (Hash de 160 bits), MD5 (Hash de 128 bits), etc

Galera, eu recebi essa pergunta no fórum recentemente! Entendam: o hash criptografa – sim – o
documento, mas o documento criptografado pelo hash é enviado junto com o documento em
claro. Imagina que eu preciso lhe enviar uma mensagem, mas eu não ligo se alguém lê-la no meio
do caminho – eu quero apenas que você saiba que a mensagem que você recebeu não foi
modificada no meio do caminho (manteve-se íntegra).

Eu posso fazer duas cartas idênticas, mas uma eu envio dentro de uma caixa de metal trancada com
um cadeado que só eu tenho, mas que a chave dele está exposta para qualquer um utilizar para
confirmar minha identidade. Você receberá a carta e a caixa! Dessa forma, você pode pegar a chave
(que está exposta) e testar para verificar se ela abre o meu cadeado. Se conseguir abrir o cadeado,
significa que somente eu posso tê-la enviado, visto que apenas eu possuo esse cadeado.

Agora você tem acesso às duas cartas e pode compará-las! Se estiverem iguais, significa que a
mensagem está íntegra e que não foi modificada no meio do caminho. Fechou?

(BAHIAGÁS – 2010) Uma assinatura digital é um recurso de segurança cujo objetivo é:

a) identificar um usuário apenas por meio de uma senha.


b) identificar um usuário por meio de uma senha, associada a um token.
c) garantir a autenticidade de um documento.
d) criptografar um documento assinado eletronicamente.
e) ser a versão eletrônica de uma cédula de identidade.
_______________________
Comentários: o objetivo da assinatura digital é garantir a autenticidade de um documento (Letra C).
Por fim, é importante diferenciar três conceitos: Identificação, Autenticação e Autorização (alguns
autores incluem também a Auditoria). Na identificação, uma entidade apresenta uma informação
capaz de identificá-la unicamente na base de dados de um sistema, por exemplo, um número de
conta ou nome de usuário. Caso a informação recebida pela entidade seja encontrada na base
de dados, pode-se afirmar que ocorreu um processo de identificação.

No entanto, isso não garante que a informação recebida seja autêntica. Por que? Porque ela pode
ter informado os dados de outra entidade! Para garantir que a informação entregue pela entidade
era realmente dela, é necessário utilizar algum método de autenticação como algo que ela sabe,
algo que ela tem ou algo que ela é (que nós já estudamos). Caso a informação da entidade seja
autêntica, podemos deduzir que se trata de um usuário válido solicitando acesso.

IDENTIFICAÇÃO AUTENTICAÇÃO AUTORIZAÇÃO

Finalmente, temos a fase de Autorização! Galera, não é porque o usuário foi identificado e
autenticado que ele tem acesso a todos os recursos de um sistema. O processo de autorização
trata dos privilégios concedidos a uma entidade ao utilizar um sistema e busca verificar se essa
determinada entidade tem permissão para acessar funcionalidades ou dados específicos de um
sistema ou aplicação conforme é possível ver na imagem acima.

(MPE/MA – 2013) Para permitir que seja possível aplicar medidas de segurança na
internet, é necessário que os serviços disponibilizados e as comunicações realizadas por
este meio garantam alguns requisitos básicos, como Identificação, Autenticação e
Autorização. A Autorização visa:

a) proteger uma informação contra acesso não autorizado.


b) proteger a informação contra alteração não autorizada.
c) determinar as ações que a entidade pode executar.
d) evitar que uma entidade possa negar que foi ela quem executou uma ação.
e) garantir que um recurso esteja disponível sempre que necessário.
_______________________
Comentários: (a) Confidencialidade; (b) Integridade; (c) Autorização; (d) Irretratabilidade; (e) Disponibilidade (Letra C).
Certificado Digital

Conceitos Básicos
INCIDÊNCIA EM PROVA: Altíssima

Foi legal estudar Assinatura Digital, mas ela tem um problema grave! Nós falamos que – se Maria
quisesse enviar uma mensagem para João – ela deveria criptografá-la com a sua chave privada.
Entende-se, portanto, que a chave pública de Maria esteja divulgada em algum lugar para que possa
ser encontrada por qualquer pessoa ou que Maria tenha enviado de alguma forma a sua chave
pública para o João.

No entanto, Suzana poderia interceptar a mensagem de Maria para João. Ela poderia jogar
mensagem original fora, criar uma nova mensagem com um recado diferente, criptografá-la com a
sua chave privada e enviá-la junto com a sua chave pública para João. Quando João recebesse a
mensagem, ele utilizaria a chave pública recebida (de Suzana) para descriptografar a
mensagem e acharia que se tratava realmente de uma mensagem de Maria.

É como se você criasse uma corrente em uma rede social pedindo doações para ajudar alguém que
esteja precisando de um tratamento de saúde. No entanto, em vez de publicar o número da conta
corrente dessa pessoa, você publicasse o seu número de conta corrente. Isso significa que a
Assinatura Digital possui uma autenticação relativamente frágil, porque não é possível saber
se a chave pública que foi utilizada é realmente de quem diz ser.

Notem que João utilizou a chave pública recebida (que ele pensava ser de Maria, mas era de Suzana)
e conseguiu descriptografar a mensagem. Coitado, ele acreditou que tinha sido Maria que havia
enviado e agora acha que ela o odeia! Legal, mas agora chegamos em um impasse! Como eu vou
confiar na chave pública de alguém agora, Diego? Para resolver esse problema, é necessária uma
terceira parte confiável chamada Autoridade Certificadora (AC).

A Autoridade Certificadora é uma entidade responsável por emitir certificados digitais – ela é
uma espécie de Cartório Digital. Antes da existência de cartórios, existiam muitas fraudes porque
contratos eram fraudados utilizando uma cópia assinatura do contratante. Foi necessária a criação
de um cartório – uma terceira parte confiável – que armazenava a assinatura de várias pessoas. Se
alguém quisesse confirmar essa assinatura, bastava ir a um cartório.

Um contrato de locação, por exemplo, possui a assinatura do locatário, locador e fiador. Cada um
desses tem que ir ao cartório reconhecer firma – criada anteriormente. Quem nunca fez isso? Você
vai ao cartório, mostra o contrato assinado e assina na frente do tabelião ou do registrador. Dessa
forma, você atesta a autoria da assinatura que consta em um documento. É meio frágil, vocês
concordam comigo?

A Autoridade Certificadora faz algo similar: ela mantém documentos chamados Certificados
Digitais. Esse documento contém o nome, registro civil e chave pública do dono do certificado, a
data de validade, versão e número de série do certificado, o nome e a assinatura digital da
autoridade certificadora, algoritmo de criptografia utilizado, etc. A Autoridade Certificadora é
responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais.

Para que uma Autoridade Certificadora também seja confiável, sua chave pública deve ser
amplamente difundida de tal modo que todos possam conhecer e atestar a sua assinatura digital
nos certificados gerados, o que dificulta possíveis fraudes. Vamos pensar no nosso dia-a-dia agora!
Vocês estão vendo aquele cadeado no canto esquerdo da Barra de Endereço? Pois é... o que será que
significa esse cadeado?

Esse cadeado significa que essa página web fornece um serviço possivelmente crítico em que
trafegam informações sigilosas, portanto ela oferece um canal de comunicação criptografado
e seguro. No caso, trata-se da utilização do protocolo HTTPS, que é uma implementação do
protocolo HTTP sobre uma camada adicional de segurança que utiliza o protocolo SSL/TLS (Secure
Sockets Layer / Transport Layer Security).

Essa camada adicional de segurança permite que os dados possam ser transmitidos por meio
de uma conexão criptografada/segura e que se verifique a autenticidade do servidor web por
meio do uso de certificados digitais (é a autenticidade do servidor e, não, do cliente). Nesse caso
específico, o seu navegador precisa ter garantias de que ele está trocando informações com o banco
e não com outra página web se passando pelo banco. Bacana?

Para tal, a página do banco envia seu certificado digital, que contém seu algoritmo de criptografia,
sua chave pública e a assinatura da autoridade certificadora que emitiu seu certificado. O seu
navegador web possui uma lista de certificados confiáveis conforme é apresentado na imagem
abaixo. No caso do Google Chrome, essa lista fica em Configurações > Privacidade e Segurança >
Gerenciar Certificados. Entendido?

O navegador verifica se a autoridade certificadora que


assinou seu certificado é uma das autoridades
certificadoras cadastradas. Se realmente for, isso
significa que o navegador pode confiar que o banco é
legítimo e autêntico e aparecerá o cadeado (em alguns
casos, verde) mostrando que a comunicação é segura.
Em algumas situações, você tentará utilizar um site cujo
certificado não é confiável e o navegador informará sobre
esse risco você poderá assumir o risco de acessar assim
mesmo ou não. Uma Autoridade Certificadora é também
responsável por publicar informações sobre certificados
que não são mais confiáveis.

Sempre que ela descobre ou é informada de que um certificado não é mais confiável, ela o inclui em
uma "Lista Negra", chamada de Lista de Certificados Revogados (LCR). A LCR é um arquivo
eletrônico publicado periodicamente pela Autoridade Certificadora, contendo o número de
série dos certificados que não são mais válidos e a data de revogação. Quando isso ocorre,
geralmente aparece a mensagem abaixo ao tentar acessar um site.

Por fim, falemos sobre EV-SSL (Extended Validation)!


Eles são tipos especiais de certificados digitais X.509
que requerem algumas exigências a mais de segurança
para serem emitidos, tais como recursos visuais na
barra de endereço do navegador. Quem nunca viu uma
barrinha verde ao lado do endereço? Isso significa que
não se trata de um certificado comum, mas de um
certificado EV-SSL – que possui uma segurança maior!
Galera, eu recebo frequentemente algumas perguntas no fórum de dúvidas, logo vamos saná-las
de uma vez por todas. A primeira é sobre a diferença entre assinatura digital e certificado digital:

ASSINATURA DIGITAL CERTIFICADO DIGITAL


Trata-se um método matemático utilizado para Trata-se de um documento eletrônico assinado
verificar a autenticidade e integridade de uma entidade digitalmente por uma terceira parte confiável para
(mensagem, software, servidor, documento, etc). vincular uma chave pública a uma entidade.
Garante a autenticidade do emissor, a integridade do Garante a confidencialidade ou a autenticidade do
documento e o não-repúdio. proprietário do certificado. Em combinação com outros
recursos, pode garantir integridade e não repúdio.

Outra dúvida bastante comum trata da localização da chave privada! Sempre perguntam: professor,
a chave privada fica dentro do certificado digital?

Não, o certificado digital é público, logo a chave privada não pode


estar inserida nele. As chaves privadas podem ficar armazenadas
em um computador, token ou smartcard protegidas por alguma
senha. Ela fica armazenada no token junto com o próprio certificado?
Sim, o token armazena ambos! E eu tenho que memorizar a senha e
a chave privada? Não, você só precisa memorizar a senha –
memorizar a chave privada é inviável!

Exemplo de chave privada: MDJKoZIAQ5MCAhvcNAQEBBQADKgAwDXcZ3OBJwlgYjDE7cZ83S


O3QZZSfTiwvXqBezakBQsjQVZ1h5MCfTiwvwlgYAwEAAQ==XVOAoZIhvcNgEAAiBimNdWkSET
Ibtxnzc7dBliCNBvj9qTgjQVwjSEgwEgjQVZSjQzc7dBlipLSfh5pLBjSMiGOdWCAlaQVZgYCAlghvc
NAQEBYjDXVMINjDXVcNADKgAvXqBezSfTiwvKAQEBBQDQY5MCbtxnCKoZkBjSE7cZMoZIhVV
jQVZSvj9qTgjQzc7BKgAwDwEgjQVZSjSE7cZMZIhvcNggjQVO3QZoZIAAwEAAQEBBAiBiZ83Se1

(TJ/RS – 2013) Assinale a alternativa que apresenta um dos dados presentes em um


certificado digital.

a) Chave privada de criptografia do dono do certificado.


b) Chave única da entidade certificadora raiz.
c) Chave privada de criptografia do emissor do certificado.
d) Chave pública de criptografia do emissor do certificado.
e) Chave pública de criptografia do dono do certificado.
_______________________
Comentários: ele armazena a chave pública de criptografia do dono do certificado. E por que a Letra D está errada? Porque o
emissor do certificado é a Autoridade Certificadora e a chave pública de criptografia da Autoridade Certificadora não fica
armazenada no Certificado Digital. (Letra E).
Infraestrutura de Chave Pública (ICP-Brasil)
INCIDÊNCIA EM PROVA: média

Nós vimos que uma Autoridade Certificadora é responsável por – entre outras atividades –
emitir certificados digitais. No entanto, nós vimos que ela também possui um certificado digital
contendo sua chave pública. E quem emite o certificado digital para essa Autoridade Certificadora?
Pois é, nós precisamos de outra parte confiável! Para tal, existem as Infraestruturas de Chave
Pública1 (ICP). O que é isso, Diego?

Trata-se de uma entidade pública ou privada que tem como objetivo manter uma estrutura de
emissão de chaves públicas, baseando-se no princípio da terceira parte confiável e oferecendo
uma mediação de credibilidade e confiança em transações entre partes que utilizem certificados
digitais. O Certificado Digital funcionará como uma identidade virtual que permite a identificação
segura e inequívoca do autor de uma mensagem ou transação.

A ICP também pode ser definida como um conjunto de técnicas, práticas, arquitetura, organização
e procedimentos implementados pelas organizações públicas e privadas que suportam, em
conjunto, a implementação e a operação de um sistema de certificação. Ela busca estabelecer
fundamentos técnicos e metodológicos baseado em criptografia de chave pública, para garantir a
autenticidade, a integridade e a validade jurídica. A ICP brasileira é denominada ICP-Brasil!

Nesta infraestrutura, há duas entidades: Autoridades Certificadoras e Autoridades de Registro, que


emitem e vendem certificados digitais respectivamente. Vejam a cadeia de certificação:

1
Em inglês, Public Key Infrastructure (PKI).
Sabe quando vamos tirar a carteira de identidade? Pois é, a maioria das pessoas procura a Secretaria
de Segurança Pública (SSP), que é responsável por expedir um documento oficial de identificação
atestando quem você realmente é – seria análogo a uma Autoridade Certificadora de Nível 1. Ela
está subordinada ao Ministério da Justiça, análogo a Autoridade Certificadora Raiz. Já o Instituto
de Identificação da SSP seria a Autoridade de Registro.

 Autoridade Certificadora Raiz

Trata-se da primeira autoridade da cadeia de certificação. Ela é responsável por executar as


políticas de certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-
Brasil. Dessa forma, compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os
certificados das autoridades certificadoras de nível imediatamente subsequente ao seu – isso
costuma cair em prova.

A AC-Raiz também está encarregada de emitir a Lista de Certificados Revogados (LCR) e de


fiscalizar e auditar as Autoridades Certificadoras – ACs, Autoridades de Registro – ARs e demais
prestadores de serviço habilitados na ICP-Brasil. Além disso, ela é responsável por verificar se as
ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo
Comitê Gestor da ICP-Brasil.

 Autoridade Certificadora

Trata-se de uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil,


responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais. Busca
verificar se o titular do certificado possui a chave privada que corresponde à chave pública do
certificado. Ela cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela
AC representa a declaração da identidade do titular, que possui um par único de chaves.
Cabe também à Autoridade Certificadora emitir Listas de Certificados Revogados (LCR) e
manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de
Práticas de Certificação – DPC. Além de estabelecer e fazer cumprir, pelas Autoridades de Registro
– ARs a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da
identificação realizada.

 Autoridade de Registro

Trata-se de uma entidade responsável pela interface


entre o usuário e a Autoridade Certificadora.
Vinculada a uma AC, tem por objetivo o recebimento,
a validação, o encaminhamento de solicitações de
emissão ou revogação de certificados digitais e
identificação, de forma presencial, de seus
solicitantes. É responsabilidade da AR manter
registros de suas operações. Pode estar fisicamente
localizada em uma AC ou ser uma entidade de
registro remota. A imagem ao lado mostra um
exemplo de organização.

Em suma: a Autoridade Certificadora Raiz emite certificados digitais para as Autoridades


Certificadoras hierarquicamente abaixo dela, que emitem certificados para equipamentos, pessoas
físicas ou jurídicas. As Autoridades de Registro não emitem certificados digitais. Elas o recebem,
validam ou encaminham e guardam um registro dessas operações. Quem emite certificado para
pessoas físicas? Apenas a Autoridade Certificadora!

É importante ressaltar que existe um padrão para


Infraestrutura de Chaves Públicas! O Padrão X.509 (Versão
3) especifica, entre outras coisas, o formato dos
certificados digitais, de tal maneira que se possa amarrar
firmemente um nome a uma chave pública – esse é o
padrão utilizado pela ICP-Brasil! Professor, quais campos
existem em um certificado digital? Existem diversos campos,
sendo que nem todos são obrigatórios. Os campos são:
versão, número de série, tipo de algoritmo, nome do
algoritmo, nome do titular, nome do emissor, data de
validade, chave pública, assinatura da autoridade
certificadora, identificador da chave do titular, identificador
da chave do emissor, além de diversos atributos ou
extensões – vocês não precisam se preocupar em decorar
esses campos. Você quer ver um certificado digital? Vou
mostrar como você pode acessá-lo...
Abra o seu navegador favorito (Ex: Chrome, Edge, Firefox) e acesse na
barra de endereços alguma página web via HTTPS (Ex:
https://www.estrategiaconcursos.com.br). Em seguida, clique no
cadeado à esquerda da barra de endereços e, logo depois, clique em
Certificado. Um certificado digital será exibido em uma nova janela
conforme podemos ver na imagem seguinte! Nunca se esqueçam de
que o certificado digital é um documento/arquivo!

Vocês se lembram das informações contidas em um certificado digital? Uma informação muito
importante anexada ao certificado era a assinatura da autoridade certificadora que o emitiu.
Quando uma autoridade certificadora vai emitir um certificado digital, ela gera um hash de todas
as informações do certificado e o assina com a sua chave privada. Dessa forma, todos que
receberem o certificado digital poderão verificar sua autenticidade. Como, professor?

A entidade que recebeu o certificado terá em mãos o próprio certificado e seu hash anexado.
Logo, ela poderá utilizar a chave pública da autoridade certificadora que emitiu o certificado para
descriptografar seu hash. Em seguida, ela poderá gerar um novo hash das informações do
certificado digital e comparar com o hash anexado. Se os hashes forem idênticos, significa que o
certificado não foi alterado e que é confiável.

Outro conceito importante apresentado nas imagens acima é o Caminho de Certificação. Galera,
vocês se lembram que uma infraestrutura de chave pública é uma estrutura hierarquizada? Pois é, essa
hierarquia cria um caminho de certificação quando uma autoridade certificadora raiz emite um
certificado com sua assinatura digital para uma ou mais autoridades certificadoras intermediárias;
e uma dessas emite um certificado com a sua assinatura digital para uma entidade qualquer!

Professor, e quem é que assina o certificado da autoridade certificadora raiz? Ela mesma! Nesse caso,
dizemos que se trata de um certificado autoassinado.
Acima nós temos o caminho de certificação do certificado da página do Estratégia Concursos.
Observem a seguir que ele foi emitido para sni.cloudflaressl.com (que é o endereço do servidor
onde a página está hospedada) e foi emitido/assinado por Cloudflare Inc ECC CA-3 (AC
intermediária). Já o certificado digital da Cloudflare Inc ECC CA-3 foi emitido pela Baltimore
CyberTrust Root (AC Raiz), que – no caso – emite/assina seu próprio certificado digital.

A infraestrutura de chave pública é uma abordagem interessante, mas ela é bastante hierárquica e
centralizada. E isso é um problema? Pode ser! É possível ocorrer uma falha, vazamento ou corrupção
na autoridade certificadora raiz, por exemplo. Logo, essa infraestrutura pode ser bastante
vulnerável – um problema grave pode colocar em risco toda a infraestrutura. Dito isso, surgiu uma
abordagem chamada Cadeia/Teia de Confiança (Web of Trust – WoT).

O que seria isso, Diego? Trata-se de um modelo de confiança


transitiva e descentralizada que busca disponibilizar
criptografia para o público geral sem custos em
contrapartida à abordagem de infraestrutura de chave
pública. E como isso funciona, professor? A confiança vai
sendo estabelecida através de uma rede de transitividade em
que, se Tony confia em Mike e Mike confia em John, então
Tony confia em John.

Essa rede é construída por meio de uma relação pessoal indivíduos através da assinatura de chave
pública de um usuário pelo outro e assim sucessivamente. Essas etapas acabam por gerar um laço
de confiança que se converte, então, em uma rede, teia ou cadeia de confiança. Dito isso, é
importante fazer essa distinção: em uma infraestrutura de chave pública, todo certificado deve
necessariamente ser assinado por uma autoridade certificadora.

Já em uma cadeia/teia de certificados, qualquer entidade pode assinar e atestar a validade de outros
certificados. Ela é – portanto – descentralizada e não hierárquica.

(MEC – 2011) Um certificado digital consiste na cifração do resumo criptográfico de uma


chave pública com a chave privada de uma autoridade certificadora.
_______________________
Comentários: sendo rigoroso, um certificado digital consiste na cifração do resumo criptográfico de todas as informações que
abrangem o certificado digital e não apenas a chave pública – ignorando esse deslize, não há erros na questão (Correto).

(SERPRO – 2013) Um certificado digital consiste na cifração do resumo criptográfico de


uma chave pública com a utilização da chave privada de uma autoridade certificadora.
_______________________
Comentários: sendo rigoroso, um certificado digital consiste na cifração do resumo criptográfico de todas as informações que
abrangem o certificado digital e não apenas a chave pública – ignorando esse deslize, não há erros na questão (Correto).

(TRF/2 – 2017) “O certificado digital ICP-Brasil funciona como uma identidade virtual que
permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita
em meios eletrônicos, como a web”.
(Sítio do Instituto Nacional de Tecnologia da Informação. Disponível em: http://www.iti.gov.br/certificacao-digital/o-que-e).

Referente à certificação digital, assinale a alternativa correta.

a) A Autoridade Certificadora Raiz é quem emite os certificados para o usuário final.


b) A criptografia simétrica utiliza duas chaves distintas: chave privada e chave pública.
c) A Autoridade Certificadora é a primeira autoridade da cadeia de certificação da ICP-
Brasil.
d) O Instituto Nacional de Tecnologia da Informação é a Autoridade Certificadora Raiz
da Infra-Estrutura de Chaves Públicas Brasileira.
_______________________
Comentários: (a) Errado, Autoridade Certificadora Raiz emite certificados para Autoridades Certificadores hierarquicamente
abaixo; (b) Errado, essa é a Criptografia Assimétrica; (c) Errado, essa é a Autoridade Certificadora Raiz; (d) Correto, ITI é a AC-
Raiz do ICP-Brasil (Letra D).
Tipos de Certificado
INCIDÊNCIA EM PROVA: média

Os certificados digitais da Categoria A costumam ser usados para fins de identificação e


autenticação. Você pode usá-los para assinar documentos ou validar transações eletrônicas. Já a
Categoria S é direcionada a atividades sigilosas, como a proteção de arquivos confidenciais.

 Certificado de Assinatura Digital (A): reúne os certificados de assinatura digital, utilizados na


confirmação de identidade na web, em e-mails, em Redes Privadas Virtuais (VPNs) e em
documentos eletrônicos com verificação da integridade das informações.

 Certificado de Sigilo (S): reúne os certificados de sigilo, que são utilizados na codificação de
documentos, de bases de dados relacionais, de mensagens e de outras informações eletrônicas
sigilosas.

GERAÇÃO DO PAR TAMANHO DA VALIDADE


TIPO ARMAZENAMENTO
DE CHAVEs CHAVE (BITS) (ANOS)
Certificado A1/S1 Por software Rsa 1024 ou 2048 Disco Rígido (HD) e Pendrive 1
Certificado A2/S2 Por software Rsa 1024 ou 2048 SmartCard (com chip) ou Token USB 2
Certificado A3/S3 Por hardware Rsa 1024 ou 2048 SmartCard (com chip) ou Token USB 5
Certificado A4/S4 Por hardware Rsa 2048 ou 4096 SmartCard (com chip) ou Token USB 6

(SEFAZ/PE – 2014) Duas séries de certificados previstos na ICP-Brasil são descritas a


seguir:

I. Reúne os certificados de assinatura digital, utilizados na confirmação de identidade na


web, em e-mails, em Redes Privadas Virtuais (VPNs) e em documentos eletrônicos com
verificação da integridade das informações.

II. Reúne os certificados de sigilo, que são utilizados na codificação de documentos, de


bases de dados, de mensagens e de outras informações eletrônicas sigilosas.

As séries de certificados I e II são categorizadas, respectivamente, de:

a) B e C.
b) A e B.
c) B e D.
d) A e F.
e) A e S.
_______________________
Comentários: (I) trata-se dos Certificados de Assinatura Digital (A); (II) trata-se dos Certificados de Sigilo (S); (Letra E).
RESUMO
PRINCÍPIOS DE
DESCRIÇÃO
SEGURANÇA
Capacidade de um sistema de não permitir que informações estejam disponíveis ou sejam
Confidencialidade reveladas a entidades não autorizadas – incluindo usuários, máquinas, sistemas ou
processos.
Capacidade de garantir que a informação manipulada está correta, fidedigna e que não foi
Integridade corrompida – trata da salvaguarda da exatidão e completeza da informação.

Propriedade de uma informação estar acessível e utilizável sob demanda por uma entidade
Disponibilidade autorizada.

PRINCÍPIOS
DESCRIÇÃO
ADICIONAIS
Propriedade que trata da garantia de que um usuário é de fato quem alega ser. Em outras
Autenticidade palavras, ela garante a identidade de quem está enviando uma determinada informação.

Também chamada de Irrefutabilidade ou Não-repúdio, trata da capacidade de garantir que


Irretratabilidade o emissor da mensagem ou participante de um processo não negue posteriormente a sua
autoria.

TIPO DE CRIPTOGRAFIA DESCRIÇÃO


Utiliza um algoritmo e uma única chave secreta para cifrar/decifrar que tem que
Criptografia Simétrica
ser mantida em segredo.
(Chave Secreta)
Utiliza um algoritmo e um par de chaves para cifrar/decifrar – uma pública e a
Criptografia Assimétrica
outra tem que ser mantida em segredo.
(Chave Pública)
Utiliza um algoritmo de chave pública apenas para trocar chaves simétricas –
Criptografia Híbrida
chamadas chaves de sessão – de forma segura. Após a troca, a comunicação é
(Chave Pública/Secreta) realizada utilizando criptografia simétrica.

CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O CRIPTOGRAFIA ASSIMÉTRICA UTILIZADA PARA GARANTIR O
PRINCÍPIO DA CONFIDENCIALIDADE PRINCÍPIO DA AUTENTICIDADE
O emissor criptografa o texto original com a chave O emissor criptografa o texto original com sua chave
pública do receptor de forma que somente ele consiga privada de forma que o receptor possa descriptografá-lo
descriptografá-lo com sua chave privada para visualizar com a chave pública do emissor.
o texto original.

MÉTODOS DE AUTENTICAÇÃO DESCRIÇÃO


Trata-se da autenticação baseada no conhecimento de algo que somente você
O QUE VOCÊ SABE? sabe, tais como: senhas, frases secretas, dados pessoais aleatórios, entre outros.
Trata-se da autenticação baseada no conhecimento de algo que você é, como seus
O QUE VOCÊ É?
dados biométricos.
Trata-se da autenticação baseada em algo que somente o verdadeiro usuário
O QUE VOCÊ TEM?
possui, tais como: celulares, crachás, Smart Cards, chaves físicas, tokens, etc.

AUTENTICAÇÃO FORTE
Trata-se de um tipo de autenticação que ocorre quando se utiliza pelo menos dois desses três métodos de
autenticação. Um exemplo é a Autenticação em Dois Fatores (ou Verificação em Duas Etapas).

ASSINATURA DIGITAL
Trata-se de um método matemático de autenticação de informação digital tipicamente tratado como substituto à
assinatura física, já que elimina a necessidade de ter uma versão em papel do documento que necessita ser
assinado. Por meio de um Algoritmo de Hash, é possível garantir a integridade dos dados.
FUNCIONAMENTO da assinatura digital
Maria possui uma mensagem em claro (sem criptografia). Ela gera um hash dessa mensagem, depois criptografa
esse hash utilizando sua chave privada. Em seguida, ela envia para João tanto a mensagem original quanto o seu
hash. João gera um hash da mensagem original e obtém um resultado, depois descriptografa o hash da mensagem
utilizando a chave pública de Maria e obtém outro resultado. Dessa forma, ele tem dois hashes para comparar: o
que ele gerou a partir da mensagem em claro e o que ele descriptografou a partir da mensagem criptografada. Se
forem iguais, significa que Maria realmente enviou a mensagem, significa que ela não pode negar que enviou a
mensagem e, por fim, significa que a mensagem está íntegra.

Certificado digital
Certificado Digital é um documento eletrônico assinado digitalmente por uma terceira parte confiável – chamada
Autoridade Certificadora – e que cumpre a função de associar uma entidade (pessoa, processo, servidor) a um par
de chaves criptográficas com o intuito de tornar as comunicações mais confiáveis e auferindo maior confiabilidade
na autenticidade. Ele é capaz de garantir a autenticidade, integridade e não-repúdio, e até confidencialidade.

GERAÇÃO DO PAR TAMANHO DA VALIDADE


TIPO ARMAZENAMENTO
DE CHAVEs CHAVE (BITS) mÁXIMA (ANOS)
Certificado A1/S1 Por software Rsa 1024 ou 2048 Disco Rígido (HD) e Pendrive 1
Certificado A2/S2 Por software Rsa 1024 ou 2048 SmartCard (com chip) ou Token USB 2
Certificado A3/S3 Por hardware Rsa 1024 ou 2048 SmartCard (com chip) ou Token USB 5
Certificado A4/S4 Por hardware Rsa 2048 ou 4096 SmartCard (com chip) ou Token USB 6

GARANTIAS
A criptografia por si só garante apenas confidencialidade! No entanto, quando utilizamos algoritmos criptográficos,
nós acrescentamos mecanismos que nos ajudam a garantir outros serviços de segurança da informação. Em outras
palavras, algoritmos de criptografia simétrica permitem garantir confidencialidade, autenticidade e integridade. Já
algoritmos de criptografia assimétrica permitem garantir confidencialidade, autenticidade, integridade e não-
repúdio. Notem que nem todos poderão ser garantidos simultaneamente!

PARA MAIS DICAS: www.instagram.com/professordiegocarvalho


MAPA MENTAL
QUESTÕES COMENTADAS – DIVERSAS BANCAS

1. (IADES / BRB – 2022) As propriedades que garantem que o dado é correto e consistente com o
estado ou informação pretendida, e que asseguram os limites de quem pode obtê-la são
definidas respectivamente, como

a) integridade e confidencialidade.
b) integridade e disponibilidade.
c) disponibilidade e integridade.
d) consistência e autenticidade.
e) Consistência e confidencialidade.

Comentários:

A propriedade que garante que o dado é correto e consistente com o estado ou informação
pretendida é a integridade; já a propriedade que garante que os limites de quem pode obtê-la é
chamado de confidencialidade.

Gabarito: Letra A

2. (FUNDATEC / IPE SAÚDE – 2022) A política de segurança da informação estabelece como as


informações são acessadas, tendo como objetivo manter os três pilares da segurança da
informação, que são:

a) Confidencialidade, velocidade e armazenamento.


b) Confidencialidade, integridade e disponibilidade.
c) Conectividade, confiabilidade e disponibilidade.
d) Velocidade, controle de acesso e atualização da informação.
e) Velocidade, confiabilidade e controle de acesso.

Comentários:

Os pilares da segurança da informação são conhecidos como CID (Confidencialidade, Integridade e


Disponibilidade).

Gabarito: Letra B

3. (FADESP / SEFA-PA – 2022) Na assinatura digital são utilizadas:

a) a chave pública do receptor e a chave privada do receptor


b) a chave pública do emissor e a chave privada do emissor.
c) a chave pública do receptor e a chave privada do emissor
d) a chave privada do receptor e a chave pública do emissor.
e) as chaves secretas do emissor.

Comentários:

Na assinatura digital, são utilizadas a chave privada do emissor (para criptografar) e a chave pública
do emissor (para descriptografar).

Gabarito: Letra B

4. (FADESP / SEFA-PA – 2022) A forma de realizar assinatura digital baseada em logaritmos


discretos, em que o trabalho principal para a geração de assinatura que não depende da
mensagem pode ser feito durante o tempo ocioso do processador, e a parte da geração da
assinatura que depende da mensagem exige multiplicar um inteiro de 2n bits por um inteiro de
n bits, é conhecida como:

a) SCHNORR.
b) ELGAMAL.
c) DSA.
d) Curva Elíptica.
e) RSA-PSS.

Comentários:

Questão de nível surreal! É o tipo de questão que eu sugiro simplesmente chutar e ser feliz. Esse
nível de aprofundamento não é cobrado nem para analistas de sistemas – talvez para cargos
específicos de segurança da informação. De todo modo, a questão trata de Assinatura de Schnorr,
que é um protocolo de assinatura digital baseado no problema do logaritmo discreto.

Gabarito: Letra A

5. (FADESP / SEFA-PA – 2022) A característica do modo de operação de cifra de bloco em que a


entrada do algoritmo de encriptação é o XOR dos próximos 64 bits de texto claro e os 64 bits
anteriores de texto cifrado é conhecida como:

a) Electronic Codebook (EBC).


b) Cipher Block Chaining (CBC).
c) Cipher Feedback (CFB).
d) Ouput Feedback (OFB).
e) Counter (CTR).

Comentários:
Questão de nível completamente absurdo! É o tipo de questão que eu sugiro simplesmente chutar
e ser feliz. Esse nível de aprofundamento não é cobrado nem para analistas de sistemas – talvez
para cargos específicos de segurança da informação. De todo modo, existem cinco modos de
operação de cifra de bloco: ECB, CBC, CFB, OFB e CTR. A característica do modo de operação de
cifra de bloco em que a entrada do algoritmo de encriptação é o XOR dos próximos 64 bits de texto
claro e os 64 bits anteriores de texto cifrado é conhecida como CBC (Cipher Block Chaining).

Gabarito: Letra B

6. (FADESP / SEFA-PA – 2022) A forma de controle de acesso lógico, em que o dono dos dados e
os usuários individuais são capazes de definir, ao seu critério, qual acesso será permitido aos
seus dados independentemente da política, é definida como um controle de acesso:

a) mandatório
b) baseado na função.
c) discricionário
d) baseado em reivindicações
e) seletista

Comentários:

O Controle de Acesso Discricionário (DAC) é um tipo de controle de acesso de segurança que


concede ou restringe o acesso ao objeto por meio de uma política de acesso determinada pelo
grupo de proprietários de um objeto. O Controle de Acesso Discricionário é dito discricionário
porque o proprietário pode transferir objetos autenticados ou acesso a informações para outros
usuários. Em outras palavras, o proprietário determina os privilégios de acesso ao objeto.

Gabarito: Letra C

7. (FADESP / SEFA-PA – 2022) Considerando os passos utilizados pelo algoritmo de assinatura


digital RSA, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.

I. A mensagem a ser assinada é inserida em uma função de hash que produz um código hash
seguro de tamanho variado.

II. O código hash gerado é encriptado usando a chave privada do emissor para formar a
assinatura digital.

III. O destinatário recebe a mensagem e produz um código hash. Ele também decripta a
mensagem usando a chave pública do emissor. Se o código hash calculado coincidir com a
assinatura decriptada, ela é aceita como válida.

A sequência correta é:
a) I - F; II - F; III - F.
b) I - F; II - F; III - V.
c) I - V; II - V; III - F.
d) I - F; II - V; III - V.
e) I - V; II - V; III - V.

Comentários:

(I) Errado, o código hash tem um tamanho fixo; (II) Correto, a chave privada do emissor é utilizada
para criptografar e a chave pública do emissor é utilizada para descriptografar; (III) Correto, se os
hashes forem idênticos, significa que a mensagem é íntegra e de quem diz ser.

Gabarito: Letra D

8. (FUNDATEC / ISS-Porto Alegre – 2022) A Figura 1 apresenta notícia a respeito da 2ª fase da


Operação Spoofing, na qual os policiais federais cumpriram dois mandados de prisão
temporária e outros de busca e apreensão em endereços de pessoas ligadas à organização
criminosa investigada. Os criminosos invadiram os celulares de autoridades, tendo acessado e
tomado conhecimento de informações, muito delas sensíveis, sem autorização dos respectivos
proprietários. Nesse caso, é correto afirmar que o seguinte princípio básico da Segurança da
Informação foi violado:

a) Sigilo
b) Integridade.
c) Não repúdio.
d) Autenticidade.
e) Disponibilidade.

Comentários:

Se os criminosos tiveram acesso a dados sigilosos, foi violado o princípio do sigilo. Nenhum dos
outros itens trata de quebra de confidencialidade.
Gabarito: Letra A

9. (FUNDATEC / ISS-Porto Alegre – 2022) Um certificado digital "e-CNPJ", do tipo "A1", após
devidamente emitido, pode ser armazenado:

I. Diretamente no computador do titular do certificado.


II. Em um token.
III. Em um cartão smart card.

Quais estão corretas?

a) Apenas I.
b) Apenas III.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.

Comentários:

GERAÇÃO DO PAR TAMANHO DA VALIDADE


TIPO ARMAZENAMENTO
DE CHAVEs CHAVE (BITS) (ANOS)
Certificado A1/S1 Por software Rsa 1024 ou 2048 Disco Rígido (HD) e Pendrive 1
Certificado A2/S2 Por software Rsa 1024 ou 2048 SmartCard (com chip) ou Token USB 2
Certificado A3/S3 Por hardware Rsa 1024 ou 2048 SmartCard (com chip) ou Token USB 5
Certificado A4/S4 Por hardware Rsa 2048 ou 4096 SmartCard (com chip) ou Token USB 6
(I) Correto, ele pode ser armazenado no disco rígido do computador do titular do certificado; (II)
Errado, não pode ser armazenado com um token; (III) Errado, não pode ser armazenado em um
smartcard.

Gabarito: Letra A

10. (FUNDATEC / DPE SC – 2018) A certificação digital é utilizada para garantir, de forma
eletrônica, a autoria de determinado documento, como por exemplo, o perito responsável por
determinado laudo. Um dos componentes da certificação digital é a utilização de criptografia.
Diante do exposto, é correto afirmar que, para verificar a assinatura digital de um perito em
relação a um laudo pericial emitido por ele, a primeira etapa é a aplicação:

a) Da chave criptográfica privada do perito.


b) Da chave criptográfica pública do perito.
c) Da chave criptográfica simétrica de quem quer validar.
d) De um algoritmo de hash simétrico de tamanho qualquer.
e) De um algoritmo de hash assimétrico de tamanho mínimo de 128 bits.

Comentários:

(a) Errado. Para verificar a assinatura digital do perito, eu não posso utilizar sua chave privada
porque somente ele tem acesso a ela; (b) Correto. Para verificar a assinatura digital do perito,
utiliza-se a chave pública dele correspondente à chave privada, de modo que seja possível
identificá-lo inequivocamente; (c) Errado. Não se utiliza criptografia simétrica na certificação
digital; (d) Errado. Algoritmo de Hash é apenas o algoritmo utilizado no processo de assinatura
digital e não é capaz de verificar a assinatura do perito – e não existe algoritmo de hash simétrico;
(e) Errado. Algoritmo de Hash é apenas o algoritmo utilizado no processo de assinatura digital e
não é capaz de verificar a assinatura do perito – e não existe algoritmo de hash assimétrico;

Gabarito: Letra B

11. (CONSULPLAN / TJ-MG – 2017) Segurança da informação é o mecanismo de proteção de um


conjunto de informações com o objetivo de preservar o valor que elas possuem para uma pessoa
ou organização. Está correto o que se afirma sobre princípios básicos de segurança da
informação, EXCETO:

a) Disponibilidade garante que a informação esteja sempre disponível.


b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas.
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.

Comentários:
A Autenticidade garantir que quem envia a informação é quem diz ser. Uma maneira de garanti-la
é com a autenticação de usuários (Senhas ou Tokens). Já o Não-repúdio (ou irretratabilidade)
garante que o autor não negará ter criado e assinado o conteúdo da informação. Uma maneira de
garanti-la é com o uso de certificados digitais. O princípio que garante que a informação é autêntica
é o Princípio da Autenticidade.

Gabarito: Letra D

12. (IBADE / PM-AC – 2017) Quanto mais a tecnologia se desenvolve, mais atividades são feitas
pelos computadores pessoais, como pagamento de contas e armazenamento de arquivos com
informações pessoais. Diante disso, cada vez mais deve-se pensar na segurança da informação.
A melhor maneira de um usuário proteger informações quando está longe de seu computador
é:

a) bloquear o computador com uma senha.


b) deixar o computador em modo de baixa energia.
c) ativar a proteção de tela.
d) desligar a rede sem fio.
e) desligar o monitor.

Comentários:

(a) Correto. Esse procedimento realmente protege informações do usuário; (b) Errado. Esse
procedimento não protege informações do usuário; (c) Errado. Esse procedimento não protege
informações do usuário; (d) Errado. Esse procedimento não protege informações do usuário; (e)
Errado. Esse procedimento não protege informações do usuário;

Gabarito: Letra A

13. (IF-TO / IF-TO - 2016) O suporte para as recomendações de segurança da informação pode ser
encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que
apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é
um mecanismo de segurança que apoia os controles lógicos?

a) Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual


são função, garantindo a integridade do documento associado, mas não a sua
confidencialidade.

b) Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões


inteligentes.

c) Sistema de controle de acesso eletrônico ao centro de processamento de dados, com senha


de acesso ou identificações biométricas como digitais e íris.
d) Mecanismos de certificação. Atesta a validade de um documento.

e) Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a


torná-la ininteligível a terceiros.

Comentários:

(a) Errado, Assinatura Digital é um controle lógico; (b) Errado, mecanismos de controle de acesso
são controles lógicos; (c) Correto. Como a questão fala que é um sistema de controle de acesso
eletrônico ao Centro de Processamento de Dados (CPD) da organização, trata-se de um controle
físico. Lembrando que CPD é o local onde estão concentrados os sistemas computacionais de uma
organização; (d) Errado, mecanismos de certificação é um controle lógico; (e) Errado, mecanismos
de criptografia são controles lógicos.

Gabarito: Letra C

14. (ESAF / CASSE/MS – 2016) Ao receber uma mensagem eletrônica, deve-se fazer a verificação
da assinatura digital. Nas alternativas, assinale a que indica a resposta correta para se efetuar
esse procedimento.

a) Ter acesso ao CPF e identidade do remetente.


b) Ter acesso ao certificado digital do remetente.
c) Ter acesso ao certificado digital do destinatário.
d) Ter acesso à chave criptográfica dupla do destinatário.

Comentários:

A verificação da assinatura digital é feita por meio do certificado digital do remetente.

Gabarito: Letra B

15. (INAZ do Pará / CRO RJ - 2016) Quando navegamos na internet, sempre nos preocupamos na
segurança das informações. Marque a alternativa correta em que o browser demonstra que o
site está seguro.

a) http
b) https
c) http://
d) Antivírus
e) Worm

Comentários:
Pessoal, o protocolo de internet mais conhecido é o http. Quando navegamos de forma segura, em
sites de compra ou no seu banco, por exemplo, é utilizado o https. Para não esquecer, lembre-se
sempre de S de Segurança.

Gabarito: Letra B

16. (ESAF / Ministério da Fazenda – 2014) Assinale a opção correta relativa à Segurança da
Informação.

a) Criptografia: técnica para converter uma mensagem de texto entre sistemas operacionais
distintos.
b) Autenticação: sequência de símbolos destinada a permitir que o algoritmo cifre uma
mensagem em texto claro ou decifre uma mensagem criptografada.
c) Autenticação: procedimento destinado a autorizar a sintaxe de determinada mensagem.
d) Autenticação: procedimento destinado a verificar a validade de determinada mensagem.
e) Inicializador: sequência de símbolos destinada a permitir que o algoritmo inicie uma
mensagem em texto claro para decifrar uma mensagem criptografada.

Comentários:

(a) Errada. A criptografia é um método que codifica os dados do usuário para que só o destinatário
possa ler, dessa maneira garantindo a confidencialidade da informação;

(b) Errada. Autenticação é um procedimento que visa garantir que quem envia a informação é quem
diz ser. Lembrando que a sequência de símbolos na questão é chamada de chave de criptografia;

(c) Errada. Autenticação é um procedimento que visa garantir que quem envia a informação é quem
diz ser;

(d) Correto. Autenticação é um procedimento que visa garantir que quem envia a informação é
quem diz ser. Ou seja, que verifica que uma mensagem é válida (verdadeira) ou não.

(e) Errada. A sequência de símbolos em questão é chamada de chave de criptografia.

Gabarito: Letra D

17. (INAZ do Pará / Prefeitura de Curuçá – 2014) Em função de muitos ataques de hacker em
diversos dados sigilosos, atualmente a maioria das empresas estão utilizando a certificação
digital como uma forma de envio mais seguro das informações a diversos órgãos
governamentais e privados. Qual a técnica que garante a veracidade do envio da informação
pelo real remetente?
a) VPN.
b) Senha.
c) Não repúdio.
d) Integridade.
e) Confidencialidade.

Comentários:

Galera, o princípio do não-repúdio é o que garante que a informação/mensagem foi realizada por
aquela pessoa determinada. Isto é, o autor não negará ter criado e assinado o conteúdo da
informação. Uma maneira de garanti-la é com o uso de certificados digitais.

Gabarito: Letra C

18. (INAZ do Pará / BANPARÁ – 2014) Segundo os padrões internacionais, o tripé da segurança da
informação são:

a) Antivírus, Firewall e Certificação Digital


b) Senha, Antivírus e AntiSpam
c) Consistência, Autenticidade, Integridade
d) Confidencialidade, Disponibilidade e Integridade
e) Navegabilidade, Acessibilidade e Usabilidade

Comentários:

Os três princípios consagrados da segurança da informação são: Confidencialidade, Integridade e


Disponibilidade – conhecidos como CID. Se um ou mais desses princípios forem desrespeitados em
algum momento, significa que houve um incidente de segurança da informação.

Relembrando rapidamente o conceito de cada um, temos que a confidencialidade é o princípio de


que a informação não esteja disponível ou seja revelada a indivíduos, entidades ou processos não
autorizados; a integridade é o princípio de salvaguarda da exatidão e completeza de ativos de
informação; e a disponibilidade é o princípio da capacidade de estar acessível e utilizável quando
demandada por uma entidade autorizada.

Gabarito: Letra D

19. (IDECAN / AGU – 2014) O recurso que estuda os princípios e técnicas pelas quais a informação
pode ser transformada da sua forma original para outra ilegível, com o objetivo de dificultar a
leitura de pessoas não autorizadas, denomina-se

a) Backup.
b) Webgrafia.
c) criptografia.
d) quarentena.
e) endereçamento.

Comentários:

Quando necessitamos ocultar uma informação, deixando-a ilegível para pessoas não autorizadas
utilizamos a criptografia.

Gabarito: Letra C

20. (FUNDATEC / SEFAZ-RS – 2014) Considerando os aspectos da segurança da informação, a


possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um
conjunto de ativos, prejudicando a organização, é chamada de:

a) Eventos de segurança da informação.


b) Incidentes de segurança da informação.
c) Riscos de segurança da informação.
d) Impacto organizacional.
e) Criticidade de ativo.

Comentários:

(a) Errado, evento é uma ocorrência identificada que indica uma possível violação de política de
segurança; (b) Errado, incidente é um evento considerado indesejado ou inesperado, com grande
possibilidade de comprometer o negócio; (c) Correto, risco é a combinação da probabilidade de um
evento e de suas consequências – a exploração de uma vulnerabilidade por parte de uma ameaça é
um evento de segurança específico que produz prejuízos à organização como consequência; (d)
Errado, impacto é uma mudança adversa no nível de resultados obtidos para o alcance dos objetivos
de negócio traçados; (e) Errado, criticidade é definição do quanto determinado ativo é crítico, ou
seja, o quanto é importante para a concretização dos objetivos da organização.

Gabarito: Letra C

21. (TJ-SC / TJ-SC – 2011) Em segurança da informação, “assinatura digital” diz respeito a:

a) Ação de digitalizar uma assinatura em papel e incluí-la em documentos eletrônicos.

b) Uma tecnologia que permite dar garantia de integridade a autenticidade a arquivos


eletrônicos, através da aplicação de operações criptográficas e da utilização de chaves.

c) Ação de escrever sobre a tela de um computador com uma caneta especial.


d) Uma tecnologia que permite a digitalização das impressões digitais do usuário.

e) Ação de digitar o nome completo do usuário no momento de escrever uma mensagem de e-


mail.

Comentários:

Assinatura digital é uma tecnologia que permite dar garantia de integridade e autenticidade a
arquivos eletrônicos, através da aplicação de operações criptográficas e da utilização de chaves.

Gabarito: Letra B

22. (FUNDATEC / SEFAZ RS – 2009) O Decreto-Lei no 2.848, de 7 de dezembro de 1940 (Código


Penal), em seu artigo 313-A, incluído pela Lei no 9.983, de 2000, diz o seguinte: "Inserir ou
facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente
dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com
o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena - reclusão,
de 2 (dois) a 12 (doze) anos, e multa.". Esse artigo do Código Penal auxilia na preservação das
informações existentes nas entidades e órgãos públicos, através da fixação de pena de reclusão,
caso seja violado, nas condições desse artigo, o(s) seguinte(s) princípio(s) fundamental(ais) da
Segurança da Informação:

I. Integridade.
I. Disponibilidade.
III. Confidencialidade.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

Comentários:

Essa é uma questão polêmica! Fica evidente que não houve quebra da confidencialidade porque se
trata de um funcionário autorizado. Fica claro também que houve quebra da integridade porque
dados foram inseridos, alterados ou excluídos – modificando a informação original. Por outro lado,
a análise da disponibilidade é complexa! Eu e o Prof. Renato da Costa discutimos e nós não
concordamos que tenha havido uma quebra da disponibilidade. A simples exclusão de um dado não
caracteriza a perda da disponibilidade. Caso assim fosse, toda quebra de integridade implicaria
necessariamente em quebra da disponibilidade. Dessa forma, eu discordo do gabarito oficial da
banca de que foram violados os princípios da integridade e disponibilidade.

Gabarito: Letra D

23. (COPESE-UFPI / Prefeitura de Bom Jesus/PI – 2008) Com relação à segurança da


informação, o evento decorrente da exploração de uma vulnerabilidade por uma ameaça é um:

a) impacto.
b) risco.
c) antispyware.
d) repúdio.
e) ataque.

Comentários:

Um ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça com o
intuito de obter, alterar, destruir, remover, implantar ou revelar informações sem autorização de
acesso.

Gabarito: Letra E
LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (IADES / BRB – 2022) As propriedades que garantem que o dado é correto e consistente com o
estado ou informação pretendida, e que asseguram os limites de quem pode obtê-la são
definidas respectivamente, como

a) integridade e confidencialidade.
b) integridade e disponibilidade.
c) disponibilidade e integridade.
d) consistência e autenticidade.
e) Consistência e confidencialidade.

2. (FUNDATEC / IPE SAÚDE – 2022) A política de segurança da informação estabelece como as


informações são acessadas, tendo como objetivo manter os três pilares da segurança da
informação, que são:

a) Confidencialidade, velocidade e armazenamento.


b) Confidencialidade, integridade e disponibilidade.
c) Conectividade, confiabilidade e disponibilidade.
d) Velocidade, controle de acesso e atualização da informação.
e) Velocidade, confiabilidade e controle de acesso.

3. (FADESP / SEFA-PA – 2022) Na assinatura digital são utilizadas:

a) a chave pública do receptor e a chave privada do receptor


b) a chave pública do emissor e a chave privada do emissor.
c) a chave pública do receptor e a chave privada do emissor
d) a chave privada do receptor e a chave pública do emissor.
e) as chaves secretas do emissor.

4. (FADESP / SEFA-PA – 2022) A forma de realizar assinatura digital baseada em logaritmos


discretos, em que o trabalho principal para a geração de assinatura que não depende da
mensagem pode ser feito durante o tempo ocioso do processador, e a parte da geração da
assinatura que depende da mensagem exige multiplicar um inteiro de 2n bits por um inteiro de
n bits, é conhecida como:

a) SCHNORR.
b) ELGAMAL.
c) DSA.
d) Curva Elíptica.
e) RSA-PSS.
5. (FADESP / SEFA-PA – 2022) A característica do modo de operação de cifra de bloco em que a
entrada do algoritmo de encriptação é o XOR dos próximos 64 bits de texto claro e os 64 bits
anteriores de texto cifrado é conhecida como:

a) Electronic Codebook (EBC).


b) Cipher Block Chaining (CBC).
c) Cipher Feedback (CFB).
d) Ouput Feedback (OFB).
e) Counter (CTR).

6. (FADESP / SEFA-PA – 2022) A forma de controle de acesso lógico, em que o dono dos dados e
os usuários individuais são capazes de definir, ao seu critério, qual acesso será permitido aos
seus dados independentemente da política, é definida como um controle de acesso:

a) mandatório
b) baseado na função.
c) discricionário
d) baseado em reivindicações
e) seletista

7. (FADESP / SEFA-PA – 2022) Considerando os passos utilizados pelo algoritmo de assinatura


digital RSA, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.

I. A mensagem a ser assinada é inserida em uma função de hash que produz um código hash
seguro de tamanho variado.

II. O código hash gerado é encriptado usando a chave privada do emissor para formar a
assinatura digital.

III. O destinatário recebe a mensagem e produz um código hash. Ele também decripta a
mensagem usando a chave pública do emissor. Se o código hash calculado coincidir com a
assinatura decriptada, ela é aceita como válida.

A sequência correta é:

a) I - F; II - F; III - F.
b) I - F; II - F; III - V.
c) I - V; II - V; III - F.
d) I - F; II - V; III - V.
e) I - V; II - V; III - V.
8. (FUNDATEC / ISS-Porto Alegre – 2022) A Figura 1 apresenta notícia a respeito da 2ª fase da
Operação Spoofing, na qual os policiais federais cumpriram dois mandados de prisão
temporária e outros de busca e apreensão em endereços de pessoas ligadas à organização
criminosa investigada. Os criminosos invadiram os celulares de autoridades, tendo acessado e
tomado conhecimento de informações, muito delas sensíveis, sem autorização dos respectivos
proprietários. Nesse caso, é correto afirmar que o seguinte princípio básico da Segurança da
Informação foi violado:

a) Sigilo
b) Integridade.
c) Não repúdio.
d) Autenticidade.
e) Disponibilidade.

9. (FUNDATEC / ISS-Porto Alegre – 2022) Um certificado digital "e-CNPJ", do tipo "A1", após
devidamente emitido, pode ser armazenado:

I. Diretamente no computador do titular do certificado.


II. Em um token.
III. Em um cartão smart card.

Quais estão corretas?

a) Apenas I.
b) Apenas III.
c) Apenas I e II.
d) Apenas II e III.
e) I, II e III.

10. (FUNDATEC / DPE SC – 2018) A certificação digital é utilizada para garantir, de forma
eletrônica, a autoria de determinado documento, como por exemplo, o perito responsável por
determinado laudo. Um dos componentes da certificação digital é a utilização de criptografia.
Diante do exposto, é correto afirmar que, para verificar a assinatura digital de um perito em
relação a um laudo pericial emitido por ele, a primeira etapa é a aplicação:

a) Da chave criptográfica privada do perito.


b) Da chave criptográfica pública do perito.
c) Da chave criptográfica simétrica de quem quer validar.
d) De um algoritmo de hash simétrico de tamanho qualquer.
e) De um algoritmo de hash assimétrico de tamanho mínimo de 128 bits.

11. (CONSULPLAN / TJ MG – 2017) Segurança da informação é o mecanismo de proteção de um


conjunto de informações com o objetivo de preservar o valor que elas possuem para uma pessoa
ou organização. Está correto o que se afirma sobre princípios básicos de segurança da
informação, EXCETO:

a) Disponibilidade garante que a informação esteja sempre disponível.


b) Integridade garante a exatidão da informação.
c) Confidencialidade garante que a informação seja acessada somente por pessoas autorizadas.
d) Não repúdio garante a informação é autêntica e que a pessoa recebeu a informação.

12. (IBADE / PM AC – 2017) Quanto mais a tecnologia se desenvolve, mais atividades são feitas
pelos computadores pessoais, como pagamento de contas e armazenamento de arquivos com
informações pessoais. Diante disso, cada vez mais deve-se pensar na segurança da informação.
A melhor maneira de um usuário proteger informações quando está longe de seu computador
é:

a) bloquear o computador com uma senha.


b) deixar o computador em modo de baixa energia.
c) ativar a proteção de tela.
d) desligar a rede sem fio.
e) desligar o monitor.
13. (IF-TO / IF-TO - 2016) O suporte para as recomendações de segurança da informação pode ser
encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que
apoiam os controles físicos assim como os controles lógicos. Das alternativas abaixo qual não é
um mecanismo de segurança que apoia os controles lógicos?
a) Assinatura digital. Um conjunto de dados criptografados, associados a um documento do qual
são função, garantindo a integridade do documento associado, mas não a sua
confidencialidade.

b) Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões


inteligentes.

c) Sistema de controle de acesso eletrônico ao centro de processamento de dados, com senha


de acesso ou identificações biométricas como digitais e íris.

d) Mecanismos de certificação. Atesta a validade de um documento.

e) Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a


torná-la ininteligível a terceiros.

14. (ESAF / CASSE/MS – 2016) Ao receber uma mensagem eletrônica, deve-se fazer a verificação
da assinatura digital. Nas alternativas, assinale a que indica a resposta correta para se efetuar
esse procedimento.

a) Ter acesso ao CPF e identidade do remetente.


b) Ter acesso ao certificado digital do remetente.
c) Ter acesso ao certificado digital do destinatário.
d) Ter acesso à chave criptográfica dupla do destinatário.

15. (INAZ do Pará / CRO RJ - 2016) Quando navegamos na internet, sempre nos preocupamos na
segurança das informações. Marque a alternativa correta em que o browser demonstra que o
site está seguro.

a) http
b) https
c) http://
d) Antivírus
e) Worm

16. (ESAF / Ministério da Fazenda – 2014) Assinale a opção correta relativa à Segurança da
Informação.

a) Criptografia: técnica para converter uma mensagem de texto entre sistemas operacionais
distintos.
b) Autenticação: sequência de símbolos destinada a permitir que o algoritmo cifre uma
mensagem em texto claro ou decifre uma mensagem criptografada.
c) Autenticação: procedimento destinado a autorizar a sintaxe de determinada mensagem.
d) Autenticação: procedimento destinado a verificar a validade de determinada mensagem.
e) Inicializador: sequência de símbolos destinada a permitir que o algoritmo inicie uma
mensagem em texto claro para decifrar uma mensagem criptografada.

17. (INAZ do Pará / Prefeitura de Curuçá – 2014) Em função de muitos ataques de hacker em
diversos dados sigilosos, atualmente a maioria das empresas estão utilizando a certificação
digital como uma forma de envio mais seguro das informações a diversos órgãos
governamentais e privados. Qual a técnica que garante a veracidade do envio da informação
pelo real remetente?

a) VPN.
b) Senha.
c) Não repúdio.
d) Integridade.
e) Confidencialidade.

18. (INAZ do Pará / BANPARÁ – 2014) Segundo os padrões internacionais, o tripé da segurança da
informação são:

a) Antivírus, Firewall e Certificação Digital


b) Senha, Antivírus e AntiSpam
c) Consistência, Autenticidade, Integridade
d) Confidencialidade, Disponibilidade e Integridade
e) Navegabilidade, Acessibilidade e Usabilidade

19. (IDECAN / AGU – 2014) O recurso que estuda os princípios e técnicas pelas quais a informação
pode ser transformada da sua forma original para outra ilegível, com o objetivo de dificultar a
leitura de pessoas não autorizadas, denomina-se

a) Backup.
b) Webgrafia.
c) criptografia.
d) quarentena.
e) endereçamento.

20. (FUNDATEC / SEFAZ-RS – 2014) Considerando os aspectos da segurança da informação, a


possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um
conjunto de ativos, prejudicando a organização, é chamada de:

a) Eventos de segurança da informação.


b) Incidentes de segurança da informação.
c) Riscos de segurança da informação.
d) Impacto organizacional.
e) Criticidade de ativo.

21. (TJ-SC / TJ-SC – 2011) Em segurança da informação, “assinatura digital” diz respeito a:

a) Ação de digitalizar uma assinatura em papel e incluí-la em documentos eletrônicos.

b) Uma tecnologia que permite dar garantia de integridade a autenticidade a arquivos


eletrônicos, através da aplicação de operações criptográficas e da utilização de chaves.

c) Ação de escrever sobre a tela de um computador com uma caneta especial.

d) Uma tecnologia que permite a digitalização das impressões digitais do usuário.

e) Ação de digitar o nome completo do usuário no momento de escrever uma mensagem de e-


mail.

22. (FUNDATEC / SEFAZ RS – 2009) O Decreto-Lei no 2.848, de 7 de dezembro de 1940 (Código


Penal), em seu artigo 313-A, incluído pela Lei no 9.983, de 2000, diz o seguinte: "Inserir ou
facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente
dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com
o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena - reclusão,
de 2 (dois) a 12 (doze) anos, e multa.". Esse artigo do Código Penal auxilia na preservação das
informações existentes nas entidades e órgãos públicos, através da fixação de pena de reclusão,
caso seja violado, nas condições desse artigo, o(s) seguinte(s) princípio(s) fundamental(ais) da
Segurança da Informação:

I. Integridade.
I. Disponibilidade.
III. Confidencialidade.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

23. (COPESE-UFPI / Prefeitura de Bom Jesus/PI – 2008) Com relação à segurança da


informação, o evento decorrente da exploração de uma vulnerabilidade por uma ameaça é um:

a) impacto.
b) risco.
c) antispyware.
d) repúdio.
e) ataque.
GABARITO – DIVERSAS BANCAS

1. LETRA A
2. LETRA B
3. LETRA B
4. LETRA A
5. LETRA B
6. LETRA C
7. LETRA D
8. LETRA A
9. LETRA A
10. LETRA B
11. LETRA D
12. LETRA A
13. LETRA C
14. LETRA B
15. LETRA B
16. LETRA D
17. LETRA C
18. LETRA D
19. LETRA C
20. LETRA C
21. LETRA B
22. LETRA D
23. LETRA E
Índice
1) Microsoft Excel
..............................................................................................................................................................................................3

2) MS-Excel - Interface Gráfica


..............................................................................................................................................................................................
20

3) MS-Excel - Faixa de Opções


..............................................................................................................................................................................................
36

4) Noções Iniciais de MS-Excel - Fórmulas e Funções


..............................................................................................................................................................................................
67

5) MS-Excel - Fórmulas e Funções - Funções Matemáticas e Trigonométricas


..............................................................................................................................................................................................
87

6) MS-Excel - Fórmulas e Funções - Funções Estatísticas


..............................................................................................................................................................................................
102

7) MS-Excel - Fórmulas e Funções - Funções de Pesquisa e Referência


..............................................................................................................................................................................................
112

8) MS-Excel - Fórmulas e Funções - Funções Lógicas


..............................................................................................................................................................................................
121

9) MS-Excel - Fórmulas e Funções - Funções de Texto


..............................................................................................................................................................................................
124

10) MS-Excel - Fórmulas e Funções - Funções de Data e Hora


..............................................................................................................................................................................................
129

11) MS-Excel - Conceitos Avançados


..............................................................................................................................................................................................
132

12) MS-Excel - Lista de Atalhos


..............................................................................................................................................................................................
179

13) Resumo - MS-Excel


..............................................................................................................................................................................................
182

14) Mapas Mentais - MS-Excel


..............................................................................................................................................................................................
198

15) Questões Comentadas - MS-Excel - Multibancas


..............................................................................................................................................................................................
206

16) Lista de Questões - MS-Excel - Multibancas


..............................................................................................................................................................................................
299
APRESENTAÇÃO DA AULA
Fala, galera! O assunto da nossa aula de hoje é Microsoft Excel! Sim, eu sei que alguns de vocês
têm traumas com esse assunto. No entanto, ele é IM-POR-TAN-TÍS-SIMO! Esse deve ser o assunto
mais cobrado da história de concursos de informática por algumas razões: primeiro, porque vocês
realmente vão precisar utilizá-lo em seu trabalho; segundo porque é uma excelente fonte de
questões de prova. Bacana? Então vamos lá...

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...
MICROSOFT EXCEL
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixíssima

Galera, o assunto da nossa aula de hoje é o Microsoft Office


Excel, mas antes é interessante contextualizar o que
veremos mais à frente. Vocês, com toda certeza, já ouviram
falar na Microsoft. Sim, aquela empresa fundada pelo
bilionário Bill Gates, criadora do Sistema Operacional
Windows e de diversos outros softwares. Dentre esses
softwares, existe a Suíte de Aplicações Office.

O que é isso, professor? Bem, existe um conceito chamado


Suíte de Aplicações, que é simplesmente um conjunto de
aplicações voltadas para tarefas em comum. Por exemplo, a
Suíte de Aplicações Office é um conjunto de várias
aplicações (Word, Excel, Powerpoint, Outlook, etc) voltadas
para tarefas relacionadas a um escritório (em inglês, Office é
Escritório). E que tarefas comuns seriam essas?

Galera, são tarefas que ocorrem com frequência em escritórios como, por exemplo, editar um texto,
criar um gráfico, armazenar contas em uma planilha, criar apresentações, salvar arquivos em
nuvem, entre outros. Enfim, a Suíte de Aplicações Office visa dinamizar e facilitar as tarefas do
cotidiano de um escritório. Dito isso, vamos resumir o que nós vimos até agora por meio da imagem
seguinte? Olha só...

MICROSOFT OFFICE excel


Existe uma empresa chamada Microsoft que possui diversos softwares. Dentre eles, ela possui uma
Suíte de Aplicações de Escritório chamada Microsoft Office. Dentro dessa Suíte de Aplicações de
Escritório, há uma aplicação chamada Excel, que se trata de um editor de planilhas eletrônicas.
Tudo certo até aqui? Agora que nós já estamos mais íntimos, vamos chamar o Microsoft Office Excel
apenas de Excel e vamos ver mais detalhes sobre ele.

(COBRA/BB – 2017) Assinale o item abaixo que NÃO faz referência ao produto MS-Excel.

a) É um produto da suíte MS-Office.


b) Não deve ser utilizado para a criação de gráficos.
c) Sua área de trabalho é formada por linhas e colunas.
d) Sua área de trabalho é formada por células.
e) É excelente para a manipulação de planilhas de cálculo.
_______________________
Comentários: (a) Sim, ele realmente faz parte da Suíte de Escritório MS-Office; (b) Não, ele pode ser utilizado – sim – para a
criação de gráficos; (c) Sim, as planilhas são formadas por linhas e colunas; (d) Sim, a intersecção entre linhas e colunas são as
células; (e) Sim, essa é sua principal função (Letra B).

 Primeiro ponto: Em nossa aula, vamos abordar o Excel de forma genérica, utilizando o layout
da versão 2016, mas evidentemente ressaltando diferenças e novidades relevantes
atualmente entre as versões.

 Segundo ponto: nós utilizamos essa estratégia porque – como a imensa maioria dos alunos
possui apenas a última versão do software – eles nos pedem que façamos baseado nessa versão
para que eles possam testar tudo que veremos em aula.

 Terceiro ponto: Esse é um assunto virtualmente infinito. Examinadores podem cobrar diversos
pontos porque esse software possui recursos inesgotáveis. Vamos direcioná-los para aquilo
que mais cai, mas não tem jeito simples: é sentar a bunda na cadeira e fazer muitos exercícios.
Contexto Histórico
INCIDÊNCIA EM PROVA: baixíssima

O Excel foi lançado em 1987 e, desde então, é líder de mercado com larga vantagem sobre seus
concorrentes. Como eu disse, ele foi criado com o intuito de ser um software editor de planilhas
eletrônicas – mas o que são planilhas eletrônicas? Também chamadas de Planilhas ou Folhas de
Cálculo, são basicamente tabelas para realização de cálculos ou apresentação de dados,
compostas por linhas e colunas.

Além disso, como são implementadas por meio de um programa de computador, elas são
chamadas de planilhas eletrônicas. Bacana?

Talvez os mais velhos reconheçam essas imagens abaixo. Quem aí sabe o que é isso? Isso é um Livro-
Caixa! Eram nesses caderninhos pautados que pagamentos e recebimentos de uma empresa eram
lançados antigamente (na verdade, hoje em dia ainda há pessoas que utilizam Livro-Caixa). Com o
passar do tempo, essas planilhas físicas foram sendo substituídas por planilhas eletrônicas,
como no Excel. Legal, não é? :)
Apesar de ser produzido pela Microsoft, há versões para sistemas operacionais desktop ou mobile
(Apple, Windows Phone, Android e iOS – Linux, não). Vejamos algumas opções de acesso:

OPÇÕES DO EXCEL
Comprar toda a Suíte Office (incluindo Excel, Word, Powerpoint, Outlook, etc) para seu Computador Windows ou
Apple – porém essa opção é bem cara;
Comprar somente o Excel Desktop Edition para o seu Computador Windows ou Apple – é uma opção mais barata,
mais ainda é um pouco salgada;
Utilizar o Excel Online – uma versão gratuita que pode ser utilizada no próprio navegador, mas que não suporta
tudo que a versão Excel Desktop Edition suporta;
Pagar assinatura periódica do Office 365, uma versão online do Pacote Office que oferece os mesmos softwares e
serviços.

Galera, na primeira opção ao lado, você pode comprar a


Suíte Office para o seu computador, pagar uma única
vez um valor fixo e utilizá-la eternamente, sem
garantias de atualização. Com o Office 365, você paga
uma assinatura mensal ou anual para seu dispositivo
(computador, celular, notebook, tablet, etc), integrada
na nuvem, online ou offline, com garantia de
atualização automática de recursos e de segurança
sem qualquer custo adicional. Professor, qual é o
melhor? Cara, depende dos interesses dos usuários!
Abaixo eu coloquei uma imagem do site oficial da
Microsoft que mostra diferenças, valores e
características do Office 365 e Suíte Office (conforme
apresenta a imagem ao lado). Segue abaixo o histórico
das versões do MS Excel para Windows – de 1987 a 2019:

2.0 3.022 4.0 5.0 95 97

2000 XP 2003 2007 2010 2013

2016 2019
Novidades Excel 2013
INCIDÊNCIA EM PROVA: baixa

Novidade 01: Iniciar rapidamente de dados mostram o filtro atual, assim você saberá
exatamente quais dados está examinando.
Os modelos fazem a maior parte da configuração e o design
do trabalho para você, assim você poderá se concentrar nos Novidade 07: Uma pasta de trabalho, uma janela
dados. Quando você abre o Excel 2013, são exibidos
modelos para orçamentos, calendários, formulários e No Excel 2013 cada pasta de trabalho tem sua própria janela,
relatórios, e muito mais. Lá existem vários para contabilizar facilitando o trabalho em duas pastas de trabalho ao mesmo
despesas pessoais prontinho para você utilizar! Eu gosto tempo. Isso também facilita a vida quando você está
muito desses modelos prontos, porque eles me poupam trabalhando em dois monitores.
muito trabalho.
Novidade 08: Salvar e compartilhar arquivos online
Novidade 02: Análise Instantânea de Dados
O Excel torna mais fácil salvar suas pastas de trabalho no seu
A nova ferramenta de Análise Rápida permite que você próprio local online, como seu OneDrive gratuito ou o
converta seus dados em um gráfico ou em uma tabela, em serviço do Office 365 de sua organização. Também ficou
duas etapas ou menos. Visualize dados com formatação mais fácil compartilhar planilhas com outras pessoas.
condicional, minigráficos ou gráficos, e faça sua escolha ser Independente de qual dispositivo usem ou onde estiverem,
aplicada com apenas um clique. todos trabalham com a versão mais recente de uma
planilha. Você pode até trabalhar com outras pessoas em
Novidade 03: Novas funções do Excel tempo real.

Você encontrará várias funções novas nas categorias de Novidade 09: Inserir dados da planilha em uma página da
função de matemática, trigonometria, estatística, Web
engenharia, dados e hora, pesquisa e referência, lógica e
texto. Novas também são algumas funções do serviço Web Para compartilhar parte de sua planilha na Web, você pode
para referenciar os serviços Web existentes em simplesmente inseri-la em sua página da Web. Outras
conformidade com o REST. pessoas poderão trabalhar com os dados no Excel Online ou
abrir os dados inseridos no Excel.
Novidade 04: Preencher uma coluna inteira de dados em
um instante Novidade 10: Compartilhar uma planilha do Excel em uma
reunião online
O Preenchimento Relâmpago é como um assistente de
dados que termina o trabalho para você. Assim que ele Independentemente de onde você esteja e de qual
percebe o que você deseja fazer, o Preenchimento dispositivo use, seja um smartphone, tablet ou PC, desde
Relâmpago insere o restante dos dados de uma só vez, que você tenha o Lync instalado, poderá se conectar e
seguindo o padrão reconhecido em seus dados. compartilhar uma pasta de trabalho em uma reunião online.

Novidade 05: Criar o gráfico certo para seus dados Novidade 11: Salvar em um novo formato de arquivo

O Excel recomenda os gráficos mais adequados com base Agora você pode salvar e abrir arquivos no novo formato de
em seus dados usando Recomendações de gráfico. Dê uma arquivo Planilha Strict Open XML (*.xlsx). Esse formato
rápida olhada para ver como seus dados aparecerão em permite que você leia e grave datas ISO8601 para solucionar
diferentes gráficos, depois, basta selecionar aquele que um problema de ano bissexto em 1900.
mostrar as ideias que você deseja apresentar.
Novidade 12: Mudanças na faixa de opções para gráficos
Novidade 06: Filtrar dados da tabela usando segmentação
O novo botão Gráficos Recomendados na guia Inserir
Introduzido pela primeira vez no Excel 2010 como um modo permite que você escolha dentre uma série de gráficos que
interativo de filtrar dados da Tabela Dinâmica, as são adequados para seus dados. Tipos relacionados de
segmentações de dados agora também filtram os dados nas gráficos como gráficos de dispersão e de bolhas estão sob
tabelas do Excel, tabelas de consulta e outras tabelas de um guarda-chuva. E existe um novo botão para gráficos
dados. Mais simples de configurar e usar, as segmentações combinados: um gráfico favorito que você solicitou. Quando
você clicar em um gráfico, você também verá uma faixa de disponíveis anteriormente somente com a instalação do
opções mais simples de Ferramentas de Gráfico. Com suplemento Power Pivot. Além de criar as Tabelas
apenas uma guia Design e Formatar, ficará mais fácil Dinâmicas tradicionais, agora é possível criar Tabelas
encontrar o que você precisa. Dinâmicas com base em várias tabelas do Excel. Ao importar
diferentes tabelas e criar relações entre elas, você poderá
Novidade 13: Fazer ajuste fino dos gráficos rapidamente analisar seus dados com resultados que não pode obter de
dados em uma Tabela Dinâmica tradicional.
Três novos botões de gráfico permitem que você escolha e
visualize rapidamente mudanças nos elementos do gráfico Novidade 19: Power Map
(como títulos ou rótulos), a aparência e o estilo de seu
gráfico ou os dados que serão mostrados. Se você estiver usando o Office 365 Pro Plus, o Office 2013
ou o Excel 2013, será possível aproveitar o Power Map para
Novidade 14: Visualizar animação nos gráficos Excel. O Power Map é uma ferramenta de visualização de
dados tridimensionais (3D) que permite que você examine
Veja um gráfico ganhar vida quando você faz alterações em informações de novas maneiras usando dados geográficos e
seus dados de origem. Não é apenas divertido observar, o baseados no tempo. Você pode descobrir informações que
movimento no gráfico também torna as mudanças em seus talvez não veja em gráficos e tabelas bidimensionais (2D)
dados muito mais claras. tradicionais. O Power Map é incluído no Office 365 Pro Plus,
mas será necessário baixar uma versão de visualização para
Novidade 15: Rótulos de dados mais elaborados usá-lo com o Office 2013 ou Excel 2013.

Agora você pode incluir um texto sofisticado e atualizável de Novidade 20: Power Query
pontos de dados ou qualquer outro texto em seus rótulos de
dados, aprimorá-los com formatação e texto livre adicional, Se você estiver utilizando o Office Professional Plus 2013 ou
e exibi-los em praticamente qualquer formato. Os rótulos o Office 365 Pro Plus, poderá aproveitar o Power Query para
dos dados permanecem no lugar, mesmo quando você o Excel. Utilize o Power Query para descobrir e se conectar
muda para um tipo diferente de gráfico. Você também pode facilmente aos dados de fontes de dados públicas e
conectá-los a seus pontos de dados com linhas de corporativas. Isso inclui novos recursos de pesquisa de
preenchimento em todos os gráficos, não apenas em dados e recursos para transformar e mesclar facilmente os
gráficos de pizza. dados de várias fontes de dados para analisá-los no Excel.

Novidade 16: Criar uma Tabela Dinâmica que seja Novidade 21: Conectar a novas origens de dados
adequada aos seus dados
Para usar várias tabelas do Modelo de Dados do Excel, você
Escolher os campos corretos para resumir seus dados em pode agora conectar e importar dados de fontes de dados
um relatório de Tabela Dinâmica pode ser uma tarefa adicionais no Excel como tabelas ou Tabelas Dinâmicas. Por
desencorajadora. Agora você terá ajuda com isso. Quando exemplo, conectar feeds de dados como os feeds de dados
você cria uma Tabela Dinâmica, o Excel recomenda várias OData, Windows Azure DataMarket e SharePoint. Você
maneiras de resumir seus dados e mostra uma rápida também pode conectar as fontes de dados de fornecedores
visualização dos layouts de campo. Assim, será possível OLE DB adicionais.
escolher aquele que apresenta o que você está procurando.
Novidade 22: Criar relações entre tabelas
Novidade 17: Usar uma Lista de Campos para criar
diferentes tipos de Tabelas Dinâmicas Quando você tem dados de diferentes fontes em várias
tabelas do Modelo de Dados do Excel, criar relações entre
Crie o layout de uma Tabela Dinâmica com uma ou várias essas tabelas facilita a análise de dados sem a necessidade
tabelas usando a mesma Lista de Campos. Reformulada de consolidá-las em uma única tabela. Ao usar as consultas
para acomodar uma ou várias Tabelas Dinâmicas, a Lista de MDX, você pode aproveitar ainda mais as relações das
Campos facilita a localização de campos que você deseja tabelas para criar relatórios significativos de Tabela
inserir no layout da Tabela Dinâmica, a mudança para o Dinâmica.
novo Modelo de Dados do Excel adicionando mais tabelas e
a exploração e a navegação em todas as tabelas. Novidade 23: Usar uma linha do tempo para mostrar os
dados para diferentes períodos
Novidade 18: Usar várias tabelas em sua análise de dados
Uma linha do tempo simplifica a comparação de seus dados
O novo Modelo de Dados do Excel permite que você da Tabela Dinâmica ou Gráfico Dinâmico em diferentes
aproveite os poderosos recursos de análise que estavam períodos. Em vez de agrupar por datas, agora você pode
simplesmente filtrar as datas interativamente ou mover-se Se você estiver usando o Office Professional Plus 2013 ou o
pelos dados em períodos sequenciais, como o desempenho Office 365 Pro Plus, o suplemento Power Pivot virá instalado
progressivo de mês a mês, com um clique. com o Excel. O mecanismo de análise de dados do Power
Pivot agora vem internamente no Excel para que você possa
Novidade 24: Usar Drill Down, Drill Up e Cross Drill para criar modelos de dados simples diretamente nesse
obter diferentes níveis de detalhes programa. O suplemento Power Pivot fornece um ambiente
para a criação de modelos mais sofisticados. Use-o para
Fazer Drill Down em diferentes níveis de detalhes em um filtrar os dados quando importá-los, defina suas próprias
conjunto complexo de dados não é uma tarefa fácil. hierarquias, os campos de cálculo e os KPIs (indicadores
Personalizar os conjuntos é útil, mas localizá-los em uma chave de desempenho) e use a linguagem DAX (Expressões
grande quantidade de campos na Lista de Campos demora. de Análise de Dados) para criar fórmulas avançadas.
No novo Modelo de Dados do Excel, você poderá navegar
em diferentes níveis com mais facilidade. Use o Drill Down Novidade 28: Usar membros e medidas calculados por
em uma hierarquia de Tabela Dinâmica ou Gráfico Dinâmico OLAP
para ver níveis granulares de detalhes e Drill Up para acessar
um nível superior para obter informações do quadro geral. Se você estiver usando o Office Professional Plus, poderá
aproveitar o Power View. Basta clicar no botão Power View
Novidade 25: Usar membros e medidas calculados por na faixa de opções para descobrir informações sobre seus
OLAP dados com os recursos de exploração, visualização e
apresentação de dados altamente interativos e poderosos
Aproveite o poder da BI (Business Intelligence, Inteligência que são fáceis de aplicar. O Power View permite que você
Comercial) de autoatendimento e adicione seus próprios crie e interaja com gráficos, segmentações de dados e
cálculos com base em MDX (Multidimensional Expression) outras visualizações de dados em uma única planilha.
nos dados da Tabela Dinâmica que está conectada a um
cubo OLAP (Online Analytical Processing). Não é preciso Novidade 29: Suplemento Inquire
acessar o Modelo de Objetos do Excel -- você pode criar e
gerenciar membros e medidas calculados diretamente no Se você estiver utilizando o Office Professional Plus 2013 ou
Excel. o Office 365 Pro Plus, o suplemento Inquire vem instalado
com o Excel. Ele lhe ajuda a analisar e revisar suas pastas de
Novidade 26: Criar um Gráfico Dinâmico autônomo trabalho para compreender seu design, função e
dependências de dados, além de descobrir uma série de
Um Gráfico Dinâmico não precisa mais estar associado a problemas incluindo erros ou inconsistências de fórmula,
uma Tabela Dinâmica. Um Gráfico Dinâmico autônomo ou informações ocultas, links inoperacionais entre outros. A
separado permite que você experimente novas maneiras de partir do Inquire, é possível iniciar uma nova ferramenta do
navegar pelos detalhes dos dados usando os novos recursos Microsoft Office, chamada Comparação de Planilhas, para
de Drill Down e Drill Up. Também ficou muito mais fácil comparar duas versões de uma pasta de trabalho, indicando
copiar ou mover um Gráfico Dinâmico separado. claramente onde as alterações ocorreram. Durante uma
auditoria, você tem total visibilidade das alterações
Novidade 27: Suplemento Power Pivot para Excel efetuadas em suas pastas de trabalho.

(CESPE – FUB – Todos os Cargos) Por meio do recurso Preenchimento Relâmpago, do


Excel, é possível identificar um padrão utilizado no preenchimento de algumas células e
preencher as demais células com base nesse padrão.
_______________________
Comentários: ao trabalhar com planilhas precisamos, muitas vezes, utilizar um mesmo dado variadas vezes na mesma planilha.
No entanto, repetir, alterar e revisar esses dados consome um tempo muito grande do nosso dia. Para nos ajudar, o Microsoft
Office Excel 2013 dispõe de um recurso chamado Preenchimento Relâmpago. Muito diferente do autopreenchimento, ele faz
uma dedução lógica e preenche de acordo com a necessidade (Correto).
Novidades Excel 2016
INCIDÊNCIA EM PROVA: baixa

A boa notícia é que a Versão 2016 trouxe pouquíssimas novidades. No


entanto, uma delas foi uma das mais interessantes e se chama Diga-me
o que você deseja fazer. Este recurso ajuda usuários a realizar tarefas de
forma mais rápida. Além de ser uma ótima ferramenta para quem não
sabem bem onde estão os campos e menus, é ótimo para aumentar a
produtividade no dia a dia. Percebam na imagem acima que eu digito
apenas “dado” e ele me retorna várias opções.

Outra novidade foi a Pesquisa Inteligente! Esse recurso permite você possa fazer pesquisas sobre
um termo de uma célula ou vários termos em várias células, com resultados vindos da web – por
meio de um buscador – e da biblioteca do próprio Excel. Por fim, há também novos seis novos tipos
de gráficos: Cascata, Histograma, Pareto, Caixa e Caixa Estreita, Treemap e Explosão Solar – como
é mostrado na imagem abaixo (Pareto é um tipo de Histograma).
Novidades Excel 2019
INCIDÊNCIA EM PROVA: baixa

Novidade 01: Novas funções Crie um conjunto pessoal de canetas para atender às suas
necessidades. O Office se lembrará do conjunto de canetas
O MS-Excel 2019 trouxe novas funções, tais como: nos aplicativos Word, Excel e PowerPoint em todos os
CONCAT, SES, MÁXIMOSES, MÍNIMOSES, PARÂMETRO e dispositivos Windows.
UNIRTEXTO.
Novidade 09: Equações à Tinta
Novidade 02: Gráficos de Mapas
Incluir equações matemáticas ficou muito mais fácil. Agora,
Você pode criar um gráfico de mapa para comparar valores você pode ir até Inserir > Equação > Equação à Tinta sempre
e mostrar categorias entre as regiões geográficas. Use essa que desejar incluir uma equação matemática complexa em
opção quando tiver regiões geográficas em seus dados, sua pasta de trabalho. Caso tenha um dispositivo sensível ao
como países/regiões, estados, municípios ou códigos toque, você poderá usar o dedo ou uma caneta de toque
postais. para escrever equações matemáticas à mão e o Excel irá
convertê-las em texto. (Se não tiver um dispositivo sensível
Novidade 03: Gráficos de Funil ao toque, você também pode usar o mouse para escrever).
Você pode também apagar, selecionar e fazer correções à
Os gráficos de funil mostram os valores em vários estágios medida que escreve.
de um processo. Por exemplo, você poderia usar um gráfico
de funil para mostrar o número de clientes potenciais para
vendas em cada estágio em um pipeline de vendas. Novidade 10: Inserir links recentes
Normalmente, os valores diminuem gradualmente,
permitindo que as barras se pareçam com um funil. Anexe hiperlinks facilmente a sites ou arquivos recentes na
nuvem e crie nomes para exibição significativos para
Novidade 04: Elementos Gráficos Vetoriais Escaláveis pessoas que usam leitores de tela. Para adicionar um link a
(SVG) um arquivo usado recentemente, na guia Inserir, escolha
Link e selecione um arquivo na lista exibida.
Aumente o apelo visual dos documentos, das planilhas e das
apresentações inserindo os SVG (Elementos Gráficos Novidade 11: Exibir e restaurar alterações em pastas de
Vetoriais Escaláveis) que possuem filtros aplicados a eles. trabalho compartilhadas

Novidade 05: Converter ícones SVG em formas Veja rapidamente quem fez alterações em pastas de
trabalho compartilhadas e restaure facilmente as versões
Transforme todos os ícones e as imagens SVG em formas do anteriores.
Office para que seja possível alterar a cor, o tamanho ou a
textura. Novidade 12: Salvar rapidamente em pastas recentes

Novidade 06: Inserir modelos 3D para ver todos os ângulos Esse recurso foi bastante solicitado por nossos clientes:
Acesse Arquivo > Salvar como > Recente e você verá uma
Use o 3D para aumentar o impacto criativo e visual das suas lista de pastas acessadas recentemente nas quais você pode
planilhas. Insira com facilidade um modelo 3D, para que salvar.
você possa girá-lo 360 graus.
Novidade 13: Preenchimento automático aprimorado
Novidade 07: Novos efeitos de tinta
O preenchimento automático do Excel não está tão
Expresse suas ideias com estilo usando canetas metálicas e exigente quanto antes. Por exemplo, digamos que você
efeitos de tinta como arco-íris, galáxia, lava, oceano, ouro, deseja usar a função DIATRABALHOTOTAL, mas não
prata e muito mais. consegue se lembrar de como ela é escrita. Se você digitar
=DIA, o menu de Preenchimento Automático trará todas as
Novidade 08: Conjunto de canetas portátil e funções que contêm "DIA", incluindo,
personalizável DIATRABALHOTOTAL. Antes, você tinha que escrever o
nome exato da função.
Novidade 14: Novos Temas

Há três novos Temas do Office que você pode aplicar:


Colorido, Cinza-escuro e Branco. Para acessá-los, vá até
Arquivo >Opções > Geral e clique no menu suspenso ao lado
de Tema do Office.

Novidade 15: Quebre barreiras de idioma

Traduza palavras, frases ou parágrafos para outro idioma


com o Microsoft Translator. Você pode fazer isso na guia
Revisão na faixa de opções.
Microsoft 365
INCIDÊNCIA EM PROVA: baixa

Após mais de 30 anos, a Microsoft vai encerrar de vez o Pacote Office – ele foi substituído pelo
Microsoft 3651 e começou a chegar aos consumidores em novembro de 2022. O que é o Microsoft
365? Ele inclui um conjunto de aplicativos e serviços que ajudam a melhorar a colaboração e a
eficiência no trabalho, como o Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft
Outlook, Microsoft Teams e Microsoft OneDrive.

Além dos aplicativos de produtividade, o Microsoft 365 também inclui recursos de segurança e
gerenciamento de dispositivos para ajudar a proteger dados e dispositivos contra ameaças
cibernéticas. Ele pode ser usado em dispositivos desktop, laptop, tablet e celular e está disponível
em diferentes planos, dependendo das necessidades e do tamanho da empresa. Como agora se
trata de uma suíte de escritório baseada em nuvem, as novidades podem ocorrer a todo momento.

Logo, não adianta eu tentar listar todas as novidades aqui porque a partir do momento que eu as
publicar elas poderão estar desatualizadas. Desde janeiro de 2019, temos atualizações mensais!
Isso mesmo: antigamente tínhamos um pacote de novidades a cada três anos e agora todo mês

1
O Office 365 era o nome anterior do serviço de assinatura de produtividade baseado em nuvem fornecido pela Microsoft, agora conhecido como
Microsoft 365. O Office 365 foi renomeado como Microsoft 365 em março de 2020 para refletir a evolução do serviço para incluir recursos mais
abrangentes.
a Microsoft atualiza o software com novidades, recursos e melhorias de desempenho. Vejam
uma resposta do próprio site da Microsoft:

Como o Microsoft 365 é baseado em nuvem, ele oferece recursos adicionais, como
armazenamento em nuvem ilimitado, colaboração em tempo real, atualizações de recursos
regulares e segurança avançada de dados. O link a seguir apresenta as novidades do Microsoft
365 e, em seguida, nós vamos ver as principais novidades implementas do Microsoft 365 para o
Microsoft Excel.

https://support.microsoft.com/pt-br/office/novidades-do-office-para-a-web-fc1de049-98f3-46da-a5aa-da4a19c3e909

Novidade 01: Coautoria de Documentos Tenha controle de quando você envia comentários para seus
coautores e seja produtivo com uma experiência de
Com a coautoria em tempo real, você pode trabalhar com comentário consistente entre o Word, o Excel e o
outras pessoas no mesmo documento ao mesmo tempo. PowerPoint.
Não há necessidade de enviar notas ou e-mails extras
porque todos serão notificados quando um arquivo for
atualizado.

Novidade 03: Saiba quem está em seu documento

Veja quem mais está trabalhando junto com você e onde


eles estão no documento. Você encontrará essa experiência
Novidade 02: Melhor colaboração no Word, Excel e PowerPoint.
Novidade 07: Faixa de Opções de Acessibilidade
Novidade 04: Atualização Visual
A faixa de opções Acessibilidade coloca todas as
Trabalhe com uma experiência Iniciar modernizada e guias ferramentas necessárias para criar conteúdo acessível em
recém-atualizadas na faixa de opções. Experimente um um só lugar.
estilo limpo e claro com iconografia monolinha, paleta de
cores neutras e cantos de janela mais suaves. Essas
atualizações comunicam a ação e fornecem recursos com
recursos visuais simples.

Novidade 08: Veja o que há de novo no Stock Media

Estamos constantemente adicionando mais conteúdo de


mídia avançada à coleção de Conteúdo Criativo Premium do
Microsoft 365, uma biblioteca com curadoria de imagens de
banco de imagens, ícones e muito mais que ajuda você a se
Novidade 05: XLOOKUP expressar.

Linha por linha, localize tudo o que você precisa em uma


tabela ou intervalo com XLOOKUP.

Novidade 09: Pesquisas da Microsoft

Novidade 06: Modos de exibição de planilhas Na parte superior de seus aplicativos do Microsoft 365 no
Windows, você encontrará a nova caixa Pesquisa da
Crie modos de exibição personalizados em uma planilha do Microsoft. Esta poderosa ferramenta ajuda-o a encontrar
Excel sem interromper outras pessoas. rapidamente o que procura, desde texto a comandos para
ajudar e muito mais.
Novidade 13: Salve suas alterações quando ocorrem

Carregue os seus ficheiros para o OneDrive, OneDrive para


Empresas ou SharePoint Online para se certificar de que
Novidade 10: Aumente o alcance do seu conteúdo todas as suas atualizações são guardadas de forma
automática.
O Verificador de Acessibilidade fica de olho em seus
documentos e informa na barra de status quando encontra
algo que você deve olhar.

Novidade 14: Suporte ao OpenDocument Format (ODF) 1.3

Agora incluímos suporte para o formato OpenDocument


Novidade 11: Melhorias de desempenho (ODF) 1.3. A especificação ODF 1.3 adiciona suporte para
muitos novos recursos.
Experimente desempenho, estabilidade e velocidade
aprimorados no Word, Excel, PowerPoint e Outlook.

Novidade 12: Aba de desenho atualizada

Acesse e altere rapidamente a cor de todas as suas


ferramentas de tinta digital em um só lugar.

Agora chegou a hora de fazer uma pausa, abrir o Excel em seu computador e acompanhar o passo a passo da
NOSSA aula, porque isso facilitará imensamente o entendimento daqui para frente. TRANQUILO? VEM COMIGO!
INTERFACE GRÁFICA
Visão Geral

Barra de ferramentas de acesso rápido

Faixa de opções

Barra de títulos

BARRA DE FÓRMULAS

Planilha eletrônica

Guia de planilhas

BARRA DE STATUS BARRA DE EXIBIÇÃO


Barra de Títulos
INCIDÊNCIA EM PROVA: baixa

Trata-se da barra superior do MS-Excel que exibe o nome da pasta de trabalho que está sendo
editada – além de identificar o software e dos botões tradicionais: Minimizar, Restaurar e Fechar.
Lembrando que, caso você dê um clique-duplo sobre a Barra de Título, ela irá maximizar a tela –
caso esteja restaurada; ou restaurar a tela – caso esteja maximizada. Além disso, é possível mover
toda a janela ao arrastar a barra de títulos com o cursor do mouse.

(CIDASC – 2017) Assinale a alternativa que permite maximizar uma janela do MS Excel
2016 em um sistema operacional Windows 10.

a) Clicar em Exibir Maximizar


b) Clicar em Arquivo Maximizar janela
c) Clicar em Exibir Redimensionar janela
d) Clicar em Arquivo Redimensionar janela
e) Duplo clique sobre a barra de título do MS Excel (barra superior)
_______________________
Comentários: para maximizar uma janela, basta um duplo-clique na Barra de Título (Letra E).

(TRE/MA – 2013) Ao se aplicar um clique duplo sobre a barra de título da janela mostrada,
esta será fechada.
_______________________
Comentários: nem precisa ver a tela: um clique duplo sobre a Barra de Título pode apenas restaurar ou maximizar (Errado).
Barra de Ferramentas de Acesso Rápido
INCIDÊNCIA EM PROVA: média

O Excel é um software com uma excelente usabilidade e extrema praticidade, mas vocês hão de
concordar comigo que ele possui muitas funcionalidades e que, portanto, faz-se necessária a
utilização de uma forma mais rápida de acessar alguns recursos de uso frequente. Sabe aquele
recurso que você usa toda hora? Para isso, existe a Barra de Ferramentas de Acesso Rápido,
localizada no canto superior esquerdo – como mostra a imagem abaixo.

A princípio, a Barra de Ferramentas de Acesso Rápido contém – por padrão – as opções de Salvar,
Desfazer, Refazer e Personalizar. Porém, vocês estão vendo uma setinha bem pequenininha
apontando para baixo ao lado do Refazer? Pois é, quando clicamos nessa setinha, nós
conseguimos visualizar um menu suspenso com opções de personalização, que permite
adicionar outros comandos de uso frequente.

Observem que eu posso adicionar na minha Barra de Ferramentas opções como Novo Arquivo,
Abrir Arquivo, Impressão Rápida, Visualizar Impressão e Imprimir, Verificação Ortográfica,
Desfazer, Refazer, Classificar, Modo de Toque/Mouse, entre vários outros. E se eu for em Mais
Comandos..., é possível adicionar muito mais opções de acesso rápido. Esse foi simples, não?
Vamos ver um exercício...

(PCE/RJ – 2014) A Barra de Ferramentas de Acesso Rápido do Microsoft Office 2010 vem
com comandos previamente estabelecidos que são:

(1) Desfazer
(2) Imprimir
(3) Salvar
(4) Refazer
(5) Inserir

Da relação apresentada, por padrão, existem somente os comandos:

a) 1, 2 e 3.
b) 1, 3 e 4.
c) 1, 2 e 4.
d) 2, 3 e 4.
e) 3, 4 e 5.
_______________________
Comentários: por padrão, existe Desfazer, Salvar e Refazer (Letra B).

(CRESS/GO – 2019) No Microsoft Excel 2013, o botão permite ao usuário personalizar


a barra de ferramentas de acesso rápido, incluindo ou excluindo botões de comando.
_______________________
Comentários: ao clicar nessa seta, é realmente possível personalizar a barra de ferramentas (Correto).

(CRO/PB – 2018) No Excel 2013, a barra de ferramentas de acesso rápido, por ser um
objeto-padrão desse programa, não permite que novos botões de comandos sejam
adicionados a ela.
_______________________
Comentários: a barra de ferramentas de acesso rápido é personalizável e permite que novos botões sejam adicionados ou
removidos (Errado).
Faixa de Opções (Ribbon)
INCIDÊNCIA EM PROVA: média

A Faixa de Opções é aquele conjunto de opções de funcionalidades exibidas na parte superior e


agrupadas por temas para que os usuários localizem as ferramentas com mais facilidade. Existem
três componentes fundamentais na Faixa de Opções, quais sejam: Guias, Grupos e Botões de
Ação/Comandos. Basicamente, Guias são compostas por Grupos, que são compostos por Botões
de Ação ou Comandos – como mostra a imagem abaixo.

Botões de
Guias Grupos
Ação/Comandos

PRINCIPAIS GUIAS DO MS-EXCEL 2016

P A R E I LA FO DA
EXIBIR/ LAYOUT DA
PÁGINA INICIAL ARQUIVO REVISÃO INSERIR FÓRMULAS DADOS
EXIBIÇÃO PÁGINA
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS

Cada guia representa uma área e contém comandos reunidos por grupos de funcionalidades em
comum. Como assim, professor? Vejam só: na Guia Página Inicial, nós temos os comandos que são
mais utilizados no Excel. Essa guia é dividida em grupos, como Área de Transferência, Fonte,
Alinhamento, Número, Estilos, Células, Edição, etc. E, dentro do Grupo, nós temos vários
comandos de funcionalidades em comum.

GUIAS

GRUPOS comandos

Por exemplo: na Guia Página Inicial, dentro do Grupo Fonte, há funcionalidades como Fonte,
Tamanho da Fonte, Cor da Fonte, Cor de Preenchimento, Bordas, Negrito, Itálico, entre outros. Já
na mesma Guia Página Inicial, mas dentro do Grupo Área de Transferência, há funcionalidades
como Copiar, Colar, Recortar e Pincel de Formatação. Observem que os comandos são todos
referentes ao tema do Grupo em que estão inseridos. Bacana?

Por fim, é importante dizer que a Faixa de Opções é ajustável de acordo com o tamanho disponível
de tela; ela é inteligente, no sentido de que é capaz de exibir os comandos mais utilizados; e ela é
personalizável, isto é, você pode escolher quais guias, grupos ou comandos devem ser exibidas
ou ocultadas e, inclusive, exibir e ocultar a própria Faixa de Opções, criar novas guias ou novos
grupos, importar ou exportar suas personalizações, etc – como é mostrado na imagem abaixo.

Por outro lado, não é possível personalizar a redução do tamanho da sua faixa de opções ou o
tamanho do texto ou os ícones na faixa de opções. A única maneira de fazer isso é alterar a resolução
de vídeo, o que poderia alterar o tamanho de tudo na sua página. Além disso, suas personalizações
se aplicam somente para o programa do Office que você está trabalhando no momento (Ex:
personalizações do Word não alteram o Excel).

A GUIA ARQUIVO não pode ser personalizada (posicionamento, ocultação, exibição,


opções, entre outros) como o restante das outras guias do excel.
Barra de Fórmulas
INCIDÊNCIA EM PROVA: média

Pessoal, fórmulas são expressões que formalizam relações entre termos. A Barra de Fórmulas do
Excel serve para que você insira alguma função que referencia células de uma ou mais planilhas
da mesma pasta de trabalho ou até mesmo de uma pasta de trabalho diferente. Na imagem
abaixo, podemos ver que já existem funções pré-definidas à disposição do usuário. Se você quiser
fazer, por exemplo, a soma de números de um intervalo de células, poderá utilizar a função SOMA.

BARRA DE FÓRMULAS

Observem que a Barra de Fórmulas possui três partes: à esquerda, temos a Caixa de Nome, que
exibe o nome da célula ativa ou nome do intervalo selecionado; no meio, temos três botões que
permitem cancelar, inserir valores e inserir funções respectivamente; à direita temos uma caixa que
apresenta valores ou funções aplicados. É importante ressaltar que podemos criar nossas
próprias fórmulas, mas não se preocupem com isso agora. Veremos em detalhes mais à frente...
Planilha Eletrônica
INCIDÊNCIA EM PROVA: média

Quando pensamos numa planilha automaticamente surge na mente a imagem de uma tabela.
Ambos são dispostos em linhas e colunas, a principal diferença é que as tabelas (como as de um
editor de textos) apenas armazenam os dados para consulta, enquanto que as planilhas processam
os dados, utilizando fórmulas e funções matemáticas complexas, gerando resultados precisos e
informações mais criteriosas.

GALERA, isso é uma Pasta de trabalho!

ISSO SÃO PLANILHAS CONTIDAS NA PASTA DE TRABALHO!

Quando se cria um novo arquivo no Excel, ele é chamado – por padrão – de Pasta1. No Windows,
uma pasta é um diretório, isto é, um local que armazena arquivos – totalmente diferente do
significado que temos no Excel. Portanto, muito cuidado! No MS-Excel, uma Pasta de Trabalho
é um documento ou arquivo que contém planilhas. Para facilitar o entendimento, vamos
comparar com o Word...

Nomenclatura do MS-WORD Nomenclatura do MS-EXCEL


Documento Pasta
Página Planilha

Notem na imagem acima que eu possuo uma Pasta de Trabalho chamado Pasta1 que possui 5
Planilhas: Planilha1, Planilha2, Planilha3, Planilha4 e Planilha5 – esses nomes podem ser
modificados. Como cada Pasta de Trabalho contém uma ou mais planilhas, você pode organizar
vários tipos de informações relacionadas em um único arquivo. Ademais, é possível criar quantas
planilhas em uma pasta de trabalho a memória do seu computador conseguir.

Observem que os nomes das planilhas aparecem nas guias localizadas na parte
inferior da janela da pasta de trabalho. Para mover-se entre as planilhas, basta
clicar na guia da planilha na qual você deseja e seu nome ficará em negrito e de
cor verde. Eu gosto de pensar na Pasta de Trabalho como uma pasta física em
que cada papel é uma planilha. Mais fácil, não é?

PRINCIPAIS FORMATOS DE PASTAS DE TRABALHO


.XLS Excel 97-2003
.XLSX Versões Posteriores

PLANILHAS ELETRÔNICAS1
MÁXIMO DE LINHAS 1.048.576
MÁXIMO DE COLUNAS 16.384
máximo de caracteres por célula 32.767

(Polícia Federal – 2018) Devido à capacidade ilimitada de linhas de suas planilhas, o


aplicativo Excel pode ser utilizado como um banco de dados para tabelas com mais de
um milhão de registros.
_______________________
Comentários: na verdade, ele possui uma capacidade limitada de linhas e colunas (Errado).

(TRF – 2011) Uma novidade muito importante no Microsoft Office Excel 2007 é o
tamanho de cada planilha de cálculo, que agora suporta até:

1
O formato .xlsx suporta um número maior de linhas por planilha que o formato .xls, que permite até 65.536 linhas e 256 colunas.
a) 131.072 linhas.
b) 262.144 linhas.
c) 524.288 linhas.
d) 1.048.576 linhas.
e) 2.097.152 linhas.
_______________________
Comentários: ele suporta 1.048.576 linhas no formato .xlsx (Letra D)

Em uma planilha eletrônica, teremos linhas e colunas dispostas de modo que seja possível inserir e
manipular informações dessa tabela com o cruzamento desses dois elementos. No MS-Excel, as
linhas são identificadas por meio de números localizados no canto esquerdo da planilha
eletrônica. Observem na imagem a seguir que eu selecionei a Linha 4 para deixar mais clara a
visualização. Vejam só...

Já as colunas são identificadas por meio de letras localizadas na parte superior. Observem na
imagem abaixo que eu selecionei a Coluna B para deixar mais clara a visualização.
Finalmente, a célula é a unidade de uma planilha formada pela intersecção de uma linha com
uma coluna na qual você pode armazenar e manipular dados. É possível inserir um valor
constante (uma célula pode conter até 32.767 caracteres) ou uma fórmula matemática. Observem
na imagem abaixo que minha planilha possui várias células, sendo que a célula ativa, ou seja, aquela
que está selecionada no momento, é a célula de endereço B5.

Vamos entender isso melhor? O endereço de uma célula é formado pelas letras de sua coluna e pelos
números de sua linha. Por exemplo, na imagem acima, a célula ativa está selecionada na Coluna B
e na Linha 5, logo essa é a Célula B5. Se fosse a Coluna AF2 e a Linha 450, seria a Célula AF450.
Observem que a Caixa de Nome sempre exibe qual célula está ativa no momento e, sim, sempre
sempre sempre haverá uma célula ativa a qualquer momento. Entendido?

Por fim, vamos falar um pouco sobre Intervalo de Células. Como é isso, Diego? Galera, é comum
precisar manipular um conjunto ou intervalo de células e, não, uma única célula. Nesse caso, o

2
A próxima coluna a ser criada após a Coluna Z é a Coluna AA, depois AB, AC, AD, ..., até XFD.
endereço desse intervalo é formado pelo endereço da primeira célula (primeira célula à esquerda),
dois pontos (:) e pelo endereço da última célula (última célula à direita). No exemplo abaixo, temos
o Intervalo A1:C4.

É possível dar nomes a um intervalo! Para tal, basta selecionar


o intervalo e digitar o nome desejado na Caixa de Nome e
pressionar ENTER. Utilizando valores absolutos, é possível
utilizar uma função, tendo como argumento o nome do
intervalo. No exemplo ao lado, eu nomeei um intervalo de
valores aleatórios como “Estrategia” e no campo da fórmula
foi colocado o nome como argumento. Vamos resumir...

LINHAS
CÉLULA ATIVA
COLUNAS

É importante mencionar quais formatos são suportados pelo MS-Excel...

FORMATOS SUPORTADOS PELO EXCEL


.xlsx .xlsm .xlsb .xltx .xltm .xls
.xlt .xml .xlam .xla .xlw .xlr
.prn .txt .csv .dif .slk .dbf
.ods .pdf .xps

Precisamos falar sobre .csv! Galera, esse é um formato de arquivo fundamental para a
transferência de informações entre aplicativos diferentes. Todos sabemos que o MS-Excel é bam-
bam-bam quando se trata de ferramenta de planilhas. É disparado o mais utilizado do mercado,
tanto que cai até em concurso público! No entanto, existem outras alternativas como Google
Sheets, Apple Numbers e LibreOffice Calc.

Todas essas ferramentas são capazes de abrir arquivos em formato .xlsx, no entanto o bonitão do
MS-Excel nem sempre abre arquivos nos formatos nativos dessas outras ferramentas. Ocorre que,
por vezes, não é legal ficar refém de um formato proprietário de uma empresa (seja ela qual for,
Google, Apple ou Microsoft). O ideal seria ter um formato aberto que pudesse ser aceito por todas
as ferramentas de planilha. E não é que ele existe? Trata-se do CSV (Comma Separated Values).

Ele basicamente é um formato de dados tabulares (linhas e colunas) em um arquivo de texto


simples cuja denominação – em português – significa “valores separados por vírgula”. Como assim,
Diego? Isso significa que os campos de dados indicados neste formato normalmente são separados
por um delimitador. Em geral, utiliza-se a vírgula para separar os valores, mas é possível utilizar
também ponto-e-vírgula, tecla espaço, tecla tab, barra vertical, entre outros.

Vamos ver na prática? À esquerda, temos diversos dados sobre carros dos anos noventa (melhores
carros da vida!). Essa planilha pode ser representada em .csv como é apresentado à direita. Você
pode salvar uma planilha como um arquivo .csv e pode abrir um arquivo .csv como uma planilha.
O MS-Excel inclusive possui uma ferramenta que permite importar dados nesse formato realizando
diversas configurações de quantidades de colunas, delimitadores, tipos de valores, entre outros.

(SEFIN/RO – 2018) Analise o conteúdo do arquivo de texto, a seguir.

2015;Mercedes Benz;E350;12000;62000
2013;Ford;Focus;25500;21000
2004;Toyota;Corolla;127000;18000

Assinale a opção que indica o padrão de formato de dados utilizado nesse arquivo:

a) ANSI
b) CSV
c) HTM
d) UFT-8
e) XML
______________________
Comentários: nota-se que se trata de um arquivo de texto com um conjunto de valores separados por um delimitador – no caso,
trata-se do ponto-e-vírgula. Logo, a questão se refere ao formato .csv (Letra B).

(Prefeitura de Niterói/RJ – 2015) Carlos pretende carregar numa planilha MS Excel os


dados dos contatos registrados em seu e-mail. Depois de investigar como obter e gravar
esses dados num arquivo, Carlos descobriu que poderia optar por diferentes formatos de
gravação. Um formato que torna muito fácil a posterior importação de dados pelas
planilhas é conhecido como:

a) .csv
b) .docx
c) .html
d) .pdf
e) .pptx
______________________
Comentários: o formato de arquivo que torna fácil a importação de dados pelas planilhas é o .csv (Letra A).

(Prefeitura de Paulínia/SP – 2016) Rafael preparou uma planilha no MS Excel 2010 que
deve ser enviada para Maria, cujo computador não tem o MS Office instalado. Para que
Maria possa visualizar os dados gravados na planilha por meio do utilitário “Bloco de
Notas”, do Windows 7, Rafael deve gravar uma nova versão da sua planilha com um tipo
diferente. Assinale a opção que indica o tipo mais adequado.

a) CSV (separado por vírgulas) (*.csv)


b) Documento XPS (*.xps)
c) Página da Web (*.htm;*.html)
d) Planilha OpenDocument (*.ods)
e) Planilha XML 2003 (*.xml)
______________________
Comentários: o computador de Maria não possui MS-Office, mas ela pode acessar os dados por meio do Bloco de Notas caso o
arquivo esteja salvo no formato .csv (Letra A).
Guia de Planilhas
INCIDÊNCIA EM PROVA: baixíssima

Trata-se da barra que permite selecionar, criar, excluir, renomear, mover, copiar, exibir/ocultar,
modificar a cor de planilhas eletrônicas.

Rolagem de planilhas Planilhas atuais Nova planilha

Barra de Exibição
INCIDÊNCIA EM PROVA: baixíssima

A penúltima parte da tela é a Barra de Exibição, que apresenta atalhos para os principais modos de
exibição e permite modificar o zoom da planilha.

Barra de Status
INCIDÊNCIA EM PROVA: baixíssima

A Barra de Status, localizada na região mais inferior, exibe – por padrão – o status da célula, atalhos
de modo de exibição e o zoom da planilha. Existem quatro status principais:

STATUS DESCRIÇÃO OBSERVAÇÃO


Em geral, esse é o status mais comum.
PRONTO Para indicar um estado genérico;
Para indicar a espera pela entrada Exibido quando você seleciona uma célula e começa a digitar ou
DIGITE
de algum dado em uma célula quando pressiona F2 duas vezes.
Para indicar a edição de algum Exibido quando você clica duas vezes em uma célula, ou quando
EDITA
dado em uma célula pressionar F2 para que você possa inserir ou editar dados.
Para indicar o modo de seleção de Exibido quando você inicia uma fórmula clica nas células que se
APONTE
célula de uma fórmula deseja incluir na fórmula.

Os Atalhos de Modo de Exibição exibem o Modo de Exibição Normal, Modo de Exibição de Layout
de Página e botões de Visualização de Quebra de Página. Por fim, o zoom permite que você
especifique o percentual de ampliação que deseja utilizar. Calma, ainda não acabou! Agora vem a
parte mais legal da Barra de Status. Acompanhem comigo o exemplo abaixo: eu tenho uma linha
com nove colunas (A a I) enumeradas de 1 a 9.

Quando eu seleciono essas nove colunas, a barra de status


automaticamente já me mostra a Média Aritmética Simples, a
Quantidade e o Somatório dos valores armazenados nessas
células. Vejam que ele imediatamente já colocou na Barra de
Status a Média: 5, Contagem: 9 e Soma: 45. Bacana, não é? A
maioria das pessoas não conhece essa funcionalidade.

No entanto, como quase tudo que nós vimos, isso também pode
ser personalizado – é possível colocar outras funcionalidades na
Barra de Status, como mostra a imagem ao lado. Pronto! Nós
terminamos de varrer toda a tela básica do Excel. Agora é hora de
entender a faixa de opções. Essa parte é mais para consulta, porque
não cai com muita frequência. Fechado?
FAIXA DE OPÇÕES
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixa

Galera, esse tópico é mais para conhecer a Faixa de Opções – recomendo fazer uma leitura vertical
aqui. Fechado? Bem... quando inicializamos o Excel, a primeira coisa que visualizamos é a imagem
a seguir. O que temos aí? Nós temos uma lista de arquivos abertos recentemente e uma lista de
modelos pré-fabricados e disponibilizados para utilização dos usuários. Caso eu não queira
utilizar esses modelos e queira criar o meu do zero, basta clicar em Pasta de Trabalho em Branco.

De acordo com a Microsoft, os modelos fazem a maior parte da configuração e o design do trabalho
para você, dessa forma você poderá se concentrar apenas nos dados. Quando você abre o MS-
Excel, são exibidos modelos para orçamentos, calendários, formulários, relatórios, chaves de
competição e muito mais. É sempre interessante buscar um modelo pronto para evitar de fazer
algo que já existe. Bacana?

1
27
Guia Arquivo
INCIDÊNCIA EM PROVA: média

Olha eu aqui!

Ao clicar na Guia Arquivo, é possível ver o modo de exibição chamado Backstage. Esse modo de
exibição é o local em que se pode gerenciar arquivos. Em outras palavras, é tudo aquilo que você
faz com um arquivo, mas não no arquivo. Dá um exemplo, professor? Bem, é possível obter
informações sobre o seu arquivo; criar um novo arquivo; abrir um arquivo pré-existente; salvar,
imprimir, compartilhar, exportar, publicar ou fechar um arquivo – além de diversas configurações.

Caso se clique em Proteger Pasta de Trabalho, é possível:


marcá-la como final, não permitindo novas modificações –
apenas leitura; criptografá-la com senha; protegê-la, de forma
que se tenha controle sobre todas as alterações realizadas;
proteger apenas sua estrutura, isto é, dados podem ser
modificados, mas a estrutura deve permanecer intacta;
restringir acesso às pessoas e impedi-las de editar, copiar ou
imprimir; e adicionar uma Assinatura Digital que garanta sua
integridade por meio de uma assinatura digital invisível.

Na seção de Informações, pode-se Inspecionar Pasta de


Trabalho, que possibilitam inspecionar documentos,
verificar questões de acessibilidade para pessoas com
necessidades especiais, além de verificar problemas de
compatibilidade de recursos entre versões do Excel. Bacana?

Ainda na seção de Informações, nós temos a parte de


Gerenciar Pasta de Trabalho. Esse ponto é extremamente útil!
Sabe quando você cria um arquivo, faz várias modificações, mas
esquece de salvar? Pois é, o coração dispara e você se
desespera, mas ainda há esperança!

Se a opção de Auto-Recuperação estiver habilitada, o Excel poderá salvar automaticamente


versões de seu arquivo em períodos específicos (em minutos) enquanto você trabalha nele. E,
claro, você pode excluir todas as Pastas de Trabalho que não tenham sido salvas. Para finalizar, nós
temos Opções de Exibição do Navegador, que permite controlar o que usuários podem ver quando
uma pasta de trabalho é exibida na web por meio de um navegador. Vamos ver outras opções...
informação
A opção Informações
apresenta diversas informações
a respeito de uma pasta de
trabalho, tais como: Tamanho,
Título, Marca e Categoria. Além
disso, temos Data de Última
Atualização, Data de Criação e
Data de Última Impressão.
Ademais, temos a informações
do autor que criou a Pasta de
Trabalho, quem realizou a
última modificação. É possível
também proteger uma pasta de
trabalho, inspecioná-la,
gerenciá-la, entre outros.
NOVO

A opção Novo apresenta uma


lista de arquivos abertos
recentemente e também temos
uma lista de modelos pré-
fabricados e disponibilizados
para utilização dos usuários.
Caso o usuário não queira
utilizar nenhum desses modelos
predefinidos e deseje criar o seu
próprio arquivo absolutamente
do zero, basta clicar na primeira
opção, chamada Pasta de
Trabalho em Branco – conforme
apresenta a imagem ao lado.

ABRIR

A opção Abrir permite abrir


pastas de trabalho existentes.
Você pode pesquisar em seu
computador por pastas de
trabalho editadas
recentemente; você pode
pesquisar documentos
compartilhados com você; você
pode pesquisar documentos
compartilhados no OneDrive;
pode pesquisar documentos no
seu computador; e você pode
adicionar locais para salvar na
nuvem.

SALVAR/SALVAR COMO
A opção Salvar permite salvar
modificações em uma pasta de
trabalho existente. A opção
Salvar Como permite salvar
uma nova pasta de trabalho em
diretórios recentes; salvar a
pasta de trabalho no OneDrive;
salvar a pasta de trabalho em
um local no computador; salvar
a pasta de trabalho em um
outro local que você desejar no
seu computador.

IMPRIMIR
A opção Imprimir permite
imprimir a pasta de trabalho
inteira, planilhas específicas ou
simplesmente uma seleção;
permite configurar a
quantidade de cópias; permite
escolher qual impressora será
utilizada; permite configurar a
impressão, escolhendo
formato, orientação,
dimensionamento e margem da
página. Além disso, permite
escolher se a impressão
ocorrerá em ambos os lados do
papel ou apenas em um.
COMPARTILHAR

A opção Compartilhar permite


fazer o upload de uma pasta de
trabalho no OneDrive (nuvem)
ou enviá-la como um anexo de
um e-mail. Já a opção Exportar
permite exportar uma pasta de
trabalho com o formato PDF ou
XPS.

PUBLICAR E FECHAR
A opção Publicar permite
publicar uma pasta de trabalho
no Power BI. O que é isso,
professor? É uma ferramenta de
Business Intelligence da
Microsoft que permite gerar
relatórios visuais avançados e
painéis a partir de pastas de
trabalho. Já a opção Fechar
permite fechar a pasta de
trabalho aberta atualmente.

CONTA
A opção Conta permite
visualizar diversas informações
sobre a conta do usuário, tais
como: nome de usuário, foto,
plano de fundo e tema do
Office, serviços conectados (Ex:
OneDrive), gerenciar conta,
atualizações do Office,
informações sobre o Excel,
novidades e atualizações
instaladas. Já a opção
Comentários permite escrever
comentários a respeito do
software – podem ser elogios,
críticas ou sugestões.
OPÇÕES

A opção Opções é talvez a mais


importante do Excel. É possível
realizar dezenas de
configurações sobre fórmulas,
dados, revisão de texto,
salvamento, idioma, facilidade
de acesso, personalizações,
suplementos e confiabilidade.
Bacana? Vamos seguir...
Vamos detalhar um pouquinho mais a parte de impressão! No MS-Excel, você pode acessar as
configurações de impressão através da guia Layout de Página na faixa de opções conforme
apresenta a imagem seguinte. As configurações relacionadas à orientação do papel, tamanho do
papel e margens podem ser encontradas nessa guia. Vamos iniciar falando sobre a definição da
orientação do papel (retrato ou paisagem).

A orientação do papel determina se a impressão será feita na vertical (retrato) ou na horizontal


(paisagem). Na guia Layout de Página, clique em Orientação e escolha entre as opções Retrato ou
Paisagem. A orientação selecionada afetará a maneira como as células e o conteúdo da planilha
serão dispostos na página impressa. Já a opção do tamanho do papel trata das dimensões físicas da
página em que a planilha será impressa.

Na guia Layout de Página, clique em Tamanho e escolha o tamanho do papel desejado – as opções
comuns incluem carta, ofício, A4, etc. Certifique-se de selecionar o tamanho correto para que a
planilha se ajuste adequadamente à página impressa. E quanto às configurações de margens? As
margens definem a quantidade de espaço em branco ao redor da planilha na página impressa. Na
guia Layout de Página, clique em Margens e selecione uma das opções predefinidas.

Dentre as opções, temos: Normal, Estreita, Larga ou Personalizar Margens. Selecione "Personalizar
Margens" para definir as margens manualmente. Na janela Configurar Página, você pode
especificar as margens superior, inferior, esquerda e direita, bem como as margens de cabeçalho e
rodapé. Digite os valores desejados em centímetros ou polegadas e clique em "OK" para aplicar as
alterações.

A definição das margens superior, inferior, esquerda e direita, bem como a configuração das
margens de cabeçalho e rodapé, também podem ser feitas nas configurações de impressão. Essas
configurações determinam o espaço em branco ao redor da planilha na página impressa e permitem
adicionar informações extras no cabeçalho e rodapé, como números de página, título do
documento, data, entre outros.

Definição das margens superior, inferior, esquerda e direita

 Na guia Layout de Página, clique em Margens e selecione Personalizar Margens.


 Na janela Configurar Página, você encontrará as opções para ajustar as margens superior, inferior, esquerda e
direita.
 Digite os valores desejados para cada margem, utilizando centímetros ou polegadas.
 À medida que você ajusta os valores, uma visualização na parte superior da janela mostrará como as margens
serão aplicadas.
Configuração das margens de cabeçalho e rodapé

 Ainda na janela Configurar Página, você encontrará a seção Cabeçalho e Rodapé.


 Clique nos botões Cabeçalho ou Rodapé para abrir o editor correspondente.
 No editor de cabeçalho ou rodapé, você pode digitar informações adicionais, como texto, números de página,
data, hora, entre outros.
 Utilize os botões na faixa de opções do editor para inserir elementos pré-formatados, como números de página,
data e hora.

É importante notar que as configurações de margens e cabeçalho/rodapé podem variar


dependendo da impressora e do driver que você está utilizando. Certifique-se de revisar as opções
disponíveis na janela Configurar Página e explorar as funcionalidades específicas do seu ambiente
de impressão. Após fazer as configurações desejadas, você pode utilizar a visualização de
impressão para verificar como a planilha será exibida na página antes de imprimir.

Quanto às áreas de impressão, é possível selecionar as partes específicas da planilha que serão
impressas. Isso pode incluir a seleção de planilhas inteiras ou a especificação de intervalos de células
específicas para impressão. Além disso, existem opções avançadas de impressão disponíveis para
personalizar ainda mais a saída impressa. Em relação à seleção de uma ou mais planilhas para
impressão, temos que:

Seleção de uma ou mais planilhas para impressão

 Na guia Layout de Página, clique em Área de Impressão e selecione Definir Área de Impressão.
 Selecione a planilha ou planilhas que você deseja imprimir.
 Para selecionar várias planilhas, mantenha pressionada a tecla CTRL enquanto faz a seleção.
 Ao definir a área de impressão para uma ou mais planilhas, somente essas planilhas serão impressas, excluindo
qualquer conteúdo em planilhas não selecionadas.

Definição de intervalos de células específicos para impressão

 Se você deseja imprimir apenas uma parte específica de uma planilha, pode definir intervalos de células para
impressão.
 Selecione as células que deseja imprimir.
 Na guia Layout de Página, clique em Área de Impressão e selecione Definir Área de Impressão.
 A área de impressão será definida para o intervalo de células selecionado.
 Apenas as células dentro do intervalo especificado serão impressas.

Opções avançadas de impressão

 O MS Excel oferece opções avançadas para personalizar ainda mais a impressão.


 Na guia Layout de Página, você encontrará opções como Configurar Página, Títulos e Imprimir Títulos.
 Configurar Página permite ajustar configurações adicionais, como tamanho do papel, orientação, margens e
outras opções avançadas.
 Títulos permite definir linhas e colunas de títulos que serão repetidas em todas as páginas impressas.
 Imprimir Títulos permite selecionar células específicas para serem repetidas como títulos em cada página
impressa.

Ao definir áreas de impressão e usar opções avançadas de impressão, você pode personalizar a
saída impressa no MS Excel para atender às suas necessidades específicas. Certifique-se de revisar
e ajustar essas configurações antes de imprimir para obter resultados desejados e economizar
papel. É possível também configurar as escalas de impressão, a impressão em página única ou em
várias páginas, a definição de linhas de grade de impressão e títulos de colunas/linhas.

Configuração da escala de impressão

 Na guia Layout de Página, você pode ajustar a escala de impressão para controlar o tamanho da planilha
impressa em relação ao tamanho do papel.
 Clique em Tamanho na guia Layout de Página e selecione a opção desejada em Ajustar para.
 Você pode definir uma porcentagem específica para ajustar a escala da impressão ou selecionar a opção
Páginas de largura e Páginas de altura para especificar o número de páginas em que a planilha deve ser
ajustada para impressão.

Impressão em página única ou em várias páginas

 Na guia Layout de Página, você pode definir como a planilha será distribuída ao ser impressa em várias páginas.
 Clique em Tamanho na guia Layout de Página, Mais Tamanhos de Papel... e depois a opção desejada em
Ajustar Para.
 Você pode escolher entre Uma página, Páginas largas ou Páginas altas para determinar se a planilha será
ajustada para impressão em uma única página ou em várias páginas.

Definição de linhas de grade de impressão

 Na guia Layout de Página, você pode configurar se as linhas de grade da planilha serão impressas ou não.
 Clique em Linhas de Grade na guia Layout de Página e selecione a opção desejada.
 Selecione Imprimir para exibir as linhas de grade na impressão ou Não Imprimir para ocultá-las.

Impressão de títulos de coluna e linha em cada página

 Na guia Layout de Página, você pode configurar a impressão dos títulos de coluna e linha em cada página
impressa.
 Clique em Imprimir Títulos na guia Layout de Página.
 Na janela Imprimir Títulos, você pode selecionar as células que deseja imprimir como títulos de coluna e/ou
linha.
 Esses títulos serão repetidos em todas as páginas impressas para facilitar a leitura e a compreensão da planilha.

Essas configurações de impressão no MS-Excel permitem personalizar a saída impressa para


atender às suas necessidades. Lembre-se de revisar e ajustar essas configurações conforme
necessário antes de imprimir para garantir que a planilha seja impressa corretamente e com as
configurações desejadas. É possível também fazer configurações relacionadas ao tipo de papel,
qualidade de impressão e impressão em cores ou preto e branco.
TIPO DE PAPEL

 Ao imprimir no MS-Excel, você pode escolher o tipo de papel a ser utilizado.


 Abra a janela de configuração de impressão, geralmente acessada por meio da guia Arquivo e Imprimir.
 Em seguida, selecione a impressora desejada e clique em Propriedades ou Preferências para acessar as
configurações da impressora.
 Dentro das configurações da impressora, procure por opções relacionadas ao tipo de papel, como Tipo de
papel ou Mídia.
 Selecione o tipo de papel desejado, como Normal, Fotográfico ou qualquer outro tipo disponível.
 Essas opções podem variar dependendo da impressora e do driver que você está utilizando.

SELEÇÃO DA QUALIDADE DE IMPRESSÃO

 A qualidade de impressão define o nível de detalhes e a nitidez da saída impressa.


 Dentro das configurações da impressora, procure por opções relacionadas à qualidade de impressão, como
Qualidade de impressão ou Resolução.
 Geralmente, você pode escolher entre opções como Rascunho, Normal ou Alta Qualidade.
 Selecione a qualidade de impressão desejada com base nas suas preferências e necessidades.
 Tenha em mente que a escolha de uma qualidade mais alta pode resultar em um tempo de impressão maior e
maior consumo de tinta ou toner.

IMPRESSÃO EM CORES OU PRETO E BRANCO

 No MS-Excel, é possível escolher se deseja imprimir em cores ou em preto e branco.


 Acesse a janela de configuração de impressão, como mencionado anteriormente.
 Procure por opções relacionadas à impressão em cores ou em preto e branco, como Modo de cor ou Imprimir
em escala de cinza.
 Selecione a opção desejada com base nas suas preferências e nas necessidades do documento.
 Optar pela impressão em preto e branco pode economizar tinta ou toner se você não precisar imprimir em
cores.

Lembre-se de que as opções de tipo de papel, qualidade de impressão e impressão em cores ou


preto e branco podem variar dependendo da impressora e do driver que você está utilizando.
Certifique-se de revisar as configurações disponíveis na janela de configuração de impressão e
ajustá-las de acordo com suas preferências antes de imprimir no MS Excel. Por fim, falemos sobre
a ferramenta de visualização de impressão.

Essa ferramenta permite que você verifique o layout da planilha antes de imprimi-la. Isso é
especialmente útil para identificar problemas de formatação, ajustar as configurações de impressão
e fazer ajustes necessários para obter o resultado desejado. A seguir, nós veremos as etapas para
utilizar a ferramenta de visualização de impressão e fazer eventuais ajustes com base na
visualização:

Acessar a visualização de impressão

 Abra o arquivo do Excel que deseja imprimir.


 Na guia Arquivo, clique em Imprimir para acessar a visualização de impressão.
 A visualização de impressão também pode ser acessada pressionando as teclas CTRL + F2.

Verificação do layout da planilha

 Na visualização de impressão, você verá como a planilha será exibida nas páginas impressas.
 Você pode rolar para cima e para baixo para ver todas as páginas.
 Verifique se o conteúdo da planilha está aparecendo corretamente nas páginas, se as colunas e linhas estão
bem ajustadas e se não há informações cortadas ou faltando.

Ajustes com base na visualização

 Se você identificar algum problema de formatação ou layout na visualização de impressão, é possível fazer
ajustes antes de imprimir.
 Para fazer ajustes, saia da visualização de impressão clicando no botão Fechar Visualização de Impressão ou
pressionando a tecla ESC.
 Faça as alterações necessárias na planilha para corrigir o layout ou formatação.
 Volte para a visualização de impressão para verificar novamente o layout atualizado.
Guia Página Inicial
INCIDÊNCIA EM PROVA: baixa

Olha eu aqui!

Grupo Área de Transferência

GRUPO: ÁREA DE TRANSFERÊNCIA

OPÇÃO ATALHO DESCRIÇÃO


Permite transferir um item da Área de Transferência para o seu local de
Colar CTRL + V
destino.
Permite retirar um item de seu local de origem e transferi-lo para Área
Recortar CTRL + X
de Transferência.
Permite copiar um item de seu local de origem para Área de
Copiar CTRL + C Transferência.
Permite copiar configurações de formatação de uma célula ou intervalo
Pincel de Formatação -
de células e aplicar em seu local de destino.

Grupo Fonte

GRUPO: FONTE

OPÇÃO ATALHO DESCRIÇÃO


Fonte - Selecionar uma nova fonte para o seu texto.
Tamanho da Fonte - Mudar o tamanho do texto.
Aumentar Tamanho da Fonte - Tornar o texto um pouco maior.
Diminuir Tamanho da Fonte - Tornar o texto um pouco menor.
Negrito CTRL + N Colocar o texto em negrito.
Itálico CTRL + I Aplicar itálico ao texto.
Sublinhado CTRL + S Sublinhar o texto.
Borda - Insere bordas no texto.
Cor do Preenchimento - Aplicar cor ao plano de fundo de células para destacá-las.
Cor da Fonte - Mudar a cor do texto.

Grupo Alinhamento

GRUPO: ALINHAMENTO

OPÇÃO ATALHO DESCRIÇÃO


Alinha em Cima - Alinhar o texto à parte superior.
Alinhar no Meio - Alinhar o texto de modo que fique centralizado na vertical.
Alinhar Embaixo - Alinhar o texto à parte inferior.
Alinhar à Esquerda - Alinhar o conteúdo à esquerda.
Centralizar - Centralizar o conteúdo.
Alinhar à Direita - Alinhar o conteúdo à direita.
Orientação - Girar o texto na diagonal ou na vertical.
Diminuir Recuo - Mover o conteúdo aproximando-o da borda da célula.
Aumentar Recuo - Mover o conteúdo afastando-o da borda da célula.
Quebrar texto automatic. - Quebrar texto em linhas para poder vê-lo integralmente.
Mesclar e Centralizar - Combinar e centralizar o conteúdo das células selecionadas.

Grupo Número

GRUPO: NÚMERO

OPÇÃO ATALHO DESCRIÇÃO


Formato de célula - Escolher o formato das células como %, moeda, data ou hora.
Formato de Número de Cont. - Formatar o valor como dólar, euro ou outra moeda.
Estilo de porcentagem CTRL + SHIFT + % Formatar como uma porcentagem.
Separador de Milhares - Formatar como um separador de milhar.
Aumentar Casas Decimais - Mostrar mais casas decimais para obter um valor mais exato.
Diminuir Casas Decimais - Mostrar menos casas decimais.
Grupo Estilos

GRUPO: ESTILOS

OPÇÃO ATALHO DESCRIÇÃO


Identificar tendências e padrões nos dados usando barras, cores e ícones
Formatação Condicional -
para realçar os valores importantes.
Converta rapidamente um intervalo de célula em uma tabela com seu
Formatar como Tabela - próprio estilo.
Um estilo colorido é um jeito excelente de destacar os dados
Estilos de Célula -
importantes na planilha.

Grupo Células

GRUPO: CÉLULAS

OPÇÃO ATALHO DESCRIÇÃO


Adicione novas células, linhas ou colunas à sua pasta de trabalho. Para
Inserir - inserir várias linhas ou colunas ao mesmo tempo, selecione várias linhas
ou colunas na planilha e clique em inserir.
Excluir células, linhas, colunas ou planilhas da sua pasta de trabalho.
Excluir - Para excluir várias linhas ou colunas ao mesmo tempo, selecione várias
linhas ou colunas na planilha e clique em Excluir.
Alterar a altura da linha ou a largura da coluna, organizar planilhas ou
Formatar - proteger/ocultar células.

Grupo Edição

GRUPO: EDIÇÃO

OPÇÃO ATALHO DESCRIÇÃO


Totalização automática. O total aparecerá após as células selecionadas
AutoSoma ALT + = (outras fórmulas podem ser configuradas).

Continue uma série ou um padrão nas células vizinhas, em qualquer


Preencher - direção.
Exclua tudo da célula ou remova apenas formatação, conteúdo,
Limpar - comentários ou hiperlinks.

Organize seus dados para facilitar a análise. Você pode classificar os


Classificar e Filtrar - dados selecionados de menor para maior, maior para menor ou filtrar
valores específicos.
É possível usar as opções de pesquisa avançada para substituir texto,
Localizar e Selecionar - saltar diretamente para um ponto específico ou selecionar outras
maneiras de restringir a pesquisa.

Guia Inserir
INCIDÊNCIA EM PROVA: baixa

Olha eu aqui!

Grupo Tabelas

GRUPO: TABELAS

OPÇÃO ATALHO DESCRIÇÃO


Organize e resuma facilmente dados complexos em uma Tabela
Tabela Dinâmica - Dinâmica. Você pode clicar duas vezes um valor para ver quais valores
específicos compõem o total resumido.
Trata-se de uma recomendação de uma Tabela Dinâmica para resumir
Tabelas Dinâmicas
- dados complexos, podendo obter um conjunto personalizado de tabelas
Recomendadas dinâmicas que o sistema presume que se ajustarão aos seus dados.
Crie uma tabela para organizar e analisar dados relacionados. As tabelas
CTRL + ALT +
Tabela T
facilitam a classificação, filtragem e formação dos dados em uma
planilha.

Grupo Ilustrações

GRUPO: ILUSTRAÇÕES
OPÇÃO ATALHO DESCRIÇÃO
Insira imagens do seu computador ou de outros computadores a que
Imagens -
você está conectado.
Encontre e insira imagens de várias fontes online.
Imagens Online -
Insira formas prontas, como círculos, quadrados e setas.
Formas -
Insira um ícone para se comunicar visualmente usando símbolos.
Ícones -
Inserir um modelo 3d para que você possa girá-lo e ver todos os ângulos.
Modelos 3D -
Inserir um Elemento Gráfico Insira um elemento gráfico SmartArt para comunicar informações
-
SmartArt visualmente (Ex: listas gráficas, diagramas, gráficos complexos, etc).
Adicione aos documentos rapidamente um instantâneo de qualquer
Tirar um Instantâneo -
janela que esteja aberta na sua área de trabalho.

Grupo Suplementos

GRUPO: SUPLEMENTOS

OPÇÃO ATALHO DESCRIÇÃO


Navegar na Office Store: Explore os suplementos na Office Store.
Loja -
Inserir um Suplemento: Insira um suplemento e use a Web para
Meus Suplementos -
aprimorar seu trabalho.

Grupo Gráficos

GRUPO: GRÁFICOS

OPÇÃO ATALHO DESCRIÇÃO


Selecione dados na sua planilha e clique neste botão para obter um
Gráficos Recomendados - conjunto personalizado de gráficos que achamos que se ajustarão
melhor aos seus dados.
Inserir Gráfico de Colunas ou São usados para comparar visualmente valores entre algumas
-
de Barras categorias.
Usar esse tipo de gráfico para comparar partes como um todo, ou
Inserir Gráfico de Hierarquia - quando várias colunas de categorias formam uma hierarquia.

Clique na seta para ver os diferentes tipos de gráficos de cascata ou de


Inserir Gráfico de Cascata ou
- ações disponíveis e posicione o ponteiro sobre os ícones para ver uma
Ações visualização do documento.
Usado para usar tendências ao longo do tempo (anos, meses e dias) ou
Inserir Gráfico de Linhas ou
- categorias.
de Áreas
Usado para mostrar a análise estatística dos dados.
Inserir Gráficos de
-
Estatística
Usado para realçar tipos diferentes de informações. Use esta opção
Inserir Gráfico de
- quando o intervalo de valores no gráfico variar muito ou quando você
Combinação tiver tipos de dados mistos.
Usado para mostrar proporções de um todo. Use-o quando o total de
Inserir Gráfico de Pizza ou de
- seus números for 100%.
Rosca
Usado para mostrar o relacionamento entre conjunto de valores.
Inserir Gráfico de Dispersão
-
(X,Y) ou de Bolha
Clique na seta para ver os diferentes tipos de gráficos de superfície ou
Inserir Gráfico de Superfície
- radar disponíveis e pause o ponteiro nos ícones para ter uma
ou Radar visualização no seu documento.
Usado para comparar valores e mostrar categorias entre regiões
Inserir Gráfico de Mapa - geográficas.

Use os Gráficos Dinâmicos para resumir os dados graficamente e


Gráfico Dinâmico - explorar dados complicados.

Grupo Tours

GRUPO: TOURS

OPÇÃO ATALHO DESCRIÇÃO


Veja seus dados geográficos em um mapa 3D, visualizando ao longo do
Mapa 3D - tempo. Explore-o para ter ideias, animar mudanças ao longo do tempo
e criar um vídeo.

Grupo Minigráficos

GRUPO: MINIGRÁFICOS
OPÇÃO ATALHO DESCRIÇÃO
Minigráficos de Linhas: são gráficos pequenos posicionados em uma
Linha - única célula, cada um deles representando uma linha de dados na sua
seleção.
Minigráficos de Coluna: são gráficos pequenos posicionados em uma
Coluna - única célula, cada um deles representando uma linha de dados na sua
seleção.
Minigráficos de Ganhos/Perdas: são gráficos pequenos posicionados em
Ganhos/Perdas - uma única célula, cada um deles representando uma linha de dados na
sua seleção.

Grupo Filtros

GRUPO: FILTROS

OPÇÃO ATALHO DESCRIÇÃO


Use uma segmentação de dados para filtrar dados visualmente. As
Segmentação de Dados - segmentações de dados agilizam e facilitam a filtragem de funções de
Tabelas, Tabelas Dinâmicas, Gráficos Dinâmicos e cubos.
Use a Linha do tempo para filtrar datas de forma interativa. Linhas do
Linha do Tempo - tempo tornam mais rápido e fácil selecionar períodos de tempo para
filtrar Tabelas Dinâmicas, Gráficos Dinâmicos e funções de cubo.

Grupo Links

GRUPO: LINKS

OPÇÃO ATALHO DESCRIÇÃO


Adicionar um Hiperlink: Criar um link no documento para rápido acesso
Link CRTL + K a páginas da Web e Arquivos. Os hiperlinks também podem levá-lo a
locais no documento.

Grupo Texto

GRUPO: TEXTO
OPÇÃO ATALHO DESCRIÇÃO
Desenhe uma caixa de texto em qualquer lugar.
Caixa de Texto -

O conteúdo do cabeçalho e o do rodapé exibido na parte superior e


Cabeçalho e Rodapé - inferior de cada página impressa. Isto é útil para a apresentação de
informações, tais como o nome do arquivo, a data e a hora.
Adicione um toque artístico ao documento usando uma caixa de texto
WordArt - de WordArt.

Insira uma linha de assinatura que especifique a pessoa que deve assinar.
Linha de Assinatura - A inserção de uma assinatura digital requer uma identificação digital,
como a de um parceiro certificado da Microsoft.
Objetos inseridos são documentos ou outros arquivos que você inseriu
Objeto - neste documento. Em vez de ter arquivos separados, algumas vezes, é
mais fácil mantê-los todos inseridos em um documento.

Grupo Símbolos

GRUPO: SÍMBOLOS

OPÇÃO ATALHO DESCRIÇÃO


Inserir equação: Adicione equações matemáticas comuns ao seu
documento, como a área de um círculo ou uma equação de segundo
Equação -
grau. Você também pode criar suas próprias equações usando a
biblioteca de símbolos e estruturas matemáticas.
Adicione símbolos que não estão em seu teclado. Escolha dentre
diversas opções inclusive símbolos matemáticos de moeda e de direitos
Símbolo -
autorais.

Guia Layout da Página


INCIDÊNCIA EM PROVA: baixa

Olha eu aqui!
Grupo Temas

GRUPO: TEMAS

OPÇÃO ATALHO DESCRIÇÃO


Demonstra o tema atual. É possível escolher um novo tema para dar ao
documento um estilo instantâneo e a personalidade certa. Cada tema
Temas - usa um conjunto exclusivo de cores, fontes e efeitos para criar uma
aparência consistente.

Demonstra o tema atual. É possível alterar rapidamente todas as cores


usadas no documento selecionando uma paleta de cores diferentes. Isso
Cores - atualizará as cores disponíveis para você no seletor de cores com as
cores do tema do documento. Não importa qual paleta seja escolhida,
seu documento terá uma aparência perfeitamente coordenada.
Demonstra a fonte de título e de corpo atuais. É possível alterar
rapidamente o texto do documento inteiro escolhendo um novo
Fontes - conjunto de fontes. Essa é uma maneira fácil de alterar todo o texto de
uma vez. Para que isso funcione, o texto deve ser formatado usando as
fontes de corpo e título.
Demonstra o tema atual. Permite alterar rapidamente a aparência geral
dos objetos no documento. Cada opção usa várias bordas e efeitos
Efeitos - visuais, como sombreamento e sombra, para dar aos objetos uma
aparência diferente.

Grupo Configuração de Página

GRUPO: CONFIGURAÇÃO DA PÁGINA

OPÇÃO ATALHO DESCRIÇÃO


Define o tamanho das margens de todo o documento ou da seção atual.
Margens - É possível escolher entre os vários formatos de margem mais
comumente utilizados ou personalize seus próprios formatos.
Serve para alterar a orientação de página. É possível aplicar às páginas o
Orientação -
layout retrato ou paisagem.
Serve para escolher um tamanho de papel para o documento.
Tamanho -

Selecionar uma área na planilha para imprimi-la.


Área de impressão -

Adicione uma quebra de página no local em que você quer que a próxima
Quebras - página comece na cópia impressa. A quebra de página será inserida
acima e à esquerda da sua seleção.
É possível escolher uma imagem para o plano de fundo e dar
Plano de Fundo - personalidade à planilha.

Permite escolher as linhas e colunas a serem repetidas em cada página


Imprimir Títulos - impressa, como linhas e colunas com cabeçalhos, por exemplo.

Grupo Dimensionar para Ajustas

GRUPO: DIMENSIONAR PARA AJUSTAR

OPÇÃO ATALHO DESCRIÇÃO


Serve para reduzir a largura da cópia impressa para ajustá-la a um
Largura - determinado número de páginas.

Serve para reduzir a altura da cópia impressa para ajustá-la a um


Altura - determinado número de páginas.

Serve para alongar ou reduzir a cópia impressa para um percentual de


Escala - seu tamanho real. Quando usar o recurso é recomendável definir a
largura para “Automático”.

Grupo Opções de Planilha

GRUPO: OPÇÕES DE PLANILHA

OPÇÃO ATALHO DESCRIÇÃO


Linhas de Grade - É possível selecionar a opção de exibir e/ou imprimir as linhas de grade.
Títulos - É possível selecionar a opção de exibir e/ou imprimir os títulos.
Grupo Organizar

GRUPO: ORGANIZAR

OPÇÃO ATALHO DESCRIÇÃO


Traz o objeto selecionado um nível para a frente, para que fique à frente
Avançar -
de menos objetos.
Envia o objeto selecionado um nível para trás, para que fique atrás de
Recuar - mais objetos.
É possível ver uma lista de todos os objetos. Assim, é mais fácil
Painel de Seleção -
selecionar objetos, alterar sua ordem ou visibilidade.
Mudar o posicionamento dos objetos selecionados na página. Ideal para
Alinhar -
alinhar objetos às margens ou à borda da página.
Unir objetos para movê-los e formata-los como se fossem um único
Agrupar objetos -
objeto.
Girar ou inverter o objeto selecionado.
Girar objetos -

Guia Fórmulas

Olha eu aqui!

Grupo Biblioteca de Funções

GRUPO: BIBLIOTECA DE FUNÇÕES

OPÇÃO ATALHO DESCRIÇÃO


Inserir Função SHITF + F3 Selecionar as funções a serem usadas.
AutoSoma ALT + = Outras fórmulas podem ser configuradas.
Usadas recentemente - Escolha rapidamente com base nas funções recentemente usadas.
Financeira - Adicione uma função financeira à sua planilha.
Lógica - Adicione uma função lógica à sua planilha.
Texto - Adicione uma função de texto à sua planilha.
Data e Hora - Adicione uma função de tempo.
Pesquisa e Referência - Adicione uma função de pesquisa e referência à sua planilha.
Matemática e Trigonometria - Adicione uma função matemática ou trigonométrica à sua planilha.
Mais funções - Permite procurar outras funções.

Grupo Nomes Definidos

GRUPO: NOMES DEFINIDOS

OPÇÃO ATALHO DESCRIÇÃO


Crie, edite, exclua e localize todos os nomes usados na pasta de
Gerenciador de Nomes CTRL + F3 trabalho.
Defina e aplique nomes.
Definir um nome -
Escolha um nome usado nesta pasta de trabalho e insira-o na fórmula
Usar em Fórmula -
atual.
CRTL +
Criar a partir da Seleção Gerar automaticamente os nomes das células selecionadas.
SHIFT + F3

Grupo Auditoria de Fórmulas

GRUPO: AUDITORIA DE FÓRMULAS

OPÇÃO ATALHO DESCRIÇÃO


Mostra setas que indicam quais células afetam o valor da célula
Rastrear Precedentes CTRL + [ selecionada no momento. Use CTRL + [ para navegar pelos precedentes
da célula selecionada.
Mostra setas que indicam quais células são afetadas pelo valor da célula
Rastrear Dependentes CTRL + ] selecionada no momento. Use CTRL + ] para navegar pelos dependentes
da célula selecionada.
Permite remover as setas de Rastrear Precedentes ou Rastrear
Remover Setas - Dependentes

Exiba a fórmula contida em cada célula, em vez do valor resultante.


Mostrar Fórmulas CTRL + `
Procure por erros comuns que acontecem ao usar as fórmulas.
Verificação de Erros -

Depure uma fórmula complexa, avaliando cada parte da fórmula


Avaliar Fórmulas - individualmente. Permite percorrer a fórmula etapa por etapa pode
ajudar você a verificar se ela está calculando corretamente.
Adicione células à Janela de Inspeção para ficar de olho nos valores
Janela de Inspeção - conforme você atualiza outras partes da planilha.

Grupo Cálculo

GRUPO: CÁLCULO

OPÇÃO ATALHO DESCRIÇÃO


Escolha entre calcular automática ou manualmente as fórmulas.
Opção de Cálculo -
Calcule agora a pasta de trabalho inteira. Você só precisará disso se o
Calcular Agora F9
cálculo automático estiver desativado.
SHIFT + Calcule agora a planilha ativa. Você só precisará disso se o cálculo
Calcular Planilha
F9 automático estiver desativado.

Guia Dados
INCIDÊNCIA EM PROVA: baixa

Olha eu aqui!

Grupo Obter e Transformar Dados

GRUPO: OBTER E TRANSFORMAR DADOS


OPÇÃO ATALHO DESCRIÇÃO
Descubra, conecte e combine facilmente os dados de várias fontes e, em
Obter Dados -
seguida, modele e refine os dados para atender às suas necessidades.
Importe dados de um texto, valores separados por vírgula ou arquivo de
De Text/CSV - texto formatado (separado por espaços).
Importar dados de uma página da Web.
Da Web -
Permite criar uma nova consulta vinculada à tabela selecionada do
Da Tabela/Intervalo - Excel.
Gerenciar e conectar a fontes recentes.
Fontes Recentes -
Obter dados usando uma conexão existente – importe dados de fontes
Conexões Existentes - em comum.

Grupo Consultas e Conexões

GRUPO: CONSULTAS E CONEXÕES

OPÇÃO ATALHO DESCRIÇÃO


Obtenha os dados mais recentes atualizando todas as fontes em uma
CTRL +
Atualizar tudo pasta de trabalho.
ALT + F5
Exiba e gerencie as consultas e conexões nesta pasta de trabalho. As
Consultas e Conexões - conexões são links para fontes de dados externas. Use as consultas para
carregar, formatar e combinar dados de várias fontes.
Especificar como as células conectadas a uma fonte de dados serão
Propriedades - atualizadas, que conteúdo da fonte será exibido e como as alterações no
número de linhas/colunas da fonte de dados serão tratadas.
Exiba todos os outros arquivos aos quais esta planilha está vinculada,
Editar Links - para que você possa atualizar ou remover os vínculos.

Grupo Classificar e Filtrar

GRUPO: CLASSIFICAR E FILTRAR


OPÇÃO ATALHO DESCRIÇÃO
Classificar do menor para o maior.
Classificar de A a Z -
Classificar do maior para o menor.
Classificar de Z a A -
Localize valores rapidamente classificando os dados.
Classificar -
CTRL + Ative a filtragem das células selecionadas. Em seguida, clique na seta do
Filtro
SHIFT + L cabeçalho da coluna para restringir os dados.
Serve para limpar o filtro e o estado de classificação do intervalo de
Limpar -
dados atual.
CTRL + Reaplique o filtro e a classificação no intervalo atual para que as
Reaplicar
ALT + L alterações feitas sejam incluídas.
Apresenta seis opções de filtragem usando critérios mais complexos.
Avançado -

Grupo Ferramentas e Dados

GRUPO: FERRAMENTAS E DADOS

OPÇÃO ATALHO DESCRIÇÃO


Permite dividir uma única coluna de texto em várias colunas. Por
exemplo, você pode separar uma coluna de nomes completos em
Texto para Colunas - colunas separadas de nome e sobrenome. Ou, ainda, você pode escolher
como dividi-la: largura fixa ou divisão em cada vírgula, ponto ou outro
caractere.
Preenche valores automaticamente. Permite inserir alguns exemplos
que você deseja como saída e mantenha a célula ativa na coluna a ser
Preenchimento Relâmpago CRTL + E preenchida.

Serve para excluir as linhas duplicadas de uma planilha. Você pode


escolher quais colunas devem ser verificadas em busca de informações
Remover duplicatas -
duplicadas.

Escolha em uma lista de regras para limitar o tipo de dado que pode ser
inserido em uma célula. Por exemplo, você pode fornecer uma lista de
Validação de dados - valores como 1, 2 e 3 ou permitir apenas números maiores do que 1000
como entradas válidas.

Resuma os dados de intervalos separados, consolidando os resultados


em um único intervalo de entrada. Ex: se você tem uma planilha de
Consolidar - valores de despesa para cada um dos escritórios regionais, você poderá
usar uma consolidação para acumular esses números em uma planilha
de despesas corporativas.
Criar ou editar relações entre tabelas para exibir dados relacionados de
Relações - tabelas diferentes no mesmo relatório.

Adicione e prepare dados ou continue a trabalhar em dados que já


Ir para a Janela Dinâmica de
- estejam nesta pasta de trabalho.
Alimentação

Grupo Previsão

GRUPO: PREVISÃO

OPÇÃO ATALHO DESCRIÇÃO


Experimente vários valores para as fórmulas na sua planilha usando o
Testes de Hipóteses - Gerenciador de Cenários, Atingir Meta e Tabela de Dados.
Criar uma nova planilha para prever tendências de dados e visualizar
Planilha de Previsão - opções de previsão antes de gerar a sua planilha de previsão visual.

Grupo Estrutura de Tópicos

GRUPO: ESTRUTURA DE TÓPICOS

OPÇÃO ATALHO DESCRIÇÃO


SHIFT + Permite agrupar linhas ou colunas, ou criar uma estrutura de tópicos.
Agrupar
ALT + 
SHIFT + Permite desagrupar um intervalo de células agrupadas.
Desagrupar
ALT + 
Calcule rapidamente as linhas de dados relacionados inserindo subtotais
Subtotal -
e totais.
Expandir um grupo de células recolhido.
Mostra Detalhes -
Recolher um grupo de células.
Ocultar Detalhes -

Guia Revisão
INCIDÊNCIA EM PROVA: baixa
Olha eu aqui!

Grupo Revisão de Texto

GRUPO: REVISÃO DE TEXTO

OPÇÃO ATALHO DESCRIÇÃO


Serve para verificar erros de ortografia em todo documento, ou na parte
Verificar Ortografia F7
selecionada.
Sugere outras maneiras de expressar o que você quer dizer.
Dicionário de Sinônimos -

Grupo Acessibilidade

GRUPO: ACESSIBILIDADE

OPÇÃO ATALHO DESCRIÇÃO


Serve para garantir que seu conteúdo seja fácil para pessoas de todas as
Verificar Acessibilidade -
habilidades lerem e editarem.

Grupo Ideias

GRUPO: IDEIAS

OPÇÃO ATALHO DESCRIÇÃO


Saiba mais sobre o texto selecionado consultando definições, imagens
Pesquisa Inteligente -
e outros resultados de várias fontes online.
Grupo Idioma

GRUPO: IDIOMA

OPÇÃO ATALHO DESCRIÇÃO


ALT +
Traduzir Traduz o texto selecionado para outro idioma.
SHIFT + F7

Grupo Comentários

GRUPO: COMENTÁRIOS

OPÇÃO ATALHO DESCRIÇÃO


SHIFT + Adicione uma anotação sobre a parte do documento selecionada.
Novo comentário
F2
Exclui o comentário selecionado.
Excluir -
Saltar para o comentário anterior.
Anterior -
Saltar para o próximo comentário.
Próximo -
Mostre ou oculte o comentário na célula selecionada.
Mostrar/Ocultar comentário -
Mostrar todos os
- Exiba todos os comentários da planilha.
comentários
Mostrar ou ocultar as anotações à tinta na planilha.
Mostrar à Tinta -

Grupo Alterações

GRUPO: ALTERAÇÕES

OPÇÃO ATALHO DESCRIÇÃO


Impeça que outras pessoas façam alterações limitando a capacidade de
Proteger Planilha - edição. Por exemplo, você pode impedir a edição em células bloqueadas
ou alterações de formatação.
Impeça que outras pessoas façam alterações estruturais na sua pasta de
Proteger Pasta de Trabalho - trabalho, como, por exemplo, mover, excluir ou adicionar folhas.

Compartilhe sua pasta de trabalho para que outras pessoas possam


Compartilhar Pasta de
- trabalhar nela ao mesmo tempo. Obs.: Não é possível compartilhar
Trabalho pastas de trabalho que contenham tabelas.
Compartilhe a pasta de trabalho e proteja o controle de alterações com
Proteger e Compartilhar
- uma senha.
Pasta de Trabalho
Configure uma proteção de senha em intervalos e escolha quem pode
Permitir que os Usuários
- editar esses intervalos. Uma vez configurado, clique em Proteger
Editem Intervalos Planilha para ativar os intervalos protegidos por senha.
É útil quando o documento está quase concluído e você está
Controlar Alterações - trabalhando com outras pessoas na revisão ou fazendo comentários.

Grupo Tinta

GRUPO: TINTA

OPÇÃO ATALHO DESCRIÇÃO


Permite acrescentar traços de caneta à mão livre e marca-texto ao
Iniciar Escrita à Tinta -
documento.

Guia Exibir
INCIDÊNCIA EM PROVA: baixa

Olha eu aqui!

Grupo Modos de Exibição de Pasta de Trabalho


GRUPO: GRUPO MODOS DE EXIBIÇÃO DE PASTA DE TRABALHO

OPÇÃO ATALHO DESCRIÇÃO


Modo de Exibição Normal – Visualização do documento no modo
Normal -
normal.
Visualização de Quebra de Veja onde as quebras de página aparecerão quando o documento for
-
Página impresso.
Veja a aparência que terá o documento impresso.
Layout da Página -
Modos de Exibição Salve as configurações atuais de exibição e impressão como um modo
-
Personalizados de exibição personalizado para poder aplicá-las rapidamente no futuro.

Grupo Mostrar

GRUPO: MOSTRAR

OPÇÃO ATALHO DESCRIÇÃO


Mostrar réguas nas laterais do documento.
Régua -
Mostrar as linhas entre as linhas e colunas na planilha para facilitar a
Linhas de Grade -
leitura.
Exibir a barra de fórmulas para que você possa ver as fórmulas em
Barra de Fórmulas - células.
Mostrar os números de títulos e linhas. Títulos de coluna são letras ou
Títulos -
números que aparecem acima das colunas em uma planilha.

Grupo Zoom

GRUPO: ZOOM

OPÇÃO ATALHO DESCRIÇÃO


Altere o zoom para o nível que desejar. Para um zoom mais detalhado,
Zoom -
recomenda-se usar os controles na barra de status.
Zoom do documento para 100%.
100% -
Aplicar zoom à planilha para que o intervalo de células selecionado
Zoom na Seleção -
preencha toda a janela.

Grupo Janela

GRUPO: JANELA

OPÇÃO ATALHO DESCRIÇÃO


Abra uma segunda janela de documento para que você possa trabalhar
Nova Janela - em diferentes locais ao mesmo tempo.
Empilhar as janelas abertas para que você possa vê-las todas de uma vez
Organizar Tudo -
só.
Congele uma parte da planilha para mantê-la visível enquanto percorre
Congelar Painéis - o restante da planilha.
Divida a janela em diferentes painéis, cada um deles com uma rolagem
Dividir - separada.
Oculte a janela atual.
Ocultar -
Volte a exibir as janelas que foram ocultas com o recurso Ocultar.
Reexibir -
Em vez que alternar entre as pastas de trabalho, exiba-as lado a lado.
Exibir Lado a Lado -
Facilita a comparação.
Rolar dois documentos ao mesmo tempo. Ótima maneira de comparar
Rolagem sincronizada - documentos linha por linha ou verificar se há diferenças.
Coloque lado a lado os documentos que estão sendo comparados para
Redefinir Posição da Janela -
que eles compartilhem a tela por igual.
Alternar rapidamente para outra janela aberta do Excel.
Alternar Janelas -

Grupo Macros

GRUPO: MACROS

OPÇÃO ATALHO DESCRIÇÃO


Exiba uma lista de macros com as quais você pode trabalhar. Clique para
Macros ALT + F8
exibir, gravar ou pausar uma macro.
FÓRMULAS E FUNÇÕES
Conceitos Básicos
INCIDÊNCIA EM PROVA: ALTA

Galera, nós vimos anteriormente em nossa aula que o MS-Excel é basicamente um conjunto de
tabelas ou planilhas para realização de cálculos ou para apresentação de dados, compostas em
uma matriz de linhas e colunas. E como são realizados esses cálculos? Bem, eles são realizados por
meio de fórmulas e funções, logo nós temos que entender a definição desses conceitos
fundamentais:

CONCEITO DESCRIÇÃO
Sequência de valores constantes, operadores, referências a células e, até mesmo, outras
FÓRMULA funções pré-definidas.
Fórmula predefinida (ou automática) que permite executar cálculos de forma
FUNÇÃO simplificada.

Você pode criar suas próprias fórmulas ou utilizar uma função pré-definida do MS-Excel. Antes
de prosseguir, é importante apresentar conceitos de alguns termos que nós vimos acima.

COMPONENTES DE UMA
DESCRIÇÃO
FÓRMULA
Valor fixo ou estático que não é modificado no MS-Excel. Ex: caso você digite 15 em uma
CONSTANTES
célula, esse valor não será modificado por outras fórmulas ou funções.
Especificam o tipo de cálculo que se pretende efetuar nos elementos de uma fórmula,
OPERADORES
tal como: adição, subtração, multiplicação ou divisão.
Localização de uma célula ou intervalo de células. Deste modo, pode-se usar dados que
REFERÊNCIAS
estão espalhados na planilha – e até em outras planilhas – em uma fórmula.
Fórmulas predefinidas capazes de efetuar cálculos simples ou complexos utilizando
FUNÇÕES
argumentos em uma sintaxe específica.

OPERADORES REFERÊNCIA

EXEMPLO DE FÓRMULA

= 1000 – abs(-2) * d5
CONSTANTE FUNÇÃO
Operadores
INCIDÊNCIA EM PROVA: ALTA

Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma
fórmula. Há uma ordem padrão na qual os cálculos ocorrem, mas você pode alterar essa ordem
utilizando parênteses. Existem basicamente quatro tipos diferentes de operadores de cálculo:
operadores aritméticos, operadores de comparação, operadores de concatenação de texto
(combinar texto) e operadores de referência. Veremos abaixo em detalhes:

OPERADORES ARITMÉTICOS
Permite realizar operações matemáticas básicas capazes de produzir resultados numéricos.

Operador Descrição Significado Exemplo Resultado


6
+ Sinal de Adição Adição = 3+3

Subtração = 3-1 2
- Sinal de Subtração
Negação = -1 -1
9
* Asterisco Multiplicação = 3*3

5
/ Barra Divisão = 15/3

4
% Símbolo de Porcentagem Porcentagem = 20% * 20

9
^ Acento Circunflexo Exponenciação = 3^2

OPERADORES COMPARATIVOS
Permitem comparar valores, resultando em um valor lógico de Verdadeiro ou Falso.

Operador Descrição Significado Exemplo


= Sinal de Igual Igual a A1 = B1
> Sinal de Maior Maior que A1 > B1
< Sinal de Menor Menor que A1 < B1
>= Sinal de Maior ou Igual Maior ou Igual a A1 >= B1
<= Sinal de Menor ou Igual Menor ou Igual a A1 <= B1
<> Sinal de Diferente Diferente de A1 <> B1

OPERADORES DE CONCATENAÇÃO DE TEXTOS


Permite concatenar ou combinar uma ou mais cadeias de texto para produzir um único texto.

Operador Descrição Significado Exemplo Resultado


Liga ou concatena dois
“Pink Floyd”
& “E” Comercial valores e produz um valor = “Pink” & “ Floyd”
de texto contínuo

OPERADORES DE REFERÊNCIA
Permitem combinar intervalos de células para cálculos.

Operador Descrição Significado Exemplo


Operador de intervalo que produz uma referência a todas as
Dois- células entre duas referências, incluindo as duas referências. De
: pontos1 forma abstrata, o dois-pontos significa “até” (Ex: de B5 até B15).
B5:B15

Operador de união que combina várias referências em uma só.


Ponto-e- De forma abstrata, o ponto-e-vírgula significa “e” (Ex: B5 e B8 e SOMA(B5; B8; B9;
;
Vírgula B9 e B11 e B13 até B15). B11; B13:B15)

Operador de interseção, que devolve uma referência a células


comuns e os intervalos na fórmula. Neste exemplo, célula C7 é
espaço B7:D7 C6:C8
encontrada em ambos os intervalos de, para que fique
interseção.

Professor, a ordem das operações realmente importa? Sim, isso importante muito! Se eu não disser
qual é a ordem dos operadores, a expressão =4+5*2 pode resultar em 18 ou 14. Dessa forma, em
alguns casos, a ordem na qual o cálculo é executado pode afetar o valor retornado da fórmula.
É importante compreender como a ordem é determinada e como você pode alterar a ordem para
obter o resultado desejado.

As fórmulas calculam valores em uma ordem específica. Uma fórmula sempre começa com um
sinal de igual (=). Em outras palavras, o sinal de igual informa ao Excel que os caracteres seguintes
constituem uma fórmula. Após o sinal de igual, estão os operandos como números ou referências
de célula, que são separados pelos operadores de cálculo (como +, -, *, ou /). O Excel calcula a
fórmula da esquerda para a direita, de acordo com a precedência de cada operador da fórmula.

PRECEDÊNCIA DE OPERADORES
“;”, “ “, “,” Operadores de referência. Operadores com a mesma
- Negação. precedência serão executados da
% Porcentagem. esquerda para direita.
^ Exponenciação/Radiciação. Exemplo 1: =A2+C2/B2*D2 será
*/ Multiplicação e Divisão. equivalente a =A2+(C2/B2)*D2.
+- Adição e Subtração. Exemplo 2: =A2+C2*B2/D2 será
equivalente a =A2+(C2*B2)/D2.
& Conecta duas sequências de texto.

1
Em versões anteriores, era possível utilizar também "." (ponto) ou ".." (dois pontos consecutivos) ou "..." (três pontos consecutivos) ou "............."
("n" pontos consecutivos). O Excel transformará automaticamente em dois-pontos ao se acionar o ENTER! Já MS-Excel 365 só admite dois-pontos.
=, <>, <=, >=, <> Comparação

Professor, como eu vou decorar isso tudo? Galera, vale mais a pena decorar que primeiro temos
exponenciação, multiplicação e divisão e, por último, a soma e a subtração. No exemplo lá de cima,
o resultado da expressão =4+5*2 seria 14. Professor, e se eu não quiser seguir essa ordem? Relaxa,
você pode alterar essa ordem por meio de parênteses! Para tal, basta colocar entre parênteses a
parte da fórmula a ser calculada primeiro. Como assim?

Notem que na expressão mencionada, a fórmula multiplica 5 por 2 e, em seguida, soma 4 ao


resultado final. Por outro lado, caso você deseje realizar primeiro a soma e depois a multiplicação,
deve-se alterar a sintaxe para =(4+5)*2, resultando em 18. Falando em parênteses, o Excel lineariza
expressões aritméticas, ou seja, inseridas nas células em uma única linha. Não se usam colchetes
nem chaves para determinar prioridade – somente parênteses.

(TRT/2ª Região – 2008) Dadas as células de uma planilha eletrônica: A1 = 8, B1 = 32 e C1


= 4, o valor resultante na célula D1, que contém a fórmula A1+B1/C1^2, será:

a) 2,5
b) 10
c) 72
d) 100
e) 256
______________________
Comentários: eu falei que valia mais a pena decorar a ordem: exponenciação, multiplicação, divisão e, por último, a soma e a
subtração. Dessa forma, primeiro fazemos C1^2 = 4^2 = 16. Depois fazemos B1/16 = 32/16 = 2. Por fim, fazemos A1+2 = 8+2 = 10
(Letra B).

Constantes
INCIDÊNCIA EM PROVA: baixa

Constantes são números ou valores de texto inseridos diretamente em uma fórmula. Trata-se de
um valor não calculado, sempre permanecendo inalterado (Ex: a data 09/10/2008, o número 50 e o
texto Receitas Trimestrais). Uma expressão ou um valor resultante de uma expressão não é uma
constante. Se você usar constantes na fórmula em vez de referências a células (Ex: =10+30+10), o
resultado se alterará apenas se você modificar a fórmula.
Referências
INCIDÊNCIA EM PROVA: Altíssima

Uma referência identifica a localização de uma célula (ou intervalo de células) em uma planilha
e informa ao Excel onde procurar pelos valores ou dados a serem usados em uma fórmula. Você
pode utilizar referências para dados contidos em uma planilha ou usar o valor de uma célula em
várias fórmulas. Pode também se referir a células de outras planilhas na mesma pasta de trabalho
ou em outras pastas de trabalho (nesse caso, são chamadas de vínculos ou referências externas).

Cada planilha do MS-Excel contém linhas e colunas. Geralmente as colunas são identificadas por
letras: A, B, C, D e assim por diante. As linhas são identificadas por números: 1, 2, 3, 4, 5 e assim
sucessivamente. No Excel, isso é conhecido como o Estilo de Referência A1. No entanto, alguns
preferem usar um método diferente onde as colunas também são identificadas por números. Isto é
conhecido como Estilo de Referência L1C1 (R1C1, em inglês) – isso pode ser configurado.

No exemplo acima, a imagem à esquerda representa colunas como letras, logo usa o estilo de
referência A1 e a imagem à direita representa colunas como números, logo usa o estilo L1C1.
Para usar a referência de uma célula, deve-se digitar a linha e a coluna da célula ou uma referência
a um intervalo de células com a seguinte sintaxe: célula no canto superior esquerdo do intervalo,
dois-pontos (:) e depois a referência da célula no canto inferior direito do intervalo.

Intervalo de Células B1:D4


EXEMPLOS DE UTILIZAÇÃO DE REFERÊNCIAS
PARA FAZER REFERÊNCIA... ... UTILIZE ...
... à célula na coluna A e linha 10 ... ... A10
... ao intervalo de células na coluna A e linhas 10 a 20 ... ... A10:A20
... ao intervalo de células na linha 15 e colunas B a E ... ... B15:E15
... a todas as células na linha 5 ... ... 5:5
... a todas as células nas linhas 5 a 10 ... ... 5:10
... a todas as células na coluna H ... ... H:H
... a todas as células nas colunas H a J ... ... H:J

Referência Relativa

Para entender como funcionam as referências relativas e absolutas, vamos analisar alguns
exemplos. Iniciaremos pela referência relativa:

Exemplo 1: a célula A1 contém o valor 2 e a Célula B1 contém


a fórmula = A1 + 2 (referindo-se à célula A1), logo resultará no
valor 4 (2+2). Se você alterar o valor na Célula A1 para 5, o valor
na Célula B1 será alterado automaticamente para 7. Por que?
Porque ele buscará sempre o valor atual de A1 e substituirá na
fórmula de B1.

Exemplo 2: como a Célula B1 se refere à Célula A1, se


copiarmos a Célula B1 para a Célula D1, essa se referirá agora
à Célula C1. Em outras palavras, a referência de célula será
movida pela mesma distância que a célula copiada. Como a
distância entre B1 e A1 é de uma posição, quando se copia a
fórmula para D1, a distância se mantém.

Internamente, existe um cálculo da distância entre a célula


que contém a fórmula e o destino. Ao alterar a posição da
célula que contém a fórmula, a referência será
automaticamente ajustada! Eu não entendi, professor!
Calma, é um pouco complexo. Imaginem que queiramos
criar uma fórmula que multiplicará a quantidade de
refrigerantes vendidos por uma lanchonete pelo preço
desses itens. Em vez de criar uma fórmula para cada linha,
nós vamos criar uma única fórmula na Célula D2 e a
copiaremos nas linhas abaixo, ajustando evidentemente
suas referências. Entendido? Vem comigo...
Alça de preenchimento

Observem na imagem à esquerda que – para obtermos o preço total do item Coca-Cola, nós temos
que inserir a expressão =B2*C2 na Célula D2. Conforme mostra a imagem à direita, ao
pressionarmos a tecla ENTER, a fórmula calculará o resultado (2,99*15) e exibirá o valor 44,85 na
Célula D2. Se nós copiarmos exatamente a mesma fórmula – sem modificar absolutamente nada –
no Intervalo de Células de D2:D12, todos as células (D2, D3, D4 ... D12) terão o valor de 44,85.

No entanto, notem que – no canto inferior direito da Célula D2 – existe um quadradinho verde
que é importantíssimo na nossa aula de MS-Excel. Inclusive se você posicionar o cursor do mouse
sobre ele, uma cruz preta aparecerá para facilitar o manuseio! Vocês sabem como esse quadradinho
verde se chama? Ele se chama Alça de Preenchimento (também conhecido como Alça de Seleção)!
E o que é isso, professor?

Basicamente é um recurso que tem como objetivo transmitir uma sequência lógica de dados
em uma planilha, facilitando a inserção de tais dados. Se clicarmos com o botão esquerdo do
mouse nesse quadradinho verde, segurarmos e arrastarmos a alça de preenchimento sobre as
células que queremos preencher (Ex: D2 a D12), a fórmula presente em D2 será copiada nas células
selecionadas com referências relativas e os valores serão calculados para cada célula.

Em outras palavras, se escrevermos aquela mesma fórmula linha por linha em cada célula do
intervalo D2:D12, nós obteremos o mesmo resultado (44,85). No entanto, quando nós utilizamos a
alça de preenchimento, o MS-Excel copia essa fórmula em cada célula, mas modifica a posição
relativa das células. Sabemos que a Célula D2 continha a fórmula =B2*C2. Já a Célula D3 não
conterá a fórmula =B2*C2, ela conterá a fórmula =B3*C3. E assim por diante para cada célula...

Vejam na imagem a seguir que, ao arrastar a alça de preenchimento de D2 até D12, o MS-Excel já
calculou sozinho as referências relativas e mostrou o resultado para cada item da planilha :)
Você pode dar um duplo-clique em qualquer dessas
células para verificar sua fórmula. Vocês notarão que as
referências relativas devem ser diferentes para cada
célula de acordo com a linha, conforme vimos na
imagem acima. Quando são copiados valores adjacentes
em uma planilha através da alça de preenchimento, o
MS-Excel realiza uma cópia lógica, incrementando ou
decrementando os valores conforme a razão obtida
através da diferença entre as duas células
selecionadas antes do arrasto. Arrastando para baixo
ou para a direita, incrementa; e arrastando para cima ou
para a esquerda, decrementa. Ok?

Vamos analisar isso melhor: quando digitamos o valor 1 na Célula A1 e puxamos a alça de
preenchimento de A1 até A9, temos o resultado apresentado na imagem acima, à esquerda.
Quando puxamos de A1 até F1, temos o resultado apresentado na imagem acima, à direita. Ambos
sem qualquer alteração! Por que? Porque não há referências, logo não há que se falar em calcular
a diferença entre células ou em incrementos e decrementos.

Por outro lado, quando são digitados dois valores numéricos e se realiza o arrasto de ambas as
células selecionadas (e não apenas a última) por meio da alça de preenchimento, o MS-Excel
calcula a diferença entre esses dois valores e o resultado é incrementado nas células arrastadas
pela alça de preenchimento. Vejam na imagem à esquerda que foram digitados os valores 1 e 3 e,
em seguida, eles foram selecionados – aparecendo o quadradinho verde.

Caso eu arraste a alça de preenchimento do intervalo de células A1:A2 até A9, o MS-Excel calculará
a diferença entre A2 e A1 e incrementará o resultado nas células A3:A9. Qual a diferença entre A2
e A1? 3-1 = 2. Logo, o MS-Excel incrementará 2 para cada célula em uma progressão aritmética.
Vejam na imagem à direita que cada célula foi sendo incrementada em 2 A3 = 5, A4 = 7, A5 = 9, A6
= 11, A7 = 13, A8 = 15 e A9 = 17. Bacana?

Pergunta importante: imaginem que, na imagem à esquerda, somente a Célula A2 está selecionada
e arrastássemos a alça de preenchimento de A2 até A9. Qual seria o resultado? O MS-Excel não
teria nenhuma diferença para calcular, uma vez que apenas uma célula está selecionada e, não,
duas – como no exemplo anterior. Logo, ele apenas realiza uma cópia do valor da Célula A2 para
as outras células: A3 = 3, A4 = 3, A5 = 3, A6 = 3, A7 = 3, A8 = 3 e A9 = 3.

(TRF/1ª - 2006) Dadas as seguintes células de uma planilha do Excel, com os respectivos
conteúdos.

A1=1
A2=2
A3=3
A4=3
A5=2
A6=1
Selecionando-se as células A1, A2 e A3 e arrastando-as simultaneamente, pela alça de
preenchimento, sobre as células A4, A5 e A6, os conteúdos finais das células A1, A2, A3,
A4, A5 e A6 serão, respectivamente,

a) 1,2,3,4,5 e 6
b) 1,2,3,1,1 e 1
c) 1,2,3,1,2 e 3
d) 1,2,3,3,2 e 1
e) 1,2,3,3,3 e 3
_____________________
Comentários: o MS-Excel calculará a diferença entre A1 e A2 e A2 e A3 e descobrirá que é a diferença é de 1. Dessa forma, ao
arrastar – por meio da alça de preenchimento – até a Célula A6, o resultado será: 1,2,3,4,5,6 (Letra A).

(MPU – 2004) Em uma planilha inicialmente vazia do Excel, um usuário preencheu as


células A1 e A2 com os valores inteiros positivos 10 e 20, respectivamente. Ao selecionar
as duas células e arrastar o pequeno quadro que surgiu no canto inferior direito da
seleção para a célula A5 ele observará que:

a) o intervalo das células A1:A5 será preenchido com o valor igual a 10.
b) a célula C5 será preenchida com o valor igual a 20.
c) a célula A4 será preenchida com o valor igual a 40.
d) o intervalo das células A1:A5 será preenchido com o valor igual a 20.
e) o intervalo das células A1:A5 será preenchido com o valor igual a 30.
_____________________
Comentários: o MS-Excel calculará a diferença entre A1 e A2 e descobrirá que é a diferença é de 10. Dessa forma, ao arrastar –
por meio da alça de preenchimento – até a Célula A5, o resultado será: A1 = 10, A2 = 20, A3 = 30, A4 = 40 e A5 = 50. Dessa forma,
a célula A4 será preenchida com o valor igual a 40 (Letra C).

Há também um atalho pouco conhecido para a alça de preenchimento. Qual, professor? Pessoal,
um duplo-clique sobre a alça de preenchimento tem a mesma função de arrastar com o mouse –
desde que haja uma coluna de referência ao lado. Vejam na imagem acima que temos a Coluna A
preenchida de A1 a A10. Se realizarmos um duplo-clique na alça de preenchimento da Célula B1, o
MS-Excel copiará automaticamente seu valor de B1 a B10 – imagem à direita.

Notem que o duplo-clique tem exatamente a mesma função de arrastar com o mouse até
mesmo quando temos duas ou mais células selecionadas. Na imagem à esquerda, se
selecionarmos as Células B1 e B2 e realizarmos um duplo clique na alça de preenchimento, o MS-
Excel calculará a diferença entre B2 e B1 (B2-B1 = 10) e aplicará o resultado automaticamente em
progressão aritmética nas células abaixo – desde que haja uma coluna de referência ao lado.

(CRMV/RR – 2016) O seguinte trecho de planilha deverá ser utilizado para responder à
questão sobre o programa MS Excel 2013.

Aplicando-se um duplo clique sobre a alça de preenchimento da célula B2, que valor será
exibido na célula B5?

a) 4.
b) 5.
c) 6.
d) 8.
e) 9.
_____________________
Comentários: observem que temos uma coluna de referência ao lado, logo podemos utilizar o duplo-clique na alça de
preenchimento. Como a questão afirma que se trata de duplo clique na alça de preenchimento apenas da Célula B2, o valor que
essa célula contiver será copiado em todas as células abaixo. Logo, B3, B4, B5, B6 e B7 terão o valor 5 (Letra B).
Galera, o MS-Excel é bastante inteligente para algumas coisas, o
que facilita muito a vida de quem trabalha bastante com
planilhas. Ele, por exemplo, possui diversas listas
personalizadas capazes de intuir algumas lógicas. Como assim,
professor? Na imagem da planilha ao lado, se arrastarmos a
Célula A1 até A10, o valor numérico permanecerá o mesmo; e se
arrastarmos a Célula B1 até B10, o valor textual também
permanecerá o mesmo. Entendido?

Se fizermos no sentido inverso, ou seja, concatenarmos o valor textual e valor numérico, e


arrastarmos a Célula C1 até C10, o MS-Excel conseguirá identificar a numeração e incrementará
os valores. Da mesma forma, se concatenarmos o valor textual e o valor numérico, porém com um
espaço entre eles, e arrastarmos a Célula D1 até D10, o MS-Excel conseguirá identificar a
numeração e incrementará os valores – como pudemos ver na imagem acima.

Se concatenarmos o valor numérico e textual, e arrastarmos a Célula E1 até E10, o valor também
permanecerá o mesmo. Por outro lado, se concatenarmos o valor numérico e o valor textual
separados por um espaço em branco, e arrastarmos a Célula F1 até F10, o MS-Excel conseguirá
identificar a numeração e incrementará os valores. Professor, e se tiver número antes e depois com
espaço – como mostra a Coluna G?

O MS-Excel entende que se trata de uma


lista e incrementa automaticamente o
número mais à esquerda, fixando o número
à direita. Só existem 4 listas, duas referentes
aos dias de semana e duas correspondentes
aos meses, sendo uma de cada abreviada e por
extenso, respectivamente. Vejam listas
personalizadas predefinidas do MS-Excel ao
lado. Em geral, listas personalizadas são
utilizadas para classificar ou preencher
células em uma ordem definida pelo usuário.

LISTAS INTERNAS
dom, seg, ter, qua, qui, sex, sáb
domingo, segunda-feira, terça-feira, quarta-feira, quinta-feira, sexta-feira, sábado
jan, fev, mar, abr, mai, jun, jul, ago, set, out, nov, dez
janeiro, fevereiro, março, abril, maio, junho, julho, agosto, setembro, outubro, novembro, dezembro

No entanto, também é possível criar a sua própria lista personalizada e utilizá-la para classificar
ou preencher células, conforme podemos ver abaixo:
EXEMPLOS DE LISTAS PERSONALIZADAS
Alto, Médio e Baixo
Grande, Médio e Pequeno
Norte, Sul, Leste e Oeste
Gerente de Vendas Sênior, Gerente de Vendas Pleno e Gerente Vendas Júnior

Quando arrastamos células com um destes valores por


meio da alça de preenchimento, esses valores são
incrementados de acordo com a lista – conforme
imagem ao lado. Muito cuidado: se você digitar apenas
“segunda”, o Excel não incrementará os valores. Por
que, professor? Porque a lista contém “segunda-feira”
e, não, “segunda”. Cabe ressaltar que o usuário pode
criar novas listas personalizadas ou manipular as listas
já existentes através de Guia > Arquivo > Opções >
Avançado. Entendido?

(TRE/CE – 2002) As células B1 e C1 de uma planilha Excel contendo, respectivamente


“Jan” e “Abr”, quando arrastadas pela alça de preenchimento para as células D1, E1 e F1,
estas últimas ficarão, respectivamente, com os conteúdos.

a) Jan, Abr e Jan.


b) Jan, Abr e Jul.
c) Fev, Mai e Ago.
d) Mar, Jun e Set.
e) Jul, Out e Jan.
_____________________
Comentários: vocês se lembram que, quando arrastamos duas células, o MS-Excel calcula a diferença entre essas células e
replica nas demais. Como as células B1 e C1 são “Jan” e “Abr”, ou seja, possuem três posições de diferença, a Célula D1 terá três
posições de diferença para a Célula C1, logo será “Jul”. E1 e F1 seguirão a mesma diferença: “Out” e “Jan” (Letra E).

As datas também são incrementadas durante o arrasto pela


alça de preenchimento por dia ou – no caso da ausência do
dia – por mês. Bacana? Em suma, a alça de preenchimento
permite copiar o conteúdo de uma célula em outras e preencher
números, datas e outros elementos com base em um padrão
(existente ou personalizado), exceto quando utilizada com a
Tecla CTRL. Nesse caso, somente copiará e colará. Entenderam
direitinho? Então vamos seguir...
Referência Absoluta

Galera, vocês já pensaram no porquê de o tema do tópico anterior se chamar referência relativa? Ela
tem esse nome porque a fórmula de uma determinada célula depende de sua posição relativa às
referências originais. Não existe uma fórmula fixa, ela sempre depende das posições de suas
referências. No entanto, em algumas situações, é desejável termos uma fórmula cuja referência
não possa ser alterada. Como assim, professor?

Imagine que você passou em um concurso público e, em suas primeiras férias, você decide viajar
para os EUA! No entanto, antes de viajar, você pesquisa vários dispositivos que você quer comprar
e os lista em uma planilha do MS-Excel. Além disso, você armazena nessa planilha o valor do dólar
em reais para que você tenha noção de quanto deverá gastar em sua viagem. Para calcular o valor
(em reais) do iPhone XS, basta multiplicar seu valor (em dólares) pelo valor do dólar.

Notem na imagem à esquerda que o valor do dólar está armazenado na Célula C7. Para calcular o
valor do iPhone XS, devemos inserir a fórmula =B2*C7. Vejam também na imagem à direita que o
valor resultante em reais do iPhone XS foi R$4.499,96. Se nós utilizarmos a referência relativa,
quando formos calcular o valor do Notebook, será inserida a fórmula =B3*C8. Correto? No entanto,
não existe nada na Célula C8! Logo, retornará 0.

Nós precisamos, então, manter o valor do dólar fixo, porque ele estará sempre na mesma referência
– o que vai variar será o valor do dispositivo. Dessa forma, recomenda-se utilizar uma referência
absoluta em vez de uma referência relativa. Professor, como se faz para manter um valor fixo? Nós
utilizamos operador $ (cifrão), que congela uma referência ou endereço (linha ou coluna) de
modo que ele não seja alterado ao copiar ou colar.

A sintaxe é $[ COLUNA]$[NÚMERO]. Como exemplo, teríamos $C$7. Dessa forma, ao copiar e


colar a fórmula, o valor referente ao preço do produto em dólar será atualizado (B2, B3, B4...),
entretanto o valor do dólar se manterá fixo (C7) e jamais será movido para a linha abaixo. Na
imagem abaixo, temos à esquerda os valores corretos de cada produto e, na imagem à direita,
podemos ver que a Célula C7 permanece fixa, como uma referência absoluta.
(TRE/CE – 2002) A fórmula =$A$11+A12, contida na célula A10, quando movida para a
célula B10 será regravada pelo Excel como:

a) =$B$12+B12
b) =$A$11+B12
c) =$B$12+A12
d) =$A$11+A12
e) =$A$10+A11
_____________________
Comentários: essa é uma questão que nem precisa analisar as alternativas. Sempre que a questão falar que uma fórmula foi
movida ou recortada, saibam que a fórmula não se alterará. Logo, permanece =$A$11+A12! Apesar disso, o gabarito oficial foi
Letra B – eu evidentemente discordo veementemente (Letra D).

(MPU - 2007) Considere os dados da planilha eletrônica exemplificada abaixo. Está


correta a fórmula inserida em B3 e pronta para ser propagada para B4 e B5 se for igual a:

a) =B3+A2
b) =B$2+A3
c) =B2+A3
d) =B2+A2
e) =B2+A$3
_____________________
Comentários: a única alternativa que faz sentido é a terceira, visto que B3 = B2 + A3 = 3 + 18 = 21 (Letra C)
Referência Mista

No exemplo anterior, nós vimos que – se uma fórmula for movida ou recortada para outra célula –
nada será modificado. Por outro lado, os problemas começam a ocorrer quando é realizada uma
cópia de uma fórmula que contenha tanto referência relativa quanto referência absoluta.
Mover/recortar não ocasiona modificações; cópia pode ocasionar modificações. Como assim,
professor? Galera, existem três tipos de referência:

TIPO DE REFERÊNCIA EXEMPLO DESCRIÇÃO


Ao copiar, tanto os valores da coluna quanto da linha serão atualizados.
RELATIVA A1

Linha absoluta e coluna relativa. Ao copiar, a linha permanecerá inalterada,


A$1
porém a coluna mudará.
MISTA
Linha relativa e coluna absoluta. Ao copiar, apenas a linha irá mudar. Já a
$A1
coluna permanecerá inalterada.
Linha e coluna absoluta. Ao copiar, tanto a linha quanto a coluna
ABSOLUTA $A$1
permanecem inalteradas.

No exemplo da viagem, caso copiássemos a fórmula da


Célula C2 para a Célula E2, a parte da referência absoluta
continuaria fixa, mas a parte da referência relativa seria
atualizada com valor incorreto – conforme podemos ver
na imagem. Notem que a fórmula =B2*$C$7 se
transformou após a cópia em =D2*$C$7. Isso ocorreu
porque a primeira referência era uma referência relativa,
logo ela foi atualizada após a cópia. Já a referência
absoluta se manteve fixa e inalterada. Galera, vocês
entenderam isso direitinho?

No mesmo exemplo, para resolver esse problema,


poderíamos adotar uma referência mista. Em outras
palavras, como queremos copiar a fórmula para outra
coluna, mantendo a mesma linha, basta utilizar uma
referência mista na fórmula original =$B2*$C$7.
Percebam que o operador $ é utilizado apenas na Coluna
B e, não, na Linha 2. Por que? Porque em nosso exemplo,
isso não era necessário! Notem que a fórmula permanece
inalterada na Célula E2, conforme esperávamos. Fechado?
Agora vamos ver referências a outras planilhas...

Voltando agora a um ponto que passamos bem rápido! Eu disse anteriormente que
mover/recortar não ocasiona modificações; mas cópia pode ocasionar modificações. Galera,
notem que são dois conceitos diferentes: copiar é tranquilo, é só lembrar do CTRL+C e CTRL+V. Por
outro lado, mover/recortar pode ser feito de duas maneiras: a mais simples é por meio do atalho
CTRL+X e CTRL+V. E a outra maneira?

A outra maneira é posicionando o cursor do mouse na borda da célula até que cursor se torne
uma cruz de setas. Nesse momento, você pressiona o botão esquerdo do mouse e o mantém
pressionado, deslocando até a célula para a qual você deseja mover a fórmula – conforme é
apresentado na imagem acima. Agora para que vocês não caiam em nenhuma pegadinha de
questão que cobre isso, eu vou exagerar um pouco...

Professor Diego, nem quando se trata de uma referência absoluta? NÃO! Professor Diego, nem quando
vem com cifrão? NÃO! Professor Diego, nem quando bla-bla-bla-bla-bla? NÃO, NOPE, NEM, NÃN,
NO, NOT, NIE, NON, NEIN, NIET, NEYN, NI, NET, NU, NE, NEDDA, NIL, NEI, NAHI, NAA,
NEE, NEJ, NAGE, MHAI, YOX, VOTCH, JO, AYE, LAA, CHA, HAYI, KHONG! Pronto, não em
mais de vinte línguas diferentes (podem conferir)!
Referência Externa

Para fazer referência a uma célula de outra planilha do mesmo arquivo, basta utilizar a sintaxe:

REFERÊNCIA A PLANILHAS Da Mesma pasta de trabalho

=PLANILHA!CÉLULA
OPERADOR EXCLAMAÇÃO
Professor, e se forem planilhas de outro arquivo? Se o dado desejado estiver em outro arquivo que
esteja aberto, a sintaxe muda:

REFERÊNCIA A PLANILHAS de outra pasta de trabalho aberta

=[pasta]planilha!célula
Se a pasta estiver em um arquivo que não esteja aberto, é necessário especificar o caminho da
origem utilizando a seguinte sintaxe:

REFERÊNCIA A PLANILHAS De outra pasta de trabalho fechada


=’unidade:\diretório\[arquivo.xls]planilha’!célula
Para finalizar, é importante dizer que, ao utilizar referências, podem ser utilizadas letras maiúsculas
ou minúsculas. Caso o usuário digite letras minúsculas nas referências de células, o Excel
automaticamente converterá as letras para maiúsculas após pressionar a Tecla ENTER – sem
ocasionar nenhum erro. Bacana? Não caiam em pegadinhas bestas de prova que induzem o
candidato a acreditar que há diferenciação entre maiúsculas e minúsculas. Fechado?

Funções
INCIDÊNCIA EM PROVA: Altíssima

Uma função é um instrumento que tem como objetivo retornar um valor ou uma informação
dentro de uma planilha. A chamada de uma função é feita através da citação do seu nome seguido
obrigatoriamente por um par de parênteses que opcionalmente contém um argumento inicial
(também chamado de parâmetro). As funções podem ser predefinidas ou criadas pelo programador
de acordo com o seu interesse. O MS-Excel possui mais de 220 funções predefinidas.
SINTAXE DE UMA FUNÇÃO
=NOMEDAFUNÇÃO(ARGUMENTO)
Funções podem não ter nenhum argumento inicial, tais como Aleatório(); Agora(); Pi(), etc.
Ademais, devem ser precedidas pelo sinal de igualdade =, podendo também começar com os sinais
de arroba @, +, -. O arroba é permitido apenas por compatibilidade com versões anteriores, mas
em todos os casos o MS-Excel automaticamente corrige a sintaxe convertendo em =. Em provas, o
caractere padrão é o sinal de igualdade, os outros aparecerem como pegadinha:

(ABIN – 2010) No Excel, os sinais de @ (arroba), + (soma), – (subtração) e = (igual)


indicam ao programa o início de uma fórmula.
_____________________
Comentários: Correto. As fórmulas podem ser iniciadas pelos sinais de =, @, + e – . Exemplo 1: =SOMA(A1:B2) está correto e é
o padrão; Exemplo 2: @SOMA(A1:B2) está correto, trata-se de uma função predefinida, logo o Excel substituirá o '@' por '=';
Exemplo 3: -A1+B2 está correto, o Excel adicionará o símbolo ‘=’ (= -A1+B2); Exemplo 4: +A1-B2 está correto, o Excel adicionará
o símbolo ‘=’ (= +A1-B2); (Correto)

A passagem dos argumentos para a função pode ser feita por valor ou por referência de célula.
No primeiro caso, o argumento da função é um valor constante – por exemplo =RAIZ(81). No
segundo caso, o argumento da função é uma referência a outra célula – por exemplo =RAIZ(A1).
Quando uma função contém outra função como argumento, diz-se que se trata de uma fórmula
com Funções Aninhadas2 – por exemplo =RAIZ(RAIZ(81)). Notem que RAIZ(81) = 9 e RAIZ(9) = 3.

(TRE/MS - 2013) No MS Excel, a fórmula:

=se(média(f5:f10)>50;soma(g5:g10);0)

É uma função:

a) aninhada, onde cada função independe da outra.


b) aninhada, onde uma das funções utiliza a outra como argumento.
c) simples de arredondamento, onde uma das funções utiliza a outra como argumento.
d) simples de arredondamento, onde cada função independe da outra.
e) aninhada e de arredondamento, onde uma das funções independe da outra.
_____________________
Comentários: trata-se de uma função aninhada, onde uma das funções utiliza a outra como argumento (Letra B).

2
Atualmente podem ser aninhados até 64 níveis em uma fórmula.
(ISS/Niterói – 2015) Uma fórmula do MS Excel 2010 pode conter funções, operadores,
referências e/ou constantes, conforme ilustrado na fórmula a seguir:

=PI()*A2^2

Sobre a fórmula do MS Excel ilustrada, é correto afirmar que:

a) PI() é um operador que retorna o valor de pi: 3,142...;


b) A2 é uma referência que retorna o valor da célula A2;
c) referências absolutas são números inseridos diretamente em uma fórmula como, por
exemplo, o 2;
d) a função ^ (circunflexo) eleva um número a uma potência;
e) a função * (asterisco) multiplica números.
_____________________
Comentários: (a) Errado. PI() é uma função e, não, um operador; (b) Correto. A2 é uma referência que retorna o valor da Célula
A2; (c) Errado. Referências são endereços de células, mas para serem absolutas implicam o uso do cifrão, que não está presenta
na fórmula; (d) Errado. O sinal de circunflexo é um operador de exponenciação e, não, uma função; (e) Errado. O sinal de
asterisco é um operador de multiplicação e, não, uma função (Letra B).

BIBLIOTECA DE FUNÇÕES

Financeira Lógica Texto


Data e Hora Pesquisa e Referência Matemática e Trigonométrica
Estatística Engenharia Cubo
Informações Compatibilidade Web
Funções Matemáticas e Trigonométricas

LISTA DE FUNÇÕES MATEMÁTICAS E TRIGONOMÉTRICAS


=ABS() =ALEATORIO() =ARRED() =FATORIAL()
=RAIZ() =IMPAR() =MOD() =MULT()
=PAR() =PI() =POTENCIA() =SOMA()
=SOMAQUAD() =SOMASE() =SOMASES() =TRUNCAR()

Função ABS( )
INCIDÊNCIA EM PROVA: baixa

FUNÇÃO ABS( )
Retorna o valor absoluto de um número (também chamado de módulo do número). De
=ABS(Número)
forma mais clara, retorna o número sem o sinal de + ou -.
EXEMPLOS DESCRIÇÃO RESULTADO
=ABS(2) Valor absoluto de 2. 2
=ABS(-2) Valor absoluto de -2. 2

(IDAF/ES – 2012) O valor de ABS(-8752) e ABS(8752) é o mesmo.


_____________________
Comentários: ele transforma um valor negativo em positivo, então é realmente o mesmo (Correto).

Função ALEATÓRIO( )
INCIDÊNCIA EM PROVA: média

FUNÇÃO ALEATÓRIO( )
Retorna um número aleatório real maior que ou igual a zero e menor que um. Um novo
=ALEATÓRIO ()
número aleatório real é retornado sempre que a planilha é calculada.
EXEMPLOS DESCRIÇÃO RESULTADO
=ALEATÓRIO() Um número aleatório maior ou igual a zero e menor que 1. Aleatório
=ALEATÓRIO()*100 Um número aleatório maior ou igual a zero e menor que 100. Aleatório
(IDAF/ES – 2012) A cada modificação na planilha, o resultado da função ALEATÓRIO é
alterado.
_____________________
Comentários: nem é necessário visualizar qualquer planilha. A função ALEATÓRIO() sempre altera seu resultado (Correto).

Função ARRED( )
INCIDÊNCIA EM PROVA: ALTA

FUNÇÃO ARRED( )
=ARRED (Número;
Arredonda um número para um número especificado de dígitos após a vírgula.
Quantidade de Dígitos)
EXEMPLOS DESCRIÇÃO RESULTADO
=ARRED(2,15; 1) Arredonda 2,15 para uma casa decimal. 2,2
=ARRED(2,149; 1) Arredonda 2,149 para uma casa decimal. 2,1
=ARRED(-1,475; 2) Arredonda -1,475 para duas casas decimais. -1,48
=ARRED(21,5; -1) Arredonda 21,5 para uma casa à esquerda da vírgula decimal. 20
=ARRED(626,3; -3) Arredonda 626,3 para cima até o múltiplo mais próximo de 1000. 1000
=ARRED(1,98; -1) Arredonda 1,98 para cima até o múltiplo mais próximo de 10. 0
=ARRED(-50,55; -2) Arredonda -50,55 para cima até o múltiplo mais próximo de 100. -100

No exemplo acima, o número 5,888 foi arredondado com apenas um dígito decimal –
resultando em 5,9. O arredondamento ocorre de maneira bem simples: se o dígito posterior ao da
casa decimal que você quer arredondar for maior ou igual a 5, devemos aumentar 1 na casa decimal
escolhida para o arredondamento; se o dígito for menor do que 5, é só tirarmos as casas decimais
que não nos interessam e o número não se altera.

0 1 2 3 4 - 5 6 7 8 9

Notem que a casa decimal é quem vai definir se o arredondamento será para o próximo número
maior ou para o próximo número menor. Vejam acima que 5 não está no meio! Há também
funções que arredondam um número para baixo ou para cima independente da numeração
apresentada na imagem acima. A função ARREDONDAR.PARA.BAIXO() sempre arredonda para
baixo; e ARREDONDAR.PARA.CIMA() sempre arredonda para cima – não importa o dígito.

Professor, o que fazer quando temos um argumento negativo? Galera, isso significa que nós
devemos remover os números que estão após a vírgula e arredondar para o múltiplo de 10, 100,
1000, etc mais próximo. Como é, Diego? Vamos entender: se o parâmetro for -1, o múltiplo mais
próximo é 10; se o parâmetro for -2, o múltiplo mais próximo é 100; se o parâmetro for -3, o múltiplo
mais próximo é 1000; e assim por diante.

Exemplo: =ARRED(112,954; -1). Primeiro, removemos os números após a vírgula (112). Como o
parâmetro é -1, temos que arredondar para o múltiplo de 10 mais próximo. Vamos revisar:

 Múltiplos de 10: 10, 20, 30, 40, 50, 60, 70, 80, 90, 100, 110, 120, etc.
 Múltiplos de 100: 100, 200, 300, 400, 500, 600, 700, 800, 900, 1000, 1100, 1200, etc.
 Múltiplos de 1000: 1000, 2000, 3000, 4000, 5000, 6000, 7000, 8000, 9000, 10000, etc.

Logo, como temos que arredondar para o múltiplo de 10 mais próximo de 112, nós temos duas
opções: 110 ou 120. Qual é o mais próximo de 112? 110! Entenderam? E se fosse ARRED(112,954; -
2), nós teríamos que arredondar para o múltiplo de 100 mais próximo de 112, logo poderia ser 100
ou 200, portanto seria 100. E se fosse = ARRED(112,954;-3), nós teríamos que arredondar para o
múltiplo de 1000 mais próximo de 112, logo poderia ser zero ou 1000, portanto seria zero.

(IDAF/ES – 2013) O valor de ARREDONDAR.PARA.BAIXO(5,5;1) é 5.


_____________________
Comentários: a função deve arredondar para baixo o número 5,5 com apenas um dígito após a vírgula. Logo, o resultado seria
5,5 (Errado).

(Prefeitura de Carpina/PE – 2016) No Microsoft Excel, se na célula C1 está o resultado


da divisão de 71 por 14 e na célula D1 está digitado o número 2, a execução da função
=ARRED(C1;D1) retorna como resultado,

a) 5,07
b) 5,1
c) 5,06
d) 5,071
e) 5,2
_____________________
Comentários: C1 = 71/14 e D1 = 2. Logo, =ARRED(C1;D1) =ARRED(71/14;2). Como 71/14 = 5,0714, temos =ARRED(5,0714;2).
Logo, devemos arredondar 5,0714 para duas casas decimais, portanto 5,07 (Letra A).
Função FATORIAL( )
INCIDÊNCIA EM PROVA: baixíssima

FUNÇÃO FATORIAL( )
=FATORIAL(Número) Retorna o fatorial de um número. Fórmula: n! = n*(n-1)*(n-2)*(n-3)*...*3*2*1.
EXEMPLOS DESCRIÇÃO RESULTADO
=FATORIAL(5) Fatorial de 5 ou 1*2*3*4*5. 120
=FATORIAL(1,9) Fatorial da parte inteira do número 1,9 (logo, Fatorial de 1) 1
=FATORIAL(0) Fatorial de zero. 1
=FATORIAL(-1) O fatorial de um número negativo retorna um valor de erro. #NÚM!
=FATORIAL(1) Fatorial de 1. 1

(DPE/TO – 2012 – Item II) Para atribuir o valor 60 na célula C3 é suficiente realizar o
seguinte procedimento: clicar na célula C3, digitar =FATORIAL(B3) e, em seguida,
pressionar ENTER.

_____________________
Comentários: =FATORIAL(B3) = FATORIAL(5) = 5x4x3x2x1 = 120 e, não, 60 (Errado).

Função RAIZ( )
INCIDÊNCIA EM PROVA: baixíssima
FUNÇÃO RAIZ( )
Retorna uma raiz quadrada positiva.
=RAIZ(Número)

EXEMPLOS DESCRIÇÃO (A1 = -16) RESULTADO


=RAIZ(16) Raiz quadrada de 16. 4

=RAIZ(A1) Raiz quadrada de -16. Como o número é negativo, a mensagem #NÚM!


de erro #NÚM! é retornada.
=RAIZ(ABS(A1)) Evite a mensagem de erro #NÚM! Ao usar a função ABS() para 4
retornar o valor absoluto de -16.

(CRA/SC – 2013) Ao realizar uma operação no Microsoft Excel 2007 escreve-se em uma
célula qualquer, a fórmula representada pela seguinte hipótese: =FUNÇÃO(64). E
obtém-se o resultado 8. Assinale a seguir que FUNÇÃO é representada na hipótese:

a) SOMA. b) RAIZ. c) MULT. d) MODO.


_____________________
Comentários: (a) Errado, =SOMA(64) = 64; (b) Correto, =RAIZ(64) = 8 – visto que 8x8 = 64; (c) Errado, =MULT(64) = 64; (d)
Errado, =MODO(64) retornaria erro (Letra B).

Função ÍMPAR( )
INCIDÊNCIA EM PROVA: baixa

FUNÇÃO ÍMPAR( )
Arredonda um número positivo para cima e um número negativo para baixo até o
=ÍMPAR(Número)
número ímpar inteiro mais próximo e distante de zero.
EXEMPLOS DESCRIÇÃO RESULTADO
=ÍMPAR(1,5) Arredonda 1,5 para cima até o número inteiro ímpar mais próximo 3
e distante de zero.
=ÍMPAR(3) Arredonda 3 para cima até o número inteiro ímpar mais próximo, 3
que – nesse caso – é ele mesmo.
=ÍMPAR(2) Arredonda 2 para cima até o número inteiro ímpar mais próximo 3
e distante de zero
=ÍMPAR(-1) Arredonda -1 para cima até o número inteiro ímpar mais próximo, -1
que – nesse caso – é ele mesmo.
=ÍMPAR(-2) Arredonda -2 para cima (distante de 0) até o número inteiro ímpar -3
mais próximo e distante de zero.

Lembrem0-se que números negativos também pares ou ímpares – ÍMPAR(3) = 3 e ÍMPAR(-3) = -3.
Já ÍMPAR(-2) = -3 porque é o ímpar inteiro arredondado para baixo.

(DPE/SP – 2015) Pedro, utilizando o Microsoft Excel 2007, inseriu as duas funções abaixo,
em duas células distintas de uma planilha:

=ÍMPAR(−3,5) e =ÍMPAR(2,5)

O resultado obtido por Pedro para essas duas funções será, respectivamente,

a) −4 e 2.
b) −3 e 3,5.
c) −3,5 e 2,5.
d) −3,5 e 1.
e) −5 e 3.
_____________________
Comentários: =ÍMPAR(-3,5) = -5, porque se arredonda para cima até o número ímpar mais próximo (lembrando que em uma
escala negativa, para cima é mais longe do zero); e ÍMPAR(2,5) = 3, porque se arredonda para cima até o número ímpar mais
próximo (Letra E).

Função MOD( )
INCIDÊNCIA EM PROVA: média

FUNÇÃO MOD( )
=MOD(Dividendo; Retorna o resto da divisão de Dividendo por Divisor, sendo que o resultado possui o
Divisor) mesmo sinal que divisor.
EXEMPLOS DESCRIÇÃO RESULTADO
=MOD(3; 2) Resto de 3/2. 1
=MOD(-3; 2) Resto de -3/2. O sinal é igual ao do divisor. 1

A Função Resto ou Módulo funciona assim: dado um dividendo e um divisor, a função retornava
um resto. Na imagem à esquerda, o dividendo era 10 e o divisor era 3, logo a Função Resto resultou
em 1. Por que? Porque 1 é o resto da divisão de 10 por 3. Na imagem à direita, o dividendo era
942.386 e o divisor era 3, logo a Função Resto resultou em 2. Por que? Porque 2 é o resto da divisão
de 942.386 por 3.

(UFES – 2018) O Microsoft Excel 2013 dispõe de uma série de funções matemáticas e
trigonométricas que permitem realizar cálculos específicos nas células das planilhas. O
comando que permite obter o resto da divisão de um número é:

a) MOD b) LOG c) TRUNCAR d) PI e) SOMA


_____________________
Comentários: a função que retorna o resto de uma divisão é a função MOD (Letra A).

Função MULT( )
INCIDÊNCIA EM PROVA: média

FUNÇÃO MULT( )
=MULT(Número1; … ;
Retorna o produto de um conjunto de valores.
NúmeroN)
EXEMPLOS DESCRIÇÃO RESULTADO
=MULT(B1:B3) Multiplica os números nas células B1 a B3. 1500

=MULT(B1:B3; 2) Multiplica os números nas células B1 a B3 e multiplica esse 3000


resultado por 2.
=B1*B2*B3 Multiplica os números nas células B1 a B3 usando operadores 1500
matemáticos no lugar da função PRODUTO.

(PRODESP – 2016) Qual seria a fórmula que deveria ser aplicada para calcular o número
total de itens da marca A que fosse capaz de durar, no mínimo, 45 dias?

a) =MULT(B2;6;7;1;3).
b) =MATRIZ.MULT(C2:45).
c) =MULT(C2;45).
d) =MULT(C2:45).
e) =SOMARPRODUTO(C2:B2).
_____________________
Comentários: para calcular a quantidade de itens da Marca A capaz de durar, no mínimo, 45 dias, devemos multiplicar a
quantidade de itens vendido por dia pela quantidade de dias. Logo, podemos fazer de duas formas: MULT(c2;45) ou 113x45. A
primeira opção está errada porque os parâmetros não fazem qualquer sentido; (b) Errado, essa função retorna a matriz produto
de duas matrizes; (d) Errado, não se trata de dois-pontos, mas ponto-e-vírgula; (e) Errado, essa função retorna a soma dos
produtos dos intervalos ou matrizes correspondentes (Letra C).

Função PAR( )
INCIDÊNCIA EM PROVA: baixa

FUNÇÃO PAR( )
Arredonda um número positivo para cima e um número negativo para baixo até o
=PAR(Número)
número par inteiro mais próximo e distante de zero.
EXEMPLOS DESCRIÇÃO RESULTADO
=PAR(1,5) Arredonda 1,5 para o inteiro par mais próximo. 2
=PAR(3) Arredonda 3 para o inteiro par mais próximo. 4
=PAR(2) Arredonda 2 para o inteiro par mais próximo. 2
=PAR(-1) Arredonda -1 para o inteiro par mais próximo. -2

(Prefeitura de Jaru/RO – 2019) Qual o valor de uma célula em uma planilha Excel que
contem a fórmula =(PAR(35))/2:

a) 35. b) 18. c) 7. d) 17,5. e) 37.


_____________________
Comentários: essa função arredonda um número positivo para cima. Logo, PAR(35) = 36 e =(PAR(35))/2 = 36/2 = 18 (Letra B).

Função PI( )
INCIDÊNCIA EM PROVA: baixíssima

FUNÇÃO PI( )
Retorna o número 3,14159265358979. Trata-se da constante matemática Pi, com
=PI()
precisão de até 10 dígitos.
EXEMPLOS DESCRIÇÃO RESULTADO
=PI() Retorna Pi. 3,141592654
=PI()/2 Retorna Pi dividido por 2. 1,570796327

(Fundação Hemominas – 2013) Se tivermos na célula A2 o valor 1, obteremos na fórmula


=PI()*A2+3^2 o seguinte valor

a) 37,719 ... b) 31,415 ... c) 12,141 ... d) 50,265 ...


_____________________
Comentários: Lembrem-se que, na ordem de precedência dos operadores, a potenciação vem primeiro, depois a multiplicação
e dpois a soma. Sabemos que PI() = 3,1415. Logo, =PI()*A2+3^2 = 3,1415 * 1 + 3^2 = 3,1415 + 9 = 12,1415... (Letra C).

Função POTÊNCIA( )
INCIDÊNCIA EM PROVA: média
FUNÇÃO POTÊNCIA( )
=POTÊNCIA Retorna o resultado de um número elevado a uma potência. Não é uma função muito
(Número; Potência) usada, devido ao fato de existir operador matemático equivalente (^).
EXEMPLOS DESCRIÇÃO RESULTADO
=POTÊNCIA(5;2) 5 ao quadrado. 25
=POTÊNCIA(98,6;3,2) 98,6 elevado à potência de 3,2. 2401077,222
=POTÊNCIA(4;5/4) 4 elevado à potência de 5/4. 5,656854249

(CRF/TO – 2019) No Excel 2016, versão em português, para Windows, a função Potência
eleva um número a uma potência. Por exemplo, a fórmula =POTÊNCIA(5;2) resulta em
25, isto é, 5². Uma outra forma de se obter esse mesmo resultado é com a seguinte
fórmula:

a) =5*2. b) =5^2. c) =5x2. d) 5|2. e) =5°2.


_____________________
Comentários: uma outra forma de obter o mesmo resultado é por meio da fórmula =POTÊNCIA(5;2) = 5^2 = 25 (Letra B).

Função SOMA( )
INCIDÊNCIA EM PROVA: Altíssima

FUNÇÃO SOMA( )
=SOMA(Número1; … ;
Retorna a soma de um conjunto de valores.
NúmeroN)
EXEMPLOS DESCRIÇÃO RESULTADO
=SOMA(B1;B2;B3) Soma cada célula do conjunto de valores. 20
=SOMA(B1:B3) Soma o intervalo de células. 20

(Câmara de Campo Limpo Paulista/SP – 2018) Assinale a alternativa que apresenta a


fórmula que soma os valores das células das três primeiras colunas de uma planilha MS-
Excel 2010 em idioma padrão português.

a) =SOMA(1:3)
b) =SOMA(A1:C1)
c) =SOMA(A1:C3)
d) =SOMA(A:C)
e) =SOMA(A*:C*)
_____________________
Comentários: as três primeiras colunas de uma planilha são A, B e C ou A:C, logo temos =SOMA(A:C). Professor, não poderia ser
a Letra B? Não, porque ele pediu a coluna inteira e, não, apenas a primeira linha (Letra D).

Função SOMAQUAD( )
INCIDÊNCIA EM PROVA: baixíssima

FUNÇÃO SOMAQUAD( )
=SOMAQUAD(Número1; Retorna a soma dos quadrados de um conjunto de argumentos.
… ; NúmeroN)
EXEMPLOS DESCRIÇÃO RESULTADO
=SOMAQUAD(3;4) A soma dos quadrados de 3 e 4 (3^2 + 4^2) 25

(TCE/PA – 2014) Analise a seguinte fórmula:

=SOMAQUAD (2;3)

O resultado da aplicação da fórmula do MS-Excel em português é:

a) 5 b) 7 c) 8 d) 11 e) 13.
_____________________
Comentários: a função =SOMAQUAD(2;3) é igual a 2^2 + 3^2 = 4 + 9 = 13 (Letra E).

Função SOMASE( )
INCIDÊNCIA EM PROVA: ALTA

FUNÇÃO SOMASE( )
=SOMASE Retorna a soma dos valores em um intervalo que atendem aos critérios que
(Intervalo; Critério; especificado. Quando se utilizam dois intervalos, o critério a ser somado fica sempre
[Intervalo de Soma]) no final da fórmula.
EXEMPLOS DESCRIÇÃO (dados da tabela à esquerda) RESULTADO
=SOMASE(A1:A6;”>5”) Soma valores das células que forem maiores que 5. 410

Exemplos Descrição (dados da tabela à direita) resultado


=SOMASE(A2:A9; Se, no intervalo de células de A2 a A9, existir o valor “Ricardo”,
5000
”Ricardo”; B2:B9) some sua célula correspondente do intervalo B2 a B9.

A Função SOMASE é como uma função SOMA acrescida de um CRITÉRIO. Como assim, Diego? A
função somará apenas os valores das células que satisfaçam um critério estabelecido. A sintaxe é:

=SOMASE(Intervalo; Critério; [Intervalo de Soma])

O Intervalo é obrigatório e representa o intervalo de células que se deseja calcular por critérios;
Critério é obrigatório e representa uma condição; e Intervalo de Soma é opcional e representa as
células reais a serem adicionadas. Logo, se as células do Intervalo satisfizerem o Critério, então os
valores das células correspondentes do Intervalo de Soma serão somados. Vamos ver agora alguns
exercícios interessantes...

(SULGÁS – 2018) Qual seria o resultado da fórmula =SOMASE(B2:C5;"<7")?

a) 11 b) 12 c) 13 d) 15 e) 17
_____________________
Comentários: devemos somar apenas os valores do intervalo B2:C5 que sejam menores que 7. Esse intervalo é composto pelas
células B2, B3, B4, B5, C2, C3, C4, C5. Dessas células, aquelas que são menores que 7 são: B2, C3, B4, B5, C5 ou 6 + 2 + 1 + 3 + 3 =
15 (Letra D).

(UFRN – 2017) Escolhida a mesa para começar a trabalhar, o chefe do setor entregou ao
técnico administrativo um flash drive contendo uma planilha eletrônica Excel e pediu-lhe
para que escrevesse um relatório no Word utilizando os dados da planilha. O relatório
deveria conter o total de diárias e o total geral gasto pela unidade no mês de maio. Ao
concluir o trabalho, o técnico administrativo deveria salvar o arquivo na pasta “Trabalho”
compartilhada na rede, a partir do computador de nome “Chefia”.
Para obter a soma do total gasto com diárias, o técnico administrativo deverá digitar, na
célula D10, a fórmula

a) =SOMASE(D2:D8;1414;B2:B8)
b) =SOMASE(B2:B8;1414;D2:D8)
c) =SOMASE(B2;B8;1414;D2;D8)
d) =SOMASE(D2;D8;1414;B2;B8)
_____________________
Comentários: essa é uma questão um pouco mais complexa, então vamos um pouco mais devagar. Deseja-se obter a soma do
total gasto com diárias na célula D10. Os gastos estão contidos na Coluna D e os tipos estão contidos na Coluna C. Como a nossa
soma possui uma condição, devemos utilizar a função SOMASE. O que nós queremos somar? Os valores de D2 a D8, logo nosso
Intervalo de Soma é D2:D8. Qual é o critério? O critério é que sejam somados apenas valores de diárias. E como eu vou representar
isso? Basta pegar o código de uma diária. Notem que todos os tipos “Diárias” possuem Código = 1414. Logo, nosso Critério é
1414. Por fim, qual é o intervalo que devemos buscar o código? B2:B8. Logo, nosso Intervalo de Critério é B2:B8. Dito tudo isso,
vocês se lembram da sintaxe dessa função? A sintaxe é: =SOMASE(Intervalo de Critério; Critério; Intervalo de Soma). Assim
sendo, a resposta é: =SOMASE(B2:B8; 1414; D2D8) (Letra B).

Função SOMASES( )
INCIDÊNCIA EM PROVA: ALTA

FUNÇÃO SOMASES( )
=SOMASES Retorna a soma de um conjunto de argumentos que atendem a um ou mais vários
(IntervaloSoma; critérios. Por exemplo: você usaria essa função para somar o número de revendedores
IntervaloCritério1; no país que (1) residem em um único CEP e (2) cujos lucros excedem um valor
Critério1; ... ; específico em dólares.
IntervaloCritérioN;
CritérioN)
EXEMPLOS DESCRIÇÃO RESULTADO
=SOMASES(A2:A9; Soma o número de produtos que não são bananas e que foram 30
B2:B9; "<>Bananas"; vendidos por Diogo.
C2:C9; "Diogo")

(CELESC – 2013) A fórmula que permite somar um conjunto de células do MS Excel 2010
em português no intervalo A1:A20, apenas se os números correspondentes em B1:B20
forem maiores que zero e os números em C1:C20 forem menores que dez, é:

a) SE b) PROCV c) PROCH d) SOMASES e) SOMASE


_____________________
Comentários: vejam que temos dois critérios: números do intervalo B1:B20 maiores que zero e números do intervalo C1:C20
menores que dez, logo devemos utilizar a função SOMASES (Letra D).

Função TRUNCAR( )
INCIDÊNCIA EM PROVA: média

FUNÇÃO TRUNCAR( )
Trunca um número até um número inteiro, removendo a parte decimal ou fracionária de
=TRUNCAR
um número. Não arredonda nenhum dígito, só descarta. Diferentemente da função do
(Número; Quantidade
arredondamento, a função truncar vai eliminar a parte decimal ou fracionária,
de Dígitos)
independentemente da casa decimal.
EXEMPLOS DESCRIÇÃO RESULTADO
=TRUNCAR(8,9) Trunca 8,9 para retornar a parte inteira (8). 8
=TRUNCAR(-8,9) Trunca um número negativo para retornar a parte inteira (-8). -8
=TRUNCAR(0,45) Trunca um número entre 0 e 1, retornando a parte inteira (0). 0

(Câmara de Aracruz/ES – 2016) Na ferramenta Microsoft Office Excel 2007


(configuração padrão), foi digitada a seguinte fórmula na célula A1:
=TRUNCAR(4,656;2). Pode-se afirmar que o resultado será:

a) 4. b) 4,6. c) 4,65. d) 4,66.


_____________________
Comentários: essa fórmula truncará o número 4,656 com apenas duas casas decimais, logo 4,65 (Letra C).
Função INT( )
INCIDÊNCIA EM PROVA: média

FUNÇÃO int( )
Arredonda um número para baixo até o número inteiro mais próximo.
=INT(Número)

EXEMPLOS DESCRIÇÃO RESULTADO


=INT(8,9) Arredonda 8,9 para baixo. 8

=INT(-8,9) Arredonda -8,9 para baixo – arredondar um número negativo -9


para baixo faz com que ele se distancie do zero.

Há uma dúvida comum a respeito da diferença entre as funções INT() e TRUNCAR()! A segunda
não faz nenhum arredondamento como parte de sua operação, enquanto a primeira sempre
arredondará para baixo para o próximo número mais baixo. As duas funções retornam o mesmo
resultado para números positivos, mas diferentes para negativos. Exemplo: INT(-3,55) retornará -
4 e TRUNC (-3,55) retornará -3, já que INT() arredonda para baixo para o próximo valor mais baixo.

(CONSULPLAN – 2017 – Item III) A função INT arredonda um número para baixo até o
número inteiro mais próximo.
_____________________
Comentários: trata-se da definição da função INT (Correto).
Funções Estatísticas

LISTA DE FUNÇÕES ESTATÍSTICAS


=CONT.NÚM() =CONT.VALORES() =CONT.SE() =CONT.SES =MED() =MÉDIA()
=MODO() =MÍNIMO() =MÁXIMO() =MENOR() =MAIOR()

Função CONT.NÚM( )
INCIDÊNCIA EM PROVA: ALTA

FUNÇÃO CONT.NÚM( )
=CONT.NÚM(Valor1; ... Retorna a quantidade de células de um conjunto de valores que contêm números –
; ValorN) lembrando que datas são consideradas números; booleanos, não.
EXEMPLOS DESCRIÇÃO RESULTADO
=CONT.NÚM(A1:A5) Conta o número de células que contêm números nas células A1 a 3
A5.
=CONT.NÚM(A4:A5) Conta o número de células que contêm números nas células A4 a 0
A5.
=CONT.NÚM(A3:A5;2) Conta o número de células que contêm números nas células A3 a 2
A5 e o valor 2

(PauliPrev – 2018) Considere que a planilha possui centenas de linhas seguindo o padrão
exibido, e que cada linha mostra o valor da contribuição (coluna C) para um determinado
mês (coluna B) de um ano específico (coluna A). O caractere # indica que, no respectivo
mês, não houve contribuição.
Assinale a alternativa que apresenta a fórmula que poderá ser utilizada por um analista
previdenciário que deseja contar o número de meses em que foi feita alguma
contribuição.

a) =SOMA(C:C)
b) =CONTAR.VAZIO(C:C)
c) =CONT.SE(C:C;"#")
d) =CONT.NÚM(C:C)
e) =CONT.VALORES(C:C)
_____________________
Comentários: devemos utilizar a função CONT.NUM, que conta todas as células que possuem números na coluna C (para tal,
utiliza-se o intervalo C:C). Note que não serão contadas as células C2 e C6, porque não contém números (Letra D).

Função CONT.VALORES( )
INCIDÊNCIA EM PROVA: média

FUNÇÃO CONT.VALORES( )
=CONT.VALORES( Retorna a quantidade de células de um conjunto de valores que não estão vazias, isto
Valor1; ... ; ValorN) é, possuam algum valor, independentemente do tipo de dado.
EXEMPLOS DESCRIÇÃO RESULTADO
=CONT.VALORES(A1:A5) Conta o número de células não vazias nas células A1 a A5. 4

(Prefeitura de Lagoa Santa/MG – 2019) Sobre a função “CONT.VALORES” do Microsoft


Excel 2016 é correto afirmar que:

a) Calcula um número de células que estão vazias em um intervalo.


b) Calcula um número de células em um intervalo no qual não estão vazias.
c) Calcula um número de células que contêm valores numéricos em um intervalo.
d) Calcula um número de células que contêm dados do tipo caracteres em um intervalo.
_____________________
Comentários: essa função conta células não vazias em um intervalo (Letra B).

Função CONT.SE( )
INCIDÊNCIA EM PROVA: ALTA
FUNÇÃO CONT.SE( )
Retorna a quantidade de células dentro de um conjunto de valores que satisfazem a um
=CONT.SE
critério ou condição – ignora as células em branco durante a contagem. Não confundam
(Intervalo; Critério)
com a Função SOMA.SE (que retorna a soma e, não, quantidade).
EXEMPLOS DESCRIÇÃO RESULTADO
=CONT.SE(A1:A6;”>5”) Conta o número de células com valor maior que 5 em A1 a A6. 3

Na figura ao lado, observe a sintaxe =CONT.SE(A1:A6;“>10”), podemos


traduzir tal comando da seguinte maneira: CONTE no intervalo de A1
até A6 SE maior que 10. O resultado foi 3, porque 500, 35 e 400 são
maiores que 10. Entendido?

(Fundação Hemominas – 2013) Identifique a alternativa abaixo que preencha os espaços


em branco da função do Microsoft Excel com a sintaxe correta: CONT.SE(___;___)

a) Critérios – intervalo.
b) Intervalo – parágrafo.
c) Intervalo – critérios.
d) Critérios – texto.
_____________________
Comentários: essa função tem como parâmetros o intervalo e o critério (Letra C).

Função CONT.SES( )
INCIDÊNCIA EM PROVA: média

FUNÇÃO CONT.SES( )
=CONT.SES
(IntervaloCritérios1,
Retorna a quantidade de vezes que um conjunto de critérios são atendidos em um
Critérios1,
intervalo de valores.
[IntervaloCritérios2,
Critérios2])
EXEMPLOS DESCRIÇÃO RESULTADO
=CONT.SES(B2:B5; Conta quantos vendedores excederam suas cotas em T1 e T2 2
"=Sim"; C2:C5; "=Sim") (Barros e Gonçalves).

(EMPLASA – 2014) No departamento de RH de uma empresa, é utilizada uma planilha


do Microsoft Excel 2010, na sua configuração padrão, para controlar a quantidade de
funcionários dessa empresa, conforme figura a seguir. A célula A contém o nome do
funcionário(a), a célula B contém o sexo (M - Masculino, F - Feminino) e a célula C contém
a idade do funcionário(a). A fórmula a ser aplicada na célula B10, para calcular o Total de
funcionários Homens com idade maior que 40 anos, é:

a) =CONT.SE(B2:B8,"=M",C2:C8, ">40")
b) =CONT.SE(B2;B8;"M";C2:C8;">40")
c) =CONT.SES(B2:B8;"=M";C2:C8;"<>40")
d) =CONT.SES(B2;B8;"M";C2:C8;">40")
e) =CONT.SES(B2:B8;"=M";C2:C8;">40")
_____________________
Comentários: como temos dois critérios, devemos utilizar o CONT.SES e, não, o CONT.SE. Além disso, o primeiro critério
verifica o intervalo B2:B8 e, não, B2;B8. Logo, já eliminamos os itens (a), (b) e (d). Além disso, um dos critérios é que o funcionário
seja homem, logo do sexo Masculino (“=M”). Por fim, o outro critério é que tenha mais de 40 anos (“>40) – eliminando o terceiro
item. Dessa forma, ficamos com =CONT.SES(B2:B8;”=M”;C2:C8;”>40”) (Letra E).

Função MED( )
INCIDÊNCIA EM PROVA: baixa
FUNÇÃO MED( )
=MED(núm1; Retorna a mediana de um conjunto de valores – lembrando que a mediana é o número
núm2;númN) central de um conjunto ordenado de números.
EXEMPLOS DESCRIÇÃO RESULTADO
=MED(A1:E1) Mediana dos cinco números no intervalo de A1:E1. Como há cinco 2
(Imagem à esquerda) valores, o terceiro número em ordem é a mediana.
=MED(A1:D1) Mediana dos quatro números no intervalo de A1:D1. Como há (2+4)/2 = 3
(Imagem à direita) quatro valores, a mediana é o ponto médio dos valores centrais.

Para calcular a mediana, deve-se considerar o conjunto numérico e ordená-lo de forma


crescente ou decrescente, pois que se deseja o valor do meio. A mediana entre {7,2,0,1,9} é 2.
Quando colocamos esse conjunto em ordem {0,1,2,7,9}, vimos que 2 é o elemento central. Quando
a quantidade de números for par, a mediana será a média dos dois valores do meio. Mediana de
{6,2,1,9} é 4, porque a média dos dois valores do meio {2,6} = (2+6)/2 = 8/2 = 4.

(CM/REZENDE – 2012) Em uma planilha, elaborada por meio do Excel 2002 BR, foram
digitados os números 18, 20, 31, 49 e 97 nas células C3, C4, C5, C6 e C7. Em seguida, foram
inseridas as fórmulas =MED(C3:C7) em E4 e =MOD(E4;9) em E6. Se a célula C4 tiver seu
conteúdo alterado para 22, os valores mostrados nas células E4 e E6 serão,
respectivamente:

a) 26 e 8 b) 31 e 4 c) 42 e 6 d) 43 e 7
_____________________
Comentários: temos o conjunto {18, 20, 31 ,49, 97}. A mediana é o valor central, logo é 31. Quando a Célula C4 muda, temos o
conjunto {18, 22, 31, 49, 97}. MOD é uma função que exibe o resto de uma divisão, logo 31/9 tem quociente 3 e resto 4 (Letra B).

Função MÉDIA( )
INCIDÊNCIA EM PROVA: Altíssima
FUNÇÃO MÉDIA( )
Retorna a média aritmética simples de um conjunto de valores numéricos, isto é, a soma
=MÉDIA(Número1; … ; de um conjunto de valores dividida pela quantidade de valores. Obs: utilize a função
NúmeroN) =MÉDIAA() para calcular a média incluindo valores textuais (que são contados como
zero) e valores lógicos (que são contados como zero, se falsos, ou um, se verdadeiros).
EXEMPLOS DESCRIÇÃO RESULTADO
=MÉDIA(A1:E4) Média dos valores do intervalo de A1:E4. 3,75
=MÉDIA(A1:A4) Média dos valores do intervalo de A1:A4. 1,75

(Pref. Nova Hamburgo – 2015) Em uma planilha do Excel as células apresentam os


seguintes valores: A1 = 2, A2 = 5, B1 = 3 e B2 = -2. O valor que a célula C1 exibirá se contiver
a fórmula =MÉDIA(A1:B2)^A1 é:

a) 2 b) 3 c) 4 d) 5 e) 6
_____________________
Comentários: a função faz a média de (2, 5, 3, -2), que é (2+5+3-2) = 8/4 = 2. E 2^A1 = 2^2 = 4 (Letra C).

Função MODO( )
INCIDÊNCIA EM PROVA: baixa

FUNÇÃO MODO( )
=MODO(Número1; … ; Retorna o valor que ocorre com maior frequência em um intervalo de valores. Cuidado
NúmeroN) para não confundir com a função =MOD().
EXEMPLOS DESCRIÇÃO RESULTADO
=MODO(A1:E4) Modo ou Moda é o número que ocorre com mais frequência – há 5
cinco ocorrências do número 5.

(PC/AC – 2015) Considere a seguinte tabela, criada no MS Excel 2010.


A execução da fórmula “=Modo(G7:G10)" na célula P11 fornece como resultado:

a) 2. b) 4. c) 3. d) 5. e) 8.
_____________________
Comentários: essa função retorna o número que ocorre com maior frequência. O número do intervalo G7:G10 que ocorre com
maior frequência é o 2 (Letra A).

Função MÍNIMO( )
INCIDÊNCIA EM PROVA: ALTA

FUNÇÃO MÍNIMO( )
=MÍNIMO(Número1; …
Retorna o menor número na lista de argumentos.
; NúmeroN)
EXEMPLOS DESCRIÇÃO RESULTADO
=MÍNIMO(A1:E4) O menor dos números no intervalo A1:E4. 0
=MÍNIMO(A1:E4;-5) O menor dos números no intervalo A1:E4 e -5. -5

(FPMA/PR – 2019) Assinale a alternativa que apresenta a fórmula a ser utilizada para se
obter o menor valor da série (Nesse caso 200).
a) =MENOR(B2:G2)
b) =MENOR(B2:G2;0)
c) =MÍNIMO(B2:G2)
d) =MÍNIMO(B2:G2;0)
e) =MIN(B2..G2)
_____________________
Comentários: a fórmula para obter o menor valor de uma série é =MÍNIMO(B2:G2) = 200 (Letra C);

Função MÁXIMO( )
INCIDÊNCIA EM PROVA: ALTA

FUNÇÃO MÁXIMO( )
=MÁXIMO(Número1;
Retorna o valor máximo de um conjunto de valores.
…; NúmeroN)
EXEMPLOS DESCRIÇÃO RESULTADO
=MÁXIMO(A1:E4) Maior valor no intervalo A1:E4. 9
=MÁXIMO(A1:E4; 10) Maior valor no intervalo A1:E4 e o valor 10. 10

(CMR/RO – 2015) Em relação ao Excel 2003, que alternativa corresponde à maneira


correta (sintaxe) de escrever a função MÁXIMO corretamente.

a) =MÁXIMO(C10$C20)
b) =MÁXIMO(D3?G8)
c) =MÁXIMO(F6@G8)
d) =MÁXIMO(B3#G6)
e) =MÁXIMO(B4:C8)
_____________________
Comentários: todas as alternativas possuem um caractere inválido, exceto a última. A sintaxe =MÁXIMO(B4:C8) está perfeita
(Letra E).

Função MENOR( )
INCIDÊNCIA EM PROVA: ALTA
FUNÇÃO MENOR( )
Retorna o k-ésimo menor valor de um conjunto de dados, isto é, o terceiro menor, o
=MENOR(Número1; … ;
segundo menor, etc. Caso k seja igual a 1, a função será equivalente à função
NúmeroN; k)
MÍNIMO(), mas vale ressaltar que o k é um argumento indispensável para a função.
EXEMPLOS DESCRIÇÃO RESULTADO
=MENOR(A1:E4;1) Primeiro menor valor no intervalo A1:E4. 0
=MENOR(A1:E4; 10) Décimo menor valor no intervalo A1:E4. 5

(Prefeitura do Rio de Janeiro/RJ – 2013) Sabe-se que em F5 foi inserida uma expressão
que representa a melhor cotação e que indica o menor preço entre os mostrados em 1, 2
e 3. Considerando-se que, neste caso, o Excel permite o uso das funções MÍNIMO ou
MENOR, em F5 pode ter sido inserida uma das seguintes expressões:

a) =MÍNIMO(C5:E5) ou =MENOR(C5:E5)
b) =MÍNIMO(C5:E5;1) ou =MENOR(C5:E5)
c) =MÍNIMO(C5:E5;1) ou =MENOR(C5:E5;1)
d) =MÍNIMO(C5:E5) ou =MENOR(C5:E5;1)
_____________________
Comentários: nós vimos que se o parâmetro da função MENOR() for 1, ela retornará o menor valor de um intervalo, assim como
na função MÍNIMO(). Logo, =MÍNIMO(C5:E5) retornará o mesmo que MENOR(C5:E5;1) (Letra D).

Função MAIOR( )
INCIDÊNCIA EM PROVA: ALTA

FUNÇÃO MAIOR( )
Retorna o k-ésimo maior valor de um conjunto de dados, isto é, o terceiro maior, o
=MAIOR(Número1;
segundo maior, etc. Caso k seja igual a 1, a função será equivalente à função
…; NúmeroN; k)
MÁXIMO(), mas vale ressaltar que o k é um argumento indispensável para a função.
EXEMPLOS DESCRIÇÃO RESULTADO
=MAIOR(A1:E4;5) Quinto maior valor no intervalo A1:E4. 7
=MAIOR(A1:E4; 10) Décimo maior valor no intervalo A1:E4. 5

(TJ/SP – 2019) Observe a planilha a seguir, sendo editada por meio do MS-Excel 2010,
em sua configuração padrão, por um usuário que deseja controlar itens de despesas
miúdas (coluna A) e seus respectivos valores (coluna B).

A fórmula usada para calcular o valor apresentado na célula B9, que corresponde ao
maior valor de um item de despesa, deve ser:

a) =MAIOR(B3;B7;1)
b) =MAIOR(B3:B7;1)
c) =MAIOR(1;B3:B7)
d) =MAIOR(B3;B5;1)
e) =MAIOR(1;B3;B5)
_____________________
Comentários: para calcular o maior valor de um intervalo, podemos utilizar a fórmula =MAIOR(B3:B7;1) (Letra B).
Funções de Pesquisa e Referência

LISTA DE FUNÇÕES DE PESQUISA E REFERÊNCIA


=PROCV() =PROCH() ESCOLHER()

Função PROCV( )
INCIDÊNCIA EM PROVA: ALTA

FUNÇÃO PROCV( )
=PROCV
Usada quando precisar localizar algo em linhas de uma tabela ou de um intervalo.
(ValorProcurado;
Procura um valor na coluna à esquerda de uma tabela e retorna o valor na mesma linha
IntervaloDeBusca;
de uma coluna especificada. Muito utilizado para reduzir o trabalho de digitação e
ColunaDeRetorno;
aumentar a integridade dos dados através da utilização de tabelas relacionadas.
[Exatidão])

Pessoal, essa função é um trauma na maioria dos alunos! Meu objetivo aqui é fazer com que vocês
a entendam sem maiores problemas. Vamos lá...

O nome PROCV vem de PROCura na Vertical! Por que? Procura, porque basicamente ele faz a
procura de um valor em uma matriz. Vertical, porque ele geralmente faz uma busca em uma base
de dados que cresce verticalmente. Imaginem que vocês possuem uma planilha em que vocês vão
anotando quanto vocês gastam por dia. Em geral, você vai colocar cada gasto em uma linha em vez
de em uma coluna. Logo, você possui uma base de dados que cresce verticalmente.

Beleza! Vamos lá... para entender o PROCV(), nós vamos utilizar o exemplo de uma loja de
informática que vende diversos produtos, sendo que cada produto possui código e preço.

Essa função permite que você procure, por exemplo, o preço de um produto ou o código de um
produto. Você pode me perguntar: professor, para que eu vou utilizar uma função para procurar o
preço de um produto? Não basta ir olhando um por um até encontrar? Isso faz sentido para o
exemplo acima que possui poucas linhas e poucas colunas, mas imaginem se nós tivéssemos
25.000 linhas e 80 colunas. Complicaria, concorda? Pois é...

O PROCV oferece um resultado mais rápido e eficiente quando precisamos procurar com agilidade
um item em uma lista muito extensa. Vejam na imagem acima que eu estou procurando o preço do
Produto Teclado. Onde eu devo procurar? Eu devo procurar no Intervalo B5:D10, porque esse
intervalo – também chamado de matriz – contém os dados de produtos, portanto esqueçam
tudo que não esteja nessa matriz.

Se eu disser que a procura deve ser feita na terceira coluna, vocês vão procurar na Coluna C ou na
Coluna D? Vocês devem procurar na Coluna D, uma vez que se trata da terceira coluna da Matriz
B5:D10 e, não, da planilha como um todo. Nessa matriz, temos três colunas B, C e D, logo a
terceira coluna é a Coluna D. Entendido? Outra informação importante é que o PROCV retorna o
valor de um, e apenas um, item! Continuando... A sintaxe do PROCV de uma maneira abstrata é:

Sintaxe do procv( )
=PROCV(VALOR_PROCURADO; ONDE_PROCURAR; QUAL_COLUNA; VALOR_EXATO_APROXIMADO)

Pessoal, a sintaxe é a linguagem que o Excel entende! Nós podemos falar tranquilamente em
português, mas o Excel não entenderá. De todo modo, vamos ver um diálogo que vai facilitar:

– Você: Procv, eu estou precisando de uma parada!


– Procv: Diz aí! Do que você precisa?
– Você: Eu estou precisando procurar o preço de um produto.
– Procv: Você precisa do preço de qual produto?
– Você: Eu preciso saber o preço de um Teclado.
– Procv: De boa! Você quer que eu procure isso em que lugar?
– Você: Procura no Intervalo de Células de B5 a D10 (também chamado Matriz).
– Procv: Nessa matriz, o preço estará em qual coluna?
– Você: Estará na terceira coluna da matriz!
– Procv: Se eu não encontrar “Teclado”, posso retornar a palavra mais próxima?
– Você: Não! Eu preciso que você procure exatamente a palavra “Teclado”.
– Procv: Fechado! Te mando agora...
– Você: Obrigado, parceiro!

Isso seria um diálogo em português, mas como isso poderia ser traduzido para a linguagem do PROCV?
Bem, conforme vimos na sintaxe acima, essa função necessita de quatro parâmetros para
retornar um valor. Em primeiro lugar, ela precisa saber qual é o valor procurado! Em nosso
exemplo, trata-se do Teclado. Em segundo lugar, ela precisa saber aonde procurar! Em nosso
exemplo, trata-se do Intervalo B5:D5.

Em terceiro lugar, ela precisa saber em qual coluna desse intervalo se encontra o preço! Em nosso
exemplo, trata-se da terceira coluna. Por fim, ela precisa saber se você deseja que ela retorne um
valor apenas se ela encontrar um valor exato ou se ela pode retornar um valor aproximado,
sendo VERDADEIRO para um valor aproximado e FALSO para um valor exato! Em nosso
exemplo, trata-se do valor exato. Bacana?

Há mais alguns detalhes: primeiro, não é obrigatório informar o último parâmetro, mas – caso não
seja informado – será considerado por padrão como verdadeiro; segundo, se for utilizado o
parâmetro FALSO, os valores da primeira coluna do intervalo não precisarão estar ordenados, mas
se o parâmetro utilizado for VERDADEIRO, então os valores da primeira coluna do intervalo
precisarão – sim – estar ordenados. Vamos entender isso melhor?

O MS-Excel é inteligente, mas nem tanto! Se a lista de valores da primeira coluna do intervalo
estiver ordenada, é tranquilo encontrar o valor aproximado. No entanto, se ela estiver desordenada,
o MS-Excel não conseguirá encontrar o valor aproximado. É por essa razão que – para acessar o
valor aproximado – é necessário que a primeira coluna do intervalo esteja ordenada; caso
contrário, só é possível acessar o valor exato.

Ainda tem mais um detalhe: quando falamos que ele encontrará o valor aproximado, não é
necessariamente o valor mais próximo. Como assim, Diego? Eu sei que é estranho, mas funciona
assim: se tivermos os valores 1.00, 3.00 e 5.00 e quisermos encontrar o valor aproximado de 2.99, a
função retornará 1.00 e, não, 3.00. Em outras palavras, a função retorna sempre o valor aproximado
anterior e, não, o próximo da sequência ordenada de valores. Então, nossa função ficaria assim:

Sintaxe do procv( )
=PROCV(“Teclado”; b5:d10; 3; falso)

A função pesquisará no intervalo indicado – sempre na primeira coluna desse intervalo – a linha que
contém o valor procurado (“Teclado”) e retornará o que estiver na terceira coluna dessa linha
(R$200,00). Como nós escolhemos a opção FALSO, ela só retornará o preço se encontrar
exatamente o valor procurado; caso escolhêssemos a opção VERDADEIRO, ela procuraria o
valor mais próximo (Ex: “Teclados”). Dito isso, temos algumas observações a fazer...
Notem que eu disse que a função sempre pesquisará na primeira coluna do intervalo! Pois é, o
valor que você deseja procurar deve estar sempre sempre sempre na primeira coluna do intervalo
ou matriz. Vejam a imagem da nossa planilha e me respondam: se eu precisasse procurar o código,
em vez do preço, o que eu deveria fazer? Eu deveria mudar a matriz de pesquisa! Por que? Porque
código está na segunda coluna da Matriz B5:D10 e, não, na primeira coluna.

Como resolver, professor? Para resolver, nós deveríamos mudar nossa Matriz de B5:D10 para C5:D10.
Dessa forma, o valor procurado – que agora é o código – estaria na primeira coluna (Coluna C) da
Matriz C5:D10. Bacana? Além disso, a função precisaria saber em qual coluna desse novo intervalo
se encontra o preço! Na Matriz B5:D10, o preço estava na terceira coluna; já na Matriz C5:D10, o
preço está na segunda coluna. Nossa sintaxe ficaria assim:

Sintaxe do procv( )
=PROCV(“c003”; C5:d10; 2; falso)

Por fim, é importante ressaltar que nós não precisamos escrever o nome do produto que
desejamos buscar na própria fórmula, nós podemos utilizar uma referência. Vejam a imagem a
seguir! Nesse exemplo, o valor procurado da nossa função é a Célula G5! Sempre que quisermos
procurar um produto, basta escrever esse valor na Célula G5. Bacana? Dito tudo isso, o resultado
final obtido será... R$200,00!

(MPE/SP – 2016) Uma planilha criada no Microsoft Excel 2010, em sua configuração
padrão, está preenchida como se apresenta a seguir.
A fórmula =PROCV(A10;A2:C7;3;0), se digitada na célula B10, trará como resultado:

a) #N/A
b) #ERRO
c) 3
d) Guarulhos
e)22/10/2015
_____________________
Comentários: a função PROCV é uma das funções que usamos para fazer pesquisas no Excel. Nesse caso, ela está buscando o
valor de A10 (3) no intervalo de A2 a C7 e o valor de retorno está na terceira coluna (C). Além disso, como o último parâmetro é
0 (representando FALSO), a função buscará o valor “3” exato e, não, aproximado. Dessa forma, de acordo com a imagem
podemos ver que a célula A4 possui o valor 3 (que foi buscado pela função), e a o valor da célula da terceira coluna
correspondente é Guarulhos (Letra D).

Função PROCH( )
INCIDÊNCIA EM PROVA: média

FUNÇÃO PROCH( )
Procura um valor na linha do topo de uma tabela e retorna o valor na mesma coluna
=PROCH
de uma linha especificada. O H de PROCH significa "Horizontal."
(ValorProcurado;
IntervaloDeBusca;
No PROCV, você pesquisa valores em colunas diferentes de uma dada linha; no
LinhaDeRetorno;
PROCH, você pesquisa valores em linhas diferentes de uma dada coluna. É
[Exatidão])
basicamente inverter linha e coluna.

Localiza um valor na linha superior de uma tabela ou matriz de valores e retorna um valor na
mesma coluna de uma linha especificada na tabela ou matriz. Use PROCH quando seus valores
de comparação estiverem localizados em uma linha ao longo da parte superior de uma tabela de
dados e você quiser observar um número específico de linhas mais abaixo. Ou quando os valores de
comparação estiverem em uma coluna à esquerda dos dados que você deseja localizar.
(CAERN – 2018) A planilha abaixo foi criada no Excel 2016 BR.

Na planilha foi inserida a expressão =PROCH(C9;A9:C13;4;1) em C15. Como resultado, o


valor mostrado em C15 é:

a) CURRAIS NOVOS
b) 32326543.
c) VERA CRUZ
d) S1.
e) S4.
_____________________
Comentários: temos que =PROCH(C9;A9:C13;4;1), logo o Excel irá procurar o conteúdo da célula C9 na primeira linha da
matriz_tabela (no intervalo A9:C13 e se encontrar retornará o conteúdo da quarta linha (índice) da mesma coluna onde o
valor_procurado for encontrado. Como na primeira linha da matriz A9:C13 há o Valor_procurado, ou seja, "VERA CRUZ", na
célula C9, é retornado o conteúdo da quarta linha desta mesma coluna, que é "CURRAIS NOVOS" (Letra A).

Função PROCX( )
INCIDÊNCIA EM PROVA: média

FUNÇÃO PROCx( )
=PROCX Procura um valor em uma tabela ou intervalo por linha. Por exemplo: procure o preço
(ValorProcurado; de uma peça automotiva pelo número da peça ou encontre um nome de funcionário
IntervaloDeBusca; com base na ID do funcionário. Com o PROCX, você pode procurar em uma coluna por
IntervaloDeRetorno; um termo de pesquisa e retornar um resultado da mesma linha em outra coluna,
[Se não encontrada]) independentemente de qual lado a coluna de retorno esteja.

Galera... as duas funções que acabamos de ver é um trauma para muitos alunos e usuários! Eu acho
que os projetistas do MS-Excel 2019 entenderam esse ponto e criaram uma nova função que
pode implementar o mesmo que as duas funções anteriores – e de maneira muito mais simples
e direta. Ela começou a ser cobrada somente agora, mas eu imagino que sua incidência em provas
deve aumentar em breve. Agora vamos ver se ela é simples mesmo...

Sintaxe do procx( )
=PROCx(g5; B5:B10; D5:D10; “não encontrado”)

Vocês se lembram do PROCV? Vamos utilizar o mesmo exemplo: queremos inserir o nome de um
produto e queremos receber seu preço. O primeiro parâmetro do PROCX também é o item buscado.
Você pode inserir o valor diretamente (“Teclado”) ou uma referência ao valor (G5). O segundo
parâmetro é a matriz/intervalo onde estão os produtos (B5:B10). Já o terceiro parâmetro é a
matriz/intervalo onde estão os valores (D5:D10).

Por fim, o último parâmetro permite que o usuário insira alguma mensagem a ser exibida caso o
produto não seja encontrado – esse parâmetro é opcional. No caso, caso o produto procurado não
seja encontrado na matriz, é retornada a mensagem “Não encontrado”. Professor, e aquele lance
da correspondência não existe mais? Existe, mas é opcional! É possível especificar quatro tipos de
correspondência:

CORRESPONDÊNCIA DESCRIÇÃO
0 Correspondência exata – se nada for encontrado, retornará #N/A (esse é o padrão).
-1 Correspondência exata – se nada for encontrado, retornará o próximo item menor.
1 Correspondência exata – se nada for encontrado, retornará o próximo item maior.
2 Correspondência de curingas, em que *, ? e ~ têm um significado especial1.

1
O ponto de interrogação (?) é utilizado para substituir qualquer caractere único (Ex: antoni? retorna antonio e antonia). O asterisco (*) é utilizado
para substituir qualquer quantidade de caracteres (Ex: *este retorna nordeste e sudeste). O til (~) seguido de ponto de interrogação, asterisco ou
outro til é utilizado para retornar respectivamente ponto de interrogação, asterisco ou outro til (Ex: fy06~? retorna fy06?).
Por fim, é possível especificar também o modo de pesquisa – também opcional – a ser utilizado
conforme apresentamos na tabela seguinte:

Pesquisa DESCRIÇÃO
Executar uma pesquisa começando do primeiro item (esse é o padrão).
1
Executar uma pesquisa reversa começando do último item.
-1
Executar uma pesquisa binária que dependa da classificação da matriz procurada em ordem
2
crescente. Caso contrário, resultados inválidos serão retornados.
Executar uma pesquisa binária que dependa da classificação da matriz procurada em ordem
-2
decrescente. Caso contrário, resultados inválidos serão retornados.

(Prefeitura de Balneário Camboriú – 2021) Qual função do MS Excel do Office 365 em


português implementa tanto as funcionalidades da função PROCV quanto as
funcionalidades da função PROCH?

a) PROCX b) PROC c) PROCY d) PROCV e) BUSCA


_____________________
Comentários: olha aí... o PROCX implementa as funcionalidades do PROCV e PROCH (Letra A).

Função ESCOLHER( )
INCIDÊNCIA EM PROVA: média

FUNÇÃO ESCOLHER( )
=ESCOLHER(k, valor1, Retorna um valor entre 254 valores que se baseie no número de índice k. Dado um
[valor2], ...) índice e uma lista de valores, retorna o k-ésimo elemento da lista.
EXEMPLOS DESCRIÇÃO RESULTADO
=ESCOLHER(4; A1;A2; Retorna o valor do quarto elemento de lista (A4). Pastor Alemão
A3;A4;A5;A6)

(AL/RN – 2018) Em uma planilha do MS Excel 2010 em português, uma função para
selecionar um valor entre 254 valores que se baseie em um número de índice é a função:
a) BDCONTAR b) ESCOLHER c) CORRESP d) DATA
_____________________
Comentários: a função para selecionar um valor entre 254 valores baseado em um índice é a função ESCOLHER (Letra B).

(Prefeitura de Rio das Antas/SC – 2018) Considere as células do MS Excel A1 a A5 com


os valores A1:5 A2:15 A3:25 A4:35 A5:45. Assinale a alternativa que contém o resultado
da fórmula:

=SOMA(A1:ESCOLHER(3;A2;A3;A4;A5))

a) 25
b) 35
c) 45
d) 80
e) 125
_____________________
Comentários: ESCOLHER(3;A2;A3;A4;A5) significa que se busca o terceiro valor dessa lista apresentada (A2, A3, A4 e A5). Qual
é o terceiro valor dessa lista? A4. Logo, ESCOLHER(3;A2;A3;A4;A5) = A4. Dito isso, agora nós podemos voltar para a nossa
fórmula: =SOMA(A1:ESCOLHER(3;A2;A3;A4;A5)) =SOMA(A1:A4) = A1+A2+A3+A4 = 5+15+25+35 = 80 (Letra D).
Funções Lógicas

LISTA DE FUNÇÕES LÓGICAS


=E() =OU() =NÃO() =SE()

Função E( )
INCIDÊNCIA EM PROVA: baixa

FUNÇÃO E( )
=E(Proposição1; …; Retorna verdadeiro se todas as proposições forem verdadeiras ou retorna falso se ao
ProposiçãoN) menos uma proposição for falsa.
EXEMPLOS DESCRIÇÃO RESULTADO
=E(A4>18;B4>7) Todos os argumentos são verdadeiros, logo retorna verdadeiro. VERDADEIRO
=E(Verdadeiro;Falso) Um argumento é falso, logo o resultado é falso. FALSO
=E(Falso;Falso) Um argumento é falso, logo o resultado é falso. FALSO
=E(1=1;2=2;3=3) Todos os argumentos são verdadeiros. VERDADEIRO
=E(1=2;2=3;3=4) Todos os argumentos são falsos. FALSO

Função NÃO( )
INCIDÊNCIA EM PROVA: baixíssima

FUNÇÃO NÃO( )
Inverte o valor de uma proposição – verdadeiro se torna falso e falso se torna verdadeiro.
=NÃO(Proposição)

EXEMPLOS DESCRIÇÃO RESULTADO


=NÃO(FALSO) Reverte FALSO para VERDADEIRO. VERDADEIRO
=NÃO(VERDADEIRO) Reverte VERDADEIRO para FALSO. FALSO
=NÃO(1+1=2) Reverte VERDADEIRO para FALSO. FALSO
=NÃO(2+2=5) Reverte FALSO para VERDADEIRO. VERDADEIRO

Função OU( )
INCIDÊNCIA EM PROVA: baixa

FUNÇÃO E( )
=OU(Proposição1; …; Retorna falso se todas as proposições forem falsas ou retorna verdadeiro se ao menos
ProposiçãoN) uma proposição for verdadeira.
EXEMPLOS DESCRIÇÃO RESULTADO
=OU(A2>18;B2>7) Todos os argumentos são falsos, logo retorna falso. FALSO
=OU(Verdadeiro;Falso) Um argumento é verdadeiro, logo o resultado é verdadeiro. VERDADEIRO
=OU(Falso;Falso) Todos os argumentos são falsos, logo o resultado é falso. FALSO
=OU(1=1;2=2;3=3) Todos os argumentos são verdadeiros. VERDADEIRO
=OU(1=2;2=3;3=4) Todos os argumentos são falsos. FALSO

Função SE( )
INCIDÊNCIA EM PROVA: Altíssima

FUNÇÃO SE( )
SE(Teste; Valor se Teste
Dado um teste lógico, retorna o segundo argumento se o teste lógico retornar
for Verdadeiro; Valor se
verdadeiro e retorna o terceiro argumento se o teste lógico for falso.
Teste for Falso)
EXEMPLOS DESCRIÇÃO RESULTADO
=SE(F2>6;”Aprovado”; Se F2 é maior que 6, retorna Aprovado, senão Reprovado. Como Aprovado
“Reprovado”) F2 é 7, então retorna “Aprovado”.

(UFAC – 2019) A sintaxe correta da função SE no Microsoft Excel é:


a) =SE(valor verdadeiro;teste lógico;valor se falso)
b) =SE(teste lógico;valor se falso;valor se verdadeiro)
c) =SE(teste lógico;valor se verdadeiro ou valor se falso)
d) =SE(teste lógico,valor se verdadeiro,valor se falso)
e) =SE(teste lógico;valor se verdadeiro;valor se falso)
_____________________
Comentários: a sintaxe é =SE(teste lógico; valor se verdadeiro; valor se falso) (Letra E).

(Prefeitura de Cruz das Almas – 2019) A média para aprovação é sete e quando a
Planilha Excel foi elaborada foi utilizada a função SE para preenchimento automático do
conceito: aprovada ou reprovada. Assim, a função que foi inserida na célula G4 foi:

a) SE(F4<=7;reprovada;aprovada)
b) SE(F4<=7;"reprovada";"aprovada")
c) =SE(F4<7;"reprovada";"aprovada")
d) =SE(F4<7;=reprovada<>aprovada)
e) =SE(F4>=7;"reprovada";"aprovada")
_____________________
Comentários: nosso critério é a média 7 – se for menor é reprovado, senão é aprovado. Logo, representamos isso com a fórmula
=SE(F4<7;”reprovada”;”aprovada”) (Letra C).

(Prefeitura de Caranaíba – 2019) Após inserir a função =SE(2=3;4;5) em uma célula vazia
de uma planilha do Microsoft Excel 2013, o conteúdo exibido nessa célula será:

a) 2
b) 3
c) 4
d) 5
_____________________
Comentários: sabemos que 2=3 é falso, logo essa função o terceiro parâmetro, que é 5 (Letra D).
Funções de Texto

LISTA DE FUNÇÕES DE TEXTO


=CONCATENAR() =ESQUERDA() =DIREITA()
=MAIÚSCULA() =MINÚSCULA() =PRI.MAIÚSCULA()

Função CONCATENAR( )
INCIDÊNCIA EM PROVA: ALTA

FUNÇÃO CONCATENAR( )
=CONCATENAR Agrupa/junta cadeias de texto em uma única sequência de texto – aspas são necessárias
(Texto1; … ; TextoN) para acrescentar um espaço ou outros textos entre as palavras.
EXEMPLOS DESCRIÇÃO RESULTADO
=CONCATENAR(A3;” “; A função concatenará o valor contido em A3 (Diego) com um Diego Carvalho
B3) espaço em branco e o valor contido em B3 (Carvalho).

(PETROBRAS – 2014) Um funcionário do Departamento de Marketing de uma empresa


deseja criar uma fórmula no Excel para que determinada célula apresente a junção de
textos de duas outras células. Para atingir esse objetivo, a função do Excel a ser utilizada
é a seguinte:

a) DESC
b) MÉDIA
c) CARACT
d) BDSOMA
e) CONCATENAR
_____________________
Comentários: a função utilizada para juntar textos de duas outras células é a função CONCATENAR (Letra E).

Também é possível utilizar o “&” para juntar o conteúdo de duas células. É equivalente à função
concatenar, transformando a junção em texto, como se observa com o alinhamento à esquerda:
(PETROBRAS – 2014) No Excel, o operador de junção de texto é o:

a) @
b) #
c) %
d) &
e) $
_____________________
Comentários: o operador de junção de texto é o & (Letra D).

Função ESQUERDA( )
INCIDÊNCIA EM PROVA: média

FUNÇÃO ESQUERDA( )
Retorna os k-ésimos primeiros caracteres à esquerda de uma cadeia de texto.
=ESQUERDA(Texto; k)

EXEMPLOS DESCRIÇÃO RESULTADO


=ESQUERDA(B2;3) Retorna os três primeiros caracteres à esquerda do valor da 123
Célula B2.

(Prefeitura de Santa Maria de Jetibá – 2016) Na célula C2 foi digitada uma fórmula que
pegou 9 caracteres do CPF contido na célula B2 e concatenou (juntou) com
“@empresa.com.br”. A fórmula digitada foi:

a) =ESQUERDA(C3,9)+"@empresa.com.br"
b) =JUNTAR(ESQUERDA(C3,9);"@empresa.com.br")
c) =ESQUERDA(B2;9)&"@empresa.com.br"
d) =JUNTAR(C3,9;"@empresa.com.br")
e) =SUBSTRING(C3;0,9)&"@empresa.com.br"
_____________________
Comentários: para buscar os 9 caracteres do CPF em B2, utilizamos ESQUERDA(B2;9). Para concatenar com o domínio do e-
mail, utilizamos o operador &, logo =ESQUERDA(B2;9)&"@empresa.com.br" (Letra C).

Função DIREITA( )
INCIDÊNCIA EM PROVA: média

FUNÇÃO DIREITA( )
Retorna os k-ésimos últimos caracteres à direita de uma cadeia de texto.
=DIREITA(Texto; k)

EXEMPLOS DESCRIÇÃO RESULTADO


=DIREITA(B2;3) Retorna os três últimos caracteres à direita do valor da Célula B2. 456

(Prefeitura de Santa Maria de Jetibá – 2016) Ao colocarmos numa célula do Microsoft


Excel 2007 a seguinte fórmula =DIREITA("ABCDEF";3) teremos como resultado:

a) DEF.
b) CDEF.
c) CDE.
d) ABC.
_____________________
Comentários: essa função busca os três últimos caracteres, logo DEF (Letra A).

Função MAIÚSCULA( )
INCIDÊNCIA EM PROVA: baixíssima

FUNÇÃO MAIÚSCULA( )
=MAIÚSCULA(Texto) Converte o conteúdo da célula em maiúsculas.
EXEMPLOS DESCRIÇÃO RESULTADO
=MAIÚSCULA(A1) A função converterá a palavra constante na Célula A1 em ESTRATÉGIA
maiúscula.

(Prefeitura de Santa Maria de Jetibá – 2016) No Microsoft Excel 2013, a função


=MAIÚSCULA("olá")

a) converte o texto olá em Olá.


b) converte o texto olá em OLÁ.
c) verifica se o texto olá possui alguma letra maiúscula.
d) verifica se o texto olá possui todas as letras maiúsculas.
_____________________
Comentários: a função =MAIÚSCULA(“olá”) retornará “OLÁ” (Letra B).

Função MINÚSCULA( )
INCIDÊNCIA EM PROVA: baixíssima

FUNÇÃO MINÚSCULA( )
=MINÚSCULA(Texto) Converte o conteúdo da célula em minúscula.
EXEMPLOS DESCRIÇÃO RESULTADO
=MINÚSCULA(A1) A função converterá a palavra constante na Célula A1 em estratégia
minúscula.

(Prefeitura de Petrolina/PE – 2019 – Item II) No Microsoft Excel, versão mais atual, é
possível converter todas as letras de uma cadeia de texto da célula A1 em maiúsculas
através da fórmula =MINÚSCULA(A1).
_____________________
Comentários: na verdade, essa função converte todas as letras de uma cadeia de texto da célula A1 em minúsculas (Errado).

Função PRI.MAIÚSCULA( )
INCIDÊNCIA EM PROVA: baixa
FUNÇÃO PRI.MAIÚSCULA( )
=PRI.MAIÚSCULA(Texto) Converte a primeira letra de cada palavra de uma cadeia de texto em maiúscula.
EXEMPLOS DESCRIÇÃO RESULTADO
=PRI.MAIÚSCULA(A1) A função converterá a primeira letra da palavra constante na Estratégia
Célula A1 em maiúscula.

(Prefeitura de Mendes/RJ – 2016) Além de ser uma poderosa ferramenta para realização
de cálculos, o Microsoft Excel também possui muitas funções para manipular texto.
Digamos que temos uma coluna com nomes de pessoas, todas escritas em maiúsculo e
queremos deixar todas com apenas a primeira letra em maiúsculo, que função devemos
usar?

a) =ARRUMAR().
b) =PRI.MAIÚSCULA().
c) =MAIÚSCULA().
d) =MINÚSCULA().
e) =PRIMAIÚSCULA().
_____________________
Comentários: a função que deixa apenas a primeira letra em maiúsculo é =PRI.MAIÚSCULA (Letra B).
Funções de Data/Hora

LISTA DE FUNÇÕES DE DATA/HORA


=HOJE() =AGORA() =DIA() =DIA.DA.SEMANA =MÊS() =ANO()

Função HOJE( )
INCIDÊNCIA EM PROVA: ALTA

FUNÇÃO HOJE( )
Retorna a data atual. Data dinâmica, obtida através do sistema operacional, logo a
=HOJE()
função dispensa argumentos.
EXEMPLOS DESCRIÇÃO RESULTADO
=HOJE() Retornará a data atual. 28/04/2020

(PGE/SP – 2015) A fórmula =HOJE() utilizada no MS Excel tem como resultado apenas:

a) o dia atual
b) a data atual
c) o dia e hora atuais
d) a hora atual
e) o dia da semana atual
_____________________
Comentários: essa função terá como resultado apenas a data atual (Letra B).

Função AGORA( )
INCIDÊNCIA EM PROVA: ALTA

FUNÇÃO AGORA( )
Retorna a data e a hora atual. Data e hora dinâmica, obtida através do sistema
=AGORA()
operacional, logo a função dispensa argumentos.
EXEMPLOS DESCRIÇÃO RESULTADO
=AGORA() Retornará a data e hora atuais. 28/04/2020 22:38

(IF/PA – 2019) No Microsoft Excel, versão português do Office 2013, a função =AGORA()
retorna:

a) dia da semana.
b) somente hora.
c) somente ano.
d) somente segundos.
e) data e a hora atuais.
_____________________
Comentários: a função =AGORA() retorna data e hora atuais (Letra E)

Função DIA.DA.SEMANA( )
INCIDÊNCIA EM PROVA: média

FUNÇÃO dia.da.semana( )
Retorna o dia da semana correspondente a uma data. O dia é dado como um inteiro,
=DIA.DA.SEMANA() variando – por padrão – de 1 (domingo) a 7 (sábado). Quando se insere um número
inteiro, considera-se que se trata da quantidade de dias desde 01/01/1900 (Data Inicial).
EXEMPLOS DESCRIÇÃO RESULTADO
=DIA.DA.SEMANA(10) Retorna 3 (Terça-feira). 3
=DIA.DA.SEMANA(14) Retorna 7 (Sábado). 7

(CFQ – 2012) No programa MS Excel 2010, qual é o resultado da fórmula


=DIA.DA.SEMANA(1)?

a) 1.
b) 2.
c) Domingo.
d) Dom.
e) Seg.
_____________________
Comentários: =DIA.DA.SEMANA(1) = DIA.DA.SEMANA(“01/01/1900”) = 1 (Letra A).
Função ANO( )
INCIDÊNCIA EM PROVA: baixíssima

FUNÇÃO ANO( )
=ANO(Data) Retorna o número correspondente ao ano de uma data.
EXEMPLOS DESCRIÇÃO RESULTADO
=ANO(HOJE()) Retornará o ano da Célula B1. 2020

Função MÊS( )
INCIDÊNCIA EM PROVA: baixíssima

FUNÇÃO MÊS( )
=MÊS(Data) Retorna o número correspondente ao mês (1 a 12) de uma data.
EXEMPLOS DESCRIÇÃO RESULTADO
=MÊS(A1) Retornará o mês da Célula A1. 4

Função DIA( )
INCIDÊNCIA EM PROVA: baixíssima

FUNÇÃO DIA( )
=DIA(Data) Retorna o número correspondente ao dia (1 a 31 de acordo com o mês) de uma data.
EXEMPLOS DESCRIÇÃO RESULTADO
=DIA(HOJE()) Retornará o dia da Célula A1. 28
CONCEITOS AVANÇADOS
Representação Gráfica
INCIDÊNCIA EM PROVA: média

O Microsoft Excel é uma poderosa ferramenta de planilhas que oferece recursos para criar e
visualizar dados em forma de gráficos. Os gráficos são uma maneira eficiente de apresentar
informações de forma visual e facilitar a compreensão de padrões, tendências e comparações nos
dados. Vejamos a seguir alguns pontos importantes sobre a utilização de gráficos no contexto do
MS-Excel:

PONTOS IMPORTANTES DESCRIÇÃO


O MS-Excel oferece uma ampla variedade de tipos de gráficos, incluindo gráficos de
colunas, gráficos de linhas, gráficos de pizza, gráficos de barras, gráficos de dispersão,
TIPOS DE GRÁFICOS
gráficos de área, gráficos de radar, entre outros. Cada tipo de gráfico é adequado para
diferentes tipos de dados e finalidades de apresentação.
Para criar um gráfico no MS-Excel, selecione os dados que você deseja representar
graficamente e, em seguida, clique na opção "Inserir" na barra de ferramentas. Escolha
CRIAÇÃO DE GRÁFICOS o tipo de gráfico desejado no grupo "Gráficos" e o gráfico será automaticamente
gerado com base nos dados selecionados.
O MS-Excel permite personalizar os gráficos de várias maneiras. É possível modificar
o estilo, cor, tipo de linha, fonte, título, legendas, rótulos de eixo, intervalos de escala,
PERSONALIZAÇÃO entre outros elementos do gráfico para torná-lo mais atraente e informativo.

Se os dados subjacentes ao gráfico mudarem, o gráfico pode ser atualizado


automaticamente para refletir essas alterações. Isso torna a criação de relatórios e
ATUALIZAÇÃO UTOMÁTICA
análises dinâmicas mais eficiente.

O MS-Excel também permite aplicar formatação condicional nos gráficos, permitindo


que você realce visualmente certas informações com base em determinadas
FORMATAÇÃO ONDICIONAL condições nos dados.

Os gráficos dinâmicos são uma funcionalidade avançada do MS-Excel que permite


filtrar, agrupar e resumir dados diretamente no próprio gráfico, proporcionando uma
GRÁFICOS DINÂMICOS
interatividade maior na visualização de informações.

Além de criar gráficos diretamente nas planilhas do MS-Excel, você também pode
INSERÇÃO EM PLANILHAS E copiar e colar os gráficos em outros programas como o Microsoft Word ou PowerPoint
APRESENTAÇÕES para criar relatórios e apresentações mais completos.

Os gráficos do MS-Excel são uma ferramenta poderosa para análise de dados e apresentação de
informações de maneira clara e compreensível. Eles permitem que você conte histórias e descubra
insights importantes a partir dos dados de uma maneira visualmente atraente. O MS-Excel
apresenta mais de 15 tipos de gráficos (além de seus subtipos ou formas de visualização),
conforme imagem abaixo:

Gráfico de Coluna Gráfico de Linhas Gráfico de Pizza

Gráfico de Rosca Gráfico de Barras Gráfico de Áreas


Gráfico de Dispersão Gráfico de Bolhas Gráfico de Ações

Gráfico de Superfície Gráfico de Radar Gráfico de Treemap

Gráfico de Explosão Solar Gráfico de Histograma Gráfico de Caixa (boxplot)

Gráfico de Cascata Gráficos de Combinação Funil de Gráficos


Gráfico de Mapa

Esses são alguns dos gráficos disponíveis no Microsoft Excel. No entanto, é importante destacar
que cada tipo de gráfico tem suas próprias características e é adequado para diferentes tipos de
dados e análises. Ao escolher um gráfico na ferramenta, é importante considerar o objetivo da
visualização dos dados e a melhor maneira de representar as informações para facilitar a
compreensão e a análise.

PONTOS
DESCRIÇÃO
IMPORTANTES
Gráfico de Trata-se de um gráfico que exibe dados em colunas verticais, sendo ideal para comparar
colunas valores entre diferentes categorias.
Gráfico de Trata-se de um gráfico que representa os dados em pontos conectados por linhas, sendo útil
linhas para mostrar tendências ao longo do tempo.
Trata-se de um gráfico que apresenta partes de um todo, sendo ideal para mostrar a proporção
Gráfico de pizza de cada categoria em relação ao total.
Gráfico de Gráfico circular que mostra a proporção de cada categoria em relação ao todo – similar ao
rosca gráfico de pizza, mas com um furo no centro criando uma forma de anel.
Gráfico de Trata-se de um gráfico similar ao gráfico de colunas, mas as barras são dispostas
barras horizontalmente.
Gráfico de Trata-se de um gráfico que exibe a variação dos dados ao longo do tempo com áreas
área preenchidas sob a curva.
Gráfico de Trata-se de um gráfico que mostra a relação entre duas variáveis, utilizando pontos que não
dispersão são conectados por linhas.
Gráfico de Trata-se de um gráfico que usa bolhas de tamanhos diferentes para representar três conjuntos
bolhas de dados, permitindo mostrar a relação entre três variáveis.
Gráfico de Trata-se de um gráfico financeiro que representa o preço de uma ação ao longo do tempo,
Ações/velas mostrando preços de abertura, fechamento, máximo e mínimo em um determinado período.
Gráfico de Trata-se de um gráfico usado para representar dados em três dimensões, mostrando como os
superfície valores variam em relação a duas variáveis independentes.
Gráfico de Trata-se de um gráfico que representa dados em coordenadas polares, sendo útil para mostrar
radar valores em várias categorias.
Gráfico de Gráfico que exibe hierarquias e proporções em formato de blocos retangulares coloridos, em
treemap que o tamanho de cada bloco representa a proporção do valor em relação ao total.
Gráfico de Trata-se de um gráfico radial que representa dados hierárquicos em forma de anéis
explosão solar concêntricos.
Trata-se de um gráfico estatístico que exibe a distribuição de frequência de um conjunto de
Histograma
dados em intervalos (bins) de valores.
Gráfico de Caixa Trata-se de um gráfico estatístico que representa a distribuição de um conjunto de dados
(boxplot) através de quartis, mediana e outliers.
Gráfico de Trata-se de um gráfico que mostra como um valor inicial é afetado por uma série de adições e
cascata subtrações sucessivas, destacando a contribuição de cada elemento para o valor final.
Gráfico de É usado para mostrar o cronograma de um projeto com as atividades representadas por barras
gantt horizontais.
Gráfico de Combina um gráfico de colunas com um gráfico de linha para destacar a importância relativa
pareto dos diferentes itens.
Gráfico de Representa as curvas de nível de uma superfície em um gráfico 2D.
contorno
Formatação Condicional
INCIDÊNCIA EM PROVA: média

A formatação condicional pode ser utilizada para destacar células ou intervalos de células com
base em um conjunto de regras. Por exemplo, você pode usar a formatação condicional para
destacar todas as células que contêm um determinado valor, ou todas as células que estão dentro
de um determinado intervalo. A formatação condicional também pode ser usada para adicionar
estilos visuais a células ou intervalos de células, como bordas, sombreamento e cores diferentes.

Enfim... ele é utilizado sempre que você precisa modificar a formatação de uma célula dada uma
condição especificada – ela pode ser usada para melhorar a aparência e a legibilidade dos seus
dados, sendo fácil de usar e pode ser personalizada para atender às suas necessidades
específicas. Dentre os principais benefícios da utilização da formatação condicional, nós podemos
destacar os seguintes:

 Melhor visualização dos dados: a formatação condicional pode ser usada para destacar células
ou intervalos de células que contenham informações importantes, o que pode facilitar a
visualização dos dados e identificar padrões.

 Dados mais atraentes: a formatação condicional pode ser usada para adicionar estilos visuais a
células ou intervalos de células, o que pode tornar seus dados mais atraentes visualmente e
facilitar a leitura.

 Melhor legibilidade: a formatação condicional pode ser utilizada para melhorar a legibilidade
dos dados apresentados, tornando mais fácil identificar padrões e encontrar informações
importantes.

 Maior personalização: a formatação condicional é fácil de usar e pode ser personalizada para
atender às suas necessidades específicas, o que lhe dá controle total sobre a aparência dos seus
dados.

Vejamos a seguir diversas maneiras de realizar a formatação condicional de células presentes no


MS-Excel:
Professor, como eu faço para aplicar a formatação condicional no Excel? Vejamos:

1. Selecione o intervalo de células que deseja formatar;


2. Clique na Guia "Página Inicial" > Grupo "Estilos", clique em "Formatação condicional";
3. No menu "Formatação condicional", clique em "Nova regra";
4. Na caixa de diálogo "Nova regra de formatação", selecione o tipo de regra que deseja usar;
5. Se você selecionar uma regra existente, poderá personalizá-la ou criar uma nova;
6. Se você selecionar "Criar uma regra personalizada", poderá escolher os seus critérios;
7. Depois de definir as regras, clique em "OK".

As células serão formatadas de acordo com as regras que você definiu. Vejamos a seguir algumas
regras básicas de formatação condicional:

 Formatar células com base em valores: você pode usar a formatação condicional para destacar
células ou intervalos de células que contenham valores específicos. Por exemplo, você pode usar
a formatação condicional para destacar todas as células que contêm um valor maior que 100, ou
todas as células que estão dentro de um determinado intervalo.

 Formatar células com base em textos: você também pode usar a formatação condicional para
destacar células ou intervalos de células que contenham texto específico. Por exemplo, você
pode usar a formatação condicional para destacar todas as células que contêm a palavra
"vendas", ou todas as células que começam com a letra "A".

 Formatar células com base em datas: você pode usar a formatação condicional para destacar
células ou intervalos de células que contenham datas específicas. Por exemplo, você pode usar
a formatação condicional para destacar todas as células que contêm datas de hoje, ou todas as
células que estão dentro de um determinado intervalo de datas.

A formatação condicional também pode ser utilizada com fórmulas. Nesse caso, temos as seguintes
possibilidades:

 Formatação condicional com fórmulas: permite criar regras personalizadas utilizando


expressões e fórmulas. Com essa funcionalidade, é possível aplicar uma formatação específica
a células que atendam a determinadas condições, que podem ser mais complexas do que as
regras básicas oferecidas pelo Excel.

 Fórmulas Personalizadas para definir as regras de formatação: ao criar uma regra de


formatação condicional com fórmula, você pode usar funções, operadores lógicos e referências
de células para definir as condições exatas em que a formatação deve ser aplicada. Ex: criar uma
regra para formatar células cuja soma com outras células seja maior que um valor específico.

 Trabalhar com referências de células e operadores lógicos: ao criar fórmulas personalizadas


para formatação condicional, é possível usar referências de células para especificar quais células
devem ser consideradas na condição. Além disso, você pode usar operadores lógicos, como "E"
(AND) e "OU" (OR), para combinar várias condições e definir regras mais complexas.

Nesse contexto, é possível formatar células em vermelho se o valor for negativo; realçar células em
verde se o valor for maior que 100; mudar a cor da fonte se a célula contiver um texto específico;
aplicar formatação condicional a células com base em valores de outras células. É importante
mencionar também que o MS-Excel permite garantir que a formatação seja aplicada corretamente
e de acordo com as prioridades estabelecidas. Vejamos:

 Reorganizar e remover regras de formatação: você pode reorganizar/remover regras de


formatação condicional usando o gerenciador de regras de formatação condicional. Ele está
localizado na guia "Página Inicial" do Excel, no grupo "Estilos". Para reorganizar uma regra de
formatação, selecione a regra na lista e arraste-a para a nova posição. Para remover uma regra
de formatação, selecione a regra na lista e clique em "Remover".

 Definir a ordem de prioridade das regras: você pode definir a ordem de prioridade das regras
de formatação condicional para controlar a ordem em que as regras são aplicadas. As regras
com a prioridade mais alta são aplicadas primeiro, seguidas pelas regras com a prioridade mais
baixa. Para definir a ordem de prioridade de uma regra, selecione a regra na lista e clique em
"Prioridade". Em seguida, use o controle deslizante para definir a prioridade da regra.

É possível também utilizar escalas de cores e barras de dados para visualizar e destacar padrões em
intervalos de valores, tornando a interpretação de dados mais fácil e intuitiva. Vejamos:

 Escalas de Cores: as escalas de cores são uma maneira prática de destacar padrões em
intervalos de valores. Elas funcionam atribuindo cores diferentes a diferentes valores, o que
permite que você visualize rapidamente como os valores estão distribuídos. Por exemplo, você
pode usar uma escala de cores para destacar as células que contêm valores acima ou abaixo de
um certo valor.

 Barras de Dados: as barras de dados são uma maneira de mostrar a proporção dos valores em
relação a um mínimo e máximo. Elas funcionam desenhando barras de comprimentos
diferentes para representar diferentes valores, o que permite que você visualize rapidamente
como os valores estão distribuídos. Por exemplo, você pode usar barras de dados para mostrar
a porcentagem de alunos que obtiveram diferentes notas em um teste.

Por fim, é possível também aplicar a formatação condicional a tabelas e gráficos, o que permite
aplicar regras de formatação a células em tabelas dinâmicas e realçar visualmente dados em
gráficos. Isso ajuda a destacar informações importantes e facilita a análise e interpretação dos
dados em relatórios e apresentações. Aqui estão algumas informações sobre formatação
condicional em tabelas e gráficos:

 Aplicar formatação condicional em tabelas dinâmicas: Você pode aplicar formatação


condicional a tabelas dinâmicas para destacar valores específicos, identificar padrões e tornar
seus dados mais visualmente atraentes. Por exemplo, você pode usar a formatação condicional
para destacar as células que contêm valores acima ou abaixo de um certo valor, ou para destacar
as células que contêm valores que estão em uma faixa específica.

 Utilizar formatação condicional para realçar dados em gráficos: Você pode usar a formatação
condicional para realçar dados em gráficos para destacar padrões e tornar seus dados mais
visualmente atraentes. Por exemplo, você pode usar a formatação condicional para destacar as
barras de um gráfico que representam valores acima ou abaixo de um certo valor, ou para
destacar as barras de um gráfico que representam valores que estão em uma faixa específica.

Galera, vou dar um exemplo de como eu uso a formatação condicional! Eu tenho uma planilha em
que eu controle minhas finanças pessoais. Eu coloco uma meta de economia de uma certa quantia
por mês e insiro uma regra que diz: se eu conseguir economizar um valor acima da minha meta,
formate a célula com o fundo verde (indicando que eu consegui!); se eu não conseguir economizar
um valor acima da minha meta, formate a célula com a cor vermelha (indicando que eu vacilei!).

Professor, eu não entendi qual é a vantagem! Você não poderia fazer isso manualmente? Essa é a
grande vantagem! Eu insiro a regra e o MS-Excel faz a formatação automaticamente para mim!
Imagine que eu tenha centenas de milhares de dados na minha planilha. Já pensou ter que formatar
automaticamente cada célula que obedecesse a um critério? Pois é, é inviável, mas não se preocupe...
a formatação condicional faz isso por vocês :)

Enfim... entenderam por que é uma formatação condicional? Porque uma ou mais células terá sua
formatação modificada dependendo de uma condição. No meu exemplo, foi algo bem simples. No
entanto, é possível fazer diversas formatações diferente: inserir ícones, colocar efeitos de cor, entre
outros! Além disso, existem diversas regras prontas, mas você pode criar a sua própria regra
também. Entendido?
Classificação e Filtros
INCIDÊNCIA EM PROVA: média

A classificação de dados é uma parte importante da análise de dados. Talvez você queira colocar
uma lista de nomes em ordem alfabética, compilar uma lista de níveis de inventário de produtos,
do mais alto para o mais baixo, ou organizar linhas por cores ou ícones. A classificação de dados
ajuda a visualizar e a compreender os dados de modo mais rápido e melhor, organizar e localizar
dados desejados e, por fim, tomar decisões mais efetivas.

Você pode classificar dados por texto (A a Z ou Z a A), números (dos menores para os maiores ou
dos maiores para os menores) e datas e horas (da mais antiga para o mais nova e da mais nova para
a mais antiga) em uma ou mais colunas. Também é possível classificar de acordo com uma lista
personalizada criada por você (Ex: Grande, Médio e Pequeno) ou por formato, incluindo cor da
célula, cor da fonte ou conjunto de ícones.

É possível classificar dados por ordem alfabética; por ordem crescente ou decrescente; por datas
ou horas; por cor de célula, fonte ou ícone; em maiúsculas ou minúsculas; da esquerda para direita;
por um valor parcial em uma coluna; por um intervalo dentro de um intervalo maior; entre outros.
Você pode, inclusive, criar sua ordem personalizada!

Já o filtro permite selecionar células com base em conteúdos ou regras


específicas. Ao aplicar um filtro, somente as células que contiverem os
dados selecionados ou que tiverem a regra específica serão exibidas.
Para filtrar, devemos clicar no ícone mostrado ao lado.
Observem que, ao clicar em Filtro, uma pequena setinha aparece no título das colunas do
intervalo que você selecionou para filtragem. Ao clicá-la aparece a imagem abaixo à direita em
que é possível classificar os dados ou criar um filtro. No caso específico, eu criei um filtro para que
somente aparecesse Gabinetes, Monitores e Teclados. Notem na imagem abaixo à esquerda que
todos os outros itens deixaram de ser exibidos.

Além disso, notem que da Linha 4 pula para Linha 6 e da Linha 8 pula para a Linha 11. Por que?
Porque os outros itens estão ocultos (apenas ocultos, essas linhas não foram excluídas). Se eu clicar
novamente no filtro e selecionar a opção Selecionar Tudo, todas as linhas serão mostradas
novamente. Além disso, é possível criar filtros de texto e limpar a filtragem realizada. Entendido?
Exercício para praticar...

(TJ/BA – 2015) Um filtro aplicado a uma coluna X é usado para:

a) impedir a digitação, nas células da coluna X, de valores fora dos limites superior e
inferior determinados por meio do filtro;

b) limitar os valores permitidos nas células da coluna X a uma lista especificada por meio
do filtro;

c) exibir na planilha apenas as linhas que contenham, na coluna X, algum dos valores
escolhidos por meio do filtro;

d) remover da planilha todas as linhas que não contenham, na coluna X, algum dos
valores escolhidos por meio do filtro;

e) remover da planilha as linhas que contenham, na coluna X, valores que se repetem.


______________________
Comentários: ele é usado para exibir na planilha apenas as linhas que contenham, na coluna X, algum dos valores escolhidos
por meio do filtro (Letra C).
Tabelas Dinâmicas
INCIDÊNCIA EM PROVA: baixa

As Tabelas Dinâmicas são uma poderosa ferramenta de análise de dados disponível no


Microsoft Excel. Elas permitem resumir e organizar grandes volumes de informações de forma
rápida e eficiente, facilitando a análise e a compreensão dos dados. Com as tabelas dinâmicas, é
possível transformar uma extensa lista de dados em relatórios resumidos, gráficos e visões
customizadas. As tabelas dinâmicas são úteis para uma variedade de propósitos, incluindo:

 Análise de Dados: as tabelas dinâmicas podem ajudá-lo a analisar grandes quantidades de


dados de uma forma fácil de entender. Elas podem ajudá-lo a identificar padrões e tendências,
e a comparar diferentes grupos de dados.

 Tomada de Decisões: as tabelas dinâmicas podem ajudá-lo a tomar decisões informadas. Elas
podem ajudá-lo a identificar áreas onde é necessário fazer alterações, e a avaliar o impacto
dessas alterações.

 Apresentação de Dados: as tabelas dinâmicas podem ajudá-lo a apresentar dados de uma


forma clara e concisa. Elas podem ser usadas para criar relatórios, apresentações e outros
materiais de comunicação.

As tabelas dinâmicas oferecem uma série de vantagens e benefícios, incluindo:

 Facilidade de Uso: as tabelas dinâmicas são fáceis de usar, mesmo para usuários que não têm
experiência com análise de dados.

 Flexibilidade: as tabelas dinâmicas são flexíveis e podem ser usadas para analisar uma
variedade de dados.

 Visualização de Dados: as tabelas dinâmicas podem ser usadas para visualizar dados de uma
forma clara e concisa.

 Comunicação de Dados: as tabelas dinâmicas podem ser usadas para comunicar dados de uma
forma clara e concisa.

Galera, vocês sabem que o Microsoft Excel é uma das melhores ferramentas para realização de
cálculos e geração de estatísticas, fornecendo infinitas possibilidades. Pessoas de diversas áreas
com diferentes objetivos o utilizam para criar desde simples tabelas até gigantescos bancos de
dados. No entanto, quando a quantidade de dados a serem tratados se torna muito grande, fica
mais difícil gerenciar os resultados ou, até mesmo, realizar buscas dentro da ferramenta.

Vocês se lembram do PROCV e PROCH? Eles são extremamente eficientes para buscar dados em
uma tabela, mas se a quantidade de linhas for muito grande, começa a ficar inviável. Aí que
entra a Tabela Dinâmica para facilitar a comparação, elaboração de relatórios, acesso e análise de
dados de planilhas! Além disso, com ela ficará mais fácil também a reordenação de linhas e colunas
em suas tabelas.

Muito utilizadas em relatórios e arquivos pesados e cheios de informação, a tabela dinâmica é


essencial para facilitar a compreensão e a análise, permitindo uma interação muito mais fluida e
amigável. Galera, eu já trabalhei com algumas planilhas tão grandes que elas até demoravam a
abrir – eu estou dizendo planilha com cerca de 120Mb! Diegão, o que mais é possível fazer por meio
de tabelas dinâmicas?

Como a tabela dinâmica tem como principal objetivo realizar um resumo rápido da quantidade
de dados do arquivo, ela é utilizada de diversas maneiras diferentes. Do detalhamento de certos
dados até a procura de respostas para perguntas inusitadas em uma apresentação de trabalho, ela
facilita muito o tratamento da maioria dos tipos de arquivo. Entre suas funções, nós podemos
mencionar a lista a seguir:

 Consulta amigável a grandes quantidades de dados;


 Reunião de dados, resumidos por categorias e subcategorias;
 Criação de cálculos e fórmulas personalizados;
 Expansão e contração de níveis de dados destacando resultados e realizando buscas;
 Dinamização da organização da tabela (linhas x colunas);
 Criação de filtros, classificações, grupos e formatações de acordo com pré-condições;
 Apresentação de relatórios virtuais ou impressos;

Antes de finalmente criar a tabela dinâmica, é preciso tratar e preparar os dados para receber as
configurações. Primeiramente, tenha certeza de que seus dados estão organizados em uma tabela
sem linhas ou colunas vazias. Esse tipo de organização é fundamental para que a leitura seja feita
da maneira correta. Assim, ao atualizar os dados, cada linha adicionada será automaticamente
inserida na tabela dinâmica.

Da mesma forma, as novas colunas serão tratadas como campos na planilha. Se os dados não forem
organizados dessa maneira, você precisará fazer atualizações manuais no intervalo de fonte de
dados, o que pode ser extremamente trabalhoso. Outro ponto muito importante é manter a
separação dos tipos de dados em suas respectivas colunas, ou seja, nada de misturar valores e
datas, por exemplo, na mesma classificação.

Existem duas opções para criar esse tipo de tabela. Para quem nunca
teve contato com essa ferramenta, o ideal é escolher a Tabela
Dinâmica Recomendada. Quando esse recurso é selecionado, o
programa determinará um layout pré-estabelecido que faça sentido
com o seu tipo de dados, adequando-os ao modelo. Se você for testar
isso agora, recomendo que utilize essa opção em vez de uma opção
customizada. Professor, chega de enrolação e ensina logo...
Vamos lá! Veja o exemplo acima: selecione as células da tabela acima que queremos criar a tabela
dinâmica – no caso, selecionaremos o Intervalo A1:D8. Depois selecione Inserir > Tabela Dinâmica:

Aparecerá essa janelinha abaixo em que você pode selecionar a tabela ou intervalo (caso não tenha
selecionado ainda), ou se você deseja utilizar uma origem de dados externa. Você pode escolher
também onde pretende colocar o relatório da Tabela Dinâmica: em uma nova folha de cálculo ou
em uma folha de cálculo existente. Por fim, você pode indicar se pretende analisar múltiplas
tabelas ou não.

Aparecerá uma janela lateral com os campos da tabela, como é mostrado a seguir. Agora
imaginem que minha tabela tem muitas linhas e colunas, mas eu só quero visualizar o comprador e
o valor: basta marcar o campo Comprador e Valor, e será gerada dinamicamente a tabela
apresentada abaixo; se eu desmarcar esses campos e marcar Data e Valor (e Meses), será gerada
dinamicamente a tabela abaixo.
Uma Tabela Dinâmica no Microsoft Excel é composta por quatro áreas principais: valores,
linhas, colunas e filtros. Cada uma dessas áreas permite que você organize e resuma seus dados
de forma específica, fornecendo diferentes perspectivas e insights durante a análise. A flexibilidade
proporcionada pelas áreas da Tabela Dinâmica é uma das razões pelas quais essa ferramenta é
amplamente usada para analisar e resumir grandes conjuntos de dados. Vamos ver cada área:

 Valores: a área de valores é a área da tabela dinâmica onde os dados são exibidos. Os dados
podem ser exibidos como números, texto ou gráficos.

 Linhas: a área de linhas é a área da tabela dinâmica onde os dados são organizados por linhas.
Os dados podem ser organizados por qualquer campo da tabela original.

 Colunas: a área de colunas é a área da tabela dinâmica onde os dados são organizados por
colunas. Os dados podem ser organizados por qualquer campo da tabela original.

 Filtros: a área de filtros é a área da tabela dinâmica onde você pode filtrar os dados. Você pode
filtrar os dados por qualquer campo da tabela original.

É possível também personalizar campos e valores em uma tabela dinâmica, o que permite adaptar
a forma como os dados são resumidos e apresentados, tornando a análise mais informativa:
1. Formatando Campos e Valores:

 Ao adicionar um campo numérico à área "Valores", a Tabela Dinâmica o resumirá


automaticamente, usando a função padrão "Soma".

 No entanto, você pode alterar a forma como os valores são resumidos, usando outras
funções, como "Média", "Contagem", "Mínimo", "Máximo", "Produto", etc.

 Para alterar a função de resumo, clique na seta ao lado do campo numérico na área "Valores"
e selecione "Configurações de Campo de Valor", depois escolha a função desejada na lista.

2. Personalizando Campos de Linhas e Colunas:

 Você pode personalizar campos de linhas e colunas arrastando e soltando-os para alterar a
ordem da organização dos dados na Tabela Dinâmica.

 Além disso, você pode filtrar os dados nas áreas de linhas e colunas para exibir apenas as
categorias relevantes.

 Para filtrar um campo de linha ou coluna, clique na seta ao lado do nome do campo e
selecione os itens que deseja incluir ou excluir da Tabela Dinâmica.

3. Formatando Números e Estilos:

 Você pode formatar os valores na Tabela Dinâmica para exibirem-se como moeda,
percentual, data, número, etc.

 Clique com o botão direito do mouse na Tabela Dinâmica e selecione "Opções de Tabela
Dinâmica".

 Na guia "Layout & Print" (Layout e Impressão), você pode selecionar as opções de número e
estilo desejadas.

4. Personalizando Nomes de Campos e Rótulos de Linhas/Colunas:

 É possível personalizar os nomes dos campos, para que eles sejam mais descritivos e
significativos.

 Para alterar o nome de um campo, clique com o botão direito do mouse no cabeçalho da
Tabela Dinâmica e selecione "Renomear Campo".

5. Ordenação Personalizada:
 Em alguns casos, você pode querer classificar os dados de acordo com uma ordem específica,
como classificar os meses do ano em uma sequência personalizada.

 Para fazer isso, clique com o botão direito do mouse em um item da Tabela Dinâmica (por
exemplo, um mês) e selecione "Ordenar" para escolher a ordem desejada.

Outra funcionalidade útil quando você deseja organizar dados em intervalos específicos e exibir
totais parciais/totais para os grupos criados é o agrupamento de dados e inserção de subtotais.

 Agrupando datas e números em intervalos específicos: você pode agrupar datas e números
em intervalos específicos usando a guia "Design de Tabela Dinâmica". Você pode escolher
diferentes tipos de agrupamento (Ex: ano, mês, semana, dia, hora, minuto, segundo, etc).

Por exemplo, você pode agrupar datas por ano para ver as vendas anuais de cada produto, ou
você pode agrupar números por faixa de valores para ver a distribuição de valores.

 Inserindo subtotais e totais gerais na tabela dinâmica: você pode inserir subtotais e totais
gerais na tabela dinâmica usando a guia "Analisar". Você pode escolher diferentes tipos de
subtotais e totais gerais, como subtotais por linha, coluna, valor, página e outros.

Por exemplo, você pode inserir subtotais por linha para ver as vendas de cada produto por linha,
ou você pode inserir totais gerais para ver a soma das vendas de todos os produtos.

Filtrar e classificar dados em uma Tabela Dinâmica no Microsoft Excel é uma parte essencial do
processo de análise, pois permite que você se concentre nos dados relevantes e apresente-os
de forma mais significativa. Vamos ver a seguir como você pode filtrar os dados da Tabela
Dinâmica com base em critérios específicos e ordenar os dados em ordem crescente ou
decrescente. Vejamos:

 Como filtrar os dados da tabela dinâmica com base em critérios específicos: você pode filtrar
os dados da tabela dinâmica com base em critérios específicos usando a guia "Analisar". Você
pode escolher diferentes tipos de filtros, como filtros por texto, filtros por números, filtros por
datas e filtros por itens de lista.

Por exemplo: você pode filtrar os dados para mostrar apenas as vendas de um determinado
produto, ou você pode filtrar os dados para mostrar apenas vendas de um determinado período.

 Ordenando os dados em ordem crescente ou decrescente: você pode ordenar os dados em


uma tabela dinâmica em ordem crescente ou decrescente usando a guia "Analisar". Você pode
escolher diferentes tipos de ordenação, como ordenação por texto, ordenação por números,
ordenação por datas e ordenação por itens de lista.

Por exemplo: você pode ordenar os dados por nome do produto, ou você pode ordenar os dados
por valor das vendas.
(SUAPE – 2010) O Microsoft Excel possui vários recursos para auxiliar o usuário no
processamento de dados em grandes quantidades, de várias maneiras amigáveis,
subtotalizando e agregando os dados numéricos, resumindo-os por categorias e
subcategorias bem como elaborando cálculos e fórmulas personalizados,
proporcionando relatórios online ou impressos, concisos, atraentes e úteis. Qual recurso
do Excel atende a todas essas características?

a) Tabela dinâmica.
b) Classificar.
c) Cenário.
d) Filtro.
e) Consolidar.
______________________
Comentários: o recurso que permite auxiliar o usuário no processamento de dados em grandes quantidades e de diversas
maneiras amigáveis é a Tabela Dinâmica (Letra A).
Auditoria de Fórmulas
INCIDÊNCIA EM PROVA: baixíssima

Vamos falar agora sobre um recurso muito bacana chamado Auditoria de Fórmulas. Esse recurso
permite rastrear precedentes e dependentes de uma célula. Como é, Diego? Vamos ver exemplos...

=SOMA(A1;C1;E1;A2;C2;E2;A3;C3;E3;A4;C4;E4;A5;C5;E5)

Notem que essa fórmula realiza a soma dos valores de 15 células e armazena em B7 – totalizando
195! Se eu modificar o valor de uma dessas células contidas na fórmula, o valor contido em B7
também será automaticamente modificado. Vamos ver um exemplo? Vejam que a célula E5 = 25.
Caso alteremos o valor dessa célula para 50, o valor de B7 também será automaticamente
modificado. Vejam na imagem seguinte que o valor total foi modificado para 220 (195+25).

Por que eu estou mostrando algo tão simples? Porque eu quero demonstrar que existem células que
são dependentes de outras células que são dependentes e células que são precendentes.

TIPO DE CÉLULA DESCRIÇÃO


Células que são referenciadas por uma fórmula em outra célula. Por exemplo: se a célula
PRECEDENTE D10 contiver a fórmula =B5*2, a célula B5 será um precedente para a célula D10.
Células que contêm fórmulas que se referem a outras células. Por exemplo: se a célula D10
DEPENDENTE contiver a fórmula =B5*2, a célula D10 é dependente da célula B5.
E daí, professor? E daí que o MS-Excel possui um recurso capaz de te mostrar o relacionamento entre
células. Para tal, basta acessar: Guia Fórmulas > Grupo Auditoria de Fórmulas.

Se você selecionar a célula B7 e pressionar Rastrear Precedentes, o software buscará e exibirá


graficamente todas as células que são referenciadas pela fórmula contida em B7. Se você selecionar
qualquer uma das células A1, C1, E1, A2, C2, E2, A3, C3, E3, A4, C4, E4, A5, C5, E5 e pressionar
Rastrear Dependentes, o software buscará e exibirá graficamente todas as células que possuem
fórmulas que referenciam essa célula (Ex: E5).

Esses são exemplos simples com apenas uma fórmula, mas é possível existir cenários com diversas
fórmulas, dependências e referências. Vejam um exemplo dessa bagaceira...

Nesse exemplo, eu compliquei um pouquinho: B8 = B7/25 e E8 = B7/B8. Além das precedências de


B7, agora temos que B8 depende de B7 e E8 depende de B7 e B8. Por fim, notem que temos uma
linha reta com uma bola em uma extremidade e uma seta em outra extremidade. Isso significa que
a célula onde está a bola (precedente) determina a célula onde está a seta (dependente); ou a célula
onde está a seta (dependente) depende da célula onde está a bola (precedente).
(CRBio/6 – 2012) Após analisar o trecho de planilha que precede esta questão, sobre o
qual foram aplicadas as ferramentas Rastrear Precedentes e Rastrear Dependentes,
assinale a alternativa que faz uma afirmação correta.

a) O valor de A1 depende do valor de B2.


b) O valor de A3 depende do valor de C1.
c) O valor de B2 depende do valor de C3.
d) O valor de C1 depende do valor de A3.
e) O valor de A3 depende do valor de C3.
______________________
Comentários: (a) Errado, não há setas ou bolas em B2; (b) Errado, C1 depende A3; (c) Errado, não há setas ou bolas em B2; (d)
Correto; (e) Errado, não existe nenhuma relação entre A3 e C3 (Letra D).

(PC/ES – 2011) A opção de Auditoria de fórmulas do Microsoft Excel permite rastrear


células precedentes e células dependentes por meio de setas que identificam e validam
essas relações de precedência ou dependência entre elas.
______________________
Comentários: perfeito... nada a acrescentar (Correto).

(Colégio Pedro II – 2019) O programa Excel é um editor de planilhas criado para os


sistemas Windows, Macintosh e para dispositivos móveis. Considere a planilha a seguir,
elaborada no Microsoft Excel 2013:

A funcionalidade indicada pelas setas é:

a) Mostrar Fórmulas.
b) Janela de Inspeção.
c) Rastrear Precedentes.
d) Rastrear Dependentes.
______________________
Comentários: quando temos várias setas saindo de uma célula e partindo para várias outras células em uma planilha, trata-se
da função de rastrear dependentes; quando temos setas partindo de várias células para uma célula específica, trata-se da função
de rastrear precedentes (Letra D).
Consolidação de Dados
INCIDÊNCIA EM PROVA: baixíssima

A consolidação de dados é o processo em que várias fontes de dados ou várias planilhas são
combinadas para criar uma única planilha resumida com informações consolidadas. Essas fontes
podem ser planilhas diferentes dentro do mesmo arquivo do MS-Excel ou planilhas em arquivos
separados. A consolidação de dados é uma maneira eficiente de resumir informações de várias
fontes em uma única planilha, facilitando a análise e a comparação de dados de várias origens.

O MS-Excel oferece várias ferramentas para consolidar dados, incluindo o uso de fórmulas, tabelas
dinâmicas, Power Query e a ferramenta de consolidação de dados. Os dados podem ser
consolidados de várias maneiras, como somando valores, encontrando a média, contando
registros ou realizando outras operações matemáticas com os dados. A consolidação de dados
é útil quando você precisa trabalhar com grandes conjuntos de informações provenientes de várias
fontes e deseja resumir ou analisar os dados de forma mais eficiente e organizada.

A consolidação de dados no Excel é um processo que permite combinar informações de várias


fontes ou planilhas em uma única planilha resumida. Essas fontes podem ser planilhas diferentes
dentro do mesmo arquivo do Excel ou planilhas em arquivos separados. A consolidação de dados
é especialmente útil quando você precisa analisar ou relatar informações de várias origens,
tornando mais fácil e eficiente o trabalho com grandes conjuntos de dados. E por que utilizá-la?

A consolidação de dados é uma ferramenta essencial para qualquer pessoa que trabalhe com dados.
Ela pode ajudá-lo a economizar tempo, melhorar a sua produtividade e tomar melhores decisões.

Por exemplo: uma empresa pode consolidar dados de vendas de diferentes regiões em uma única
planilha para identificar tendências e padrões nas vendas; um governo pode consolidar dados de
despesas de diferentes departamentos em uma única planilha para tomar decisões sobre
orçamento; uma universidade pode consolidar dados de notas de alunos de diferentes disciplinas
em uma única planilha para identificar alunos que precisam de ajuda acadêmica.

No Excel, é possível utilizar várias fórmulas para consolidar dados de diferentes fontes. Algumas
das fórmulas mais comuns são: SOMA, MÉDIA, CONT.SE, CONT.VALORES, MAX, MIN, PROCV,
PROCH, etc. Essas funções permitem trazer informações de diferentes planilhas para uma planilha
consolidada com base em valores correspondentes, facilitando a criação de relatórios e resumos
que reúnem dados de várias fontes em uma única visualização.

A consolidação de dados usando essas funções ajuda a simplificar o processo de análise e


tomada de decisões com base em informações provenientes de diferentes partes de uma
planilha ou de planilhas separadas. É possível criar tabelas dinâmicas para consolidar e resumir
grandes conjuntos de dados e também agrupar e filtrar dados nas tabelas dinâmicas para análise
detalhada. Vejamos como isso pode ser realizado...
Uma tabela dinâmica é uma ferramenta do Microsoft Excel que permite consolidar e resumir
grandes conjuntos de dados. Ela é uma maneira eficaz de visualizar e analisar dados de diferentes
fontes. Para criar uma tabela dinâmica, siga estas etapas: (1) abra a planilha que contém os dados
que você deseja consolidar; (2) clique na guia "Inserir"; (3) no grupo "Tabelas", clique no botão
"Tabela dinâmica"; (4) na caixa de diálogo "Criar tabela dinâmica", siga estas etapas:

 Na caixa "Origem de dados", selecione a planilha ou pasta de trabalho que contém os dados que
você deseja consolidar.
 Na caixa "Intervalo", selecione o intervalo de células que contém os dados que você deseja
consolidar.
 Na caixa "Somar", você deverá selecionar o tipo de consolidação que você deseja realizar no
conjunto de dados.
 Na caixa "Célula superior esquerda", selecione a célula onde você deseja que os dados
consolidados sejam exibidos.

É possível também agrupar e filtrar dados nas tabelas dinâmicas para realizar uma análise mais
detalhada dos dados. Para agrupar dados, siga estas etapas: (1) clique na tabela dinâmica; (2) na
guia "Análisar", no grupo "Agrupar", clique no botão "Agrupar"; (3) na caixa de diálogo "Agrupar",
siga estas etapas: (3.1) selecione os campos que você deseja agrupar; (3.2) escolha como você
deseja agrupar os dados; e (3.3) clique no botão "OK".

Os dados serão agrupados de acordo com os campos que você selecionou. Para filtrar dados,
siga estas etapas: (1) clique na tabela dinâmica; (2) na guia "Análisar", no grupo "Filtro", clique no
botão "Filtro"; (3) selecione o campo que você deseja filtrar; (4) escolha como você deseja filtrar os
dados. Clique no botão "OK". Os dados serão filtrados de acordo com os critérios que você
selecionou. Entendido? Agora vamos falar sobre o PowerQuery!

O Power Query é uma poderosa ferramenta de importação, transformação e consolidação de dados


no MS-Excel. Com o Power Query, os usuários podem importar, limpar, transformar e combinar
dados de diversas fontes em uma única tabela ou planilha. Ele oferece uma interface intuitiva e
amigável que permite aos usuários automatizar tarefas de consolidação de dados que, de outra
forma, seriam trabalhosas e demoradas.

O Power Query permite importar dados de várias fontes, como outras planilhas, bancos de dados,
arquivos CSV, páginas da web e muitas outras. Vejamos como usar o Power Query:

 Acessando o Power Query: acesse a guia "Dados" e clique no botão "Obter Dados" (ou "De
Outras Fontes" em versões mais antigas). Selecione "De Arquivo" para importar dados de um
arquivo local ou escolha uma das outras opções para importar de fontes externas.

 Selecionando a Fonte de Dados: escolha a fonte de dados a partir da qual deseja importar os
dados. Isso pode ser uma pasta de trabalho do Excel, um arquivo CSV, uma página da web, um
banco de dados, entre outros.
 Transformação de Dados: após a importação, o Power Query exibirá o Editor de Consultas,
onde você pode limpar, transformar e manipular os dados antes de consolidá-los. Use as
ferramentas de transformação disponíveis para filtrar, remover duplicatas, alterar tipos de
dados, adicionar colunas calculadas e realizar outras ações para limpar e preparar os dados.

 Combinando Dados de Múltiplas Fontes: é possível combinar dados de várias fontes em uma
única tabela ou planilha. Para fazer isso, você pode usar a opção "Combinar Consultas" ou "Unir
Consultas" no Editor de Consultas. Essas opções permitem combinar dados por colunas
correspondentes ou mesclar tabelas em conjunto.

 Aplicando as Transformações: depois de combinar os dados e aplicar todas as transformações


necessárias, clique em "Fechar e Carregar" para carregar os dados consolidados na planilha do
Excel.

 Atualização Automática: se os dados originais forem alterados, você poderá atualizar os dados
consolidados clicando com o botão direito sobre a tabela e selecionando "Atualizar".

Nós já vimos que é possível consolidar dados por meio de diversas fórmulas, por meio da criação de
tabelas dinâmicas, por meio do agrupamento e filtragem de dados de tabelas e também por meio
do Power Query. Agora nós vamos ver como se dá a consolidação de dados de planilhas em
arquivos separados e de dados de pastas de trabalho diferentes. Para o primeiro cenário, é
necessário seguir os seguintes passos:

 Abra o Arquivo Mestre: crie uma nova planilha em branco ou abra o arquivo mestre onde você
deseja consolidar os dados de outras planilhas.

 Acesse a Ferramenta de Consolidação: vá para a guia "Dados" e clique no botão "Consolidar"


no grupo "Ferramentas de Dados". A janela "Consolidar" será aberta.

 Seleção das Fontes de Dados: no campo "Referência", selecione o intervalo que deseja
consolidar em cada arquivo separado. Selecione cada planilha separada clicando no botão
"Adicionar" e, em seguida, selecionando o intervalo a ser consolidado.

 Escolha a Função de Consolidação: selecione a função de consolidação que deseja aplicar aos
dados, como soma, média, contagem, etc.

 Opções de Consolidação: marque as opções desejadas, como "Criar links para fontes de dados",
"Deixe as células em branco para valores ausentes" e "Remover duplicatas".

 Resultado: escolha a célula superior esquerda onde deseja colocar o resultado consolidado.

 Concluir: clique em "OK" para consolidar os dados. Os dados das planilhas separadas serão
consolidados na planilha mestre de acordo com as opções selecionadas.
Já para o segundo cenário, é possível utilizar os recursos Consolidação ou Power Query – a depender
da quantidade de pastas de trabalho e complexidade de fontes de dados:

 Consolidação Usando a Ferramenta Consolidação: para combinar dados de várias pastas de


trabalho em uma única planilha, siga os passos descritos acima, mas, em vez de selecionar
intervalos de células em diferentes planilhas, selecione as pastas de trabalho como fontes de
dados. Clique no botão Adicionar em Referência e selecione as pastas de trabalho que deseja
consolidar. Em seguida, selecione os intervalos a serem consolidados em cada pasta de
trabalho.

 Consolidação Usando o Power Query: é recomendado quando as pastas de trabalho possuem


estruturas de dados semelhantes ou quando você precisa de um controle mais avançado sobre
as transformações dos dados. Abra uma nova planilha ou a planilha mestre onde deseja
consolidar os dados. Vá na guia Dados > Nova Consulta > De Pasta de Trabalho, para importar
dados de outras pastas de trabalho. Escolha as pastas de trabalho e as planilhas que deseja
consolidar e utilize as ferramentas de transformação para limpar e combinar os dados.

Para finalizar, vamos ver um exemplo de consolidação de dados! Imagine que uma ONG localizada
em três estados brasileiros (SP, RJ e MG) está realizando uma campanha para doação de quatro
alimentos específicos (Arroz, Feijão, Carne e Farofa). O organizador da campanha criou quatro
planilhas em uma pasta de trabalho para armazenar a quantidade de pacotes doados de cada um
desses alimentos em cada um dos estados.
E, por fim, temos a planilha de consolidação dos dados (que está vazia porque ainda não realizamos
a consolidação). Vejam só...

Legal! Agora vamos começar o procedimento: primeiro, nós selecionamos o intervalo dos dados
(A1:F6). Em seguida, nós acessamos Guia Dados > Grupo Ferramentas de Dados > Consolidar.
Nesse momento, a janela apresentada a seguir aparecerá! Nós podemos escolher com qual função
queremos consolidar os dados. No caso, vamos utilizar a função soma...

Em seguida, nós vamos pressionar o botão da seta para cima para selecionar as referências e depois
pressionamos o botão Adicionar:

Note que os rótulos das planilhas estão na representados na coluna esquerda da planilha (Arroz,
Feijão, Carne e Farofa) e também em sua linha superior (1º BI, 2º BI, 3º BI, 4º BI), logo nós
precisamos marcar essas duas checkboxes nessa janela e pressionar o botão Ok. O resultado é
apresentado a seguir: percebam que os valores das diversas planilhas foram somados e
consolidados.
Bacana! Agora uma pergunta: se eu modificar algum valor em alguma das três planilhas (SP, RJ ou
MG), a planilha de consolidação será atualizada automaticamente? Não! Sabe por quê? Porque nós
não marcamos o parâmetro “Criar vínculos com dados de origem”. Se marcarmos essa checkbox,
eventuais mudanças nas três planilhas que contêm os dados de origem ocasionarão mudanças
automáticas na planilha de consolidação.
Validação de Dados
INCIDÊNCIA EM PROVA: média

A validação de dados é um recurso do MS-Excel que permite definir regras e restrições para os
valores inseridos em uma planilha. Essas regras ajudam a garantir que os dados fornecidos pelos
usuários estejam corretos, consistentes e dentro de limites predefinidos. A validação de dados é
uma forma eficiente de controlar o tipo de informações que podem ser inseridas em uma célula ou
intervalo de células. Existem muitos tipos diferentes de validação de dados que podem ser usados:

Tipos Descrição
Validação de dados Este tipo de validação usa regras para verificar se os dados estão dentro de um intervalo
especificado ou se atendem a determinados critérios (de números, datas, entre outros). Por
baseada em regras
exemplo, você pode usar a validação de dados baseada em regras para garantir que todas
personalizadas as células em uma coluna contenham números inteiros positivos.
Validação de dados Este tipo de validação permite que você especifique uma lista de valores que são permitidos
em uma célula. Por exemplo, você pode usar a validação de dados baseada em lista para
baseada em listas garantir que todas as células em uma coluna contenham apenas os nomes de funcionários.
suspensas
Validação de dados Este tipo de validação permite que você use uma fórmula para verificar se os dados estão
corretos. Por exemplo, você pode usar a validação de dados baseada em fórmula para
baseada em fórmulas garantir que todas as células em uma coluna contenham números que somam 100.
e funções

A validação de dados desempenha um papel crucial em assegurar a qualidade dos dados e a


precisão das informações contidas em uma planilha. Alguns dos benefícios são:

 Redução de Erros: a validação de dados ajuda a minimizar erros de digitação e evita que
informações inválidas sejam inseridas. Isso ajuda a manter a integridade dos dados e evita
problemas decorrentes de erros de entrada.

 Consistência dos Dados: através da validação, é possível garantir que os dados inseridos
estejam em conformidade com um formato específico ou regras predefinidas. Isso promove a
consistência dos dados em toda a planilha.

 Limitação de Valores: com a validação de dados, é possível definir limites e intervalos para os
valores permitidos em uma célula. Isso impede que valores fora do intervalo especificado sejam
inseridos, garantindo a validade dos dados.

 Facilitação de Análises e Relatórios: dados válidos e consistentes são essenciais para análises
precisas e relatórios confiáveis. A validação de dados contribui para a confiabilidade das
informações utilizadas em processos de tomada de decisão.
 Orientação aos Usuários: mensagens de entrada e mensagens de erro personalizadas podem
ser configuradas na validação de dados, orientando os usuários sobre como preencher as células
corretamente e fornecendo feedback em caso de valores inválidos.

 Proteção de Dados Sensíveis: a validação de dados pode ser usada para restringir a inserção de
informações sensíveis ou confidenciais em certas células ou planilhas, contribuindo para a
segurança dos dados.

Vejamos as etapas para configurar regras de validação: (1) selecione as células desejamos validar;
(2) acesse Guia Dados > Validação de Dados. Será exibida a seguinte caixa de diálogo:

Você poderá escolher o tipo de validação na lista suspensa exibida acima. Exemplo: se você escolher
número inteiro, poderá escolher diversos parâmetros, como é apresentado a seguir.

Se você quiser exibir uma mensagem quando o usuário tentar inserir um valor inválido, selecione a
caixa "Mostrar mensagem de entrada ao selecionar célula" na guia Mensagem de Entrada e, depois,
digite um título e uma mensagem de entrada. Se você quiser exibir uma mensagem quando o
usuário tentar inserir um valor inválido e não puder inserir um valor válido, selecione a caixa
"Mostrar alerta de erro após a inserção de dados inválidos" na Guia Alerta de Erro.

Você poderá escolher se o estilo (Parar, Aviso ou Informações) e poderá inserir um título e uma
mensagem de erro. Após essas configurações, basta pressionar o botão OK. Vejamos exemplos:

 Para garantir que as células contenham apenas números inteiros positivos, selecione "Número"
na caixa "Tipo" e digite "1,2,3,4,5,6,7,8,9,0" na caixa "Números";

 Para garantir que as células contenham apenas datas atuais, selecione "Data" na caixa "Tipo" e
digite "1/1/2023" na caixa "Datas";

 Para garantir que as células contenham apenas nomes de funcionários, selecione "Lista" na caixa
"Tipo" e digite os nomes dos funcionários na caixa "Lista";

 Para garantir que as células contenham apenas valores que satisfaçam uma determinada
condição, selecione "Personalizado" na caixa "Tipo" e digite seus critérios.
Funções Financeiras
INCIDÊNCIA EM PROVA: média

LISTA DE FUNÇÕES FINANCEIRAS


VF() VP() TAXA() NPER() PGTO()

Função VF( )
INCIDÊNCIA EM PROVA: baixa

FUNÇÃO VF( )
Calcula o Valor Futuro (VF) de um investimento com base em uma taxa de juros
=VF(taxa; nper; pgto;
constante. Você pode usar a função com pagamentos periódicos e constantes ou um
[vp]; [tipo])
pagamento de quantia única.

A função VF (Valor Futuro) no MS Excel é uma função financeira utilizada para calcular o valor
futuro de um investimento ou empréstimo baseado em pagamentos periódicos, uma taxa de
juros constante e um número de períodos. O resultado dessa função é o valor futuro do
investimento ou empréstimo após um determinado número de períodos de tempo. Vejamos o
significado de cada um dos parâmetros:

PARÂMETRO DESCRIÇÃO
Obrigatório. A taxa de juros por período.
taxa

Obrigatório. O número total de períodos de pagamento em uma anuidade.


nper

Obrigatório. O pagamento feito a cada período; não pode mudar durante a vigência da anuidade.
pgto Geralmente, pgto contém o capital e os juros e nenhuma outra tarifa ou taxas. Se pgto for
omitido, você deverá incluir o argumento vp.
Opcional. O valor presente ou a soma total correspondente ao valor presente de uma série de
vp pagamentos futuros. Se vp for omitido, será considerado 0 (zero) e a inclusão do argumento pgto
será obrigatória.
Opcional. O número 0 ou 1 e indica as datas de vencimento dos pagamentos. Se tipo for omitido,
tipo será considerado 0.

Vamos ver um exemplo: suponha que você esteja ganhando uma rendinha extra e decide investir
parte dessa grana para pagar uma grande viagem de presente para os seus pais daqui cinco anos.
Você, portanto, planeja investimentos mensais durante cinco anos em uma conta poupança que
rende juros compostos a uma taxa anual de 6%. Você quer saber qual será o valor futuro do seu
investimento após esse período, considerando que você fará depósitos mensais de R$ 500 na conta.
Em suma: desejamos calcular quanto você terá daqui cinco anos (valor futuro) para poder
proporcionar essa viagem de presente para os seus pais. Então, façamos alguns cálculos:

 A taxa de juros anual é de 6%, logo trata-se de uma taxa de juros de 6%/12 = 0,5% ao mês;
 O número total de períodos é de 5 anos, logo equivale a 5 x 12 = 60 meses;
 O valor mensal é de R$500,00 (valor positivo, dado que se trata de um investimento);
 O valor presente é zero, porque não há uma entrada – você está começando do zero;
 O tipo de pagamento é zero, porque os pagamentos são feitos no final de cada mês;

Dito tudo isso, a fórmula VF ficaria assim:

=VF(0,5%; 60; -500; 0; 0)

O resultado dessa fórmula será o valor futuro do seu investimento após 5 anos, levando em conta
os pagamentos mensais e a taxa de juros. O MS-Excel irá retornar o valor futuro em reais! Todos os
argumentos, saques, tais como depósitos em poupança, serão representados por números
negativos; depósitos recebidos, tais como cheques de dividendos, serão representados por
números positivos.

Certifique-se de que você esteja sendo consistente quanto às unidades utilizadas para
especificar taxa e nper. Como assim, Diego? Se você inserir na fórmula a taxa de juros anuais (Ex:
6% ao ano), insira o número de períodos também em anos (Ex: 5 anos); se você inserir na fórmula a
taxa de juros mensais (Ex: 6%/12 = 0,5% ao mês), insira o número de períodos também em meses
(Ex: 5 x 12 = 60 meses). Isso também serve para as fórmulas que veremos adiante!

(Prefeitura de Santos/SP – 2020) Sobre a função VF do Microsoft Excel 2016, é correto


afirmar que tem por objetivo:

a) calcular o valor futuro de um investimento com base em pagamentos periódicos e


constantes e uma taxa de juros constante.
b) verificar se o valor de uma célula atende a uma condição determinada pelo usuário.
c) inverter verticalmente os dados de uma matriz ou intervalo de células.
d) calcular a taxa de juros efetiva dada a taxa de juros nominal e o número de períodos
compostos por ano.
_____________________
Comentários: a função VF calcula o valor futuro de um investimento com base em pagamentos periódicos e constantes e uma
taxa de juros constante (Letra A).

(BANRISUL – 2019) Utilizando o Microsoft Excel 2013, em português, um Escriturário


calculou o valor futuro de um investimento com base em uma taxa de juros constante,
considerando que as datas de vencimento dos pagamentos vencem no início do período
(pagamentos mensais). Os valores usados são mostrados na planilha abaixo.
O Valor Futuro de R$ 25.830,84 mostrado na célula B5 foi calculado usando a fórmula:

a) =VF(B2; B3; B4; 0)


b) =VALORFUTURO(B2/12; B3; B4; 1)
c) =VF(B2/12; B3; B4;; 1)
d) =VALORFUTURO(B2/12; B3; B4;; 1)
e) =VF(B2/12; B3; B4;; 0)
_____________________
Comentários: o valor futuro é calculado por meio da função VF, sendo que a taxa mensal é B2/12 (taxa anual dividida pela
quantidade de meses); o número de períodos ou pagamentos é B3 (24); o valor do pagamento é B4 (-1000); o valor presente não
foi informado, então ele fica oculto; e o enunciado afirma que o vencimento ocorre no início do período, logo utiliza-se o
parâmetro 1: =VF(B2/12;B3;B4;;1) (Letra C).

Função VP( )
INCIDÊNCIA EM PROVA: baixa

FUNÇÃO VP( )
Calcula o Valor Presente (VP) de um empréstimo ou investimento com base em uma
=VP(taxa; nper; pgto;
taxa de juros constante. Você pode usar essa função com pagamentos periódicos e
[vp]; [tipo])
constantes (como um empréstimo) ou um valor futuro que é sua meta de investimento.

A função VP (Valor Present) no MS-Excel é uma função financeira utilizada para calcular o valor
presente de um investimento ou fluxo de caixa baseado em uma taxa de juros e um período de
tempo. O valor presente é o valor atual de um determinado montante de dinheiro que será recebido
ou pago em algum momento futuro, considerando a taxa de desconto ou taxa de juros. Vejamos o
significado de cada um dos parâmetros:

PARÂMETRO DESCRIÇÃO
Obrigatório. A taxa de juros por período. Por exemplo, se você tiver um empréstimo para um
automóvel com taxa de de juros de 10% ao ano e fizer pagamentos mensais, sua taxa de juros
taxa mensal será de 10%/12 ou 0,83%. Você deveria inserir 10%/12 ou 0,83%, ou 0,0083, na fórmula
como taxa.

Obrigatório. O número total de períodos de pagamento em uma anuidade. Por exemplo, se você
conseguir um empréstimo de carro de quatro anos e fizer pagamentos mensais, seu empréstimo
nper
terá 4*12 (ou 48) períodos. Você deveria inserir 48 na fórmula para nper.
Obrigatório. O pagamento feito em cada período e não pode mudar durante a vigência da
anuidade. Geralmente, pgto inclui o principal e os juros e nenhuma outra taxa ou tributo. Por
pgto exemplo, os pagamentos mensais de R$ 10.000 de um empréstimo de quatro anos para um carro
serão de R$ 263,33. Você deveria inserir -263,33 na fórmula como pgto. Se pgto for omitido, você
deverá incluir o argumento vf.
Opcional. O valor futuro, ou o saldo, que você deseja obter depois do último pagamento. Se vf for
omitido, será considerado 0 (o valor futuro de um empréstimo, por exemplo, é 0). Por exemplo,
vf se você deseja economizar R$ 50.000 para pagar um projeto especial em 18 anos, então o valor
futuro será de R$ 50.000. Você poderia então fazer uma estimativa conservadora na taxa de juros
e concluir quanto economizaria por mês. Se vf for omitido, você deverá incluir o argumento pgto.
Opcional. O número 0 ou 1 e indica as datas de vencimento.

tipo

Vamos ver um exemplo para entender melhor! Suponha que você esteja avaliando um
determinado investimento em um projeto que promete retornar R$1.000,00 ao final de cada ano
durante 5 anos, e você deseja saber qual seria o valor presente desse fluxo de caixa, considerando
uma taxa de juros de 8% ao ano. Supondo que os pagamentos serão feitos no final de cada período
(tipo zero), a fórmula ficaria:

=VP(0,08; 5; 1000)

O resultado será -R$3.992,71 (aproximadamente). Isso significa que, para obter um retorno de
R$1000 ao final de cada ano durante 5 anos, considerando uma taxa de juros de 8% ao ano, o valor
presente desse investimento seria de aproximadamente -R$3.993,02. O valor negativo indica que,
para realizar esse investimento e receber os pagamentos futuros, você precisaria desembolsar esse
valor no presente, ou seja, investir esse montante inicialmente para obter os retornos projetados.

Função TAXA( )
INCIDÊNCIA EM PROVA: baixa

FUNÇÃO TAXA( )
Essa função retorna a taxa de juros por período de anuidade. Ela é utilizada para calcular
=TAXA(nper, pgto, vp,
a taxa de juros de um investimento ou empréstimo com base em pagamentos periódicos
[vf], [tipo], [estimativa])
e um valor futuro (valor de resgate).

A função TAXA é utilizada para calcular a taxa de juros de um investimento ou empréstimo com
base em pagamentos periódicos e um valor futuro (também chamado de valor de resgate). Essa
função é especialmente útil quando você conhece os pagamentos periódicos e o valor futuro, mas
precisa determinar a taxa de juros que justificaria esses fluxos de caixa. Vamos ver a descrição de
seus parâmetros...
PARÂMETRO DESCRIÇÃO
Obrigatório. O número total de períodos de pagamento em uma anuidade.
nper

Obrigatório. O pagamento feito em cada período e não pode mudar durante a vigência da
pgto anuidade. Geralmente, pgto inclui o principal e os juros e nenhuma outra taxa ou tributo. Se pgto
for omitido, você deverá incluir o argumento vf.
Obrigatório. O valor presente — o valor total correspondente ao valor atual de uma série de
vp pagamentos futuros.

Opcional. O valor futuro, ou o saldo, que você deseja obter depois do último pagamento. Se vf for
vf omitido, será considerado 0 (o valor futuro de um empréstimo, por exemplo, é 0). Se vf for
omitido, deve-se incluir o argumento pgto.
Opcional. O número 0 ou 1 e indica as datas de vencimento.
tipo

Opcional. A sua estimativa para a taxa. Se você omitir estimativa, este argumento será
estimativa considerado 10%; se TAXA não convergir, atribua valores diferentes para estimativa. Em geral,
TAXA converge se estimativa estiver entre 0 e 1.

Vamos considerar um exemplo em que você esteja planejando fazer um investimento em um título
de renda fixa que promete pagar R$1.000,00 no final de cada mês, durante 12 meses. E suponha
que o valor presente do investimento seja de R$10.000,00 (o montante que você investiria
inicialmente) e o valor futuro seja de R$0,00 (não há valor residual após os 12 meses). Além disso,
consideremos que o tipo de pagamento é 0 (pagamentos no final do mês).

=TAXA(12; -1000; 10000)

Após digitar essa fórmula em uma célula do MS-Excel, o resultado será 3,00%. Isso significa que,
para receber R$1.000,00 ao final de cada mês durante 12 meses, o investimento de R$10.000,00
precisaria render a uma taxa de juros mensal de aproximadamente 3,00%. Com essa informação,
você pode avaliar se o investimento é interessante comparando a taxa de juros obtida com outras
opções disponíveis no mercado e tomar uma decisão mais informada sobre a viabilidade do projeto.

(TRE/RR – 2015) Considere a planilha abaixo, criada no Microsoft Excel 2010 em


português.
A fórmula que deve ser digitada na célula C5 para obter a taxa de juros mensal do
empréstimo do Pedro Henrique é

a) =TAXA(D3; D4; D5)


b) =JUROSACUM(D3; D4; D5)
c) =TAXAJUROS(D3*12; D4; D5)
d) =TAXA(C2*12; C3; C4)
e) =TAXAJUROS(D3; D4; D5)
_____________________
Comentários: a fórmula para obter a taxa de juros é a fórmula TAXA(), logo só nos resta as alternativas (a) e (d). O primeiro
parâmetro é o número de períodos: C2 (10) x 12 = 120; o segundo parâmetro é o valor de pagamento mensal: C3; e o terceiro
parâmetro é o valor presente: C4. Logo, temos: =TAXA(C2*12;C3;C4) (Letra D).

Função NPER( )
INCIDÊNCIA EM PROVA: baixa

FUNÇÃO nper( )
Essa função retorna o número de períodos para investimento de acordo com
=NPER(taxa, pgto, vp,
pagamentos constantes e periódicos e uma taxa de juros constante.
[vf], [tipo])

A função NPER é uma função financeira do MS-Excel que é usada para calcular o número total
de períodos necessários para atingir um objetivo financeiro específico, como pagar um
empréstimo ou atingir uma meta de economia. Essa função é particularmente útil quando você
conhece o valor presente, os pagamentos periódicos e a taxa de juros, mas precisa determinar
quantos períodos serão necessários para alcançar o valor futuro desejado.

PARÂMETRO DESCRIÇÃO
Obrigatório. A taxa de juros por período.
taxa

Obrigatório. O pagamento feito a cada período; não pode mudar durante a vigência da anuidade.
pgto
Geralmente, pgto contém o capital e os juros, mas nenhuma outra tarifa ou taxas.
Obrigatório. O valor presente ou atual de uma série de pagamentos futuros.
vp

Opcional. O valor futuro, ou o saldo, que você deseja obter depois do último pagamento. Se vf for
vf
omitido, será considerado 0 (o valor futuro de um empréstimo, por exemplo, é 0).
Opcional. O número 0 ou 1 e indica as datas de vencimento.
tipo

Vamos considerar um exemplo em que você esteja planejando fazer um investimento mensal para
atingir uma meta financeira no futuro. Suponha que você queira economizar R$500,00 por mês e
espera alcançar um valor futuro de R$50.000,00, sendo que a taxa de juros anual oferecida pelo
investimento é de 6%. Para calcular quantos meses serão necessários para atingir a meta de
R$50.000,00, você pode utilizar a função NPER do MS-Excel da seguinte forma:
=NPER(6%/12; -500; 50000)

Neste exemplo, usamos 6% como taxa de juros anual e dividimos por 12 para obter a taxa de juros
mensal. O valor do pagamento (ou economia mensal) é -R$500,00, pois representa uma saída de
dinheiro. O valor presente é zero, pois você ainda não começou a economizar, e o valor futuro é
R$50.000,00 – o objetivo que você deseja alcançar. Ao digitar essa fórmula em uma célula do MS-
Excel, o resultado será aproximadamente 139 meses.

Isso significa que, economizando R$500,00 por mês a uma taxa de juros de 6% ao ano, você levará
cerca de 139 meses (ou aproximadamente 11 anos e 6 meses) para alcançar a meta de R$50.000,00.
Essa informação pode ser útil para ajudar no planejamento financeiro, permitindo que você defina
metas realistas e saiba quanto tempo levará para atingi-las com base no seu investimento mensal
e na taxa de juros oferecida.

(BB – 2013) O Microsoft Excel 2010 (em português) possui diversas funções que
permitem executar cálculos financeiros. A maioria dessas funções aceita argumentos
similares como prazo de investimento, pagamentos periódicos, período, taxa de juros,
valor presente etc. Uma dessas funções é a NPER, que calcula o número de períodos de
um investimento de acordo com pagamentos constantes e periódicos e uma taxa de
juros constante.

Baseando-se nas informações acima, considere um financiamento no valor de R$


3.377,00, a uma taxa de 12% ao ano. Considere a disponibilidade de apenas R$ 300,00 por
mês para pagar este financiamento.

O resultado presente na célula A5 (configurado para ser mostrado com duas casas
decimais) é o número de meses necessários para pagar o financiamento, resultante da
aplicação da função NPER. Baseando-se nos dados apresentados, a função utilizada na
célula A5 é:

a) =NPER(A4/12;-A3;A2)
b) =NPER(A4/12;A3;A2)
c) =NPER(A4;-A3;A2)
d) =NPER(A4/12;A2;-A3)
e) =NPER(A4/12;A2;A3)
_____________________
Comentários: a fórmula para obter o número de períodos é NPER(). O primeiro parâmetro é a taxa de juros anual: A4/12; o
segundo parâmetro é o valor de pagamento mensal: -A3; e o terceiro parâmetro é o valor presente: A2. Logo, temos:
=NPER(A4/12;-A3;A2) (Letra A).

Função PGTO( )
INCIDÊNCIA EM PROVA: baixa

FUNÇÃO nper( )
=PGTO(taxa, nper, vp, Essa função calcula o pagamento de um empréstimo de acordo com pagamentos
[vf], [tipo]) constantes e com uma taxa de juros constante.

A função NPER é uma função financeira do MS-Excel que é usada para calcular o valor de um
pagamento periódico em um empréstimo ou investimento, levando em consideração a taxa de
juros, o valor presente e o número total de períodos. Essa função é comumente usada para
calcular o valor dos pagamentos mensais em um empréstimo ou para determinar quanto deve ser
investido regularmente para atingir uma meta financeira em um período específico.

PARÂMETRO DESCRIÇÃO
Obrigatório. A taxa de juros para o empréstimo.
taxa

Obrigatório. O número total de pagamentos pelo empréstimo.


nper

Obrigatório. O valor presente, ou a quantia total agora equivalente a uma série de pagamentos
Vp
futuros; também conhecido como principal.
Opcional. O valor futuro, ou o saldo, que você deseja obter depois do último pagamento. Se vf for
Vf
omitido, será considerado zero (o valor futuro de determinado empréstimo, por exemplo, zero).
Opcional. O número 0 (zero) ou 1 e indica o vencimento dos pagamentos.
tipo

O pagamento retornado inclui o principal e os juros e não inclui taxas, pagamentos de reserva
ou tarifas, às vezes associados a empréstimos. Vamos considerar um exemplo em que você
deseja calcular os pagamentos mensais para pagar um empréstimo de R$50.000,00 com uma taxa
de juros anual de 8%, a ser pago em um período de 5 anos (60 meses). Para calcular os pagamentos
mensais, você pode usar a função PGTO do MS-Excel da seguinte forma:

=PGTO(8%/12; 60; 50000)

Neste exemplo, usamos 8% como taxa de juros anual e dividimos por 12 para obter a taxa de juros
mensal. O número total de períodos de pagamento é 60 meses (5 anos). O valor presente é -50000,
pois representa o valor do empréstimo que você está pedindo (valor negativo, pois é uma saída de
dinheiro). Ao digitar essa fórmula em uma célula do Excel e pressionar Enter, o resultado será
aproximadamente R$ 1.037,65.
Isso significa que você precisará fazer pagamentos mensais de cerca de R$ 1.013,82 para pagar o
empréstimo de R$50.000,00 em 60 meses, considerando uma taxa de juros de 8% ao ano. Essa
função pode ser usada para calcular os pagamentos periódicos em outros cenários financeiros,
como financiamentos de carros, hipotecas e investimentos. Essa também é uma das importantes
funções financeiras do MS-Excel.

(Prefeitura de São Bernardo do Campo/SP – 2023) Um professor, que pretende adquirir


um novo computador para utilizar na preparação de suas aulas, pesquisou as ofertas
disponíveis no mercado e encontrou um equipamento com preço à vista de R$ 5.450,00.
Desejando fazer o pagamento em 10 parcelas, foi informado pela loja que a compra
parcelada teria juros mensais de 2%. Desejando calcular o valor da mensalidade, o
professor utilizou o programa MS-Excel 2016, em sua configuração padrão, para elaborar
a planilha a seguir:

A fórmula que foi digitada na célula B5 para produzir o resultado mostrado é:

a) =PGTO(B3;B4;-B2)
b) =PGTO(B4;B3;-B2)
c) =PGTO(B4;-B2;B3)
d) =PGTO(-B2;B4;B3)
e) =PGTO(-B2;B3;B4)
_____________________
Comentários: a fórmula para obter o número de períodos é PGTO(). O primeiro parâmetro é a taxa de juros mensal: B4; o
segundo parâmetro é o número de períodos: B3; e o terceiro parâmetro é o valor presente: -B2. Logo, temos: =PGTO(B4;B3;-
B2) (Letra B).
Tipos de Erros
INCIDÊNCIA EM PROVA: baixa

QUAL
O ERRO?
TIPO DE ERRO DESCRIÇÃO
Erro apresentado quando o MS-Excel não é capaz de identificar algum texto na
composição de sua fórmula como, por exemplo, o nome de uma função que tenha sido
#NOME? digitado incorretamente. Exemplo: eu vou inserir a função =SOMA, mas - ao digitar -
insiro =SOM.

Erro apresentado quando a célula contiver dados mais largos que a coluna ou quando
se subtrai datas ou horas e o resultado é um número negativo. Em outras palavras, o
####### tamanho da coluna NÃO é suficiente para exibir o seu valor (faça o teste: só ocorre
com números).

Erro apresentado quando a fórmula possui um VALOR errado de argumento. Exemplo


1: eu digito =A4;A5 – o correto seria =SOMA(A4;A5). Exemplo 2: eu digito 63 + A –
#VALOR! não é possível somar números com letras.

Erro apresentado quando se tenta DIVidir um número por 0 (zero) ou por uma célula
em branco.
#DIV/0!

Erro apresentado quando se apaga um intervalo de células cujas REFerências estão


#REF!
incluídas em uma fórmula. Sempre que uma referência a células ou intervalos não
puder ser identificada pelo MS-Excel, será exibida esta mensagem de erro; ou também
se você apagou algum dado que fazia parte de outra operação, nessa outra operação
será exibido o #REF!.
Erro apresentando quando são encontrados valores NUMéricos inválidos em uma
fórmula ou quando o resultado retornado pela fórmula é muito pequeno ou muito
#NÚM! grande, extrapolando, assim, os limites do Excel. Exemplo: =MÊS(35) – 35 dias
corresponde ao mês 2 (Fevereiro); =MÊS(295) – 295 dias corresponde ao mês 10;
=MÊS(-5) – o resultado será #NUM visto que não há mês negativo.
Erro apresentado quando uma referência a dois intervalos de uma intercessão não é
interceptada de fato ou se você omitir os dois-pontos (:) em uma referência de
#NULO! intervalo – Ex: =Soma(A1 A7).
Macros e VBA
INCIDÊNCIA EM PROVA: média

Uma macro é uma sequência de procedimentos que são executados com a finalidade de realizar
e automatizar tarefas repetitivas ou recorrentes, sendo um recurso muito poderoso ao permitir
que um conjunto de ações seja salvo e possa ser reproduzido posteriormente. Ela também é
disponibilizada em outras aplicações do Office – como Word e Powerpoint. Os arquivos do Excel
que possuem macros devem ser salvos com a extensão .xlsm.

As macros são usadas no MS-Excel para automatizar tarefas repetitivas e tediosas, que consomem
muito tempo quando feitas manualmente. Ao criar uma macro, você pode gravar as etapas
necessárias para executar uma tarefa específica e, em seguida, reproduzi-las com um único clique
ou atalho de teclado. Isso torna o trabalho com planilhas mais eficiente e menos suscetível a erros
humanos. Vejamos quais são os benefícios da utilização de macros:

 Economia de Tempo: a economia de tempo significativa – tarefas que normalmente levariam


minutos/horas manualmente podem ser executadas em segundos com o uso de uma macro.

 Redução de Erros: ao automatizar tarefas, você reduz a probabilidade de erros causados por
intervenção humana – macros minimizam erros de digitação ou cálculo.

 Consistência nos Resultados: macros garantem consistência nos resultados, independente de


quantas vezes a mesma tarefa é executada, o que é útil com com grandes conjuntos de dados.

 Simplicidade de Execução: uma vez criada a macro, sua execução é simples. Basta clicar em
um botão, usar um atalho de teclado ou acionar a macro por meio de um objeto na planilha.

 Automatização de Tarefas Complexas: macros podem ser usadas para automatizar tarefas
complexas e sequências de ações que seriam difíceis de realizar manualmente.

 Melhoria na Produtividade: ao liberar usuários de tarefas repetitivas, a produtividade é


aprimorada, permitindo que se concentrem em atividades mais analíticas e estratégicas.

 Facilidade de Atualização: se houver mudanças nos procedimentos ou dados, você pode


atualizar facilmente a macro e aplicar as alterações em todas as execuções subsequentes.

 Reprodutibilidade: as macros tornam o processo reprodutível e compartilhável com outros


usuários, garantindo que todos executem a mesma tarefa da mesma maneira.

Utilizando a configuração padrão, você não conseguirá fazer uma macro. Por que, professor? Porque
para criá-la é necessário ter acesso a Guia Desenvolvedor – que não é disponibilizada por padrão.
Você deve habilitá-la, portanto, em Arquivo → Opções → Personalizar Faixa de Opções e
selecionar a Guia Desenvolvedor. Para criar uma macro, você pode escrevê-la ou pode utilizar a
opção Gravar Macro, que se encontra no grupo Código.

Agora nós podemos efetivamente gravar uma macro: clique na Guia Desenvolvedor → Grupo
Código → Gravar Macro. Na janela aberta, insira um nome para a macro no campo Nome da Macro
e, se desejar, atribua uma tecla de atalho na caixa Atalho de Teclado – essa tecla será usada para
executar a macro com um único pressionamento de tecla (opcional). Depois escolha onde deseja
armazenar a macro e, em seguida, clique em OK para finalmente gravá-la.

A partir do momento que você clicar em OK para gravar a macro, o MS-Excel começará a
registrar todas as suas ações na planilha. Faça as manipulações e tarefas que deseja automatizar,
como inserir dados, formatar células, filtrar dados, entre outras ações. Quando terminar de realizar
as ações que deseja gravar, volte para a guia Desenvolvedor e clique em Parar Gravação no grupo
Código. A gravação da macro será encerrada!

Se você atribuiu um atalho de teclado durante o processo de gravação da macro, pode executá-la
pressionando a tecla de atalho correspondente. Caso contrário, você pode atribuir um atalho de
teclado ou um botão de controle após gravar a macro. Com a macro gravada e um atalho de teclado
ou botão de controle atribuído, você pode executar a macro de forma rápida e eficiente sempre que
precisar automatizar a sequência de ações gravadas. É possível também codificar as macros!

A maioria das Macros são escritas em uma linguagem chamada Visual Basic Applications (VBA,
ou apenas VB). Trata-se de uma linguagem de programação utilizada para automatizar tarefas em
aplicativos do Office, como Excel, Word e PowerPoint. Ela é uma linguagem poderosa que pode ser
usada para criar macros, formulários e outros recursos personalizados – é relativamente fácil de
aprender, mesmo para pessoas que não têm experiência em programação.

Professor, por que utilizar essa linguagem se já existem diversas fórmulas? VBA e fórmulas do Excel
são duas maneiras diferentes de automatizar tarefas no Excel. As fórmulas do Excel são usadas para
realizar cálculos, enquanto VBA pode ser usado para realizar uma ampla gama de tarefas, incluindo
cálculos, formatação, criação de relatórios e muito mais. VBA é uma linguagem de programação
mais poderosa do que as fórmulas do Excel. Vamos resumir as diferenças:

Diferenças Descrição
Natureza da VBA é uma linguagem de programação completa, que permite controle total sobre as
funcionalidades do Office. Já fórmulas são usadas para realizar cálculos dentro das células
linguagem da planilha, mas têm limitações quanto à automação de tarefas mais complexas.
Flexibilidade e Com o VBA, você pode criar soluções personalizadas e flexíveis para atender às suas
necessidades específicas. Já as fórmulas do Excel são mais adequadas para cálculos e
personalização fórmulas matemáticas.

Capacidade de O VBA permite a interação com o usuário, criando interfaces personalizadas, caixas de
diálogo e formulários. As fórmulas do Excel operam diretamente nas células, sem
interação interações personalizadas.

Velocidade e Em alguns casos, o VBA pode ser mais rápido em realizar certas tarefas complexas do que
as fórmulas do Excel.
desempenho

E onde eu escrevo as macros, professor? No Editor VBA! Trata-se de um recurso que permite escrever,
editar e gerenciar o código VBA para automatizar tarefas e criar funcionalidades personalizadas no
Microsoft Excel. O editor do VBA fornece uma interface de desenvolvimento poderosa que permite
acessar os recursos e objetos do Excel e criar procedimentos para manipulá-los. E como eu acesso
esse editor? Pelo atalho ALT+F11 ou clicar na Guia Desenvolvedor → Código → Visual Basic.

Após abrir o editor do VBA, você terá acesso ao ambiente de desenvolvimento, que é composto por
várias áreas importantes:

 Project Explorer (Explorador de Projetos): esta é a área à esquerda do editor, onde você verá
todos os "Projetos" disponíveis, incluindo as planilhas e pastas de trabalho abertas. É aqui que
você encontrará os módulos onde pode escrever o código VBA.
 Properties Window (Janela de Propriedades): localizada abaixo do Project Explorer, a janela
de propriedades exibe as propriedades do objeto atualmente selecionado no editor. Ela é útil
para visualizar e alterar as propriedades de objetos no código VBA.

 Code Window (Janela de Código): esta é a área principal do editor do VBA, onde você escreve
o código. Quando você seleciona um módulo ou uma macro no Project Explorer, o código
associado a esse módulo ou macro será exibido nesta área.

Bem, se você souber um pouquinho de VBA, você conseguirá criar várias macros! Elas ficarão
armazenadas em um módulo do Visual Basic e o usuário poderá executá-las até mesmo se uma
planilha estiver protegida. Ao utilizar o Gravador de Macros, o Excel “visualizará” as ações que o
usuário realiza e vai salvá-las em uma macro, ou seja, transformará as ações em códigos escritos na
Linguagem VBA.

(Fundação Hemocentro/DF – 2017) As macros no software Microsoft Excel são


utilizadas para:

a) facilitar a construção de tabelas.


b) criar gráficos dinâmicos.
c) operacionalizar funções de soma e subtração.
d) automatizar operações complexas e ocasionais.
e) automatizar operações repetitivas.
______________________
Comentários: as macros são utilizadas para automatizar operações repetitivas (Letra E).
Conexão ODBC
INCIDÊNCIA EM PROVA: baixíssima

Galera, é possível armazenar dados tanto em bancos de dados quanto em pastas de trabalho.
No entanto, quando o volume de dados começa a ficar extremamente grande, começa a ficar
inviável tanto armazenar quanto analisar esses dados no Excel! Uma alternativa interessante é
armazenar os dados em um banco de dados e analisá-los por meio do Microsoft Excel. Dessa forma,
nós podemos utilizar essas duas ferramentas para o que elas têm de melhor.

Professor, mas como eu vou conectar o Excel a um Banco de Dados? É aí que entra a Conexão ODBC
(Open DataBase Connectivity)! O que é isso? É uma interface criada pela Microsoft que permite que
aplicações acessem dados de Sistemas Gerenciadores de Bancos de Dados (SGBD). E o que são
SGBDs? São softwares que gerenciam bancos de dados! Em suma: para conectar o Excel a um
software que gerencia bases de dados, é necessário realizar uma Conexão ODBC!

E como eu faço isso, professor? Você precisará de um driver, que é basicamente um arquivo de
interface que permite que programas diferentes possam se comunicar e trocar dados um com
o outro. Simples assim! Dessa forma, se você conseguir realizar a conexão, poderá analisar esses
dados periodicamente sem precisar copiá-los para as planilhas do Excel, uma vez que os dados
podem ser atualizados automaticamente caso sejam modificados em sua fonte original.
LISTA DE ATALHOS
ATENÇÃO: os Atalhos abaixo se referem à versão em português da ferramenta

ATALHOs IMPORTANTES DESCRIÇÃO


Page Down Move a tela para baixo.
Page Up Move a tela para cima.
Alt+Page Down Move a tela para a direita.
Alt+Page Up Move a tela para esquerda.
Tab Move a seleção da célula para a direita.
Shift+Tab Move a seleção da célula para a esquerda.
Home Move a seleção da célula para a primeira célula da linha.
Ctrl+Home Move a seleção da célula para o início da planilha.
Ctrl+End Move a seleção da célula para a o último dado da planilha.
Ctrl+L / Ctrl+U Abre a opção de Localizar e Substituir.
Ctrl+G (ou F5) Abre a caixa de "Ir para".
Ctrl+Setas Move a seleção da célula para as extremidades onde contém conteúdo.
Shift + espaço Seleciona a linha inteira.
Ctrl + espaço Seleciona a coluna inteira.
Ctrl + Shift + espaço Seleciona todas as células que estão ao redor da célula selecionada.
Ctrl+Shift+Page Down Seleciona a atual e próxima pasta de trabalho.
Ctrl+Shift+Page Up Seleciona a atual e a pasta de trabalho anterior.
Ctrl+Shift+O Seleciona todas as células que têm comentários.
Shift+Setas Seleciona as células, uma por uma.
Ctrl+Shift+Setas Expande a seleção das células para as extremidades, onde contém dados.
Shift+Page Down Expande a seleção das células para baixo.
Shift+Page Up Expande a seleção das células para cima.
Shift+Home Seleciona toda a linha até a primeira coluna da planilha.
Ctrl+Shift+Home Seleciona as células acima de onde está a seleção atual.
Ctrl+Shift+End Seleciona as células abaixo de onde está a seleção atual.
Shift+Backspace Seleciona somente a célula ativa quando várias células estão selecionadas.
Enter Move a seleção da célula para baixo.
Shift+Enter Move a seleção da célula para cima.
Tab Move a seleção da célula para direita.
Shift + Tab Move a seleção da célula para esquerda.
Esc Cancela a seleção.
Shift+Setas Seleciona as letras dentro da célula. Letra por letra.
Ctrl+Shift+Setas Seleciona as palavras dentro da célula. Palavra por palavra.
Shift+Home / Shift+End Seleciona toda a frase dentro das células.
Ctrl+z Desfaz a última ação.
Ctrl+y Refaz a última ação.
Ctrl+C Copiar Células ou conteúdo.
Ctrl+X Recorta Células ou conteúdo.
Ctrl+V Cola Células ou conteúdo.
F2 O cursor fica ativo para edição do conteúdo que está dentro da célula.
Alt+Enter Iniciar uma nova linha dentro da mesma célula.
Enter Muda para a célula abaixo.
hift+Enter Move a seleção para a célula de cima.
Tab/Shift + Tab Move a seleção da célula para direita e esquerda.
ESC Cancela a edição de dentro da célula.
Ctrl + ; Insere a data atual na célula.
Crtl + Shift + ; Insere a hora atual na célula.
Crtl+T Seleciona todas as células.
Crtl+D Copia e cola o conteúdo da célula de cima.
Crtl+L Localizar conteúdo nas células.
Ctrl + MENOS Deletar célula/linha/Coluna (abre menu para escolha).
Ctrl + Shift + MAIS Incluir célula/linha/Coluna (abre menu para escolha).
Shift+F2 Incluir comentário.
Shift + f10 Abre as opção de formatação de célula (mesmo menu do botão direito do mouse).
Alt+F1 Insere Gráfico com a atual seleção das células.
F11 Insere Gráfico com a atual seleção das células em outra página.
Ctrl+k Insere Hiperlink.
Ctrl+9 Oculta linhas selecionadas.
Ctrl+0 Oculta colunas selecionadas.
Alt + Shift +  Agrupar linhas e/ou colunas.
Alt + Shift +  Desagrupar linhas e/ou colunas.
= Iniciar fórmula.
Alt + = Insere Fórmula SOMA.
Shift + F3 Mostra caixa de opções para inserção de fórmulas.
F4 Fixa linhas e colunas na fórmula; repete a última formação.
Ctrl + Shift + U Expande a barra de fórmulas.
Ctrl + F3 Define nome ou diálogo.
Ctrl + Shift + F3 Cria nomes a partir da seleção.
Ctrl+N Colocar um texto em negrito.
Ctrl+Tab Move para a próxima pasta de trabalho.
Ctrl+Shift+Tab Move para a pasta de trabalho anterior.
Ctrl+Page Down Move para a próxima planilha na pasta de trabalho.
Ctrl+Page Up Move para a planilha anterior na pasta de trabalho.
Alt+Space Abre menu de controle do Excel.
Ctrl+F9 Minimiza a janela do Excel.
Ctrl+F10 Maximiza ou restaura a janela do Excel.
Alt+F4 Fecha a janela do Excel.
RESUMO

Barra de ferramentas de acesso rápido

Faixa de opções

Barra de títulos

BARRA DE FÓRMULAS

Planilha eletrônica

Guia de planilhas

BARRA DE STATUS BARRA DE EXIBIÇÃO


Além das opções visíveis, como Salvar, Desfazer e Refazer, na setinha ao lado é possível
personalizar a Barra de Acesso Rápido, incluindo itens de seu interesse.

Botões de
Guias Grupos
Ação/Comandos

PRINCIPAIS GUIAS DO MS-EXCEL 2016

P A R E I LA FO DA
EXIBIR/ LAYOUT DA
PÁGINA INICIAL ARQUIVO REVISÃO INSERIR FÓRMULAS DADOS
EXIBIÇÃO PÁGINA
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS

GUIAS

GRUPOS comandos

Nomenclatura do MS-WORD Nomenclatura do MS-EXCEL


Documento Pasta
Página Planilha

PRINCIPAIS FORMATOS DE PASTAS DE TRABALHO


.XLS Excel 97-2003
.XLSX Versões Posteriores

PLANILHAS ELETRÔNICAS1
MÁXIMO DE LINHAS 1.048.576
MÁXIMO DE COLUNAS 16.384
máximo de caracteres por célula 32.767

CUIDADO: NÃO CONFUNDAM PASTA DE TRABALHO COM PLANILHA!

LINHAS
CÉLULA ATIVA
COLUNAS

1
O formato .xlsx suporta um número maior de linhas por planilha que o formato .xls, que permite até 65.536 linhas e 256 colunas.
FORMATOS SUPORTADOS PELO EXCEL
.xlsx .xlsm .xlsb .xltx .xltm .xls
.xlt .xml .xlam .xla .xlw .xlr
.prn .txt .csv .dif .slk .dbf
.ods .pdf .xps

CONCEITO DESCRIÇÃO
Sequência de valores constantes, operadores, referências a células e, até mesmo, outras
FÓRMULA funções pré-definidas.
Fórmula predefinida (ou automática) que permite executar cálculos de forma
FUNÇÃO
simplificada.

COMPONENTES DE UMA
DESCRIÇÃO
FÓRMULA
Valor fixo ou estático que não é modificado no MS-Excel. Ex: caso você digite 15 em uma
CONSTANTES
célula, esse valor não será modificado por outras fórmulas ou funções.
Especificam o tipo de cálculo que se pretende efetuar nos elementos de uma fórmula,
OPERADORES
tal como: adição, subtração, multiplicação ou divisão.
Localização de uma célula ou intervalo de células. Deste modo, pode-se usar dados que
REFERÊNCIAS
estão espalhados na planilha – e até em outras planilhas – em uma fórmula.
Fórmulas predefinidas capazes de efetuar cálculos simples ou complexos utilizando
FUNÇÕES
argumentos em uma sintaxe específica.

OPERADORES REFERÊNCIA

EXEMPLO DE FÓRMULA

= 1000 – abs(-2) * d5
CONSTANTE FUNÇÃO

OPERADORES ARITMÉTICOS
Permite realizar operações matemáticas básicas capazes de produzir resultados numéricos.

Operador Descrição Significado Exemplo Resultado


6
+ Sinal de Adição Adição = 3+3

Sinal de Subtração Subtração = 3-1 2


- Negação = -1 -1
9
* Asterisco Multiplicação = 3*3

5
/ Barra Divisão = 15/3

4
% Símbolo de Porcentagem Porcentagem = 20% * 20

9
^ Acento Circunflexo Exponenciação = 3^2

OPERADORES COMPARATIVOS
Permitem comparar valores, resultando em um valor lógico de Verdadeiro ou Falso.

Operador Descrição Significado Exemplo


= Sinal de Igual Igual a A1 = B1
> Sinal de Maior Maior que A1 > B1
< Sinal de Menor Menor que A1 < B1
>= Sinal de Maior ou Igual Maior ou Igual a A1 >= B1
<= Sinal de Menor ou Igual Menor ou Igual a A1 <= B1
<> Sinal de Diferente Diferente de A1 <> B1

OPERADORES DE CONCATENAÇÃO DE TEXTOS


Permite concatenar ou combinar uma ou mais cadeias de texto para produzir um único texto.

Operador Descrição Significado Exemplo Resultado


Liga ou concatena dois
“Pink Floyd”
& “E” Comercial valores e produz um valor = “Pink” & “ Floyd”
de texto contínuo

OPERADORES DE REFERÊNCIA
Permitem combinar intervalos de células para cálculos.

Operador Descrição Significado Exemplo


Operador de intervalo que produz uma referência a todas as
Dois- células entre duas referências, incluindo as duas referências. De
: B5:B15
pontos2 forma abstrata, o dois-pontos significa “até” (Ex: de B5 a B15).

Operador de união que combina várias referências em uma só.


Ponto-e- De forma abstrata, o ponto-e-vírgula significa “e” (Ex: de B5 e SOMA(B5; B8; B9;
;
Vírgula B8 e B9 e B11 e B13 a B15). B11; B13:B15)

2
Em versões anteriores, era possível utilizar também "." (ponto) ou ".." (dois pontos consecutivos) ou "..." (três pontos consecutivos) ou "............."
("n" pontos consecutivos). O Excel transformará automaticamente em dois-pontos ao se acionar o ENTER! Já MS-Excel 365 só admite dois-pontos.
Operador de interseção, que devolve uma referência a células
comuns e os intervalos na fórmula. Neste exemplo, célula C7 é
espaço B7:D7 C6:C8
encontrada em ambos os intervalos de, para que fique
interseção.

PRECEDÊNCIA DE OPERADORES
“;”, “ “ e “,” Operadores de referência
- Subtração/Negação
% Porcentagem
^ Exponenciação/Radiciação
*e/ Multiplicação e Divisão
+e- Adição e Subtração
& Conecta duas sequências de texto
=, <>, <=, >=, <> Comparação

Intervalo de Células B1:D4

EXEMPLOS DE UTILIZAÇÃO DE REFERÊNCIAS


PARA FAZER REFERÊNCIA... ... UTILIZE ...
... à célula na coluna A e linha 10 ... ... A10
... ao intervalo de células na coluna A e linhas 10 a 20 ... ... A10:A20
... ao intervalo de células na linha 15 e colunas B a E ... ... B15:E15
... a todas as células na linha 5 ... ... 5:5
... a todas as células nas linhas 5 a 10 ... ... 5:10
... a todas as células na coluna H ... ... H:H
... a todas as células nas colunas H a J ... ... H:J

TIPO DE REFERÊNCIA EXEMPLO DESCRIÇÃO


Ao copiar, tanto os valores da coluna quanto da linha serão atualizados.
RELATIVA A1
Linha absoluta e coluna relativa. Ao copiar, a linha permanecerá inalterada,
A$1
porém a coluna mudará.
MISTA
Linha relativa e coluna absoluta. Ao copiar, apenas a linha irá mudar. Já a
$A1
coluna permanecerá inalterada.
Linha e coluna absoluta. Ao copiar, tanto a linha quanto a coluna
ABSOLUTA $A$1
permanecem inalteradas.

REFERÊNCIA A PLANILHAS Da Mesma pasta de trabalho

=PLANILHA!CÉLULA
OPERADOR EXCLAMAÇÃO

REFERÊNCIA A PLANILHAS de outra pasta de trabalho aberta

=[pasta]planilha!célula
REFERÊNCIA A PLANILHAS De outra pasta de trabalho fechada
=’unidade:\diretório\[arquivo.xls]planilha’!célula
BIBLIOTECA DE FUNÇÕES

Financeira Lógica Texto


Data e Hora Pesquisa e Referência Matemática e Trigonométrica
Estatística Engenharia Cubo
Informações Compatibilidade Web
FUNÇÃO ALEATÓRIO( )
Retorna um número aleatório real maior que ou igual a zero e menor que um. Um
=ALEATÓRIO()
novo número aleatório real é retornado sempre que a planilha é calculada.

FUNÇÃO ARRED( )
=ARRED (Número; Arredonda um número para um número especificado de dígitos.
Quantidade de Dígitos)

FUNÇÃO MOD ( )
Retorna o resto da divisão de Dividendo por Divisor, sendo que o resultado possui o
=MOD(Dividendo; Divisor)
mesmo sinal que divisor.

FUNÇÃO MULT ( )
=MULT(Número1; … ; Retorna o produto de um conjunto de valores.
NúmeroN)

FUNÇÃO POTÊNCIA ( )
=POTÊNCIA Retorna o resultado de um número elevado a uma potência. Não é uma função muito
(Número; Potência) usada, devido ao fato de existir operador matemático equivalente (^).

FUNÇÃO SOMA ( )
=SOMA(Número1; … ;
Retorna a soma de um conjunto de valores.
NúmeroN)

FUNÇÃO SOMASE( )
=SOMASE Retorna a soma dos valores em um intervalo que atendem aos critérios que
(Intervalo; Critério; especificado. Quando se utilizam dois intervalos, o critério a ser somado fica sempre
[Intervalo de Soma]) no final da fórmula.

FUNÇÃO SOMASEs( )
=SOMASES
(IntervaloSoma; Retorna a soma de um conjunto de argumentos que atendem a um ou mais vários
IntervaloCritério1; critérios. Por exemplo: você usaria essa função para somar o número de
Critério1; ... ; revendedores no país que (1) residem em um único CEP e (2) cujos lucros excedem
IntervaloCritérioN; um valor específico em dólares.
CritérioN)

FUNÇÃO TRUNCAR( )
Trunca um número até um número inteiro, removendo a parte decimal ou fracionária
=TRUNCAR
de um número. Não arredonda nenhum dígito, só descarta. Diferentemente da função
(Número; Quantidade de
do arredondamento, a função truncar vai eliminar a parte decimal ou fracionária,
Dígitos)
independentemente da casa decimal.

FUNÇÃO CONT.NÚM( )
=CONT.NUM(Valor1; ... ;
Retorna a quantidade de células de um conjunto de valores que contêm números.
ValorN)

FUNÇÃO CONT.VALORES ( )
=CONT.VALORES( Retorna a quantidade de células de um conjunto de valores que não estão vazias, isto
Valor1; ... ; ValorN) é, possuam algum valor, independentemente do tipo de dado.

FUNÇÃO CONT.SE ( )
Retorna a quantidade de células dentro de um conjunto de valores que satisfazem a
=CONT.SE
um critério ou condição – ignora as células em branco durante a contagem. Não
(Intervalo; Critério)
confundam com a Função SOMA.SE (que retorna a soma e, não, quantidade).

FUNÇÃO CONT.SES ( )
=CONT.SES
(IntervaloCritérios1,
Retorna a quantidade de vezes que um conjunto de critérios são atendidos em um
Critérios1,
intervalo de valores.
[IntervaloCritérios2,
Critérios2])

FUNÇÃO MÉDIA ( )
=MÉDIA(Número1; … ; Retorna a média aritmética simples de um conjunto de valores, isto é, a divisão da
NúmeroN) soma de um conjunto de valores pela quantidade de valores.

FUNÇÃO MÍNIMO ( )
=MÍNIMO(Número1; … ;
Retorna o menor número na lista de argumentos.
NúmeroN)

FUNÇÃO MÁXIMO ( )
=MÁXIMO(Número1; …;
Retorna o valor máximo de um conjunto de valores.
NúmeroN)

FUNÇÃO MENOR ( )
Retorna o k-ésimo menor valor de um conjunto de dados, isto é, o terceiro menor, o
=MENOR(Número1; … ;
segundo menor, etc. Caso k seja igual a 1, a função será equivalente à função
NúmeroN; k)
MÍNIMO(), mas vale ressaltar que o k é um argumento indispensável para a função.

FUNÇÃO MAIOR ( )
Retorna o k-ésimo maior valor de um conjunto de dados, isto é, o terceiro maior, o
=MAIOR(Número1;
segundo maior, etc. Caso k seja igual a 1, a função será equivalente à função
…; NúmeroN; k)
MÁXIMO(), mas vale ressaltar que o k é um argumento indispensável para a função.

FUNÇÃO PROCV( )
Usada quando precisar localizar algo em linhas de uma tabela ou de um intervalo.
=PROCV
Procura um valor na coluna à esquerda de uma tabela e retorna o valor na mesma linha
(ValorProcurado; de uma coluna especificada. Muito utilizado para reduzir o trabalho de digitação e
IntervaloDeBusca; aumentar a integridade dos dados através da utilização de tabelas relacionadas.
ColunaDeRetorno;
[Exatidão])

FUNÇÃO PROCH ( )
=PROCH
(ValorProcurado;
Procura um valor na linha do topo de uma tabela e retorna o valor na mesma coluna
IntervaloDeBusca;
de uma linha especificada. O H de PROCH significa "Horizontal."
LinhaDeRetorno;
[Exatidão])

FUNÇÃO ESCOLHER ( )
=ESCOLHER(k, valor1, Retorna um valor entre 254 valores que se baseie no número de índice k. Dado um
[valor2], ...) índice e uma lista de valores, retorna o k-ésimo elemento da lista.

FUNÇÃO SE( )
SE(Teste; Valor se Teste
Dado um teste lógico, retorna o segundo argumento se o teste lógico retornar
for Verdadeiro; Valor se
verdadeiro e retorna o terceiro argumento se o teste lógico for falso.
Teste for Falso)

FUNÇÃO CONCATENAR()
=CONCATENAR Agrupa/junta cadeias de texto em uma única sequência de texto – aspas são
(Texto1; … ; TextoN) necessárias para acrescentar um espaço ou outros textos entre as palavras.

FUNÇÃO ESQUERDA()
Retorna os k-ésimos primeiros caracteres à esquerda de uma cadeia de texto.
=ESQUERDA(Texto; k)

FUNÇÃO DIREITA()
Retorna os k-ésimos últimos caracteres à direita de uma cadeia de texto.
=DIREITA(Texto; k)

FUNÇÃO HOJE ()
Retorna a data atual. Data dinâmica, obtida através do sistema operacional, logo a
=HOJE()
função dispensa argumentos.

FUNÇÃO AGORA ()
Retorna a data e a hora atual. Data e hora dinâmica, obtida através do sistema
=AGORA()
operacional, logo a função dispensa argumentos.

FUNÇÃO dia.da.semana ()
Retorna o dia da semana correspondente a uma data. O dia é dado como um inteiro,
=DIA.DA.SEMANA() variando – por padrão – de 1 (domingo) a 7 (sábado). Quando se insere um número
inteiro, considera-se que se trata da quantidade de dias desde 01/01/1900 (Data Inicial).

Gráfico de Coluna Gráfico de Linhas Gráfico de Pizza

Gráfico de Rosca Gráfico de Barras Gráfico de Áreas

Gráfico de Dispersão Gráfico de Bolhas Gráfico de Ações

Gráfico de Superfície Gráfico de Radar Gráfico de Treemap

Gráfico de Explosão Solar Gráfico de Histograma Gráfico de Caixa (boxplot)


Gráfico de Cascata Gráficos de Combinação Funil de Gráficos

Gráfico de Mapa

FUNÇÃO VF( )
Calcula o Valor Futuro (VF) de um investimento com base em uma taxa de juros
=VF(taxa; nper; pgto;
constante. Você pode usar a função com pagamentos periódicos e constantes ou um
[vp]; [tipo])
pagamento de quantia única.

FUNÇÃO VP( )
Calcula o Valor Presente (VP) de um empréstimo ou investimento com base em uma
=VP(taxa; nper; pgto;
taxa de juros constante. Você pode usar essa função com pagamentos periódicos e
[vp]; [tipo])
constantes (como um empréstimo) ou um valor futuro que é sua meta de investimento.

FUNÇÃO TAXA( )
Essa função retorna a taxa de juros por período de anuidade. Ela é utilizada para calcular
=TAXA(nper, pgto, vp,
a taxa de juros de um investimento ou empréstimo com base em pagamentos periódicos
[vf], [tipo], [estimativa])
e um valor futuro (valor de resgate).
FUNÇÃO nper( )
Essa função retorna o número de períodos para investimento de acordo com
=NPER(taxa, pgto, vp,
pagamentos constantes e periódicos e uma taxa de juros constante.
[vf], [tipo])

FUNÇÃO nper( )
=PGTO(taxa, nper, vp, Essa função calcula o pagamento de um empréstimo de acordo com pagamentos
[vf], [tipo]) constantes e com uma taxa de juros constante.

TIPO DE ERRO DESCRIÇÃO


Erro apresentado quando o MS-Excel não é capaz de identificar algum texto na
composição de sua fórmula como, por exemplo, o nome de uma função que tenha sido
#NOME? digitado incorretamente. Exemplo: eu vou inserir a função =SOMA, mas - ao digitar -
insiro =SOM.

Erro apresentado quando a célula contiver dados mais largos que a coluna ou quando
se subtrai datas ou horas e o resultado é um número negativo. Em outras palavras, o
####### tamanho da coluna NÃO é suficiente para exibir o seu valor (faça o teste: só ocorre
com números).

Erro apresentado quando a fórmula possui um VALOR errado de argumento. Exemplo


1: eu digito =A4;A5 – o correto seria =SOMA(A4;A5). Exemplo 2: eu digito 63 + A –
#VALOR! não é possível somar números com letras.

Erro apresentado quando se tenta DIVidir um número por 0 (zero) ou por uma célula
em branco.
#DIV/0!

Erro apresentado quando se apaga um intervalo de células cujas REFerências estão


incluídas em uma fórmula. Sempre que uma referência a células ou intervalos não
#REF! puder ser identificada pelo MS-Excel, será exibida esta mensagem de erro; ou também
se você apagou algum dado que fazia parte de outra operação, nessa outra operação
será exibido o #REF!.
Erro apresentando quando são encontrados valores NUMéricos inválidos em uma
fórmula ou quando o resultado retornado pela fórmula é muito pequeno ou muito
#NÚM! grande, extrapolando, assim, os limites do Excel. Exemplo: =MÊS(35) – 35 dias
corresponde ao mês 2 (Fevereiro); =MÊS(295) – 295 dias corresponde ao mês 10;
=MÊS(-5) – o resultado será #NUM visto que não há mês negativo.
Erro apresentado quando uma referência a dois intervalos de uma intercessão não é
interceptada de fato ou se você omitir os dois-pontos (:) em uma referência de
#NULO! intervalo – Ex: =Soma(A1 A7).

ATALHOs IMPORTANTES DESCRIÇÃO


Page Down Move a tela para baixo.
Page Up Move a tela para cima.
Alt+Page Down Move a tela para a direita.
Alt+Page Up Move a tela para esquerda.
Tab Move a seleção da célula para a direita.
Shift+Tab Move a seleção da célula para a esquerda.
Home Move a seleção da célula para a primeira célula da coluna.
Ctrl+Home Move a seleção da célula para o início da planilha.
Ctrl+End Move a seleção da célula para a o último dado da planilha.
Ctrl+L / Ctrl+U Abre a opção de Localizar e Substituir.
Ctrl+G (ou F5) Abre a caixa de "Ir para".
Ctrl+Setas Move a seleção da célula para as extremidades onde contém conteúdo.
Shift + espaço Seleciona a linha inteira.
Ctrl + espaço Seleciona a coluna inteira.
Ctrl + Shift + espaço Seleciona todas as células que estão ao redor da célula selecionada.
Ctrl+Shift+Page Down Seleciona a atual e próxima pasta de trabalho.
Ctrl+Shift+Page Up Seleciona a atual e a pasta de trabalho anterior.
Ctrl+Shift+O Seleciona todas as células que têm comentários.
Shift+Setas Seleciona as células, uma por uma.
Ctrl+Shift+Setas Expande a seleção das células para as extremidades, onde contém dados.
Shift+Page Down Expande a seleção das células para baixo.
Shift+Page Up Expande a seleção das células para cima.
Shift+Home Seleciona toda a linha até a primeira coluna da planilha.
Ctrl+Shift+Home Seleciona as células acima de onde está a seleção atual.
Ctrl+Shift+End Seleciona as células abaixo de onde está a seleção atual.
Shift+Backspace Seleciona somente a célula ativa quando várias células estão selecionadas.
Enter Move a seleção da célula para baixo.
Shift+Enter Move a seleção da célula para cima.
Tab Move a seleção da célula para direita.
Shift + Tab Move a seleção da célula para esquerda.
Esc Cancela a seleção.
Shift+Setas Seleciona as letras dentro da célula. Letra por letra.
Ctrl+Shift+Setas Seleciona as palavras dentro da célula. Palavra por palavra.
Shift+Home / Shift+End Seleciona toda a frase dentro das células.
Ctrl+z Desfaz a última ação.
Ctrl+y Refaz a última ação.
Ctrl+C Copiar Células ou conteúdo.
Ctrl+X Recorta Células ou conteúdo.
Ctrl+V Cola Células ou conteúdo.
F2 O cursor fica ativo para edição do conteúdo que está dentro da célula.
Alt+Enter Iniciar uma nova linha dentro da mesma célula.
Enter Muda para a célula abaixo.
hift+Enter Move a seleção para a célula de cima.
Tab/Shift + Tab Move a seleção da célula para direita e esquerda.
ESC Cancela a edição de dentro da célula.
Ctrl + ; Insere a data atual na célula.
Crtl + Shift + ; Insere a hora atual na célula.
Crtl+T Seleciona todas as células.
Crtl+D Copia e cola o conteúdo da célula de cima.
Crtl+L Localizar conteúdo nas células.
Ctrl + MENOS Deletar célula/linha/Coluna (abre menu para escolha).
Ctrl + Shift + MAIS Incluir célula/linha/Coluna (abre menu para escolha).
Shift+F2 Incluir comentário.
Shift + f10 Abre as opção de formatação de célula (mesmo menu do botão direito do mouse).
Alt+F1 Insere Gráfico com a atual seleção das células.
F11 Insere Gráfico com a atual seleção das células em outra página.
Ctrl+k Insere Hiperlink.
Ctrl+9 Oculta linhas selecionadas.
Ctrl+0 Oculta colunas selecionadas.
Alt + Shift +  Agrupar linhas e/ou colunas.
Alt + Shift +  Desagrupar linhas e/ou colunas.
= Iniciar fórmula.
Alt + = Insere Fórmula SOMA.
Shift + F3 Mostra caixa de opções para inserção de fórmulas.
F4 Fixa linhas e colunas na fórmula.
Ctrl + Shift + U Expande a barra de fórmulas.
Ctrl + F3 Define nome ou diálogo.
Ctrl + Shift + F3 Cria nomes a partir da seleção.
Ctrl+N Colocar um texto em negrito.
Ctrl+Tab Move para a próxima pasta de trabalho.
Ctrl+Shift+Tab Move para a pasta de trabalho anterior.
Ctrl+Page Down Move para a próxima planilha na pasta de trabalho.
Ctrl+Page Up Move para a planilha anterior na pasta de trabalho.
Alt+Space Abre menu de controle do Excel.
Ctrl+F9 Minimiza a janela do Excel.
Ctrl+F10 Maximiza ou restaura a janela do Excel.
Alt+F4 Fecha a janela do Excel.
PARA MAIS DICAS: www.instagram.com/professordiegocarvalho
MAPAS MENTAIS
QUESTÕES COMENTADAS – DIVERSAS BANCAS

1. (IADES / BRB – 2022) Considere essa planilha elaborada no aplicativo Microsoft Excel 2021.
Aplicou-se à célula D10 a fórmula

=PROCV(A10; A2:D8; 2; FALSO)

Após a execução da fórmula, qual será o valor da célula D10?

a) Mouse
b) R$ 250,00
c) 6855200
d) 14
e) R$ 50,00.

Comentários:

Vamos analisar o famoso PROCV! Vejamos os parâmetros:

=PROCV(A10; A2:D8; 2; FALSO)

Essa função buscará na primeira coluna do intervalo A2:D8 o valor contido em A10 e retornará o
valor correspondente na mesma linha, porém contido na coluna 2. E esse FALSO? Ele significa que
é para procurar exatamente o mesmo valor contido em A10 e, não, uma aproximação (TRUE). Dito
isso, sabemos que A10 = 6855200. Vamos procurar esse valor na primeira coluna do intervalo
A2:D8. Notem que ele se encontra exatamente igual na linha 5. Pronto! Agora basta retornar o valor
correspondente à coluna 2 da linha 5 = Mouse.

Gabarito: Letra A

2. (IBFC / DETRAN-AM – 2022) Com base na planilha Excel, do Pacote Microsoft Office abaixo,
assinale a alternativa que apresenta a fórmula correta que está embutida na célula C2:
a) =MÉDIA(A1:B2)+SOMA(A1:C1)
b) =SOMA(A1:C1)-MÉDIA(A1:B2)
c) =MÉDIA(A1:C1)+SOMA(A1:B2)
d) =SOMA(A1:B2)-MÉDIA(A1:C1)

Comentários:

(a) Errado. A fórmula retorna C2 = 9 e vimos pela tabela que C2 = 10.

C2 = MÉDIA(A1:B2) + SOMA(A1:C1)
= (A1+B1+A2+B2)/4 + (A1+B1+C1) = (1+2+4+5)/4 + (1+2+3) = 12/4 + 6 = 3 + 6 = 9;

(b) Errado. A fórmula retorna C2 = 3 e vimos pela tabela que C2 = 10.

C2 = SOMA(A1:C1)-MÉDIA(A1:B2)
= (A1+B1+C1) – (A1+B1+A2+B2)/4 = (1+2+3) – (1+2+4+5)/4 = 6 – 3 = 3.

(c) Errado. A fórmula retorna C2 = 18 e vimos pela tabela que C2 = 10.

C2 = SOMA(A1:C1)+SOMA(A1:B2)
= (A1+B1+C1) + (A1+B1+A2+B2) = (1+2+3) + (1+2+4+5) = 6 + 12 = 18.

(d) Correto. A fórmula retorna C2 = 10 e vimos pela tabela que C2 = 10.

C2 = SOMA(A1:B2)-MÉDIA(A1:C1)
= (A1+B1+A2+B2) – (A1+B1+C1)/3 = (1+2+4+5) – (1+2+3)/3 = 12 – 6/3 = 12 – 2 = 10.

Gabarito: Letra D

3. (FUNDATEC / IPE SAÚDE – 2022) Em uma planilha do Microsoft Excel 2016, para efetuar a
soma da célula B2 até a célula G2, armazenando o resultado na célula H2, deve-se inserir nesta
célula a fórmula SOMA escrita da seguinte forma:

a) SOMA(B2,G2)
b) SOMA(B2:G2)
c) =SOMA(B2:G2)
d) =SOMA(B2,G2)
e) =SOMA(B2;G2)

Comentários:

O operador de referência dois-pontos significa "até", logo queremos fazer a soma de B2 até G2.

Gabarito: Letra C

4. (FUNDATEC / IPE SAÚDE – 2022) Em uma planilha do Microsoft Excel 2016, onde, na célula B2,
existe o valor 120 e, na célula B3, existe o valor 100, ambos valores numéricos, o que deve ser
inserido na célula B4 para que ela apresente a diferença de B2 menos B3?

a) menos(B2,B3)
b) =menos(B2,B3)
c) B2-B3
d) =B2-B3
e) igual(B2-B3)

Comentários:

Primeiramente, devemos observar que – ao se utilizar uma fórmula específica – devemos iniciar
com o sinal de igualdade (=), logo podemos excluir as alternativas (a), (c) e (e). A função menos()
não existe, então o correto é =B2-B3.

Gabarito: Letra D

5. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) Um professor lançou as 3 notas do seu aluno,


correspondente ao 2º bimestre do ano letivo. Identifique, na imagem abaixo, a fórmula inserida
na célula E2, da planilha do Excel, para calcular a Média das notas e marque a alternativa correta:

a) =MÉDIA(B2:E2)
b) MÉDIA(B2:D2)
c) =MÉDIA(B2:D2)
d) MÉDIA=(B2:E2)

Comentários:
Fórmulas devem iniciar com o sinal de igual (=), logo podemos eliminar as alternativas (b) e (d).
Como o professor quer calcular a média das três notas do aluno, o intervalo correto é de B2 até D2,
logo a fórmula correta é =MÉDIA(B2:D2).

Gabarito: Letra C

6. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) Observe os botões em destaque na imagem


abaixo:

Os botões “Aumentar e Diminuir” são utilizados para aumentar ou diminuir...

a) As casas decimais, alterando o número das casas depois da vírgula.


b) A margem entre a borda e o conteúdo da célula.
c) A quantidade de números inteiros inseridos na célula.
d) A margem entre a borda e o conteúdo da célula

Comentários:

Esses botões são utilizados para aumentar ou diminuir as casas decimais. Observem – ainda – que
os ícones estão no grupo Número, logo as alternativas que falam sobre margem não fazem sentido.

Gabarito: Letra A

7. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) A tabela tem a finalidade de distribuir de


modo organizado as informações em um quadro, para que o leitor compreenda os dados de
forma mais rápida e fácil. Para inserir mais linhas em uma tabela faça o seguinte:

a) Clique duas vezes diante da última linha da tabela.


b) Posicione o cursor logo abaixo da tabela e em seguida aperte a tecla <Enter>.
c) Clique duas vezes dentro da última célula da tabela.
d) Posicione o cursor na última célula da tabela e em seguida aperte a tecla <Tab>.

Comentários:
A redação da questão é omissa: a tabela em que software? Para responder, vamos ter que assumir
que se trata do MS-Word! Nesse caso, para inserir mais linhas em uma tabela, devemos posicionar
o cursor na última célula da tabela e em seguida aperte a tecla <Tab>.

Gabarito: Letra D

8. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Qual a utilidade da função "congelar" usada


em planilhas do Microsoft Excel?

a) Ao congelar uma área da planilha, ela se mantém visível e fixada em áreas específicas
enquanto é possível mover a barra de rolagem para outras áreas da própria planilha.
b) "Congelar" significa colocar em ordem alfabética, na ordem de A para Z.
c) Ao se congelar uma parte da planilha, automaticamente toda função matemática adicionada
será multiplicada por dez.
d) Congelar consiste no arredondamento numérico para até duas casas decimais e múltiplos de
dez.

Comentários:

A função Congelar Painéis, presente na guia Exibir e no grupo Janela, é utilizada para congelar uma
parte da planilha para mantê-la visível enquanto percorre o restante da planilha.

Gabarito: Letra A

9. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Sobre o Microsoft Excel, verifique as assertivas


e assinale a correta.

I. O Excel facilita o cálculo de números.


II. O Excel simplifica o preenchimento de dados com a função AutoPreenchimento.
III. É possível criar e formatar uma tabela no Excel.

a) Apenas as assertivas II e III são corretas.


b) As assertivas I, II e III são corretas.
c) Apenas as assertivas I e III são corretas.
d) Apenas as assertivas I e II são corretas.

Comentários:

(I) Correto. O MS-Excel tem diversas funções matemáticas e estatísticas que facilitam cálculos; (II)
Correto. O AutoPreenchimento é uma função utilizada para preencher dados automaticamente em
uma planilha; (III) Correto. O MS-Excel é um editor de planilhas eletrônicas.

Gabarito: Letra B
10. (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP – 2022) O Microsoft Excel é conhecido pela
grande quantidade de funções que podem ser usadas para montar uma planilha, a função
=CONT.SE serve para qual finalidade?

a) Contar as células que contenham a sigla “Se”.


b) Contar o número de células com palavras.
c) Contar o número de células de uma coluna.
d) Contar o número de células de uma tabela.
e) Contar o número de células que atendem a um critério.

Comentários:

A função CONT.SE() retorna a quantidade de células dentro de um conjunto de valores que


satisfazem a um critério ou condição – um detalhe importante é que ela ignora as células em branco
durante a contagem.

Gabarito: Letra E

11. (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP – 2022) Tendo como software o MS-Excel 2016
em sua instalação padrão qual das opções abaixo retornaria a soma dos valores contidos em
A1,B1,C1 e D1?

a) =(SOMAR A1:D1)
b) =SOMA(A1:D1)
c) =SOMA(A1-D1)
d) =SOMAR(A1:D1)
e) -SOMAR(A1-D1)

Comentários:

A função que faz uma soma no MS-Excel é a função =SOMA(). Além disso, como queremos a soma
de A1 até D1, devemos utilizar o dois-pontos para indicar o "até".

Gabarito: Letra B

12. (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP – 2022)


Tendo como base a coluna acima “A” acima qual será o retorno aplicando a função
“=CONT.VALORES(A1:A15)”?

a) 1
b) 5
c) 6
d) 9
e) 15

Comentários:

A função =CONT.VALORES() retorna a quantidade de células de um conjunto de valores que não


estão vazias, ou seja, que estão preenchidas com algum tipo de dado. Dessa forma, temos seis
células preenchidas no intervalo de A1 até A15.

Gabarito: Letra C

13. (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP – 2022) Sobre o programa Microsoft Excel


2016, é possível dizer que para inserir uma nova linha em alguma planilha se deve:

a) Selecionar a aba em que será inserida a nova cédula em branco; Então inserir novas linhas até
formar uma coluna.

b) Selecionar a aba em que será inserida a nova linha em branco; Então, inserir novas cédulas
até formar uma linha.

c) Selecionar a célula ou um intervalo de cédulas em que será inserida a nova linha em branco;
Na guia Página Inicial, clicar na seta abaixo do botão Retirar; no menu exibido, clique em Inserir
Linhas na Planilha.
d) Selecionar a linha ou um intervalo de linhas em que será inserida a nova linha em branco; Na
guia Página Inicial, clicar na seta abaixo do botão Inserir; no menu exibido, clique em Inserir
Linhas na Planilha.

e) Selecionar a planilha em que será inserida a nova linha em branco; Na guia Página Inicial, clicar
na parte inserir células novas.

Comentários:

É possível inserir uma nova linha em uma planilha do MS-Excel de algumas maneiras. Uma delas é
por meio da opção Inserir, que fica na guia Página Inicial. Outra opção é clicar com o botão direito
> Inserir > Linha.

Gabarito: Letra D

14. (SELECON / Câmara Municipal de Cuiabá-MT – 2021) Com base na Figura 1 abaixo, considere
que o usuário digitou na célula A5 o seguinte: =PROCV(19;A1:D4;3) e, logo após, pressionou a
tecla Enter (teclado). Que valor conterá em A5?

a) 4.
b) 15.
c) 19.
d) 21.
e) 33.

Comentários:

A fórmula =PROCV(19;A1:D4;3) buscará na primeira coluna (A) do intervalo A1:D4 o valor 19 (que
está em A4) e retornará seu valor correspondente na terceira coluna (C) desse intervalo, logo
retornará 33. Observação: o último argumento da função PROCV é opcional!

Gabarito: Letra E
15. (IDIB / Ministério da Economia – 2021) No Excel, o gerenciador de planilhas da Microsoft, existe
uma série de funções estatísticas. Na Figura abaixo foi utilizada uma dessas funções estatísticas
que retornou, na célula C2, o número correspondente de pessoas no departamento de vendas:

Figura 1 - Informando o número de pessoas do setor

Assinale a alternativa que contém a função correta utilizada na célula C2:

a) =CONT(B2:B9;"Vendas")
b) =CONT.SE(B2:B9;"Vendas")
c) =CONT.SE(B2:B9;"Departamento")
d) =CONT(B2:B9;"Departamento")
e) =CONT.SE(B2:B9;"Gerência")

Comentários:

Se ela retornou o número correspondente de pessoas no departamento de vendas, então há uma


condição: a fórmula deve contabilizar a quantidade de funcionários desde que estejam no
departamento de vendas. Logo, devemos utilizar o CONT.SE! Agora ficou fácil:

= CONT.SE(B2:B9;”Vendas”).

Gabarito: Letra B

16. (IDIB / Ministério da Economia – 2021) A respeito do Excel, gerenciador de planilhas da


Microsoft, componente do pacote de aplicativos Office, assinale a alternativa correta:

a) Seus arquivos padrão possuem a extensão “.XML”.


b) O máximo de pastas de trabalho que podem ser abertas ao mesmo tempo são dez.
c) Os endereços de células podem ser referenciados de duas maneiras: relativos ou mistos.
d) Endereços absolutos utilizam o símbolo # antes do nome (letra) da coluna e/ou antes do
número da linha.
e) O padrão para o endereço de células é letra para colunas e números para as linhas, podendo,
porém, ser alterado para números em ambos.

Comentários:
(a) Errado, estão no formato .xlsx; (b) Errado, isso é uma limitação da memória disponível no
computador; (c) Errado, podem ser relativos, mistos ou absolutos; (d) Errado, utilizam o símbolo de
cifrão ($); (e) Correto, isso é realmente possível!

Gabarito: Letra E

17. (CETAP / Prefeitura de Ananindeua/PA - 2019) Considere 3 células no MS Excel 2010,


configuração padrão e em português, A1, B1 e C1, com os valores 12, 15 e 20, respectivamente.
Considere, também, a função do Excel:= E(A1>7; B1>10; C1>33), que será aplicada na célula D1,
conforme a Figura 1. Em seguida, marque o resultado correto desta função:

a) 47.
b) VERDADEIRO.
c) FALSO.
d) VERDADEIRO; FALSO: VERDADEIRO.

Comentários:

A função E retorna um valor VERDADEIRO ou FALSO. Se A1 for maior que 7, B1 for maior que 10 e
C1 for maior que 33, então ela retornará verdadeiro; caso qualquer uma dessas cláusulas seja falsa,
ela retornará falso. A1 = 12, logo A1>7; B1 = 15, logo B1>10; C1 =20, logo C1<33. Como essa última
cláusula não é verdadeira, essa função retornará o valor FALSO.

Gabarito: Letra C

18. (CETAP / Prefeitura de Ananindeua/PA - 2019) Numa planilha do Microsoft Office Excel 2010,
configuração padrão e em português, um funcionário inseriu nas células (C1, C2, C3, C4 e C5 e
C6) os valores (10, 12, 14, 11, 16, 18). Ao inserir, na célula C7, a fórmula: =SOMA(C1:C6) +
MÉDIA(C1;C6). O resultado obtido será de:

a) 20.
b) 95.
c) 64.
d) 35.
Comentários:

- SOMA(C1:C6) = C1+C2+C3+C4+C5+C6 = 10+12+14+11+16+18 = 81;


- MÉDIA(C1;C6) = (10+18)/2 = 28/2 = 14.

Logo, =SOMA(C1:C6) + MÉDIA(C1;C6) = 81+14 = 95

Gabarito: Letra B

19. (CETAP / Prefeitura de Ananindeua/PA - 2019) A planilha no MS-Excel 2010 (configuração


padrão e em português), apresentada a seguir, representa a quantidade de vendas de um
determinado produto nos dias de uma semana:

Se o vendedor preencher na célula C7 a fórmula: “=SOMA(B2:B4;B6)", o resultado desta


operação será o valor de:

a) 15.
b) 17.
c) 34.
d) 27.

Comentários:

C7 =SOMA(B2:B4;B6) = (B2+B3+B4)+(B6) = (3+5+9)+(10) = 17+10 = 27.

Gabarito: Letra D

20. (CETAP / Prefeitura de Ananindeua/PA - 2019) Considerando a planilha seguinte, elaborada


no MS-Excel 2010 (configuração padrão e em português), marque a alternativa que contém, na
célula E4, o resultado da fórmula “=MENOR (A1:D3;4)”:
a) 4.
b) 3.
c) 2.
d) 1.

Comentários:

A fórmula = MENOR(A1:D3;4) buscará o quarto menor valor do intervalo A1:D3. Para descobrir,
devemos ordenar esses valores: 1, 2, 2, 3, 4, 4, 5, 6, 7, 7, 8, 9.

Gabarito: Letra B

21. (CETAP / Prefeitura de Ananindeua/PA - 2019) A célula B4, do trecho de planilha do MS Excel
2010 (versão em português) apresentada a seguir, foi preenchida com a expressão matemática:

= SE (B1>5; SE(A3=7;A4;A1);SE (B2<5;A3;A2))

Qual é o resultado apresentado na célula B4?

a) #NAME.
b) 25.
c) 11.
d) 33.

Comentários:

A fórmula = SE (B1>5; SE(A3=7;A4;A1);SE (B2<5;A3;A2)) pode ser reorganizada assim:


= SE( B1>5;
SE(A3=7;A4;A1);
SE(B2<5;A3;A2)
)

Logo, temos na primeira linha a cláusula que queremos avaliar; se ela for verdadeira,
executamos a segunda linha; caso contrário, executamos a terceira linha.

Sabemos que B1=4, logo B1>5? Não, isso é falso – logo, vamos executar a terceira linha:
SE(B2<5;A3;A2). B2=11, logo B2<5? Não, isso é falso – logo, retornamos A2. O que é A2? 25

Gabarito: Letra B

22. (CETAP / Prefeitura de Ananindeua/PA - 2019) Dada a seguir a planilha Microsoft Excel 2010
(versão em português), identifique a alternativa que apresenta o resultado da célula D3=
MÉDIA(SOMA(A1 :B2);C1 ;C2):

a) 55.
b) 58.
c) 54.
d) 45.

Comentários:

A fórmula = MÉDIA(SOMA(A1:B2);C1;C2) pode der reorganizada em:

MÉDIA( SOMA(A1:B2);
C1;
C2
)

=SOMA(A1:B2) = A1+B1+A2+B2 = 10+15+15+20 = 60;

Agora basta substituir na fórmula original:

=MÉDIA(SOMA(A1:B2);C1;C2) = (60+50+52)/3 = 162/3 = 54


Gabarito: Letra C

23. (CIEE - TRT/10 – 2019) No Microsoft Excel 2013, Configuração Local, Idioma Português-Brasil,
tal função da categoria estatística conta, em um intervalo de células, quantas vezes certa
informação ocorre. Trata-se de:

a) SOMA
b) SOMASE
c) CONT.SE
d) CONT.NUM

Comentários:

A função que conta a quantidade de vezes que uma informação ocorre em um intervalo é o
CONT.SE.

Gabarito: Letra C

24. (FUNDEP / Prefeitura de Ervália/MG – 2019) Qual é a função utilizada no MS Excel para agrupar
vários itens de texto em um único item de texto?

a) CONCATENAR
b) CONT.SE
c) CONCAT
d) CONVERTER.

Comentários:

A função utilizada para agrupar vários itens de texto em um único item de texto é o CONCATENAR.

Gabarito: Letra A

25. (FUNDEP / Prefeitura de Ervália/MG – 2019) Um funcionário do Departamento de Marketing


de uma empresa deseja criar uma fórmula no Excel 2010 para que determinada célula apresente
a junção de textos de duas outras células.

Para atingir esse objetivo, a função do Excel 2010 a ser utilizada é a seguinte:

a) DESC
b) MÉDIA
c) CARACT
d) BDSOMA
e) CONCATENAR.
Comentários:

Trata-se da função CONCATENAR. Não se foquem nas outras funções.

Gabarito: Letra E

26. (FUNDATEC / Câmara Municipal de Eldorado do Sul-RS – 2018) Com base na Figura 1 abaixo,
considere que o usuário digitou na célula A5 o seguinte: =PROCV(19;A1:D4;3) e, logo após,
pressionou a tecla Enter (teclado). Que valor conterá em A5?

a) 4
b) 15
c) 19
d) 21
e) 33

Comentários:

Essa função está falando para que o MS-Excel procure o valor 19 na primeira coluna do intervalo
A1:D4. Qual é a primeira coluna desse intervalo? A coluna A. Logo, vamos procurar o 19 na coluna A:
ele está em A4.

Em seguida, ele pede para retornar o valor correspondente na mesma linha de A4, porém na
terceira coluna do intervalo A1:D4. Qual é a terceira coluna desse intervalo? A coluna C. Logo, vamos
retornar C4, que é 33.

Gabarito: Letra E

27. (NC-UFPR / CM QUITANDINHA - 2018) Considere os seguintes dados no Microsoft Excel 2013
português Brasil.
Assinale a alternativa que apresenta a fórmula que resultará no valor da célula C2.

a) =SE(B2="M";"Sr. ";"Sra. ")&A2


b) =SE(B2="M";"Sr. ";"Sra. ")+A2
c) =SE(B2="F";"Sra. ";"Sr. ")A2
d) =CONCATENAR(A2; SE(B2="F";"Sra. ";"Sr. "))
e) =CONCATENAR(‘Sr.’ OU ‘Sra.’;B2=”M”;C2);

Comentários:

(a) Correto. Essa expressão avalia se o conteúdo da célula B2 é “M” e, independente do resultado, a
função SE vai retornar um pronome de tratamento que será concatenado – por meio do operador
“&” – com o conteúdo da célula A2; (b) Errado. Essa expressão resulta em um valor inválido porque
“+” é usado para somar dois números e o conteúdo de ambas as células são letras; (c) Errado. Essa
é uma expressão inválida porque falta um operador entre os dois operandos “SE(B2="F";"Sra. ";"Sr.
")” e “A2”; (d) Errado, pois o resultado dessa expressão será: “JoãoSr.” – como podemo ver na
imagem abaixo:

(e) Errado. A função é inválida, pois as expressões no primeiro e segundo termo estão incompletas.

Gabarito: Letra A

28. (NC-UFPR / FOZ PREV – 2018) Em relação à planilha eletrônica do Microsoft Office, é
INCORRETO afirmar:

a) Os endereços de células são formados por letras e números, representando, respectivamente,


colunas e linhas.

b) Ao atribuir a fórmula =CONT.SE(E2:E6;">2") a uma célula, o Excel irá contar o número de


células que tenham valores maiores que 2.

c) O símbolo ^, usado por exemplo na fórmula 2^3 no Excel, representa a operação de


potenciação ou exponenciação.

d) Na fórmula =SE(H3<H4;1;0), o resultado será 1 se e somente se o conteúdo da célula H3 for


menor que o conteúdo da célula H4.
e) O uso do símbolo # antes do nome da coluna ou do número da linha nas referências das
células fixa o endereço, evitando que as referências das células sejam atualizadas ao serem
copiadas ou movidas para outras células.

Comentários:

(a) Correto; (b) Correto; (c) Correto; (d) Correto; (e) Errado. Para fixar o endereço, é necessário
colocar $ antes do nome da coluna e do número nas referências das células.

Gabarito: Letra E

29. (DÉDALUS CONCURSOS / IPRED-SP - 2018) No Microsoft Excel 2010 o usuário deve utilizar as
seguintes teclas de atalho para realizar a função de “DESFAZER”:

a) CTRL+Z
b) CTRL+A
c) CTRL+X
d) CTRL+P
e) CTRL+B

Comentários:

Não só no Excel, mas nas outras Ferramentas de escritório e também no Windows, utilizando o
atalho CTRL + Z, quando precisamos desfazer uma ação realizada.

Gabarito: Letra A

30. (DÉDALUS CONCURSOS / CORE/BA - 2018) Assinale a alternativa que não apresenta um item,
localizado na aba “Página Inicial” do Microsoft Excel 2010:

a) Mesclar e centralizar.
b) Quebrar texto automaticamente.
c) Formatar como tabela.
d) Gerenciador de linhas e colunas.

Comentários:

A única funcionalidade que não está na aba Inicial do Excel é o Gerenciador de Linhas e Colunas.
Segue abaixo uma imagem com todos os demais itens em destaque.
Gabarito: Letra D

31. (DÉDALUS CONCURSOS / CORE/BA - 2018) No Microsoft Excel 2010, o usuário que necessitar
somar uma coluna ou uma linha de números, deve escolher a linha ou coluna que deseja somar
e selecionar o seguinte item na barra de ferramentas:

a) FormatarSoma.
b) PreencherSoma.
c) ExibirSoma.
d) AutoSoma.

Comentários:

A opção automática para a soma de linhas ou colunas é o AutoSoma. O seu atalho é o ALT+ =. Pode
ser encontrado no Grupo Edição, na Guia Página Inicial. É importante lembrar que outras fórmulas
podem ser configuradas para essa seleção automática, e não somente a SOMA.

Gabarito: Letra D

32. (COPERVE / UFSC - 2018) Suponha a seguinte planilha do Microsoft Excel 2013, na qual são
registradas as horas de utilização de um espaço de trabalho compartilhado (coworking) por uma
empresa durante o mês de fevereiro de 2018. A planilha contém o dia de utilização do espaço
(coluna A) e os horários de início e fim de utilização do espaço (colunas B e C, respectivamente).
O valor a pagar pelo uso do espaço (coluna D) deve ser calculado com base no tempo total de
utilização do espaço na data correspondente, levando em conta o valor cobrado por hora ou
fração de hora, especificado na célula G3 da planilha.

Indique a fórmula que calcula corretamente o valor da célula D2, conforme mostrado na figura
acima.

a) =ARREDONDAR.PARA.CIMA(HORA(C2-B2);0)*G3
b)=SE(MINUTO(C2-B2)=0;HORA(C2-B2)*G3;ARREDONDAR.PARA.CIMA(HORA(C2-
B2)*G3;G3))
c) =SE(MINUTO(C2-B2)=0; G3*(C2-B2); G3*(C2-B2+1))
d) =G3*ARREDONDAR.PARA.CIMA(C2-B2;0)
e) =G3*SE(MINUTO(C2-B2)>0; (HORA(C2-B2)+1); HORA(C2-B2))

Comentários:

(a) Errado. A fórmula ARREDONDAR.PARA.CIMA arredonda para cima o valor que estiver dentro
do parênteses com nenhuma casa após a vírgula (por conta do parâmetro 0). Nesse caso, HORA(C2-
B2) = 1h50. Como ele pede para arredondar para cima com nenhuma casa decimal, o resultado será
1. Por fim, 1*G3 = 1*80 = 80. Logo, não pode ser a resposta!

(b) Errado. Vamos analisar por partes: MINUTO(C2-B2) vai subtrair os valores (que resultará em
1h50) e retornará apenas a parcela de minutos (50). Caso fosse zero, a fórmula faria HORA(C2-
B2)*G3, o que retornaria 80 – como vimos no item anterior. Como não é zero, a fórmula deve
retornar: ARREDONDAR.PARA.CIMA(HORA(C2-B2)*G3;G3). Essa parte da fórmula novamente
desconsidera fração e também retornaria 80.

(c) Errado. Vamos analisar por partes: MINUTO(C2-B2) vai subtrair os valores (que resultará em
1h50) e retornará apenas a parcela de minutos (50). Como 50 é diferente de 0, a função retorna
G3*(C2-B2+1) = 80*(0,4791 – 0,4027 + 1) = 86,11. Professor, de onde surgiu o 0,4791 e 0,4027?
Galera, esses são os números da hora em proporção a 24 horas (Ex: 11:30 = 11,5 horas e 11,5/24 é
0,4791).

(d) Errado. Mais uma vez, a questão apenas subtrai os valores proporcionais (0,4791-0,4027 = 0,0764
e arredonda para cima sem casas decimais, logo arredonda para 1. G3*1 = 80*1 = 80.

(e) Correto. MINUTO(C2-B2) é a parcela de minutos de 1h50, logo 50. Como 50>0, vamos para o
primeiro argumento: HORA(C2-B2) + 1. Logo, ele pega a parcela de horas de 1h50, então 1 e soma
1, logo 2. Por fim, multiplica por G3, logo G3*2 = 80*2 = 160.

Gabarito: Letra E

33. (IDIB / PREF FARROUPILHA – 2018) As células abaixo são da planilha eletrônica Excel 2013.

A1 = B2
B2 = 15
C3 = 15

C5 = ((A1 + B2 + C3)/3)^2

De acordo com essas informações, calcule o valor de C5.

a) 15
b) 45
c) 01
d) 189
e) 225

Comentários:

Primeiramente, vamos atribuir os valores apresentados e, depois, começamos pela fórmula dentro
dos parênteses:

C5 = ((15 + 15 + 15)/3)^2
C5 = (45/3)^2
C5 = 15^2
C5 = 225

Lembrem-se que o símbolo “^” significa “Elevado à potência”. No caso, 15 elevado à potência de 2
= 225. O que seria a mesma coisa de 15 x 15.

Gabarito: Letra E

34. (IDIB / PREF FARROUPILHA – 2018) Determine a finalidade da função EXATO () quando
utilizada com os parâmetros digitados corretamente em uma planilha do Excel 2013, versão
portuguesa-brasileira.

a) Comparar duas cadeias de texto e retornar VERDADEIRO se elas forem exatamente iguais e
FALSO caso contrário.
b) Somar os valores nas células indicadas nos argumentos.
c) Retornar o número de dias entre duas datas.
d) Retornar a depreciação para cada período contábil.
e) Retornar VERDADEIRO se todos os seus argumentos forem VERDADEIROS.

Comentários:

Pessoal, de acordo com o Manual da Microsoft, que descreve e exemplifica diversas funções do
Excel e de todas as suítes de escritório, temos que:

“Compara duas cadeias de texto e retorna VERDADEIRO se elas forem exatamente iguais e FALSO
caso contrário. EXATO faz diferenciação entre maiúsculas e minúsculas, mas ignora diferenças de
formatação. Use EXATO para testar o texto inserido em um documento.”

Gabarito: Letra A

35. (FUNDATEC / CIGA SC- 2018) Em relação ao uso do Microsoft Excel 2013 (Português), analise a
figura abaixo:
Qual seria o resultado para a fórmula =SOMA(A1:B2)-SOMA(C1;A1;B2)?

a) -14
b) -6
c) 0
d) 6
e) 14

Comentários:

Vamos por partes:

- SOMA(A1:B2) = A1 + B1 + A2 + B2 = 6 + 12 + 8 + 16 = 42
- SOMA(C1;A1;B2) = C1 + A1 + B2 = 14 + 6 + 16 = 36

Dessa forma, temos que:

=SOMA(A1:B2) - SOMA(C1;A1;B2) = 42 – 36 = 6.

Gabarito: Letra D

36. (FUNDATEC / DPE SC- 2018) Para responder à questão, considere o uso do sistema operacional
Windows 10 Pro, editor de textos Word 2013 e editor de planilhas eletrônicas Excel 2013, todos
utilizando o idioma português, país Brasil e o mouse configurado para destro. Quando for
utilizada alguma palavra ou expressão entre aspas duplas significa que apenas o que está entre
as aspas deve ser considerado (as aspas servem apenas para enfatizar). A figura 1 mostra parte
de uma planilha do Excel 2013.
Figura 1

A partir da tela mostrada na Figura 1, é correto afirmar que:

a) A planilha “PRONTO” possui apenas uma aba, denominada “Planilha”, a qual possui
exatamente nove células preenchidas.
b) Há três planilhas em um mesmo arquivo e há nove células preenchidas.
c) Há uma planilha apenas e há pelo menos doze células preenchidas, sendo pelo menos nove
com valores numéricos.
d) O arquivo “NM.xlsx” possui uma planilha “Planilha” e a célula selecionada é a “D1”.
e) O arquivo “Planilha” possui uma planilha “NM.xlsx” e a coluna selecionada é a “D1”.

Comentários:

(a) Errado, não existe nenhuma planilha com esse nome – a única planilha apresentada se chama
“Planilha”; (b) Errado, há somente uma planilha no arquivo apresentado; (c) Errado, há apenas nove
células preenchidas – todas com valores numéricos; (d) Correto, o arquivo ou pasta de trabalho de
nome “NM.xlsx” possui uma planilha chamada “Planilha” e a célula ativa – aquela que está
selecionada – é a “D1”; (e) Errado, vide item anterior.

Gabarito: Letra D

37. (FUNDATEC / DPE SC- 2018) Para responder à questão, considere o uso do sistema operacional
Windows 10 Pro, editor de textos Word 2013 e editor de planilhas eletrônicas Excel 2013, todos
utilizando o idioma português, país Brasil e o mouse configurado para destro. Quando for
utilizada alguma palavra ou expressão entre aspas duplas significa que apenas o que está entre
as aspas deve ser considerado (as aspas servem apenas para enfatizar). A figura 1 mostra parte
de uma planilha do Excel 2013.
Figura 1

Considerando a planilha mostrada na Figura 1, qual seria o resultado da fórmula


=MÉDIA(A1:A3)/SOMA(C1;C2;B2)?

a) 1
b) 1,5
c) 2
d) 2,5
e) 3

Comentários:

Vamos por partes:

- MÉDIA(A1:A3) = (A1 + A2 + A3)/3 = (100 + 90 + 80)/3 = 270/3 = 90;


- SOMA(C1;C2;B2) = C1 + C2 + B2 = 20 + 30 + 40 = 90;

Dessa forma, temos que:

=MÉDIA(A1:A3)/SOMA(C1;C2;B2) = 90/90 = 1.

Gabarito: Letra A

38. (IADES / ARCON PA - 2018) A planilha apresentada, elaborada em MS Excel 2016, refere-se aos
valores dos itens que Pedro deseja comprar em uma loja e à quantidade de parcelas possíveis
para o pagamento desses itens, isto é, em quantas vezes o valor pode ser dividido.
Assim, se Pedro quiser calcular a soma do valor total dos itens que têm o número de parcelas
menor que 4, ele deve utilizar a seguinte fórmula:

a) =SOMASE(B2:B7;">4";C2:C7)
b) =SOMA(B2:B7;C2:C7)
c) =SOMASE(C2:C7;"<4”;B2:B7)
d) =SOMASE(B2:B7;"<4";C2:C7)
e) =SE(C2:C7&"<4";B2:B7)

Comentários:

FUNÇÃO SOMASE( )
=SOMASE
A função somase(), como o nome sugere, soma os valores em um intervalo que atendem
(intervalo;“critérios”;
aos critérios que você especificar.
[intervalo_soma])

A questão trata de uma soma com condições, isto é, a soma do valor total desde que o número de
parcelas seja menor que 4. Logo, trata-se da função SOMASE(). O que eu vou somar? Eu vou somar
os valores do intervalo de B2 a B7 (B2:B7). E qual a condição? A condição é que os valores do intervalo
de C2 a C7 sejam menores que 4. Logo, a sintaxe fica: SOMASE(C2:C7; “<4”; B2:B7).

Gabarito: Letra C

39. (IBFC / PM-SE - 2018) Em uma planilha eletrônica Excel, do pacote da Microsoft Office
2003/2007/2010, a fórmula =SOMA(B3:C4) é equivalente a:

a) =BC3+BC4
b) =B3+C4
c) =B3+B4+C3+C4
d) =B1+B2+B3+C1+C2+C3+C4

Comentários:

Quando temos o sinal de dois pontos (:) em uma fórmula, isso significa que está se pretendendo
alguma operação com todos as células deste intervalo. A mesma forma de representar seria
colocando cada célula expressa na fórmula.
Assim, o intervalo das células B3 a C4 abrange as células B3, B4, B3 e C4. Assim a fórmula
equivalente encontra-se na alternativa C.

Gabarito: Letra C

40. (AOCP / PM-TO - 2018) Considerando o Microsoft Excel 2013, versão em português, observe os
dados contidos na imagem da planilha a seguir e assinale a alternativa que apresenta a fórmula
capaz de produzir o resultado numérico que consta na célula C7.

a) =SUBTOTAL(9;C5:C6;C2)-C3+C4
b) =C2-SUB(C3+C4)+SUM(C5+C6)
c) =(C2+C5+C6)-INTERVAL(C3:C4)
d) =SOMA(C2+C5+C6)+MENOS(C3+C4)
e) =C2+SOMA(C5:C6)-SOMA(C3:C4)

Comentários:

(a) Errado. A função SUBTOTAL – quando utiliza o parâmetro 9 – realiza uma soma dos valores
apresentados: C5:C6 e C2. Logo, temos (1600+450+3500) – 380 + 150 = 5320; (b) Errado, não existe
nenhuma função chamada SUB ou SUM; (c) Errado, não existe nenhuma função chamada
INTERVAL; (d) Errado, não existe nenhuma função chamada MENOS; (e) Correto, temos que
=C2+SOMA(C5:C6)-SOMA(C3:C4). Logo, temos que =3500+(1600+450)-(380+150) = 3500+(2050)-
(530) = 5020.

Gabarito: Letra E

41. (AOCP / PM-TO - 2018) Considerando o Microsoft Excel 2013, versão em português, instalado
no Sistema Operacional Windows 10, em sua configuração padrão, acerca da opção de
autopreenchimento de “copiar células”, observe os dados contidos na imagem da planilha a
seguir:
Considere que, após formatar a planilha, o usuário preencheu na célula E3 a seguinte fórmula:
=C3+H2*D3.

Logo em seguida, pressionou a tecla ENTER para executar a fórmula e, então, clicou no canto
inferior direito da célula com o botão esquerdo do mouse, conforme circulado na imagem,
mantendo o botão do mouse pressionado e “arrastando” até a célula E6. Após liberar o clique
do mouse, os valores que serão exibidos nas células E3, E4, E5 e E6 serão, respectivamente:

a) 11000, 4000, 5000 e 7000.


b) 11000, 2000, 2500 e 3500.
c) 6000, 2500, 3000 e 5000.
d) 6000, 2000, 2500 e 3500.
e) 11000, 2500, 3000 e 12000.

Comentários:

Temos a fórmula =C3+H2*D3. Sabemos que a precedência de operadores nos diz que multiplicação
precede soma. Logo, essa fórmula seria semelhante a =C3+(H2*D3). Sabemos também que – ao
arrastar a fórmula para as demais células abaixo – ela será copiada, alterando respectivamente as
suas referências. No entanto, observem que não existe nenhum valor em H3,H4 ou H5. Dessa
forma, teremos:

E3 =C3+(H2*D3) = 5000+(500*2) = 6000;


E4 =C4+(H3*D4) = 2000+(0*1) = 2000;
E5 =C5+(H4*D5) = 2500+(0*1) = 2500;
E6 =C6+(H5*D6) = 3500+(0*3) = 3500;

Gabarito: Letra D

42. (AOCP / SUSIPE - 2018) Considerando o aplicativo de Escritório Microsoft Excel (Versão 2013,
com instalação padrão em português), qual será o resultado da resolução da expressão a seguir?
=MÍNIMO(3^2; 3*3-1).

a) 2
b) 3
c) 4
d) 8
e) 9

Comentários:

FUNÇÃO MÍNIMO ( )
=MÍNIMO(núm1; núm2;
Retorna o menor número na lista de argumentos.
númN)

A função =MÍNIMO retorna o menor número da lista apresentada. No caso da questão, temos
operações matemáticas em vez de apresentar a lista de números. Dessa forma, temos que:

=MÍNIMO(3^2;3*3-1)

Logo, temos que: 3^2 = 3*3 = 9. Além disso, sabemos que a multiplicação precede a subtração em
uma operação, logo 3*3-1 = (3*3)-1 = 9-1 = 8. Logo, =MÍNIMO(3^2;3*3-1) = MÍNIMO(9;8) = 8.

Gabarito: Letra D

43. (IF/SP - IF/SP – 2018) Após realizar uma operação, a célula A1 contém um valor numérico com
duas casas após a vírgula, mas é necessário apresentar o resultado final considerando apenas
uma casa após a primeira vírgula. Qual função matemática, apresentada a seguir, possibilita
essa operação?

a) TRUNCAR(A1;0)
b) TRUNCAR(A1;1)
c) TRUNCAR(A1;2)
d) TRUNCAR(A1)

Comentários:

Essa função remove uma parte fracionária de um número. O enunciado afirma que, nesse caso
específico, deseja-se que A1 tenha apenas uma casa após a vírgula. Logo, deve-se usar
TRUNCAR(A1;1).

Gabarito: Letra B

44. (NC-UFPR / ITAIPU - 2017) Observe a imagem da planilha abaixo, gerada com o Excel 2010 em
português. Para realizar a soma dos teclados vendidos no dia 10/07/2017, deve-se utilizar qual
fórmula?
a) =SOMA(A3:A17;“Teclado”;B3:B17)
b) =MÉDIA(A3:A17;“Teclado”;B3:B17)
c) =MÍNIMO (A3:A17;“Teclado”;B3:B17)
d) =PRODUTO(A3:A17;“Teclado”;B3:B17)
e) =SOMASE(A3:A17;“Teclado”;B3:B17)

Comentários:

(a) Errado. A sintaxe da função SOMA está incorreta; (b) Errado. A sintaxe da função MEDIA está
incorreta e essa função não se aplica ao problema proposto; (c) Errado. A sintaxe da função MÍNIMO
está incorreta e essa função não se aplica ao problema proposto; (d) Errado. A sintaxe da função
PRODUTO está incorreta e essa função não se aplica ao problema proposto; (e) Correto. A fórmula
=SOMASE(A3:A17;“Teclado”;B3:B17) segue a seguinte lógica: soma os valores de preço de todos os
itens do intervalo A3:A17 cujo produto seja “Teclado” no intervalo B3:B17. Logo, a soma
efetivamente é A3 + A7 + A11 + A12 + A13.

Gabarito: Letra E

45. (PUC-PR / TJ-MS – 2017) Considere a planilha apresentada a seguir, elaborada no Microsoft
Excel 2016, na sua instalação padrão do Windows.

Escolha a alternativa CORRETA, que corresponde ao resultado que será exibido na célula H4,
após o usuário apertar a tecla ENTER tendo inserido nessa mesma célula o seguinte conteúdo:
=PROCV($H$3;$B$3:$E$7;4;1).
a) Prestador "E"
b) Prestador "D"
c) Prestador "C"
d) #REF!
e) #N/D

Comentários:

Na fórmula =PROCV($H$3;$B$3:$E$7;4;1), o Excel procura o conteúdo de H3 na primeira coluna do


intervalo B3:E7, retornando o conteúdo da 4a coluna da mesma linha onde o conteúdo de H3 for
encontrado. Como procurar_intervalo é 1, significa que é verdadeiro, ou seja, uma correspondência
exata ou aproximada será retornada. Como o conteúdo de H3 é 100, não será localizada uma
correspondência exata na coluna B3:B7 (que é a primeira coluna do intervalo B3:E7). A função
retornará, então, o valor maior mais próximo que seja menor que o valor_procurado (ou seja, 100)
que é 91, contido na célula B6. Como a quarta coluna desta mesma linha corresponde à célula E6,
será exibido o conteúdo desta célula, que é Prestador "D".

Gabarito: Letra B

46. (IDIB / CRO BA – 2017) Determine o resultado da fórmula = A3 - B5^2, considerando o Microsoft
Excel 2007 e os seguintes valores:

A3 = 9
B5 = 3

a) 0
b) 1
c) -1
d) 3

Comentários:

Nesse caso, não temos os parênteses para determinar qual parte da fórmula devemos fazer antes.
Assim, sabemos que a subtração e a soma são as últimas operações a serem realizadas.

Temos:

= 9 – 3^2
=9–9
=0

Gabarito: Letra A
47. (IDIB / CRO BA – 2017) Considerando as seguintes células do Microsoft Excel 2007 (idioma
Português-Brasil), calcule o valor da fórmula =A2 + B5 - (C1 + C2).

A2 = -1
B5 = 32
C1 = -23
C2 = -7

a) 1
b) -1
c) 30
d) 61

Comentários:

Vamos atribuir os valores apresentados e começar a resolver a fórmula pela operação em


parênteses:

= -1 + 32 – (-23 + -7)  Cuidado com os sinais negativos!


= -1 + 32 – (-30)  Lembrem-se: menos + menos = mais.
= 31 + 30
= 61

Gabarito: Letra D

48.(FADESP / Pref. Salinópolis – 2017) Ao aplicar a fórmula abaixo na célula A1 de uma planilha
eletrônica, que está sendo editada no Microsoft Office Excel 2013 (instalação padrão), será
exibido o número:

a) 42.
b) 46.
c) 58.
d) 64.

Comentários:
Pessoal, nesse caso precisamos fazer algumas continhas básicas. O mais importante para a questão
é saber a função MÉDIA e que devemos realizar o que está entre parêntesis em primeiro lugar.
Dessa forma:

- Média de 20, 10, 2 e 40 = 18. Lembrando que a média é equivalente a soma dos valores e a divisão
pelo número de elementos.
- Posteriormente, temos a soma de 10, 20, 10 e resultado da média (18) = 58.

Gabarito: Letra C

49.(FADESP / CM Capanema – 2017) Para alinhar à esquerda ou à direita ou para centralizar o


conteúdo de uma célula em uma planilha eletrônica no Microsoft Office Excel 2010, utilizam-se
os botões que se encontram no grupo “Alinhamento”, que pertence a guia

a) “Inserir”.
b) “Página Inicial”.
c) “Dados”.
d) “Layout de Página”.

Comentários:

Pessoal, o alinhamento do conteúdo das células pode ser realizado na Guia Página Inicial, no grupo
Alinhamento.

Gabarito: Letra B

50. (FADESP / CM Capanema – 2017) Os números 13, 31, 12, 17 estão presentes, respectivamente,
nas células A1, A2, A3 e A4, numa planilha eletrônica no Microsoft Office Excel 2010. Aplicando-
se a fórmula abaixo na célula A5 desta mesma planilha eletrônica, o resultado obtido é:

a) 55.
b) 37.
c) 63.
d) 47.

Comentários:
Pessoal, nesse caso precisamos fazer algumas continhas básicas. O mais importante para a questão
é saber a função MÉDIA e que devemos realizar o que está entre parêntesis em primeiro lugar.
Dessa forma:

- Média de A1, 13 e A4 = 13 + 12 + 17/3 = 14.


- O próximo passo é realizar a soma (FUNÇÃO SOMA) do resultado da média com os outros
elementos da função. Ficando da seguinte forma: Resultado da média + A1 + 10 = 14 + 13 + 10 = 37.

Chegamos, assim, ao resultado da célula demonstrada.

Gabarito: Letra B

51. (IBADE / PC AC - 2017) No Microsoft Excel, qual dos operadores a seguir deve preceder a
digitação de uma fórmula em uma célula?

a) #
b) @
c) =
d) +
e) $

Comentários:

Para inserir uma fórmula, deve-se precedê-la com o símbolo de igual (=). Por compatibilidade com
versões iniciais, ela também aceita começar com arroba (@). Logo, para mim, a questão possui
duas respostas.

Gabarito: Letra C

52. (IBADE / IPERON - 2017) A planilha a seguir foi criada no Excel 2010 BR.

Na planilha foram realizados os procedimentos descritos a seguir.


- Na célula E6, foi inserida uma expressão que multiplica o valor de referência em C6, usando o
conceito de referência absoluta, pelo código em D6, usando o conceito de referência relativa.
Essa expressão foi copiada para as células E7, E8, E9.
- Em F6, foi inserida uma expressão que representa a soma das células E6, E7, E8 e E9.

Nessas condições. as expressões inseridas em E6 e em F6 foram, respectivamente:

a) =$C$6*D6 e =SOMA(E6;E9)
b) =$C$6*D6 e =SOMA(E6:E9)
c) =#C#6*D6 e =SOMA(E6:E9)
d) =&C&6*D6 e =SOMA(E6;E9)
e) =&C&6*D6 e =SOMA(E6:E9)

Comentários:

A questão afirma que a primeira fórmula deve utilizar referência absoluta na Célula C6. Logo,
temos: $C$6. Esse valor é multiplicado por D6, logo temos: =$C$6*D6. Na segunda questão, basta
utilizar a fórmula SOMA com o Intervalo E6:E9, logo temos: =SOMA(E6:E9).

Gabarito: Letra B

53. (IBADE / IPERON - 2017) Na célula B4 de uma planilha MS Excel 2013, em português, foi inserido
um valor do tipo data igual a 10/08/2016. Na célula F5, dessa mesma planilha, foi inserida a
fórmula:

O resultado da execução dessa fórmula fornece a(o):

a) mesmo dia do mês seguinte do ano de 1900.


b) mesmo dia do mês seguinte a essa data.
c) dia imediatamente posterior a essa data.
d) dia imediatamente anterior a essa data.
e) data exatamente 30 dias posterior a essa data.

Comentários:

Ano permanece o mesmo, porque a fórmula é =ANO(B4) – logo temos 2016. Mês é acrescentado
de um, porque a fórmula é MÊS(B4) + 1 – logo temos 09/2016. Dia permanece o mesmo, porque a
fórmula é DIA(B4) – logo temos 10/09/2016. Podemos concluir, portanto, que o resultado da
execução dessa fórmula fornece o mesmo dia do mês seguinte a essa data.

Gabarito: Letra B
54. (IBADE / PREVES - 2017) Considere o seguinte trecho de uma planilha escrita no MS Excel, do
ambiente MS Office:

A execução da fórmula:

=(SOMA(B1:B7)/CONT.SE(C1:C7;"=Fruta"))*(SE(B6>(B4+B5);3;6))

Produzirá como resposta o valor:

a) 9,38
b) 37,5
c) 25
d) 50
e) 18,75

Comentários:

Vamos dividir em partes...

– SOMA(B1:B7) = B1 + B2 + B3 + B4 + B5 + B6 + B7 = 3 + 4 + 6 + 1 + 2 + 4 + 5 = 25;
– CONT.SE(C1:C7;”=Fruta”) = 3 (Porque existem 3 Frutas de C1:C7);
– SE(B6>(B4+B5);3;6). 4>1+2? Sim, logo retornamos 3;

Vamos voltar agora: (25/3) * 3 = 25.

Gabarito: Letra C

55. (IBADE / PM AC - 2017) Excel é um programa que integra o pacote de soluções Microsoft Office.
É possível usar o Excel para armazenar, organizar e analisar diferentes tipos de dados, seja por
empresas, profissionais ou o consumidor final. A unidade básica de uma planilha na qual são
inseridos dados no Microsoft Excel é chamada:

a) caixa.
b) coluna.
c) célula.
d) pasta.
e) tabela

Comentários:

A Célula é a unidade básica de uma planilha – trata-se da intersecção entre linhas e colunas de uma
planilha.

Gabarito: Letra C

56. (IBADE / PC AC - 2017) No Microsoft Excel, qual dos símbolos a seguir deve preceder um valor
numérico para que ele seja tratado como texto?

a) Asterisco (*)
b) Apóstrofo (')
c) Arroba (@)
d) Exclamação (!)
e) Til (~)

Comentários:

Para que um símbolo seja tratado como texto, deve-se utilizar a apóstrofo (‘).

Gabarito: Letra B

57. (CS-UFG / UNIRG – 2017) Nos aplicativos de planilha eletrônica, tanto para software livre como
para software comercial, a função SOMA(A3:B5) equivale à fórmula matemática

a) A3+B5
b) A4+A5+B3+B4
c) A3+A4+A5+B3+B4+B5
d) A2+A3+A4+A5+B3+B4+B5+B6

Comentários:
Pessoal, no Excel os “dois pontos” são utilizados para indicar um intervalo de células. Então
podemos ler a fórmula da seguinte forma: Soma da célula A3 até a célula B5, considerando todas as
células do intervalo. Assim, a alternativa correta é a letra C.

Gabarito: Letra C

58. (FUNDATEC / BM RS - 2017) Essa questão baseia-se na janela principal do Excel 2013
apresentada na Figura abaixo, na qual se realizou, sequencialmente, as seguintes ações: (1)
digitou-se os números de 1 a 3 e as letras de A a C, na planilha corrente; (2) selecionou-se o
intervalo de células apontado pela seta "A"; e (3) posicionou-se o cursor do mouse no local
apontado pela seta "B", até ser mostrada a alça de preenchimento, no formato de uma pequena
cruz ("+").

Nesse caso, arrastando-se a alça de preenchimento até o local apontado pela seta "C" e, a seguir,
soltando-se o botão esquerdo do mouse, pode-se afirmar que:

I. O conteúdo da célula C6 será igual ao número 5 (cinco).


II. O conteúdo da célula D6 será igual a letra "E".
III. As células C7 e D7 não conterão nenhum conteúdo.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

Comentários:

Vimos de maneira bastante similar na aula! Vejamos: nós sabemos que a alça de preenchimento
sempre tentará seguir a lógica aplicada aos itens selecionados quando forem numéricos ou copiará
os valores selecionados quando não forem numéricos. Podemos notar que o intervalo selecionado
é C2:D4.

Nesse intervalo, pode-se verificar que a lógica contida em C2, C3, C4 é 1, 2, 3, logo a alça de
preenchimento entenderá que a lógica que se segue em C5, C6, C7 será 4, 5, 6. Por outro lado, as
células D2, D3, D4 possuem valores não numéricos, logo a alça de preenchimento simplesmente
copiará os valores das células selecionadas. Pronto, agora já podemos analisar os itens!

(I) Correto, conforme acabamos de ver, a célula C6 conterá o valor 5; (b) Errado, o conteúdo das
células D5, D6, D7 será A, B, C respectivamente; (c) Errado, elas conterão respectivamente 6 e C.

Gabarito: Letra A

59. (FUNDATEC / CM SARANDI - 2017) Com base na Figura abaixo, que mostra parte de uma
planilha feita no Excel 2013, analise as seguintes fórmulas:

I. =SOMA(B2:D2)
II. =+(B2:D2)
III. B2+C2+D2

Quais resultam na soma dos valores das células digitadas na linha 2?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

Comentários:

A soma dos valores das células digitadas na linha 2 é 3 + 5 + 8 = 16. Agora vamos analisar as opções:
(I) Correto! =SOMA(B2:D2) = B2 + C2 + D2 = 3 + 5 + 8 = 16; (II) Errado! =+(B2:D2) retornará erro
porque não há nenhuma função; (III) Errado! B2+C2+D2 não retornará o valor 32 porque isso não é
uma fórmula, uma vez que não possui no início o sinal de igualdade (=).
Gabarito: Letra A

60. (FUNDATEC / CM SARANDI - 2017) Com base na Figura abaixo, que mostra parte de uma
planilha feita no Excel 2013, analise as seguintes assertivas:

I. Na célula E2, se for digitada a fórmula =SOMA(B2:D5), o resultado apresentado será 17.

II. Se as células que possuem valores forem selecionadas e, após, for clicado no botão Autosoma,
na célula B6 o valor apresentado será 20, na célula C6 será mostrado o valor 16 e na célula D6
será apresentado o valor 36.

III. Na célula E3, se for digitada a fórmula =SOMASE(B2:D5;7), o resultado mostrado será 2.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

Comentários:

(I) Errado! =SOMA(B2:D5) = B2 + B3 + B4 + B5 + C2 + C3 + C4 + C5 + D2 + D3 + D4 + D5 = 2 + 4 + 6 +


8 + 1 + 3 + 5 + 7 + 3 + 7 + 11 + 15 = 72;

(II) Correto! Ao selecionar um conjunto de células e acionar a ferramenta Autosoma, o Excel irá
somar as colunas, e exibir os resultados na linha posterior à última selecionada. Assim sendo,
em B6 será exibido o valor 20, resultado de B2 + B3 +B4 + B5, em C6 será exibido o valor 16,
resultado de B2 + B3 + B4 + B5 e em D6 será exibido o valor 36, resultado de D2 + D3 + D4 + D5;
(III) Errado! A função =SOMASE(B2:D5;7) soma os valores das células do intervalo B2:D5 apenas se
esse valor for 7. Logo, temos apenas D3 (7) e C5 (7) = 7 + 7 = 14. Observem que se trata de SOMASE
e, não, CONT.SE.

Gabarito: Letra B

61. (FUNDATEC / CREMERS - 2017) Que fórmula pode ser utilizada para saber quantas vezes a sala
1 foi reservada?

a) =SE(A2:A13=1; SOMA(A2:A13))
b) =SE(A2:A13==1; SOMA(A2;A13))
c) =SE(A2:A13=1; SOMASE(A2:A13))
d) =CONT.SE(A2:A13;=1)
e) =CONT.SE(A2:A13;"1")

Comentários:

Para saber quantas vezes a Sala 1 foi reservada, nós precisamos de alguma fórmula que conte, no
intervalo A2:A13 somente se a célula possuir o valor “1”. Dessa forma, podemos utilizar a fórmula =
CONT.SE(A2:A13;”1”).

Gabarito: Letra E

62. (IADES / CREMEB - 2017) A tabela apresentada contém 7 remédios (coluna A) e seus valores
unitários (coluna B). A coluna C indica os valores acumulados dos remédios e algumas fórmulas
de cálculo desse valor acumulado. Com base nessas informações, assinale a alternativa correta.
A tabela apresentada contém 7 remédios (coluna A) e seus valores unitários (coluna B). A coluna
C indica os valores acumulados dos remédios e algumas fórmulas de cálculo desse valor
acumulado. Com base nessas informações, assinale a alternativa correta.

a) Quando aplicada a fórmula de C8, o resultado será R$ 313,10.


b) Se a linha 3 for apagada, o valor da célula C8 não se alterará.
c) A fórmula da célula C6 pode ser trocada pela fórmula =SOMA(B2:B6), que apresentará o
mesmo resultado quando aplicada.
d) O valor da célula B9 pode ser obtido pela fórmula =SOMA(B2:B9).
e) Se o valor do remédio F sofrer um desconto de 10%, o resultado da célula C6 se alterará.

Comentários:

(a) Errado. Quando é aplicada a formula de C8, ocorre a soma do valor acumulado, ou seja, C2:
55,00, C3: 55,00+26,00=81,00, C4: 81,00+14,10 = 95,10, C5: 95,10+49,00 = 144,10, C6: 144,10+114,00
= 258,10, C7: 258,10+55,00 = 313,10, C8: 313,10+49,90 = 363,00. Então o resultado de C8 será 363,00
e não 313,10;

(b) Errado. Ao se apagar a linha 3, o valor unitário dela não será somado ao valor acumulado,
resultando o valor de 337,00 em C8. Ou seja, C2: 55,00, C4: 55,00+14,10 = 69,10, C5: 69,10+49,00 =
118,10, C6: 118,10+114,00 = 232,10, C7: 232,10+55,00 = 287,10, C8: 287,10+49,90 = 337,00;

(c) Correto. A fórmula de C6 (=SOMA ($B$2:B6)) significa que deve somar o valor acumulado ao
valor de B6 que resulta em 258,10. Ao substituir essa formula por =SOMA(B2:B6), o Excel soma da
célula B2 até a célula B6, resultando em 258,10 ( 55,00 + 26,00 + 14,10 + 49,00 + 114,00 + 55,00 +
49,90 + 363,00 = 258,10);

(d) Errado. Ao usar a fórmula =SOMA(B2:B9), todos os valores das células B2 até B9 são somadas,
resultando no valor 726,00. Para se obter o valor da célula B9, pode-se usar a fórmula
=SOMA(B2:B8), na qual todos os valores de B2 até B8 são somados, resultando em 363,00;

(e) Errado. Ao se alterar o valor de B7 ( valor do remédio F), apenas os valores C7 e C8 são alterados.
Para se alterar o valor de C6, é necessário mudar o valor de alguma célula acima dele.

Gabarito: Letra C
63. IADES / CRF DF - 2017) A tabela do Excel apresentada contém os lotes 1, 2, 3 e 4 de
medicamentos recebidos na farmácia Santa Saúde, com as quantidades de medicamentos de
cada lote e os respectivos valores unitários. Joaquim, o gerente do estabelecimento, decidiu
otimizar o próprio tempo e adicionou mais uma linha à tabela, para indicar os valores e os
quantitativos totais, além de mais uma coluna, para indicar o valor total de cada lote. Em
seguida, solicitou ao seu assistente que a completasse corretamente com os respectivos valores.

Com base na situação hipotética e na tabela apresentada, assinale a alternativa correta.

a) O valor da célula E2 pode ser encontrado pela fórmula =C2*D3.


b) O resultado da fórmula =SOMA (C2:C5) é igual ao valor da célula C6.
c) A fórmula indicada na célula E4 resulta em R$ 4,00.
d) E5=B5*C5*D5.
e) Para a célula E6 indicar a soma dos valores dos lotes, deve-se escrever a fórmula =SOMA
(C2:C5).

Comentários:

(a) Errado. O valor obtido pela fórmula =C2*D3 é igual a 6,00. Para obter o valor de E2, é necessário
usar a fórmula =D2*C2;

(b) Correto. A formula =SOMA (C2:C5) é a soma das células C2 até C5 que resulta em 20, que é igual
ao valor da célula C6;

(c) Errado. A fórmula em E4 multiplica os valores das células D4 e B4, ou seja, 3 * 2,00 = 6;

(d) Errado. Se usarmos a fórmula E5 = B5*C5*D5, o valor de E5 é igual a 84,00. Para obter o valor
21,00 é necessário multiplicar apenas os valores de C5 e D5;

(e) Errado. A fórmula =SOMA (C2:C5) soma todas as quantidades de medicamentos e resulta em
20. Para saber a soma dos valores dos lotes é necessário usar a fórmula =SOMA (E2:E5).

Gabarito: Letra B
64.IADES / EBCT - 2017) A imagem apresenta uma planilha no Excel e uma fórmula aplicada na
célula E6. O resultado da fórmula será

a) 33.
b) 6.
c) 16.
d) 8.
e) 12.

Comentários:

: (dois-pontos) é um operador de intervalo, que produz uma referência para todas as células entre
duas referências, incluindo as duas referências, ou seja, o intervalo B3:D3 é uma referência para as
células entre elas e elas mesmas. A fórmula =SOMA (B3:D3) soma os valores das células B3, C3 e D3,
que é igual a 8.

Gabarito: Letra D

65. IADES / HEMOCENTRO - 2017) As macros no software Microsoft Excel são utilizadas para

a) facilitar a construção de tabelas.


b) criar gráficos dinâmicos.
c) operacionalizar funções de soma e subtração.
d) automatizar operações complexas e ocasionais.
e) automatizar operações repetitivas.

Comentários:

Macro é uma ação ou um conjunto de ações que podem ser executadas quantas vezes você desejar,
funcionando, portanto, como uma espécie de atalho. É usada, muitas vezes, para tarefas
repetitivas, visando menor perda de tempo em etapas demoradas, automatizando-as.

Gabarito: Letra E
66. IADES / PM DF - 2017) O Excel é um software muito utilizado na elaboração de planilhas
eletrônicas. Entre suas diversas funcionalidades, destacam-se as fórmulas e funções. A respeito
delas, é correto afirmar que a (o):

a) função =SE (2+2=4, “CORRETO”, “ERRADO”) está escrita de forma correta e deve apresentar
o resultado como CORRETO.
b) operador de cálculo <> realiza a mesma comparação que o operador =, em uma função SE.
c) função SE não consegue comparar textos.
d) função SE permite aninhar 10 funções SE diferentes.
e) função =SE (A2>B2; “Acima do orçamento”) está incorreta, pois omitiu-se o argumento para
casos em que a função retorne falso.

Comentários:

(a) Errado. A função SE permite fazer comparações lógicas entre um valor e o que você espera. Ela
deve ser escrita da seguinte forma: =SE (teste_logico; valor_se_verdadeiro; valor_se_falso). Para
que a alternativa fique correta, deve-se trocar a vírgula por ponto e vírgula; (b) Errado. O operador
<> significa ‘sinal de diferente de’, exemplo: 3<>4 (3 é diferente de 4). Já o sinal = significa ‘sinal de
igual’, exemplo: 3 = 3 (3 é igual a 3); (c) Errado. A função SE consegue comparar textos desde que as
palavras estejam escritas entre aspas duplas e que as operações sejam apenas operações lógicas;
(d) Correto, isso é permitido; (e) Errado. A não inserção não acarreta em erro de sintaxe.

Gabarito: Letra D

67. (IDECAN / CBM DF - 2017) O Microsoft Excel 2013 (Configuração Padrão – Idioma Português-
Brasil) é um dos softwares mais utilizados nas instituições, de uma maneira geral. É um
aplicativo de planilha eletrônica e, assim como no Microsoft Word 2013, possui inúmeras
funções, e muitos dos atalhos são os mesmos nos aplicativos que compõem a família Microsoft
Office 2013. A Faixa de Opções do Excel 2013 é onde estão localizados todos os comandos,
fórmulas e funções que são utilizados na elaboração de qualquer planilha e, ao pressionar a tecla
<ALT>, as dicas de tecla são ativadas e/ou desativadas. Entretanto uma das teclas de função
produz esse mesmo efeito. Assinale a alternativa que apresenta corretamente essa tecla de
função.

a) F4.
b) F6.
c) F8.
d) F10.

Comentários:

ATALHO DESCRIÇÃO
F10 Ativa e desativa as dicas de tecla.
Conforme vimos em aula, o atalho para exibir as dicas de tecla é o F10 ou o ALT.

Gabarito: Letra D

68. (IDECAN / CBM DF - 2017) São modos de exibição disponíveis na ferramenta Microsoft
Office Excel 2013 (Configuração Padrão – Idioma Português Brasil), EXCETO:

a) Normal.
b) Design de Dados.
c) Layout de Páginas.
d) Quebra de Páginas.

Comentários:

Os Atalhos de Modo de Exibição exibem o Modo de Exibição Normal, Modo de Exibição de Layout
de Página e botões de Visualização de Quebra de Página.

Conforme vimos em aula, somente o Design de Dados não é uma opção do modo de exibição.

Gabarito: Letra B

69. (IDECAN / CBM DF - 2017) No Microsoft Excel 2013, Configuração Local, Idioma Português-
Brasil, na elaboração de uma planilha, ao digitar a sequência de teclas CTRL> + <1>, uma ação
é realizada. Assinale a alternativa que apresenta tal ação.

a) Aplica ou remove tachado.


b) Aplica ou remove sublinhado.
c) Abre a caixa de diálogo Formatar Células.
d) Aplica ou remove formatação em negrito.

Comentários:

ATALHO DESCRIÇÃO
Ctrl + 1 Exibe a caixa de diálogo Formatar Células

Conforme vimos em aula, o atalho CTRL + 1 serve para exibir a caixa de Formatar Células.

Gabarito: Letra C

70. (IDECAN / CM CORONEL FABRICIANO - 2017) As teclas de função que vão de F1 até F12,
dependendo do aplicativo, podem ter funções diferentes. Quando combinadas com outras
teclas, podem executar diversas ações diferentes. “Suponha que se esteja trabalhando numa
planilha do Microsoft Excel 2013, Configuração Local, Idioma Português-Brasil e,
acidentalmente, as teclas <SHIFT> + <F9> são acionadas.” Assinale a alternativa que apresenta
a ação que será executada.

a) Calcular a planilha ativa.


b) Repetir o último comando ou ação.
c) Abrir a caixa de diálogo Macro para criar, executar, editar ou excluir uma macro.
d) Abrir a caixa de diálogo Verificar ortografia para verificar a ortografia da planilha ativa ou do
intervalo selecionado.

Comentários:

ATALHO DESCRIÇÃO
Calcule agora a planilha ativa. Você só precisará disso se o cálculo automático estiver
SHIFT + F9
desativado.

(a) Correto. O atalho SHIFT + F9 serve para calcular a planilha ativa. Somente será necessária se o
cálculo automático não estiver ativado; (b) Errado, esse seria o atalho F4; (c) Errado, esse seria o
atalho ALT+F8; (d) Errado, esse seria o atalho F7.

Gabarito: Letra A

71. (IDECAN / CM CORONEL FABRICIANO - 2017) Avalie a tabela a seguir.

No Microsoft Office Excel 2016, são formas válidas de se obter a média entre os preços de cada
combustível e três meses, EXCETO:

a) =(B5+C5+D5)/3
b) =MEDIA(B3:D3)
c) =(B4+C4+D4)/CONT.VALORES(B4:D4)
d) =SOMA(B6:D6)/CONT.VALORES(B6:D6)

Comentários:
Pessoal, fiquei horas procurando o erro dessa questão até me tocar que o examinador fez um
peguinha. Em tese, todas as fórmulas retornam a média dos valores solicitados. Porém, na
alternativa B, a sintaxe da fórmula está errada, faltando um acento do MÉDIA. É de lascar, ne...?

FUNÇÃO MÉDIA ( )
Retorna a média (média aritmética) dos argumentos. Por exemplo, se o intervalo A1:A20
=MÉDIA(núm1;númN) contiver números, a fórmula =MÉDIA(A1:A20) retornará a média desses números.
Relembrando... A média é calculada determinando-se a soma dos valores de um
conjunto e dividindo-se pelo número de valores no conjunto.

Gabarito: Letra B

72. (IDECAN / CM CORONEL FABRICIANO - 2017) Analise as afirmativas a seguir a respeito do


Microsoft Office Excel 2016.

I. O comando “Alt + ENTER” é o atalho correspondente ao comando “Quebrar texto


automaticamente”, pois ambos quebram uma linha de texto em uma célula do Excel da mesma
maneira.

II. O comando “CTRL + D” usa o comando “Preencher abaixo” para copiar o conteúdo e o
formato da célula acima de um intervalo selecionado para as células abaixo.

III. Atalho “CTRL + <`> (acento crase)” copia a fórmula da célula que está acima da célula ativa
para a célula atual ou para a “Barra de fórmulas”.

IV. O atalho “CTRL + <5>” aplica ou remove o Tachado.

Está(ão) INCORRETA(S) apenas a(s) afirmativa(s)

a) II.
b) I e III.
c) II e IV.
d) III e IV.

Comentários:

(I) Errada. O atalho ALT + ENTER insere uma quebra de linha em uma célula. (II) Correta. O atalho
faz exatamente isso! Segue conceito visto em aula: Usar o comando Preencher Abaixo para copiar o
conteúdo e o formato da célula mais acima de um intervalo selecionado para as células abaixo dentro
do intervalo. (III) Errada. O atalho CTRL + ` serve para exibir a fórmula contida em cada célula, em
vez do valor resultante. (IV) Correta. É isso mesmo, o atalho CTRL + 5 serve para aplicar ou remover
o tachado.
Como a questão pede somente os itens incorretos, trata-se da alternativa B.

Gabarito: Letra B

73. (IDECAN / CM CORONEL FABRICIANO - 2017) Tomando como base o Microsoft Excel 2013
(Configuração Local, Idioma Português-Brasil), relacione adequadamente as teclas às suas
funções.

A sequência está correta em

a) 3, 1, 5, 2, 4.
b) 2, 4, 1, 5, 3.
c) 5, 3, 4, 1, 2.
d) 4, 5, 2, 3, 1.

Comentários:

ATALHO DESCRIÇÃO
F4 Repete o último comando ou ação.
F5 Exibe Ir Para.
F10 Ativa e desativa as dicas de tecla.
F11 Cria um gráfico dos dados no intervalo atual em uma folha de Gráfico separada.
F12 Exibe Salvar Como.

Conforme vimos em aula, a sequência correta é a que está na alternativa A.

Gabarito: Letra A

74. (IDECAN / CM NATIVIDADE – 2017) O Excel é uma ferramenta presente na suíte de escritórios
do Microsoft Office e traz muitas possibilidades em se tratando de planilha eletrônica. Os
recursos presentes nessa ferramenta, além de ajudar consideravelmente na administração de
qualquer negócio, podem ser utilizados na elaboração de planilha para dar destaque a
determinados dados. São exemplos desses recursos: Negrito, Itálico e Sublinhado. Clicar no
símbolo correspondente de cada uma dessas ações na Guia Opções e utilizar teclas de atalho
são modos de se aplicar esses recursos. Tomando como base o Microsoft Excel 2013
(Configuração Local, Idioma Português-Brasil) assinale a alternativa que apresenta as teclas de
atalho que aplicam o recurso Itálico na célula.

a) <CTRL >+ <1>


b) <CTRL> + <3>
c) <CTRL> + <5>
d) <CTRL> + <7>

Comentários:

ATALHO DESCRIÇÃO
CTRL + 3 Aplica ou remove formatação em itálico.

Conforme vimos em aula, para aplicar a formatação em itálico no Excel, o atalho correto é o CTRL
+ 3.

Gabarito: Letra B

75. (IBFC / COMLURB - 2017) Referente aos conhecimentos básicos de Excel, versão 2010, o acento
circunflexo em uma fórmula representa:

a) exponenciação.
b) multiplicação.
c) subtração.
d) porcentagem.

Comentários:

Cada função indicada nas alternativas tem os sinais mais conhecidos. Assim:

Exponenciação: ^
Multiplicação: *
Subtração: -
Porcentagem: %

Gabarito: Letra A

76. (IBFC / Câmara Municipal de Araraquara - SP – 2017) Com base na planilha do MS-Excel 2010
abaixo assinale a alternativa que apresenta o resultado da fórmula: =SOMA(B2;C1)/A2+A1*B1
na célula C2:
a) 870
b) 454
c) 570
d) 554

Comentários:

Lembrem-se que a divisão/multiplicação precede a soma e, entre elas, não há prioridade – é na


ordem de exibição. Logo, SOMA(B2;C1)/A2 = (B2 + C1)/A2 = (45 + 55)/25 = 100/25 = 4. Além disso,
A1*B1 = 15*30 = 450. Dessa forma, =SOMA(B2;C1)/A2+A1*B1 = 4+450 = 454.

Gabarito: Letra B

77. (AOCP / CODEM – 2017) O resultado da fórmula do Excel =SE(SOMA(3;4;5) > 10; "maior";
"menor") é:

a) #NOME?
b) 10
c) 3;4;5
d) maior
e) menor

Comentários:

A função =SE é uma função condicional em que – se uma condição inicial for satisfeita – ela retorna
o primeiro argumento (no caso da fórmula apresentada, retorna “maior”) e, se não for satisfeita,
retorna o segundo argumento (no caso da fórmula apresentada, retorna “menor”). A condição
inicial é SOMA(3;4;5)>10, logo SOMA(3;4;5) = 3+4+5 = 12. Então, 12>10? Sim, logo a fórmula retorna
o primeiro argumento: “maior”.

Gabarito: Letra D

78. (AOCP / CODEM - 2017) No Microsoft Excel 2013, o resultado da fórmula =SE(2>3;"A";B) é:

a) #NOME?
b) 2
c) 3
d) A
e) B

Comentários:

A função =SE é uma função condicional em que – se uma condição inicial for satisfeita – ela retorna
o primeiro argumento (no caso da fórmula apresentada, retorna “A”) e, se não for satisfeita, retorna
o segundo argumento (no caso da fórmula apresentada, retorna B). A condição inicial é 2>3, que é
falso. Logo, a fórmula – em tese – retornaria o segundo argumento: B. No entanto, o examinador
foi esperto.

A questão tem um detalhe que pegou os mais desatentos: a sintaxe da fórmula está errada, porque
faltam as aspas para o segundo argumento. Logo, retornará um erro: #NOME?.

Gabarito: Letra A

79. (AOCP / DESENBAHIA - 2017) função PROCV do Microsoft Excel 2010 (instalação padrão em
Português do Brasil) pode ser utilizada para procurar um determinado valor na:

a) primeira coluna à esquerda do intervalo de pesquisa de uma tabela e retornar o valor, na


mesma linha, da coluna onde queremos o resultado.

b) primeira linha à esquerda do intervalo de pesquisa de uma tabela e retornar o valor, na


mesma linha, da coluna onde queremos o resultado.

c) última coluna à esquerda do intervalo de pesquisa de uma tabela e retornar o valor, na


mesma linha, da coluna onde queremos o resultado.

d) última linha à esquerda do intervalo de pesquisa de uma tabela e retornar o valor, na


mesma linha, da coluna onde queremos o resultado.

e) última linha à direita do intervalo de pesquisa de uma tabela e retornar o valor, na mesma
linha, da coluna onde queremos o resultado.

Comentários:

FUNÇÃO PROCV ( )
Usada quando precisar localizar algo em linhas de uma tabela ou de um intervalo.
=PROCV Procura um valor na coluna à esquerda de uma tabela e retorna o valor na mesma
(valorprocurado;intervalo; linha de uma coluna especificada. Muito utilizado para reduzir o trabalho de
colunaderetorno) digitação e aumentar a integridade dos dados através da utilização de tabelas
relacionadas.
A função PROCV é utilizada para procurar um determinado valor na primeira coluna à esquerda do
intervalo de pesquisa de uma tabela e retornar o valor, na mesma linha, da coluna onde queremos
o resultado.

Gabarito: Letra A

80.(IBGP / CISSUL/MG – 2017) Considerando a planilha do MS Excel 2010, instalação padrão em


português, se um usuário lançar a fórmula =DIA.DA.SEMANA(2), qual será o resultado?

a) Dom.
b) Seg.
c) 1.
d) 2.

Comentários:

=DIA.DA.SEMANA(2) = DIA.DA.SEMANA(“02/01/1900”) = 2.

Gabarito: Letra D

81. (IBGP / CISSUL/MG – 2017) No Microsoft Excel 2010, em português, para se obter, em uma
célula, a data atual, utiliza-se a função:

a) =DATA(HOJE())
b) =DATA()
c) =HOJE()
d) =DATE()
e) =DATA.DE.HOJE()

Comentários:

A função utilizada para obter a data atual é a função =HOJE().

Gabarito: Letra C

82. (IBEG / Prefeitura de Teixeira de Freitas – BA - 2016) Uma macro é uma sequência de
procedimentos que são executados com a finalidade de realizar tarefas repetitivas, sendo um
recurso muito poderoso. No Microsoft Excel 2010 uma macro pode ser criada de duas formas
diferentes, sendo:

a) Pelo Gravador de Macros e fórmulas.


b) Pelo Gravador de Macros e funções.
c) Pelo Gravador de Macros e pela linguagem VBA.
d) Pelo Gravador de Macros e pela linguagem PHP.
e) Pelo Gravador de Macros e pela linguagem Python.

Comentários:

Para criar uma macro, você deverá clicar em Gravar Macro, que se encontra no Grupo Código. Elas
também podem ser escritas em uma linguagem chamada Visual Basic Applications (VBA, ou apenas
VB).

Gabarito: Letra C

83. (PUC-PR / PARANACIDADE - 2016) No software Microsoft Excel 2013, com instalação padrão
no sistema operacional Windows, a referência de célula é a combinação de letras e números que
identifica a respectiva interseção de coluna e linha de uma célula dentro de uma planilha, dentro
de uma pasta de trabalho. Qual das alternativas abaixo NÃO representa uma referência do
Microsoft Excel 2013?

a) Absoluta.
b) Matricial.
c) Circular.
d) Relativa.
e) Mista.

Comentários:

Existem vários tipos de referência: absoluta, relativa, mista e circular, mas matricial não! A
referência absoluta é quando uma referência não se altera quando se copia uma fórmula para outra
célula; a referência relativa é quando uma referência se altera quando se copia uma fórmula para
outra célula; a referência mista é uma combinação das duas anteriores; e a referência circular é
quando uma célula faz referência a si mesma.

Gabarito: Letra B

84.(PUC-PR / PARANACIDADE – 2016) Considere a planilha eletrônica apresentada a seguir,


preenchida no Microsoft Excel 2013, em sua instalação padrão do Windows.
Assinale a alternativa que apresenta a função com a sintaxe CORRETA que, ao ser inserida na
célula C6 e o usuário apertar ENTER, resultará no número 13.

a) =INDIRETO("D4")
b) =PROCV("D3";$B$2:$D$4;3;0)
c) =SOMA(D2:D4)
d) =MÁXIMO(D2;D4)
e) =ENDEREÇO(4;4)

Comentários:

(a) Correto. Essa função retorna uma referência indicada por um valor de texto, logo a fórmula
=INDIRETO(A3) é D2, cujo valor é 80. No entanto, quando o valor passado já é um número, ele
retorna esse número. Dessa forma, =INDIRETO(“D4”) é 13;

(b) Errado. Na fórmula =PROCV( "D3"; $B$2:$D$4; 3; 0), será procurado o texto "D3" na coluna B2
(já que essa coluna é a primeira do intervalo de B2 a D4) e caso o texto "D3" seja encontrado será
retornado o valor da coluna D (já que é a terceira coluna do intervalo de B2 a D4). Como a coluna B2
possui apenas números, o texto "D3" não será encontrado e um erro será retornado;

(c) Errado. A função SOMA realiza um somatório dos números contidos no intervalo informado. No
caso da fórmula =SOMA( D2:D4 ) será feito o somatório dos valores contidos na coluna D da linha
2 a 4. Assim, o resultado será 174;

(d) Errado. A função MÁXIMO retorna o valor máximo do intervalo passado como parâmetro. No
caso da =SOMA( D2:D4 ) será retornado o valor 81;

(e) Errado. A função ENDEREÇO retorna o endereço de uma célula com base no número de linha e
de coluna. Assim, a fórmula =ENDEREÇO(4; 4) retorna o endereço da célula na linha 4 e coluna 4
(D), isto é, $D$4.

Gabarito: Letra A

85. (PUC-PR / PARANACIDADE – 2016) Considere uma pasta de trabalho do Microsoft Excel 2013,
em sua instalação padrão do Windows, na qual o usuário seleciona a guia Layout da Página, no
grupo Configurar Página, e clica em Imprimir Títulos. Ao surgir a tela de Configurar Página, ele
seleciona a guia Planilha, e na caixa Linhas a repetir, na parte superior, digita $2:$2, conforme
destacado a seguir; em seguida, clicou no botão OK.
Diante das informações apresentadas, assinale a alternativa que representa o resultado
CORRETO obtido.

a) Apenas as informações inseridas na linha 2 da planilha serão impressas.


b) Nenhum comentário incluído na linha 2 será visualizado para impressão.
c) Os valores da linha 2 são impressos no formato Moeda.
d) O conteúdo das células da linha 2 estará alinhado verticalmente acima.
e) As informações inseridas na linha 2 da planilha serão impressas na parte superior em todas as
páginas.

Comentários:

(a) Errado. Para que isso ocorra, é necessário digitar “$2:$2”; (b) Errado. É possível controlar como
os comentários que estão inseridos na planilha serão impressos por meio do campo "Comentários";
(c) Errado. Não é possível definir qual será o formato das células na janela de impressão. Isso é feito
selecionando as células desejadas e alterando o seu formato no campo "Formato de Número"; (d)
Errado. Para aplicar esse tipo de alinhamento é preciso clicar no botão "Alinhar em Cima", na guia
Página Inicial; (e) Correto. Esse recurso é normalmente útil quando a planilha ocupa mais de uma
página. Dessa forma, não é preciso retornar a primeira página para ver o nome de determinada
coluna.

Gabarito: Letra E

86. (INAZ do Pará / CRF SC - 2015) O programa MS Excel 2016, desenvolvido para construção
de planilhas eletrônicas, oferece diversos recursos de cálculos matemáticos entre as células que
as compõem, utilizando-se de fórmulas para isso. Uma dessas fórmulas calcula o total dos
valores encontrados em uma sequência de células. Qual alternativa apresenta a fórmula correta
para o cálculo do valor total entre as células exibido na célula A5, conforme figura abaixo?
a) SOMA=(A1+A4)
b) VT=(SOMA A1:A4)
c) =SOMA(VT:A1/A4)
d) SOMA=VT(A1:A4)
e) =SOMA(A1:A4)

Comentários:

Questão bem tranquila, pessoal! A célula A5 representa a soma das demais. Assim, a fórmula
correta para a soma é =SOMA (A1:A4).

Lembrem-se que todas as fórmulas no Excel começam com o sinal de igual (=). Com essa
informação conseguimos eliminar as alterativas a, b e d. Para efetuar a soma de várias células,
podemos efetuar uma por uma, separando-as por pontos e vírgulas (;), ou ainda, somar um
intervalo, como na questão, separando a primeira e a última célula pelo sinal de dois pontos (:).

Gabarito: Letra E

87. (IBADE / PREF RB - 2016) No Microsoft Office Excel, a fórmula = B5*2 retornará o:

a) valor da célula B5 elevado a 2.


b) valor da célula B5 multiplicado por 2.
c) valor da célula B5 dividido por 2.
d) somatório das células da linha B dividido por 10.
e) somatório das células da linha B multiplicado por 10.

Comentários:

A fórmula B5*2 retornará o valor da Célula B5 multiplicado por 2.

Gabarito: Letra B

88. IADES / CRESS - 2016) Como mesclar células em uma tabela no Microsoft Excel 2016?
a) Selecionar a célula da esquerda, depois clicar em Início > Mesclar e Centralizar.
b) Na guia Página Inicial, no grupo Células, clicar em Formatar.
c) Selecionar duas ou mais células adjacentes que se deseja mesclar, depois clicar em Início >
Mesclar e Centralizar.
d) Na guia Página Inicial, no grupo Células, clicar em Inserir.
e) Selecionar duas ou mais células adjacentes que se deseja mesclar, depois clicar em Início >
Quebrar Texto Automaticamente.

Comentários:

Selecione as células que deseja mesclar, desde que sejam adjacentes (aquelas coladas uma na outra
horizontalmente ou verticalmente). Clique na aba Início e clique em Mesclar e Centralizar. Ao
selecionar um conjunto de células com dados inseridos e mesclá-las somente os dados da célula
mais alta da esquerda serão mantidos, todos os dados das demais células serão perdidos. Se apenas
uma das células contenha conteúdo, o procedimento de mesclar manterá esse conteúdo.

Gabarito: Letra C

89. (IDECAN / UERN – 2016) O Excel é um software para edição de planilhas eletrônicas. Esse
software pertence à suíte de aplicativos para escritório MS Office, que é da Microsoft. A
variedade de funções que o Excel possui é imensa, principalmente em um escritório. Neste
software podem ser criadas planilhas dinâmicas, balanços e, até mesmo em uma pequena
empresa, pode ser utilizado como um gerenciador financeiro, principalmente se o usuário dispor
de conhecimentos adequados. Ao se utilizar o Excel 2013 (Configuração Local, Idioma
Português-Brasil) para sair do programa há várias formas, como clicar em Arquivo e Fechar,
usando as teclas <ALT> + <F4>, ou clicar no X, localizado no canto superior direito. Nessa versão
existe uma outra forma de se fechar a pasta de trabalho. Assinale o atalho utilizado para fechar
tal pasta de trabalho no Excel 2013.

a) <CTRL> + <Q>.
b) <CTRL> + <U>.
c) <CTRL> + <W>.
d) <CTRL> + <Y>.

Comentários:

ATALHO DESCRIÇÃO
CTRL + W Fechar uma pasta de trabalho

Conforme vimos em aula, além das opções trazidos no enunciado, é possível fechar uma pasta de
trabalho utilizando o atalho CTRL + W.
Gabarito: Letra C

90.(IDECAN / UERN – 2016) Observe a planilha, tendo como base o Microsoft Office 2010.

Complete a coluna E.
Utilizando a fórmula: =SE(E2>70;"APROVADO"; SE(E2>45;"RECUPERAÇÃO";
"REPROVADO")), complete a coluna F, arrastando a fórmula até a linha 8, e assinale a
alternativa correta.

a) O aluno Joaquim de Tal e o aluno Antonio de Tal estão aprovados.


b) A aluna Fabiana de Tal e o aluno Isabela de Tal foram aprovados.
c) O aluno Anderson de Tal e o aluno Antonio de Tal estão reprovados.
d) A aluna Isabela de Tal e a aluna Jaqueline de Tal estão de recuperação.
e) A aluna Marcela de Tal e a aluna Jaqueline de Tal estão aprovadas.

Comentários:

Pessoal, vamos por partes. Obedecendo o comando da questão, vamos completar a coluna E com
os resultados dos alunos:

E2: 77; E3: 73; E4: 73; E5: 46; E6: 67; E7: 45 e E8: 26.

Posteriormente, a questão indica a fórmula que deverá ser preenchida na coluna F. Trata-se de uma
função condicional, que serve para verificar, mediante um determinado critério, se uma condição
foi satisfeita ou não. Caso seja satisfeita, ela retorna o primeiro resultado, caso não seja satisfeita,
ela retorna o segundo resultado.

No caso da questão, temos funções aninhadas, isto é, o resultado de uma função vai ser o
referencial da outra. Explicando por partes:

=SE(E2>70;"APROVADO"; SE(E2>45;"RECUPERAÇÃO"; "REPROVADO"))


Se a nota do aluno (E2) for maior que 70, retorne o resultado APROVADO se a proposição for
verdadeira, e se a proposição for falsa (resultado menor que 70), passamos à análise da segunda
parte da fórmula. Nessa segunda parte, temos que o resultado de uma função será o referencial,
assim: Se a nota do aluno (E2) for maior que 45, retorne o resultado RECUPERAÇÃO se essa
proposição for verdadeira, e retorne REPROVADO se essa proposição for falsa.

Exemplificando: Vamos utilizar a nota da aluna Isabela de TAL, com o resultado na célula E8 = 26.
Seu resultado foi menor que 70, devendo retornar a proposição FALSA. Como essa proposição
depende da análise da segunda fórmula, temos que o total (E8=26) é menor que 45, devendo
retornar o resultado falso da fórmula, que é o REPROVADO.

Repetindo essa análise para todos os alunos, chegamos no preenchimento da tabela da seguinte
forma:

E2: APROVADO
E3: APROVADO
E4: APROVADO
E5: RECUPERAÇÃO
E6: RECUPERAÇÃO
E7: RECUPERAÇÃO
E8: REPROVADO

Assim, a única alternativa que corresponde corretamente aos resultados da fórmula é a Letra A.

Gabarito: Letra A

91. (IBFC / MGS - 2016) Com base na planilha do MS-Excel 2010 abaixo, assinale a alternativa que
apresenta o resultado da fórmula: =SOMA(A1:B2;3).

a) 6
b) 15
c) 9
d) 8

Comentários:
A fórmula determinou a soma do intervalo de A1 a B2 + 3. O intervalo de A1 a B2 é formado por A1,
A2, B1 e B2, e a soma dessas células totaliza 12. Somando 3, como determinado após o ponto e
vírgula, temos a resposta que é 15.

Gabarito: Letra B

92. (IBFC / Prefeitura de Jandira/SP – 2016) Com base na planilha do MS-Excel 2010 abaixo
assinale a alternativa que apresenta o resultado da fórmula: =MÉDIA(A1:C2).

a) 21
b) 4,5
c) 5
d) 3,5

Comentários:

=MÉDIA(A1:C2) é igual a (A1 + B1 + C1 + A2 + B2 + C2)/6 = (4 + 2 + 3 + 1 + 5 + 6)/6 = 21/6 = 3,5

Gabarito: Letra D

93. (IBFC / Prefeitura de Jandira/SP – 2016) Na planilha do Microsoft Excel 2010 abaixo, a fórmula
que permite somar todas as células que estão em destaque (hachuradas) é a:

a) =SOMA(B2:C2)
b) =SOMA(B3:C3)
c) =SOMA(C3:B3)
d) =SOMA(B2:C3)
Comentários:

Para responder essa questão, basta descobrir o intervalo hachurado. Trata-se das células B2, C2, B3
e C3 ou B2:C3. Logo, trata-se de =SOMA(B2:C3).

Gabarito: Letra D

94.(IBFC / COMLURB – 2016) Em uma planilha Excel, versão 2010, querendo adicionar a célula que
se apresenta a mais esquerda superior com a sua companheira logo à direita teremos a fórmula:

a) =A1+B1
b) =A1+B2
c) =A1+A2
d) =1A+1B

Comentários:

A célula mais esquerda superior é a célula A1 e sua companheira à direita é a célula B1 (Cuidado:
não é A2). Logo, teremos =A1+B1.

Gabarito: Letra A

95. (IBFC / Câmara Municipal de Araraquara/SP – 2016) Com base na planilha do Microsoft Excel
2010 abaixo, assinale a alternativa que apresenta a célula que tem o mesmo resultado da
fórmula =SOMA(B2:C2)-SOMA(B1:C1 )-SOMA(A1:A2).

a) B1
b) A1
c) B2
d) C1

Comentários:

Vamos por partes! Vejamos:

=SOMA(B2:C2) = B2 + C2 = 5 + 6 = 11;
=SOMA(B1:C1) = B1 + C1 = 2 + 3 = 5;
=SOMA(A1:A2) = A1 + A2 = 1 + 4 = 5.

Logo, temos que =SOMA(B2:C2)-SOMA(B1:C1 )-SOMA(A1:A2) = 11-5-5 = 1. A célula que tem o


mesmo resultado da fórmula é a célula A1.

Gabarito: Letra B

96. (IBFC / Câmara Municipal de Araraquara/SP – 2016) No Microsoft Excel 2010 temos na
célula A3 a seguinte fórmula: =A1+B1. Se arrastarmos com o mouse, nesta célula A3, pelo canto
inferior direito para baixo, ou seja, pela alça de preenchimento, ficaremos na célula A4 com a
fórmula:

a) =A1+B1
b) =A2+B2
c) =2A+2B
d) =A2+B1

Comentários:

Temos que A3 = A1+B1. Se arrastarmos com o mouse, nesta célula A3, pelo canto inferior direito
para baixo, ou seja, pela alça de preenchimento, ficaremos na célula A4 com a fórmula A4 = A2+B2.
Como a alça de preenchimento desce uma linha, ela aumenta em uma unidade a numeração, logo
de A1+B1 para A2+B2.

Gabarito: Letra B

97. (IBFC / Câmara Municipal de Araraquara/SP – 2016) Com base na planilha do Microsoft Excel
2010 abaixo, assinale a alternativa que apresenta a fórmula que se apresenta o seu resultado na
célula C2:

a) =B2-C1+A2*A1/B1
b) =B2+C1-A2/A1*B1
c) =B2+C1*A2-A1/B1
d) =B2+C1-A2*A1/B1

Comentários:
Nós sabemos que C2 = 6, logo temos que analisar cada item e descobrir qual fórmula nos dá esse
resultado. Ademais, lembrem-se da ordem de precedência:

(a) =B2-C1+A2*A1/B1 = B2-C1+4*1/B1 = B2-C1+4/B1 = B2-C1+4/2 = B2-C1+2 = 5-3+2 = 4;


(b) =B2+C1-A2/A1*B1 = B2+C1-4/1*B1 = B2+C1-4*B1 = B2+C1-4*2 = B2+C1-8 = 5+3-8 = 0;
(c) =B2+C1*A2-A1/B1 = B2+3*4-A1/B1 = B2+12-1/2 = B2+12-0,5 = 5+12-0,5 = 16,5;
(d) =B2+C1-A2*A1/B1 = B2+C1-4*1/B1 = B2+C1-4/B1 = B2+C1-4/2 = B2+C1-2 = 5+3-2 = 6

Gabarito: Letra D

98. (IBFC / EMDEC – 2016) Você está utilizando o Microsoft Office 2010 - Excel para criar uma
planilha. Uma determinada fórmula colocada na célula com uma multiplicação de duas células
(Ex.: A1*B1) deve ser copiada para as demais colunas, mantendo constante a segunda parte da
equação. Neste caso a segunda parte (No exemplo ?B?1 - Leia-se ? o caractere que deve ser
inserido) deverá ser precedida do símbolo apresentado na alternativa:

a) %.
b) @.
c) $.
d) #.

Comentários:

A questão afirma que – se uma fórmula deve ser copiada para as demais colunas sem modificar a
segunda parte da equação – deve-se utilizar o caractere que indica referência absoluta, que é o
símbolo de cifrão ($).

Gabarito: Letra C

99. (AOCP / PREF JF - 2016) Utilizando o Software de escritório Microsoft Excel, qual seria
resultado da fórmula =ARRED.PARA.CIMA(3,2;0) ou em inglês ROUNDUP(3,2;0)?

a) 3,5
b) 0
c) 3,2
d) 4
e) 10

Comentários:

FUNÇÃO ARRED ( )
=ARRED
Arredonda um número para um número especificado de dígitos.
(núm;núm_dígitos)
A função ARRED arredonda um número determinado para um número especificado de dígitos.
Como o número especificado de dígitos foi 0, significa que não teremos nenhum número após a
vírgula, retornando um número inteiro. Como a função determinou o arredondamento para cima,
o resultado que a função retorna para o valor 3,2 é 4.

Gabarito: Letra D

100. (AOCP / PREF JF - 2016) Utilizando o Aplicativo Microsoft Excel em português, qual é a
formula para cálculo da média de valores da coluna C que estão preenchidos da linha 10 até a
linha 20?

a) MÉDIA(C10C20)
b) =(10+20)/2
c) =MÉDIA(C10-C20)
d) =MÉDIA(C10:C20)
e) =MÉDIA(C10,C20)

Comentários:

FUNÇÃO MÉDIA ( )
Retorna a média (média aritmética) dos argumentos. Por exemplo, se o intervalo A1:A20
=MÉDIA(núm1;númN) contiver números, a fórmula =MÉDIA(A1:A20) retornará a média desses números.
Relembrando... A média é calculada determinando-se a soma dos valores de um
conjunto e dividindo-se pelo número de valores no conjunto.

(a) Errado, não existe célula C10C20; (b) Errado, essa fórmula calculará somente a média entre 10 e
20; (c) Errado, essa fórmula possui uma subtração, logo ela não calculará a média de valores da
coluna C que estão preenchidos da linha 10 a 20; (d) Correto, essa fórmula calculará a média dos
valores do intervalo C10 a C20; (e) Errado, essa fórmula retornará erro por conta do sinal de vírgula.

Gabarito: Letra D

101. CONPASS / Prefeitura de Carpina/PE – 2016) A execução, no Microsoft Excel 2010, da


função = ALEATÓRIO( ) retorna um número aleatório:

a) maior ou igual a 0 e menor ou igual a 1


b) maior que 0 e menor ou igual a 10
c) maior ou igual a 1 e menor ou igual a 10
d) maior ou igual a 0 e menor que 1
e) maior ou igual a -1 e menor ou igual a 1

Comentários:
Essa função retorna um valor maior ou igual a 0 e menor que 1.

Gabarito: Letra D

102. FUNDEP / Prefeitura de Santa Maria de Jetibá – 2016) Qual a função utilizada no MS Excel
2013, em português, para retornar o(s) primeiro(s) caracter(es) de uma sequência de caracteres
de texto?

a) CORRESP
b) DESLOC
c) ESQUERDA
d) ESCOLHER
e) ORDEM

Comentários:

Para retornar os primeiros caracteres, utilizamos a função ESQUERDA.

Gabarito: Letra C

103. (FUNDEP /Prefeitura de Santa Maria de Jetibá – 2016) O MS- Excel 2007 oferece várias
funções aos usuários. Qual alternativa abaixo se refere a uma função da categoria Texto no Excel
2007:

a) Media;
b) Direita;
c) Agora;
d) Hora.

Comentários:

(a) Errado, Média é uma função estatística; (b) Correto, Direita é uma função de Texto; (c) Errado,
Agora é uma função de Data/Hora; (d) Errado, Hora é uma função de Data/Hora.

Gabarito: Letra B

104. (COPEVE-UFMS / UFMS – 2015) A utilização de recursos pré-definidos no programa de


planilha eletrônica Microsoft Excel 2013 aumenta a produtividade do usuário (redução no tempo
de execução de atividades, organização do documento, etc.). Dentre esses recursos temos a
definição das chamadas “macros”. Macros nada mais são que:

a) Formatações pré-definidas pelo sistema operacional para configuração dos documentos.


b) Modelos de templates existentes para as planilhas do aplicativo.
c) Cópias de modelos existentes em um documento distinto ao documento atual.
d) Automatizações de tarefas realizadas com maior frequência.
e) Proteções lógicas contra edição de documentos elaborados por terceiros.

Comentários:

Uma macro é uma sequência de procedimentos que são executados com a finalidade de realizar e
automatizar tarefas repetitivas ou recorrentes, sendo um recurso muito poderoso ao permitir que
um conjunto de ações seja salvo e possa ser reproduzido posteriormente. Logo, a opção que mais
se aproxima é a automatização de tarefas realizadas com maior frequência.

Gabarito: Letra D

105. (FUNIVERSA / UEG – 2015) A programação é uma ferramenta de grande utilidade na


engenharia. No programa de planilhas de cálculos Excel 2010 da Microsoft Office, é possível
programar usando as macros, as quais possuem uma linguagem de programação chamada de:

a) Visual Basic for Applications.


b) Excel Programming.
c) Java.
d) Fortran.
e) C++.

Comentários:

A maioria das Macros são escritas em uma linguagem chamada Visual Basic Applications (VBA, ou
apenas VB).

Gabarito: Letra A

106. (CS-UFG / ALEGO – 2015) Um usuário elabora um gráfico no editor de planilha Microsoft
Excel 2013 e deseja incluir esse gráfico em um texto que está redigindo no aplicativo Microsoft
Word 2013. No entanto, o usuário quer impossibilitar a edição do conteúdo do gráfico no editor
de texto citado. Neste caso, o usuário deverá utilizar os comandos

a) Copiar e Colar.
b) Copiar e Colar Especial Como Objeto Gráfico.
c) Copiar e Colar Especial Como Imagem.
d) Copiar e Colar Como Referência.

Comentários:
Todas as opções apresentadas são opções válidas de colagem, exceto a letra D. Partindo do
princípio que o usuário deseja impossibilitar a edição do conteúdo do gráfico, é necessário colar
como Imagem. Nas opções Colar padrão e Como Objeto Gráfico, ele poderia ser editado.

Gabarito: Letra C

107. (FUNDATEC / CM CAMAQUÃ - 2015) Com base na Figura 1, considere que o usuário digitou,
na célula B4, =MÉDIA(A1:C1;B3) e, logo após, pressionou a tecla Enter. Que valor será
apresentado em B4?

a) 3
b) 4
c) 6
d) 7
e) 8

Comentários:

FUNÇÃO MÉDIA ( )
Retorna a média (média aritmética) dos argumentos. Por exemplo, se o intervalo A1:A20
=MÉDIA(núm1;númN) contiver números, a fórmula =MÉDIA(A1:A20) retornará a média desses números.
Relembrando... A média é calculada determinando-se a soma dos valores de um
conjunto e dividindo-se pelo número de valores no conjunto.

Pessoal, a função MÉDIA retorna a média dos valores de referência. Seria a mesma coisa que somar
todos e dividir pela quantidade de números somados.
Assim, temos: A1:3  10+10+1=21 e B3=3. 21+3/4 = 6.

Gabarito: Letra C

108. (FUNDATEC / CM CAMAQUÃ - 2015) Com base na figura, qual o nome do ícone que
corresponde à seta 1?
a) Inserir Planilha.
b) Inserir Pasta de Trabalho.
c) Planilha Adicional.
d) Renomear Planilha.
e) Vínculo entre Planilhas.

Comentários:

De acordo com a imagem ao lado, a opção


mostrada serve para inserir uma nova
planilha.

Gabarito: Letra A

109. (FUNDATEC / CM PAROBÉ - 2015) Para responder à questão, considere a Figura 1 abaixo,
criada utilizando o Excel 2010.

No Excel 2010, se incluirmos o comando =SOMA(B6;B4;B2) na posição C7, qual será o resultado?

a) 22.
b) 112.
c) 30.
d) 68.
e) Comando não funciona.

Comentários:

FUNÇÃO SOMA ( )
=SOMA Esta é sem dúvida a função mais cobrada nos concursos públicos. Soma todos os
(núm1; núm2; númN) números em um intervalo de células.

Pessoal, somando os números das células indicadas, chegamos ao resultado de 68.

Gabarito: Letra D
110. (FUNDATEC / CM PAROBÉ - 2015) Para responder à questão, considere a Figura 1 abaixo,
criada utilizando o Excel 2010.

No Excel 2010, se incluirmos o comando =MÁXIMO(B2:B6) na posição D7, qual será o resultado?

a) 30.
b) 68.
c) 112.
d) 16.
e) 19.

Comentários:

FUNÇÃO MÁXIMO ( )
=MÁXIMO(núm1;
Retorna o valor máximo de um conjunto de valores.
núm2; númN)

A função MÁXIMO retorna o maior valor dentre as referências selecionadas. Assim, o maior valor
entre B2 até B6 é 30!

Gabarito: Letra A

111. FUNDATEC / CRMV PR - 2015) Para responder à questão, observe a figura.


Caso a fórmula =MAIOR(A1:D3;1)+MENOR(B1:D2;1) seja colocada em B4, o resultado mostrado
será:

a) 10
b) 13
c) 14
d) 16
e) 19

Comentários:

Vamos por partes:

=MAIOR(A1:D3;1) significa que se deseja buscar o primeiro valor em uma lista de valores ordenada
do maior para o menor do intervalo A1:D3 (9,9,7,7,6,6,4,4,1,1,0,0). Logo, teremos 9!

Além disso, temos que:

+MENOR(B1:D2;1) significa que se deseja buscar o primeiro valor em uma lista de valores ordenada
do menor para o maior do intervalo B1:D2 (4,6,6,7,9,9). Logo, teremos 4!

Dessa forma, temos que: =MAIOR(A1:D3;1)+MENOR(B1:D2;1) = 9+4 = 13!

Gabarito: Letra B

112. IADES / CRC MG - 2015) Com base nesse exemplo de planilha Excel, obtida em uma
instalação padrão do Office 2013, assinale a alternativa correta.

a) Para se obter, na célula H3, a média dos valores de débitos no período jan/15 a jun/15, é
necessário inserir, nessa célula, a fórmula “=MÉDIA (B3:G3) ” e pressionar <ENTER>.

b) Para se obter, na célula G4, o saldo com a diferença entre o crédito e o débito no mês de
jun/15, basta incluir nela a fórmula “=DIFERENÇA (G3:G2)” e pressionar <ENTER>.
c) Para se obter a soma dos créditos no período jan/15 a jun/15, na célula H2, é preciso nela incluir
a fórmula “=MÉDIA (B2:G2)” e pressionar <ENTER>.

d) Se for selecionado, com o mouse, o intervalo das células B2 até G2 e for pressionada a tecla
de atalho <CTRL><G>, o Excel produzirá automaticamente um gráfico com a evolução dos
créditos no período.

e) Se for selecionado, com o mouse, o intervalo das células B2 até G3 e for pressionada a tecla
de atalho <CTRL><G>, o Excel produzirá automaticamente um gráfico com a evolução dos
créditos e dos débitos no período.

Comentários:

(a) Correto. A fórmula MÉDIA(B3:G3) resulta na média do intervalo dos valores das células B3 a G3.
A questão comete um pequeno vacilo em dizer que é necessário inserir essa fórmula. Não, não é
necessário, mas é uma das opções; (b) Errado, não existe a função DIFERENÇA; (c) Errado, a
função MÉDIA calcula a média aritmética dos valores declarados e não a soma dos valores, que
pode ser obtida através da função SOMA; (d) Errado, a combinação de teclas CTRL+G abre a janela
"Ir para"; (e) Errado, a combinação de teclas CTRL+G abre a janela "Ir para".

Gabarito: Letra A

113. IBFC / DOCAS-PB – 2015) A função SOMA, do Microsoft Excel 2010, é uma das funções mais
utilizadas nessa famosa planilha de cálculo. Identifique a alternativa que apresenta uma sintaxe
incorreta dessa função:

a) =SOMA(A5;A6;2)
b) =SOMA(A1,A3.2)
c) =SOMA(A2:B4;15)
d) =SOMA(A1;A3;B5)

Comentários:

Todos estão corretas, exceto a segunda opção! Além de A3.2 não ser nem uma referência de célula
nem um valor a ser adicionado, a função SOMA não aceita a vírgula como separador de
argumentos.

Gabarito: Letra B

114. (AOCP / TRE AC - 2015) Um usuário do MS-Excel 2010 ou superior, português - Brasil,
necessita referenciar a célula B5 da planilha 2, “Plan2”, na célula A3 da planilha 1, “Plan1”. O
comando correto a ser digitado pelo usuário para a criação dessa referência é:
a) =Plan2!B5Plan1!A3
b) =Plan2IB5 + A3
c) =Plan1!A3
d) =Plan2!B5
e) =Plan1!A3IB5

Comentários:

Para fazer referência a uma célula de outra planilha da mesma pasta de trabalho, basta utilizar a
seguinte sintaxe:

REFERÊNCIA A PLANILHAS Da Mesma pasta de trabalho

=PLANILHA!CÉLULA
Logo, o usuário deve inserir a fórmula =Plan2!B5 na célula A3 da planilha Plan1.

Gabarito: Letra D

115. (AOCP / UFGD / 2015) Utilizando o Microsoft Excel 2010 instalado em um sistema operacional
Windows 7 instalação padrão português Brasil, o que um usuário obteve de resultado, quando
utilizou a função MOD em uma planilha?

a) O mínimo múltiplo comum de um conjunto de números.


b) A média aritmética dos argumentos, que podem ser números ou nomes.
c) O resto da divisão após um número ter sido dividido por um divisor.
d) A mediana, ou número central de um determinado conjunto de números.
e) O número de células em um intervalo que contém números.

Comentários:

A função MOD é utilizada para calcular o resto da divisão de um dividendo por um divisor. Por
exemplo: =MOD(34,3) = 1. Por que? Porque 34 é o Dividendo (DV) e 3 é o Divisor (DR), logo o
Quociente (QC) é 11 e o Resto (RS) é 1 – uma vez que DV = DR x QC + RS, logo 34 = 3 x 11 + 1.

Gabarito: Letra C

116. (CETAP / MPCM - 2015) No Microsoft Excel 2010, ao tentar inserir uma célula em uma
planilha, a caixa de diálogo Inserir apresenta diversas opções. Selecione a alternativa que NÃO
represente uma opção apresentada na caixa de diálogo Inserir:
a) Deslocar as células para direita.
b) Deslocar as células para baixo.
c) Inserir uma linha inteira.
d) Inserir uma coluna inteira.
e) Inserir na célula atual.

Comentários:

Ao clicar com o botão direito em qualquer célula de uma planilha, há quatro opções: deslocar células
para direita; deslocar células para baixo; linha inteira; e coluna inteira. Logo, não há opção para
inserir na célula atual.

Gabarito: Letra E

117. (CETAP / MPCM - 2015) A combinação de teclas que permite mostrar a caixa de diálogo
Substituir no Microsoft Excel 2010 é:

a) Ctrl + O.
b) Ctrl + T.
c) Ctrl + U.
d) Ctrl + L.
e) Ctrl + S.

Comentários:

(a) Errado, esse atalho abre um novo arquivo; (b) Errado, esse atalho seleciona todo o arquivo; (c)
Correto, esse atalho abre a caixa de diálogo de Localizar e Substituir; (d) Errado, abre o painel de
navegação; (e) Errado, sublinha um texto.
Gabarito: Letra C

118. IESES - Pref. Nova Hamburgo – 2015) No Microsoft Excel, supondo que você tem uma lista
com muitos valores e você deve apresentar o menor valor desta lista. Assinale a alternativa
abaixo que resolve esse problema:

a) =MÍNIMO(H4:H87)
b) =MÍNUS(H4-H87)
c) =MÍNIMO(H4-H87)
d) =MÍNIMO(H4...H87)

Comentários:

A função MÍNIMO retorna o menor valor de uma lista e possui a sintaxe:


=MÍNIMO(Intervalo_de_valores). Logo, a única opção que apresenta um intervalo é
=MÍNIMO(H4:H87).
Gabarito: Letra A

119. (UPENET / SEFAZ/PE – 2015) Para saber o maior valor em um intervalo de células, devemos
usar uma das seguintes funções. Assinale-a.

a) Max.
b) Teto.
c) Máximo.
d) Mult.
e) Maior.Valor.

Comentários:

Para saber o maior valor em um intervalo de células, devemos utilizar a função MÁXIMO.

Gabarito: Letra C

120. (BIO-RIO / IF-RJ – 2015) Para determinar o menor número entre todos os números no
intervalo de A3 a E3, deve ser inserida em F3 a seguinte expressão:

a) =MENOR(A3:E3;1)
b) =MENOR(A3:E3)
c) =MENOR(A3:E3:1)
d) =MENOR(A3;E3)
e) =MENOR(A3;E3:1)

Comentários:

O menor valor se dá pela fórmula =MENOR(A3:E3,1).

Gabarito: Letra A

121. (CEPUERJ / CREFITO/RJ – 2015) A “Coluna H” determina a situação do funcionário. Os


valores serão obtidos a partir da fórmula apresentada no fragmento. Esta fórmula foi utilizada
nas linhas de 3 a 6 da referida coluna, levando-se em conta a mudança de numeração das células.
Utilizando - se essa fórmula, pode - se afirmar que os valores que serão obtidos nas células são:

a) H3 = R, H4 = A, H5 = R, H6 = A
b) H3 = R, H4 = A, H5 = A, H6 = R
c) H3 = A, H4 = R, H5 = A, H6 = R
d) H3 = A, H4 = R, H5 = R, H6 = A

Comentários:

Vamos por partes: =SE(B3=”M”;SE(G3>25;”A”;”R”);SE(B3=”F”;SE(G3>20;”A”;”R”);”R”))

B3 = “M”? Sim, logo vamos considerar o primeiro argumento do operador ternário, que é:
SE(G3>25;”A”;”R”). G3>25? Sim, G3 = 30! Logo, vamos considerar o primeiro argumento do
operador ternário, que é “A” – portanto, H3 = A;

B4 = “M”? Sim, logo vamos considerar o primeiro argumento do operador ternário, que é:
SE(G4>25;”A”;”R”). G4>25? Não, G4 = 25! Logo, vamos considerar o segundo argumento do
operador ternário, que é “R” – portanto, H4 = R;

B5 = “M”? Não, logo vamos considerar o segundo argumento do operador ternário, que é:
SE(B5=”F”;SE(G5>20;”A”;”R”);”R”). B5 = “F”? Sim, logo vamos considerar o primeiro argumento do
operador ternário, que é SE(G5>20;”A”;”R”). G5>20? Não, G5 = 20! Logo, vamos considerar o
segundo argumento do operador ternário, que é “R” – portanto, H5 = R.

B6 = “M”? Não, logo vamos considerar o segundo argumento do operador ternário, que é:
SE(B6=”F”;SE(G6>20;”A”;”R”);”R”). B6 = “F”? Sim, logo vamos considerar o primeiro argumento do
operador ternário, que é SE(G6>20;”A”;”R”). G6>20? Sim, G6 = 25! Logo, vamos considerar o
primeiro argumento do operador ternário, que é “A” – portanto, H6 = A.

Gabarito: Letra D

122. (AOCP / Prefeitura de Belo Horizonte – 2015) A função do Microsoft Excel, versão
português do Office 2010, que retorna a data e hora atuais formatadas como data e hora é:

a) TEMPO
b) DIA
c) DATA
d) AGORA

Comentários:

A função que retorna data e hora atuais é =AGORA().

Gabarito: Letra D

123. (FUNDEP / IF-SP – 2014) Assinale a alternativa que apresenta CORRETAMENTE a extensão
para salvar um arquivo que utilize macros no Excel 2010:

a) Xlsm
b) Xls
c) Xlse
d) Xlss

Comentários:

Uma macro é uma sequência de procedimentos que são executados com a finalidade de realizar e
automatizar tarefas repetitivas ou recorrentes, sendo um recurso muito poderoso ao permitir que
um conjunto de ações seja salvo e possa ser reproduzido posteriormente. Ela também é
disponibilizada em outras aplicações do Office – como Word e Powerpoint. Os arquivos do Excel
que possuem macros devem ser salvos com a extensão .xlsm.

Gabarito: Letra A
124. (IADES / CREFONO - 2014) A figura a seguir é parte de uma planilha do Microsoft Excel,
versão em português e configuração padrão.

Com base nessa figura e nos conhecimentos do Excel, assinale a alternativa que contém o valor
correto retornado pela fórmula =INDIRETO("B"&A3).

a) B3
b) B400
c) #NOME?
d) 400
e) 3

Comentários:

A função INDIRETO retorna a referência especificada por uma cadeia de texto. As referências são
imediatamente avaliadas para exibir seu conteúdo. Obvervem que ela combina o valor “B” com o
que estiver na célula A3. O que há na célula A3? O valor “3”! Logo, ele combina “B” com “3”,
formando B3. E o que há na célula B3? O valor 400!

Gabarito: Letra D

125. IADES / CREFONO - 2014) A tabela a seguir apresenta a distribuição de egressos do curso
de fonoaudiologia em programa de mestrado, de acordo com a área de especialização:

Qual é fórmula do Microsoft Excel, na sua configuração padrão e formato numérico apropriado,
que, ao ser aplicada à célula C3 e posteriormente copiada e colada sobre as células C4 a C8, por
meio das teclas de atalho CTRL C e CTRL V, respectivamente, deve produzir os valores
apresentados na planilha?
a) =B3*100/$B$8
b) =B8*B3%
c) =B3*100/B8
d) =B8*$B$3%
e) =$B$3*100/$B$8

Comentários:

A única opção que resultaria corretamente nesses valores seria =B3*100/$B$8. Por que? Porque é
desejado saber quanto vale B3 em relação ao total (B8). Logo, seria B3/B8. No entanto, a questão
quer o valor em porcentagem, logo podemos multiplicar o numerador por 100. Dessa forma, seria
B3*100/B8. No entanto, como a questão fala que essa fórmula será copiada no intervalo C4 a C8,
então devemos tomar cuidado para que o denominador (que é o TOTAL) permaneça inalterado.
Para tal, devemos utilizar uma referência absoluta $B$8 – assim ele ficará fixo em todas as células.
O resultado é: =B3*100/$B$8.

Gabarito: Letra A

126. (IADES / CREFONO - 2014) Uma instituição estabeleceu um adicional no valor de 20% do
salário base para os empregados que atingirem pelo menos 80% de produtividade. Qual é a
fórmula do Microsoft Excel, versão em português e configuração padrão, que, aplicada à célula
D2 e posteriormente copiada desta para as células D3, D4 e D5, por meio das teclas de atalho
CTRL C e CTRL V, respectivamente, irá calcular corretamente o valor do adicional?

a) =SE (C2>=B6; B2*B7;0)


b) =B2*B7
c) =SE (C2>=$B$6; B2*$B$7;0)
d) = C2>=B6? B2*B7
e) =SE ($C$2>=$B$6; $B$2*$B$7;0)

Comentários:

Para D2, SE o valor contido em C2 for maior ou igual a 80 ($B$6), multiplique o valor de B2 por 20%
($B$7). Caso contrário, não retorne nada. Copiando para as células D3, D4 e D5 a função seguiria
funcionando, pois, os valores de referência absoluta – 80 ($B$6) e 20,00% ($B$7) – permaneceriam
fixos.

Gabarito: Letra C

127. (IBFC / PC-RJ – 2014) Uma caixa de texto é um objeto que permite inserir e digitar um texto
em qualquer lugar do documento do Microsoft Office 2010. No Microsoft Excel 2010 para
adicionar uma caixa de texto deve-se:

a) ir na guia Ferramentas, no grupo Texto e clicar em Inserir Caixa.


b) ir na guia Inserir, no grupo Ferramentas e clicar em Caixa de Texto.
c) r na guia Ferramentas, no grupo Texto e clicar em Inserir Dados.
d) ir na guia Dados, no grupo Ferramentas e clicar em Inserir Dados.
e) ir na guia Inserir, no grupo Texto e clicar em Caixa de Texto.

Comentários:

Para inserir uma caixa de texto, basta acessar a guia Inserir, grupo Texto e clicar no comando Caixa
de Texto – conforme apresenta a imagem a seguir:

Gabarito: Letra E

128. (IBFC / PC-RJ – 2014) Com base na planilha do Excel 2010 abaixo assinale a alternativa que
apresenta as fórmulas que estão nas células B1, C1 e D1, respectivamente:

a) =B1-A1+C1 =2*A1+7 =(B1-A1)/2


b) =(B1-A1)/2 =(B1-A1)/2 =2*A1+7
c) =2*A1+7 =B1-A1+C1 =(B1-A1)/2
d) =B1-A1+C1 =2*A1+7 =B1-A1+C1
e) =2*A1+7 =(B1-A1)/2 =B1-A1+C1

Comentários:
Vamos utilizar um truque para responder essa questão? Vocês sabem que se uma célula referenciar a
si mesma, teremos um erro devido à referência circular! A questão nos pede para assinalar as
fórmulas que estão presentes nas células B1, C1 e D1. Então, vamos julgar...

(a) Errado. Note que a primeira fórmula já possui uma célula que referencia a si mesma. B1 não pode
ser B1-A1+C1 porque teríamos uma referência circular;

(b) Errado. Note que a primeira fórmula já possui uma célula que referencia a si mesma. B1 não pode
ser (B1-A1)/2 porque teríamos uma referência circular;

(c) Errado. Note que a segunda fórmula já possui uma célula que referencia a si mesma. C1 não pode
ser B1-A1+C1 porque teríamos uma referência circular;

(d) Errado. Note que a primeira fórmula já possui uma célula que referencia a si mesma. B1 não pode
ser B1-A1+C1 porque teríamos uma referência circular;

(e) Correto. B1 = 2*A1+7 = 2*3+7 = 6+7 = 13; C1 = (B1-A1)/2 = (13-3)/2 = 10/2 = 5; D1 = B1-A1+C1 = 13-
3+5 = 15. Notem que está exatamente como mostra a tabela do enunciado!

Gabarito: Letra E

129. (IBFC / TRE-AM – 2014) Dada a planilha Microsoft Excel 2010 abaixo, identifique a alternativa
que apresenta o resultado da fórmula =MÉDIA(SOMA(A1:B2);C2;C1)

a) 110
b) 112
c) 111
d) 113

Comentários:

Dada a fórmula =MÉDIA(SOMA(A1:B2);C2;C1), podemos dividir em:

SOMA(A1:B2) = 12+52+31+15 = 110.

Portanto, temos que:


=MÉDIA(110;C2;C1) = MÉDIA(110;111;112) = (110+111+112)/3 = 333/3 = 111.

Gabarito: Letra C

130. (IBFC / PC-RJ – 2014) No Excel 2010, quando se quer formatar células que estão ACIMA DA
MÉDIA em um intervalo selecionado com preenchimento, por exemplo, vermelho claro e texto
vermelho escuro, pode-se utilizar diretamente o recurso chamado:

a) Formatar como Tabela


b) Auto-preenchimento
c) Formatação Condicional
d) Formatação de Preenchimento
e) Formatar Células.

Comentários:

Essa funcionalidade é a formatação condicional. A formatação condicional é uma ferramenta útil


para identificar padrões e tendências de uma planilha. Por exemplo, podemos criar uma regra para
a seguinte condição: se o valor for maior que 3.500,00 a célula deverá ficar com a cor vermelha.
Desta maneira, será possível identificar rapidamente todos valores superiores a 3.500,00.

Gabarito: Letra C

131. (IBFC / PC-RJ – 2014) Dada a planilha abaixo, equivalente a uma do Excel 2010:

Assinale a alternativa que contenha o resultado correto da fórmula =SOMA(A1:C2).

a) 6
b) 7
c) 21
d) 15
e) 14

Comentários:

Temos que =SOMA(A1:C2) = A1 + B1 + C1 + A2 + B2 + C2 = 1 + 2 + 3 + 4 + 5 + 6 = 21.

Gabarito: Letra C
132. (TJ/SC / TJ/SC – 2014) Em uma planilha do Excel 2007, a aplicação da fórmula
=MAIÚSCULA("justiça") fornece como resultado:

a) Justiça
b) justiça
c) JuStIçA
d) JUSTIÇA
e) #ERRO

Comentários:

A função =MAIÚSCULA(“justiça”) retornará “JUSTIÇA”.

Gabarito: Letra D
133. (IF-PB / IF/PB – 2013) Em relação ao Microsoft Excel 2010, versão em Português (Brasil), qual
o recurso que pode ser empregado para automatizar a execução de tarefas recorrentes,
permitindo que um conjunto de ações seja salvo e possa ser reproduzido uma outra vez?

a) Biblioteca do Sharepoint.
b) Referência de função.
c) Macro.
d) Suplemento do OneNote.
e) Colar especial.

Comentários:

Automatizar a execução de tarefas recorrentes? Permitindo que um conjunto de ações seja salvo?
Possa ser reproduzido outra vez? Todas essas são características de uma Macro, que é uma sequência
de procedimentos que são executados com a finalidade de realizar e automatizar tarefas repetitivas
ou recorrentes, sendo um recurso muito poderoso ao permitir que um conjunto de ações seja salvo
e possa ser reproduzido posteriormente

Gabarito: Letra C

134. (PUC-PR / TCE-MS – 2013) O Excel 2010, software de planilha eletrônica do pacote Microsoft
Office 2010, é capaz de realizar várias funções de cálculo, entre elas a função de SOMA.

Assim, pergunta-se: qual a sintaxe CORRETA da função de SOMA para que seja calculado o
somatório de números contidos nas células: A1, A2, A3, A4, A5, A6?

a) =SOMA(A1:A6)
b) =SOMA(A1;A6)
c) =SOMA(A1+A6)
d) =SOMA(A1->A6)
e) =SOMA(A1<>A6)

Comentários:

Para que seja calculado o somatório de números contidos nessas células, temos: =SOMA(A1:A6).
Lembrem-se que um intervalo é representado por dois-pontos.

Gabarito: Letra A

135. CEPUERJ / CREFITO-2ª Região (RJ) - 2013) A função que deve ser utilizada para que o
aplicativo obtenha os resultados apresentados na “Coluna G” é:

a) MÉDIA
b) MÍNIMO
c) SOMASE
d) CONT.SE"

Comentários:

(a) Correto. MÉDIA(20;50;30;20) = (20+50+30+20)/4 = 120/4 = 30;


(b) Errado. MÍNIMO(20;50;30;20) = 20;
(c) Errado. SOMASE depende da informação dos parâmetros para responder;
(d) Errado. CONT.SE depende da informação dos parâmetros para responder.

Gabarito: Letra A

136. (CEPUERJ / CREFITO-2ª Região(RJ) - 2013) A “Coluna H” determina a situação do


funcionário. Os valores serão obtidos a partir da fórmula apresentada no fragmento. Esta
fórmula foi utilizada nas linhas de 3 a 6 da referida coluna, levando-se em conta a mudança de
numeração das células. Utilizando - se essa fórmula, pode - se afirmar que os valores que serão
obtidos nas células são:
a) H3 = R, H4 = A, H5 = R, H6 = A
b) H3 = R, H4 = A, H5 = A, H6 = R
c) H3 = A, H4 = R, H5 = A, H6 = R
d) H3 = A, H4 = R, H5 = R, H6 = A

Comentários:

Vamos por partes: =SE(B3=”M”;SE(G3>25;”A”;”R”);SE(B3=”F”;SE(G3>20;”A”;”R”);”R”))

B3 = “M”? Sim, logo vamos considerar o primeiro argumento do operador ternário, que é:
SE(G3>25;”A”;”R”). G3>25? Sim, G3 = 30! Logo, vamos considerar o primeiro argumento do
operador ternário, que é “A” – portanto, H3 = A;

B4 = “M”? Sim, logo vamos considerar o primeiro argumento do operador ternário, que é:
SE(G4>25;”A”;”R”). G4>25? Não, G4 = 25! Logo, vamos considerar o segundo argumento do
operador ternário, que é “R” – portanto, H4 = R;

B5 = “M”? Não, logo vamos considerar o segundo argumento do operador ternário, que é:
SE(B5=”F”;SE(G5>20;”A”;”R”);”R”). B5 = “F”? Sim, logo vamos considerar o primeiro argumento do
operador ternário, que é SE(G5>20;”A”;”R”). G5>20? Não, G5 = 20! Logo, vamos considerar o
segundo argumento do operador ternário, que é “R” – portanto, H5 = R.

B6 = “M”? Não, logo vamos considerar o segundo argumento do operador ternário, que é:
SE(B6=”F”;SE(G6>20;”A”;”R”);”R”). B6 = “F”? Sim, logo vamos considerar o primeiro argumento do
operador ternário, que é SE(G6>20;”A”;”R”). G6>20? Sim, G6 = 25! Logo, vamos considerar o
primeiro argumento do operador ternário, que é “A” – portanto, H6 = A.

Gabarito: Letra D

137. (IBFC / SDHPR – 2013) De acordo com a planilha abaixo, do MS-Excel 2010, calcular o
resultado da fórmula =C1-B2*A2/B1:
a) 48
b) 18
c) -18
d) -48

Comentários:

Lembrem-se da ordem de precedência! Temos que =C1-B2*A2/B1 = C1-21*33/B1 = C1-693/B1 = C1-


693/11 = C1-63 = 15-63 = -48.

Gabarito: Letra D

138. (IBFC / PC/RJ – 2013) No Excel 2010, quando se quer formatar células que estão ACIMA DA
MÉDIA em um intervalo selecionado com preenchimento, por exemplo, vermelho claro e texto
vermelho escuro, pode-se utilizar diretamente o recurso chamado:

a) Formatar como Tabela


b) Auto-preenchimento
c) Formatação Condicional
d) Formatação de Preenchimento
e) Formatar Células

Comentários:

Uma das regras do recurso de formatação condicional é a formatação de células com valores acima
da média em um intervalo selecionado com preenchimento. Lembram do meu exemplo prático? É
bastante parecido! No caso do enunciado, o recurso de formatação condicional é utilizado para
formatar o texto das células em vermelho claro ou vermelho escuro quando os valores das células
estiverem acima da média.

Gabarito: Letra C

139. (IADES/ES – 2013) O conteúdo de uma célula no MS Excel 2000 é mostrado a seguir:

=[P2.xls]Q1!$A$1+’C:\[P3.xls]Q3’!$A$1

Observe agora as seguintes afirmativas referentes a esta fórmula:


i. A pasta de trabalho P2 encontra-se aberta e a pasta de trabalho P3 fechada.
ii. A pasta de trabalho P3 encontra-se aberta e a pasta de trabalho P2 fechada.
iii. Um dos termos da soma é a célula A1 da planilha Q1 da pasta P2.
iv. Um dos termos da soma é a célula A1 da planilha P3 da pasta Q3.
v. Se esta fórmula for copiada (Ctrl+C) e colada (Ctrl+V) em outra célula qualquer da planilha, o
conteúdo desta célula será diferente do conteúdo da célula de origem.

O número de afirmativas corretas é:

a) 0
b) 1
c) 2
d) 3
e) 4

Comentários:

(i) Correto, P2 está aberta porque não informa o endereço completo e P3 está fechada porque
informa o endereço completo; (ii) Errado, inverso do item anterior; (iii) Correto, é exatamente isso;
(iv) Errado, é da Planilha Q3 da Pasta P3; (v) Errado, porque temos uma referência absoluta à Célula
A1.
Gabarito: Letra C

140. (Quadrix - CREFONO/6R – 2013) Assinale a alternativa que exibe o resultado correto da
seguinte fórmula: =CONT.VALORES(B3:B12)+CONT.VALORES(C3:C12).

a) 5.
b) 8.
c) 16.
d) 17.
e) 20.

Comentários:
A função CONT.VALORES conta apenas valores não vazios. Logo, o intervalo B3:B12 não contém
nenhum valor não vazio, logo 10; no intervalo C3:C12 também não, logo 10. Assim, o resultado é
10+10=20.
Gabarito: Letra E

141. (ESPP / Cobra Tecnologia – 2013) . No Excel 2007, se for atribuído o texto “RUI barbosa”
para a célula C1, o resultado da fórmula =MAIÚSCULA(C1) será:

a) Rui Barbosa.
b) rui barbosa.
c) RUI BARBOSA.
d) rui BARBOSA.

Comentários:

A função =MAIÚSCULA(C1) = MAIÚSCULA(“RUI barbosa”) retornará “RUI BARBOSA”.

Gabarito: Letra C

142. (CEFET-BA / CREF/13ª - 2012) Tendo-se preparado uma planilha para registro das receitas e
despesas mensais do primeiro trimestre, faz-se necessário estender as colunas para o segundo
trimestre. A forma mais simples de preencher os nomes dos meses “Abril”, “Maio” e “Junho”,
respectivamente nas células E1, F1 e G1 dessa planilha, será proceder da seguinte forma:

a) É necessário que o usuário digite os nomes dos meses nas células indicadas, pois não há
nenhuma forma simplificada para se realizar essa tarefa.

b) Recomenda-se que a planilha já seja criada com todas as colunas devidamente preenchidas,
reduzindo o esforço do usuário.

c) Pode-se utilizar o recurso de autopreenchimento do Excel, porém, para isso, a planilha


precisaria ser recriada, marcando-se a opção durante o processo de criação do novo arquivo.

d) Pode-se utilizar o recurso de autopreenchimento do Excel, porém, para isso, os nomes dos
meses precisariam ser previamente digitados em uma pasta separada da mesma planilha.

e) Basta arrastar o canto direito inferior da seleção com o mouse até a célula G1.
Comentários:

A forma mais simples de preencher os meses é por meio do uso da alça de preenchimento, clicando
com o botão esquerdo do mouse no canto inferior direito da célula D1 e arrastar até a célula C1.
Dessa forma, as células E1, F1 e G1 serão preenchidas com os valores “Abril”, “Maio” e “Junho”.

Gabarito: Letra E

143. SOUSÂNDRADE / EMAP – 2012) No MS Excel, em uma planilha de alunos e notas, o


professor deseja colocar a informação de “Aprovado”, se a nota for >= 7 ou “Reprovado”, se a
nota for < 7, automaticamente, de acordo com a nota lançada na coluna B, a partir da linha 2. O
conteúdo que deve ser colocado na Coluna C, a partir da linha 2, é:

a) =SE(B2>=7;"Aprovado";"Reprovado")
b) =SE(B2>=7:“Aprovado”;B2<7:“Reprovado”)
c) =SE(B2>=7 então "Aprovado" senão "Reprovado")
d) =SE(B2>=7;C2="Aprovado"; C2="Reprovado")
e) =SE(B2>=7 então C2 = "Aprovado" senão C2 = "Reprovado").

Comentários:

A função SE necessita de uma condição, um resultado para o caso de verdadeira e outro para caso
de falsa. Logo, a função correta seria: =SE(B2>=7;”Aprovado”; “Reprovado”). Isso significa que, se
a nota presente em B2 for maior ou igual a 7, o aluno deverá ser considerado aprovado e, caso,
contrário, deverá ser considerado reprovado.

Gabarito: Letra A

144. (PUC-PR / DPE-PR – 2012) Beltrano é técnico administrativo numa Defensoria Pública. Entre
as atividades que desempenha está o controle de despesas dos departamentos da referida
defensoria. Para cada departamento Beltrano tem uma pasta de trabalho no Excel. Nos
primeiros dias do mês, Beltrano precisa compilar as informações de cada um dos departamentos
e isso ocupa considerável tempo para reunir as informações dos diversos departamentos.

Assinale a alternativa que corresponde ao que Beltrano pode fazer para melhorar a eficiência na
preparação do relatório de despesas:

a) Incluir planilhas nas pastas de trabalho relacionadas aos departamentos.


b) Congelar painéis para facilitar a visualização dos resultados de cada um dos departamentos.
c) Empregar o comando AutoFiltro.
d) Armazenar dados correlatos em várias planilhas na mesma pasta de trabalho.
e) Imprimir todas as planilhas por departamento e finalizar somando com a função Calculadora.
Comentários:

(a) Errado. Isso não seria eficaz porque há uma pasta de trabalho para cada departamento, logo ele
continuaria tendo que que consultar várias pastas de trabalho para compilar as informações;

(b) Errado. Isso não faz o menor sentido – congelar painéis permite visualizar duas áreas de uma
planilha e bloquear linhas ou colunas em uma área, logo Beltrano continuaria tendo que consultar
várias pastas de trabalho;

(c) Errado. Isso também não faz o menor sentido – o AutoFiltro permite ao usuário buscar
informações que precisa selecionando apenas um dos critérios disponíveis;

(d) Correto. Isso – sim – seria eficiente na economia de tempo. Ele poderia ter todos os dados
correlatos em várias planilhas dentro de uma mesma pasta de trabalho. Dessa forma, ele não teria
que abrir várias pastas de trabalho e manipulá-las alternadamente – bastaria alternar entre
planilhas de uma mesma pasta de trabalho;

(e) Errado. Isso seria extremamente ineficiente e exigiria muito mais tempo do que por meio da
estratégia original – além de gastar uma boa quantidade de papel.

Gabarito: Letra D

145. (PUC-PR / DPE-PR– 2012) No MS-Excel 2010 é possível classificar tabelas inteiras utilizando
múltiplas colunas e critérios ao mesmo tempo, auxiliando na organização de informações.

Para entrar na janela de classificação, onde são inseridos os critérios desejados para classificar
um conjunto de dados é necessário:

a) Selecionar as linhas de categoria e entrar no menu Exibição >Organizar Categorias.


b) Selecionar todas as células que farão parte da classificação e entrar no menu Dados
>Classificar.
c) Selecionar as linhas de categoria e entrar no menu Dados >Filtro.
d) Selecionar apenas as colunas que sofrerão classificação e entrar no menu Dados >Classificar.
e) No menu Dados >Validação de Dados habilitar a Classificação Cíclica de Categorias
selecionando as colunas de categoria que serão classificadas.

Comentários:

Para entrar na janela de classificação, onde são inseridos os critérios desejados para classificar um
conjunto de dados, é necessário selecionar todas as células que farão parte da classificação e entrar
na Guia Dados > Classificar.

Gabarito: Letra B
146. FUNDATEC / CREA PR - 2012) Em uma planilha do Excel 2010, uma função pode ser inserida
sem que o usuário precise utilizar o mouse. Para tanto, é preciso que o conteúdo inserido na
célula que receberá a função inicie com um símbolo matemático. Assinale a alternativa que
apresenta o símbolo correto.

a) =
b) >
c) +
d) –
e) @

Comentários:

As fórmulas calculam valores em uma ordem específica. Uma fórmula sempre começa com um
sinal de igual (=). Em outras palavras, o sinal de igual informa ao Excel que os caracteres
seguintes constituem uma fórmula. Após o sinal de igual, estão os operandos como números ou
referências de célula, que são separados pelos operadores de cálculo (como +, -, *, ou /).

Conforme vimos em aula, todas as fórmulas no Excel começam com o símbolo de igual (=).

Gabarito: Letra A

147. (FUNDATEC / CREA PR - 2012) No Excel 2010, é possível redimensionar a largura de um


conjunto de colunas de uma planilha simultaneamente, de forma que, ao final da operação,
todas tenham a mesma largura. Qual das seguintes alternativas descreve como realizar esse
procedimento corretamente?

a) Selecionar as colunas a serem alteradas e redimensionar uma das colunas selecionadas.


b) Selecionar as colunas a serem alteradas e modificar o tamanho da fonte.
c) Selecionar as colunas a serem alteradas e clicar em “Aumentar Recuo”.
d) Selecionar as colunas a serem alteradas e aumentar ou diminuir o nível de Zoom.
e) Selecionar as colunas a serem alteradas e, na guia “Exibição”, clicar em “Organizar Tudo”.

Comentários:

Isso é muito interessante! Se você quiser deixar diversas colunas com a mesma largura, basta
selecioná-las, clicar com o botão direito, ir em “Largura da Coluna...” e informar o valor desejado de
largura para as colunas selecionadas. Em outras palavras, basta selecionar as colunas a serem
alteradas e redimensionar uma das colunas selecionadas.

Gabarito: Letra A
148. (AOCP / TCE-PA - 2012) Analise a seguinte fórmula: =SOMAQUAD (2;3). O resultado da
aplicação da fórmula do MS-Excel em português é:

a) 5.
b) 7.
c) 8.
d) 11.
e) 13.

Comentários:

FUNÇÃO SOMAQUAD ( )
=SOMAQUAD(núm1, núm2, Retorna a soma dos quadrados dos argumentos.
númN)

A fórmula apresentada retorna a soma do quadrado de seus argumentos. Os argumentos são 2 e 3,


logo ela retornará a soma de 2^2 e 3^2. Dessa forma, temos 4+9 = 13.

Gabarito: Letra E

149. (FGR / PREF BELO HORIZONTE - MG / 2010) Em um ambiente Microsoft Excel, todas as
conceituações abaixo estão corretas, EXCETO:

a) Atingir meta é um método em que o Microsoft Excel varia o valor em uma célula específica
até que uma fórmula dependente daquela célula retorne o resultado desejado.

b) Célula ativa é a que está correntemente selecionada e aberta para edição.

c) Filtro é uma série de ações automatizadas e gravadas, que podem ser reproduzidas.

d) Cenários são conjuntos de valores criados e salvos em uma planilha, que podem ser
alternados para prever o resultado de um modelo de planilha.

Comentários:

(a) Correto. O recurso Atingir meta é usado principalmente em cálculos financeiros. Ele permite
calcular um valor que, por ser parte de uma fórmula, leva o resultado especificado para a fórmula,
ajudando a analisar uma situação e chegar a um determinado objetivo. Assim sendo, é possível
definir uma fórmula com vários valores fixos e um valor variável e o resultado da fórmula; (b)
Correto. A célula ativa é aquela que estiver selecionada no momento, e pronta para ser editada, ou
seja, modificada; (c) Errado. Filtros são úteis para encontrar valores de forma rápida, sendo possível
filtrar uma ou mais colunas de dados. Também é possível controlar o que deve ser excluído da
consulta, através de escolhas em uma lista ou usar filtros específicos para focar exatamente nos
dados que se deseja visualizar; (d) Correto. Um cenário é um conjunto de valores que o Excel salva
e pode substituir automaticamente na sua planilha. Você pode criar e salvar diferentes grupos de
valores como cenários e, em seguida, alternar entre esses cenários para exibir os resultados
diferentes.

Gabarito: Letra C

150. (SOUSÂNDRADE / CRC-MA – 2010) No Microsoft Office Excel 2003, a Função SE verifica se
uma condição é satisfeita, retornando um valor, se a condição for verdadeira, ou outro valor, se
for falsa. Considerando a ilustração da planilha acima, marque a alternativa com a afirmação
CORRETA.

a) Quando a condição se refere a valores numéricos, o resultado deve ser obrigatoriamente um


valor numérico, o que torna impossível a obtenção do valor “Aprovado”, na célula D2.

b) A fórmula =SE(C2>=7;"Aprovado";"Reprovado") permite o cálculo da situação (Célula D2).

c) Se a célula C2 contiver a fórmula, =MÉDIA(A2;B2), por exemplo, então, a fórmula


=SE(C2>=7;"Aprovado";"Reprovado") não terá o efeito desejado, por consequência da criação
de uma referência circular.

d) A fórmula =SE(C2>=7;Aprovado;Reprovado) permite o cálculo da situação(Célula D2), já que


a utilização das aspas não é obrigatória neste caso.

e) A fórmula =SE("Aprovado";"Reprovado";C2>=7) permite o cálculo da situação(Célula D2).

Comentários:

(a) Errado, não existe essa restrição de valor numérico; (b) Correto, essa é a fórmula correta para
ser inserida em D2 com o intuito de definir se o aluno está aprovado ou não de acordo com a
condição indicada; (c) Errado, não há referência circular porque tratam de células diferentes; (d)
Errado, as aspas são obrigatórias no caso de palavras; (e) Errado, essa fórmula está com a ordem
dos parâmetros trocados e não faz qualquer sentido.
Gabarito: Letra B

151. (CEPUERJ / DPE-RJ - 2010) Em uma célula de uma Planilha Excel 2003 (instalação padrão),
são pressionadas, simultaneamente, as teclas “CTRL” e “;”. A ação realizada é:

a) inserir a data atual


b) inserir a hora atual
c) exibir a caixa de diálogo “Formatar Células”
d) exibir a caixa de diálogo "Excluir” para excluir as células selecionadas

Comentários:

Esse é um atalho pouco conhecido que é capaz de inserir a data atual em uma célula.

Gabarito: Letra A

152. (CEPUERJ / DPE-RJ - 2010) Deseja-se calcular a soma das taxas (coluna B) para valores das
ações acima de RS 1500,00 (coluna A), conforme mostrado na Planilha Excel 2003 (instalação
padrão) abaixo:

A fórmula a ser inserida na célula A8, para se obter esse resultado e:

a) =SOMASE(A2:A5;">1500";B2:B5)
b) =CONT.SE(A2:A5;">1500";B2:B5)
c) =DBSOMAR(A2:A5;">1500";B2:B5)
d) =SUBTOTAL(A2;A5;,,>1500";B2:B5)

Comentários:

(a) =SOMASE(A2:A5;">1500";B2:B5) somará apenas os valores das células de B2:B5, em que as


células correspondentes no intervalo A2:A5 sejam maiores que 1500. Logo, será 140+210+280 =
630;

(b) =CONT.SE(A2:A5;">1500";B2:B5) contará apenas os valores das células de B2:B5, em que as


células correspondentes no intervalo A2:A5 sejam maiores que 1500. Logo, será igual a 3;
(c) Essa função não existe;

(d) =SUBTOTAL(A2;A5;,,>1500";B2:B5) está com a sintaxe errada.

Gabarito: Letra A

153. (FUNCAB / PC/RO - 2009) Considere que ao criar uma planilha eletrônica no Microsoft Excel,
o usuário necessite inserir, com frequência, sequencias extensas de caracteres de texto em
células. Qual o recurso do Excel que pode tornar essa tarefa mais eficiente?

a) Formatação condicional.
b) Colaboração online.
c) Macro.
d) Autocorreção.
e) Preenchimento automático.

Comentários:

O recurso utilizado para tornas tarefas repetitivas ou frequentes de forma eficiente é a Macro. Uma
macro é uma sequência de procedimentos que são executados com a finalidade de realizar e
automatizar tarefas repetitivas ou recorrentes, sendo um recurso muito poderoso ao permitir que
um conjunto de ações seja salvo e possa ser reproduzido posteriormente

Gabarito: Letra C
LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (IADES / BRB – 2022) Considere essa planilha elaborada no aplicativo Microsoft Excel 2021.
Aplicou-se à célula D10 a fórmula

=PROCV(A10; A2:D8; 2; FALSO)

Após a execução da fórmula, qual será o valor da célula D10?

a) Mouse
b) R$ 250,00
c) 6855200
d) 14
e) R$ 50,00.

2. (IBFC / DETRAN-AM – 2022) Com base na planilha Excel, do Pacote Microsoft Office abaixo,
assinale a alternativa que apresenta a fórmula correta que está embutida na célula C2:

a) =MÉDIA(A1:B2)+SOMA(A1:C1)
b) =SOMA(A1:C1)-MÉDIA(A1:B2)
c) =MÉDIA(A1:C1)+SOMA(A1:B2)
d) =SOMA(A1:B2)-MÉDIA(A1:C1)
3. (FUNDATEC / IPE SAÚDE – 2022) Em uma planilha do Microsoft Excel 2016, para efetuar a
soma da célula B2 até a célula G2, armazenando o resultado na célula H2, deve-se inserir nesta
célula a fórmula SOMA escrita da seguinte forma:

a) SOMA(B2,G2)
b) SOMA(B2:G2)
c) =SOMA(B2:G2)
d) =SOMA(B2,G2)
e) =SOMA(B2;G2)

4. (FUNDATEC / IPE SAÚDE – 2022) Em uma planilha do Microsoft Excel 2016, onde, na célula B2,
existe o valor 120 e, na célula B3, existe o valor 100, ambos valores numéricos, o que deve ser
inserido na célula B4 para que ela apresente a diferença de B2 menos B3?

a) menos(B2,B3)
b) =menos(B2,B3)
c) B2-B3
d) =B2-B3
e) igual(B2-B3)

5. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) Um professor lançou as 3 notas do seu aluno,


correspondente ao 2º bimestre do ano letivo. Identifique, na imagem abaixo, a fórmula inserida
na célula E2, da planilha do Excel, para calcular a Média das notas e marque a alternativa correta:

a) =MÉDIA(B2:E2)
b) MÉDIA(B2:D2)
c) =MÉDIA(B2:D2)
d) MÉDIA=(B2:E2)

6. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) Observe os botões em destaque na imagem


abaixo:
Os botões “Aumentar e Diminuir” são utilizados para aumentar ou diminuir...

a) As casas decimais, alterando o número das casas depois da vírgula.


b) A margem entre a borda e o conteúdo da célula.
c) A quantidade de números inteiros inseridos na célula.
d) A margem entre a borda e o conteúdo da célula

7. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) A tabela tem a finalidade de distribuir de


modo organizado as informações em um quadro, para que o leitor compreenda os dados de
forma mais rápida e fácil. Para inserir mais linhas em uma tabela faça o seguinte:

a) Clique duas vezes diante da última linha da tabela.


b) Posicione o cursor logo abaixo da tabela e em seguida aperte a tecla <Enter>
c) Clique duas vezes dentro da última célula da tabela.
d) Posicione o cursor na última célula da tabela e em seguida aperte a tecla <Tab>

8. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Qual a utilidade da função "congelar" usada


em planilhas do Microsoft Excel?

a) Ao congelar uma área da planilha, ela se mantém visível e fixada em áreas específicas
enquanto é possível mover a barra de rolagem para outras áreas da própria planilha.
b) "Congelar" significa colocar em ordem alfabética, na ordem de A para Z.
c) Ao se congelar uma parte da planilha, automaticamente toda função matemática adicionada
será multiplicada por dez.
d) Congelar consiste no arredondamento numérico para até duas casas decimais e múltiplos de
dez.

9. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Sobre o Microsoft Excel, verifique as assertivas


e assinale a correta.

I. O Excel facilita o cálculo de números.


II. O Excel simplifica o preenchimento de dados com a função AutoPreenchimento.
III. É possível criar e formatar uma tabela no Excel.

a) Apenas as assertivas II e III são corretas.


b) As assertivas I, II e III são corretas.
c) Apenas as assertivas I e III são corretas.
d) Apenas as assertivas I e II são corretas.

10. (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP – 2022) O Microsoft Excel é conhecido pela


grande quantidade de funções que podem ser usadas para montar uma planilha, a função
=CONT.SE serve para qual finalidade?
a) Contar as células que contenham a sigla “Se”.
b) Contar o número de células com palavras.
c) Contar o número de células de uma coluna.
d) Contar o número de células de uma tabela.
e) Contar o número de células que atendem a um critério.

11. (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP – 2022) Tendo como software o MS-Excel 2016
em sua instalação padrão qual das opções abaixo retornaria a soma dos valores contidos em
A1,B1,C1 e D1?

a) =(SOMAR A1:D1)
b) =SOMA(A1:D1)
c) =SOMA(A1-D1)
d) =SOMAR(A1:D1)
e) -SOMAR(A1-D1)

12. (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP – 2022)

Tendo como base a coluna acima “A” acima qual será o retorno aplicando a função
“=CONT.VALORES(A1:A15)”?

a) 1
b) 5
c) 6
d) 9
e) 15
13. (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP – 2022) Sobre o programa Microsoft Excel
2016, é possível dizer que para inserir uma nova linha em alguma planilha se deve:

a) Selecionar a aba em que será inserida a nova cédula em branco; Então inserir novas linhas até
formar uma coluna.

b) Selecionar a aba em que será inserida a nova linha em branco; Então, inserir novas cédulas
até formar uma linha.

c) Selecionar a célula ou um intervalo de cédulas em que será inserida a nova linha em branco;
Na guia Página Inicial, clicar na seta abaixo do botão Retirar; no menu exibido, clique em Inserir
Linhas na Planilha.

d) Selecionar a linha ou um intervalo de linhas em que será inserida a nova linha em branco; Na
guia Página Inicial, clicar na seta abaixo do botão Inserir; no menu exibido, clique em Inserir
Linhas na Planilha.

e) Selecionar a planilha em que será inserida a nova linha em branco; Na guia Página Inicial, clicar
na parte inserir células novas.

14. (SELECON / Câmara Municipal de Cuiabá-MT – 2021) Com base na Figura 1 abaixo, considere
que o usuário digitou na célula A5 o seguinte: =PROCV(19;A1:D4;3) e, logo após, pressionou a
tecla Enter (teclado). Que valor conterá em A5?

a) 4.
b) 15.
c) 19.
d) 21.
e) 33.

15. (IDIB / Ministério da Economia – 2021) No Excel, o gerenciador de planilhas da Microsoft, existe
uma série de funções estatísticas. Na Figura abaixo foi utilizada uma dessas funções estatísticas
que retornou, na célula C2, o número correspondente de pessoas no departamento de vendas:
Figura 1 - Informando o número de pessoas do setor

Assinale a alternativa que contém a função correta utilizada na célula C2:

a) =CONT(B2:B9;"Vendas")
b) =CONT.SE(B2:B9;"Vendas")
c) =CONT.SE(B2:B9;"Departamento")
d) =CONT(B2:B9;"Departamento")
e) =CONT.SE(B2:B9;"Gerência")

16. (IDIB / Ministério da Economia – 2021) A respeito do Excel, gerenciador de planilhas da


Microsoft, componente do pacote de aplicativos Office, assinale a alternativa correta:

a) Seus arquivos padrão possuem a extensão “.XML”.


b) O máximo de pastas de trabalho que podem ser abertas ao mesmo tempo são dez.
c) Os endereços de células podem ser referenciados de duas maneiras: relativos ou mistos.
d) Endereços absolutos utilizam o símbolo # antes do nome (letra) da coluna e/ou antes do
número da linha.
e) O padrão para o endereço de células é letra para colunas e números para as linhas, podendo,
porém, ser alterado para números em ambos.

17. (CETAP / Prefeitura de Ananindeua/PA - 2019) Considere 3 células no MS Excel 2010,


configuração padrão e em português, A1, B1 e C1, com os valores 12, 15 e 20, respectivamente.
Considere, também, a função do Excel:= E(A1>7; B1>10; C1>33), que será aplicada na célula D1,
conforme a Figura 1. Em seguida, marque o resultado correto desta função:

a) 47.
b) VERDADEIRO.
c) FALSO.
d) VERDADEIRO; FALSO: VERDADEIRO.

18. (CETAP / Prefeitura de Ananindeua/PA - 2019) Numa planilha do Microsoft Office Excel 2010,
configuração padrão e em português, um funcionário inseriu nas células (C1, C2, C3, C4 e C5 e
C6) os valores (10, 12, 14, 11, 16, 18). Ao inserir, na célula C7, a fórmula: =SOMA(C1:C6) +
MÉDIA(C1;C6). O resultado obtido será de:

a) 20.
b) 95.
c) 64.
d) 35.

19. (CETAP / Prefeitura de Ananindeua/PA - 2019) A planilha no MS-Excel 2010 (configuração


padrão e em português), apresentada a seguir, representa a quantidade de vendas de um
determinado produto nos dias de uma semana:

Se o vendedor preencher na célula C7 a fórmula: “=SOMA(B2:B4;B6)", o resultado desta


operação será o valor de:

a) 15.
b) 17.
c) 34.
d) 27.

20. (CETAP / Prefeitura de Ananindeua/PA - 2019) Considerando a planilha seguinte, elaborada


no MS-Excel 2010 (configuração padrão e em português), marque a alternativa que contém, na
célula E4, o resultado da fórmula “=MENOR (A1:D3;4)”:
a) 4.
b) 3.
c) 2.
d) 1.

21. (CETAP / Prefeitura de Ananindeua/PA - 2019) A célula B4, do trecho de planilha do MS Excel
2010 (versão em português) apresentada a seguir, foi preenchida com a expressão matemática:

= SE (B1>5; SE(A3=7;A4;A1);SE (B2<5;A3;A2))

Qual é o resultado apresentado na célula B4?

a) #NAME.
b) 25.
c) 11.
d) 33.

22. (CETAP / Prefeitura de Ananindeua/PA - 2019) Dada a seguir a planilha Microsoft Excel 2010
(versão em português), identifique a alternativa que apresenta o resultado da célula D3=
MÉDIA(SOMA(A1 :B2);C1 ;C2):

a) 55.
b) 58.
c) 54.
d) 45.

23. (CIEE - TRT/10 – 2019) No Microsoft Excel 2013, Configuração Local, Idioma Português-Brasil,
tal função da categoria estatística conta, em um intervalo de células, quantas vezes certa
informação ocorre. Trata-se de:

a) SOMA
b) SOMASE
c) CONT.SE
d) CONT.NUM

24. (FUNDEP / Prefeitura de Ervália/MG – 2019) Qual é a função utilizada no MS Excel para
agrupar vários itens de texto em um único item de texto?

a) CONCATENAR
b) CONT.SE
c) CONCAT
d) CONVERTER.

25. (FUNDEP / Prefeitura de Ervália/MG – 2019) Um funcionário do Departamento de Marketing


de uma empresa deseja criar uma fórmula no Excel 2010 para que determinada célula apresente
a junção de textos de duas outras células.

Para atingir esse objetivo, a função do Excel 2010 a ser utilizada é a seguinte:

a) DESC
b) MÉDIA
c) CARACT
d) BDSOMA
e) CONCATENAR.

26. (FUNDATEC / Câmara Municipal de Eldorado do Sul-RS – 2018) Com base na Figura 1 abaixo,
considere que o usuário digitou na célula A5 o seguinte: =PROCV(19;A1:D4;3) e, logo após,
pressionou a tecla Enter (teclado). Que valor conterá em A5?
a) 4
b) 15
c) 19
d) 21
e) 33

27. (NC-UFPR / CM QUITANDINHA - 2018) Considere os seguintes dados no Microsoft Excel 2013
português Brasil.

Assinale a alternativa que apresenta a fórmula que resultará no valor da célula C2.

a) =SE(B2="M";"Sr. ";"Sra. ")&A2


b) =SE(B2="M";"Sr. ";"Sra. ")+A2
c) =SE(B2="F";"Sra. ";"Sr. ")A2
d) =CONCATENAR(A2; SE(B2="F";"Sra. ";"Sr. "))
e) =CONCATENAR(‘Sr.’ OU ‘Sra.’;B2=”M”;C2);

28. (NC-UFPR / FOZ PREV – 2018) Em relação à planilha eletrônica do Microsoft Office, é
INCORRETO afirmar:

a) Os endereços de células são formados por letras e números, representando, respectivamente,


colunas e linhas.

b) Ao atribuir a fórmula =CONT.SE(E2:E6;">2") a uma célula, o Excel irá contar o número de


células que tenham valores maiores que 2.

c) O símbolo ^, usado por exemplo na fórmula 2^3 no Excel, representa a operação de


potenciação ou exponenciação.

d) Na fórmula =SE(H3<H4;1;0), o resultado será 1 se e somente se o conteúdo da célula H3 for


menor que o conteúdo da célula H4.

e) O uso do símbolo # antes do nome da coluna ou do número da linha nas referências das
células fixa o endereço, evitando que as referências das células sejam atualizadas ao serem
copiadas ou movidas para outras células.

29. (DÉDALUS CONCURSOS / IPRED-SP - 2018) No Microsoft Excel 2010 o usuário deve utilizar
as seguintes teclas de atalho para realizar a função de “DESFAZER”:
a) CTRL+Z
b) CTRL+A
c) CTRL+X
d) CTRL+P
e) CTRL+B

30. (DÉDALUS CONCURSOS / CORE/BA - 2018) Assinale a alternativa que não apresenta um item,
localizado na aba “Página Inicial” do Microsoft Excel 2010:

a) Mesclar e centralizar.
b) Quebrar texto automaticamente.
c) Formatar como tabela.
d) Gerenciador de linhas e colunas.

31. (DÉDALUS CONCURSOS / CORE/BA - 2018) No Microsoft Excel 2010, o usuário que necessitar
somar uma coluna ou uma linha de números, deve escolher a linha ou coluna que deseja somar
e selecionar o seguinte item na barra de ferramentas:

a) FormatarSoma.
b) PreencherSoma.
c) ExibirSoma.
d) AutoSoma.

32. (COPERVE / UFSC - 2018) Suponha a seguinte planilha do Microsoft Excel 2013, na qual são
registradas as horas de utilização de um espaço de trabalho compartilhado (coworking) por uma
empresa durante o mês de fevereiro de 2018. A planilha contém o dia de utilização do espaço
(coluna A) e os horários de início e fim de utilização do espaço (colunas B e C, respectivamente).
O valor a pagar pelo uso do espaço (coluna D) deve ser calculado com base no tempo total de
utilização do espaço na data correspondente, levando em conta o valor cobrado por hora ou
fração de hora, especificado na célula G3 da planilha.

Indique a fórmula que calcula corretamente o valor da célula D2, conforme mostrado na figura
acima.

a) =ARREDONDAR.PARA.CIMA(HORA(C2-B2);0)*G3
b)=SE(MINUTO(C2-B2)=0;HORA(C2-B2)*G3;ARREDONDAR.PARA.CIMA(HORA(C2-
B2)*G3;G3))
c) =SE(MINUTO(C2-B2)=0; G3*(C2-B2); G3*(C2-B2+1))
d) =G3*ARREDONDAR.PARA.CIMA(C2-B2;0)
e) =G3*SE(MINUTO(C2-B2)>0; (HORA(C2-B2)+1); HORA(C2-B2))

33. (IDIB / PREF FARROUPILHA – 2018) As células abaixo são da planilha eletrônica Excel 2013.

A1 = B2
B2 = 15
C3 = 15

C5 = ((A1 + B2 + C3)/3)^2

De acordo com essas informações, calcule o valor de C5.

a) 15
b) 45
c) 01
d) 189
e) 225

34. (IDIB / PREF FARROUPILHA – 2018) Determine a finalidade da função EXATO () quando
utilizada com os parâmetros digitados corretamente em uma planilha do Excel 2013, versão
portuguesa-brasileira.

a) Comparar duas cadeias de texto e retornar VERDADEIRO se elas forem exatamente iguais e
FALSO caso contrário.
b) Somar os valores nas células indicadas nos argumentos.
c) Retornar o número de dias entre duas datas.
d) Retornar a depreciação para cada período contábil.
e) Retornar VERDADEIRO se todos os seus argumentos forem VERDADEIROS.

35. (FUNDATEC / CIGA SC- 2018) Em relação ao uso do Microsoft Excel 2013 (Português), analise
a figura abaixo:

Qual seria o resultado para a fórmula =SOMA(A1:B2)-SOMA(C1;A1;B2)?


a) -14
b) -6
c) 0
d) 6
e) 14

36. (FUNDATEC / DPE SC- 2018) Para responder à questão, considere o uso do sistema operacional
Windows 10 Pro, editor de textos Word 2013 e editor de planilhas eletrônicas Excel 2013, todos
utilizando o idioma português, país Brasil e o mouse configurado para destro. Quando for
utilizada alguma palavra ou expressão entre aspas duplas significa que apenas o que está entre
as aspas deve ser considerado (as aspas servem apenas para enfatizar). A figura 1 mostra parte
de uma planilha do Excel 2013.

Figura 1

A partir da tela mostrada na Figura 1, é correto afirmar que:

a) A planilha “PRONTO” possui apenas uma aba, denominada “Planilha”, a qual possui
exatamente nove células preenchidas.
b) Há três planilhas em um mesmo arquivo e há nove células preenchidas.
c) Há uma planilha apenas e há pelo menos doze células preenchidas, sendo pelo menos nove
com valores numéricos.
d) O arquivo “NM.xlsx” possui uma planilha “Planilha” e a célula selecionada é a “D1”.
e) O arquivo “Planilha” possui uma planilha “NM.xlsx” e a coluna selecionada é a “D1”.

37. (FUNDATEC / DPE SC- 2018) Para responder à questão, considere o uso do sistema operacional
Windows 10 Pro, editor de textos Word 2013 e editor de planilhas eletrônicas Excel 2013, todos
utilizando o idioma português, país Brasil e o mouse configurado para destro. Quando for
utilizada alguma palavra ou expressão entre aspas duplas significa que apenas o que está entre
as aspas deve ser considerado (as aspas servem apenas para enfatizar). A figura 1 mostra parte
de uma planilha do Excel 2013.
Figura 1

Considerando a planilha mostrada na Figura 1, qual seria o resultado da fórmula


=MÉDIA(A1:A3)/SOMA(C1;C2;B2)?

a) 1
b) 1,5
c) 2
d) 2,5
e) 3

38. (IADES / ARCON PA - 2018) A planilha apresentada, elaborada em MS Excel 2016, refere-se
aos valores dos itens que Pedro deseja comprar em uma loja e à quantidade de parcelas possíveis
para o pagamento desses itens, isto é, em quantas vezes o valor pode ser dividido.

Assim, se Pedro quiser calcular a soma do valor total dos itens que têm o número de parcelas
menor que 4, ele deve utilizar a seguinte fórmula:

a) =SOMASE(B2:B7;">4";C2:C7)
b) =SOMA(B2:B7;C2:C7)
c) =SOMASE(C2:C7;"<4”;B2:B7)
d) =SOMASE(B2:B7;"<4";C2:C7)
e) =SE(C2:C7&"<4";B2:B7)
39. (IBFC / PM-SE - 2018) Em uma planilha eletrônica Excel, do pacote da Microsoft Office
2003/2007/2010, a fórmula =SOMA(B3:C4) é equivalente a:

a) =BC3+BC4
b) =B3+C4
c) =B3+B4+C3+C4
d) =B1+B2+B3+C1+C2+C3+C4

40. (AOCP / PM-TO - 2018) Considerando o Microsoft Excel 2013, versão em português, observe os
dados contidos na imagem da planilha a seguir e assinale a alternativa que apresenta a fórmula
capaz de produzir o resultado numérico que consta na célula C7.

a) =SUBTOTAL(9;C5:C6;C2)-C3+C4
b) =C2-SUB(C3+C4)+SUM(C5+C6)
c) =(C2+C5+C6)-INTERVAL(C3:C4)
d) =SOMA(C2+C5+C6)+MENOS(C3+C4)
e) =C2+SOMA(C5:C6)-SOMA(C3:C4)

41. (AOCP / PM-TO - 2018) Considerando o Microsoft Excel 2013, versão em português, instalado
no Sistema Operacional Windows 10, em sua configuração padrão, acerca da opção de
autopreenchimento de “copiar células”, observe os dados contidos na imagem da planilha a
seguir:

Considere que, após formatar a planilha, o usuário preencheu na célula E3 a seguinte fórmula:
=C3+H2*D3.

Logo em seguida, pressionou a tecla ENTER para executar a fórmula e, então, clicou no canto
inferior direito da célula com o botão esquerdo do mouse, conforme circulado na imagem,
mantendo o botão do mouse pressionado e “arrastando” até a célula E6. Após liberar o clique
do mouse, os valores que serão exibidos nas células E3, E4, E5 e E6 serão, respectivamente:

a) 11000, 4000, 5000 e 7000.


b) 11000, 2000, 2500 e 3500.
c) 6000, 2500, 3000 e 5000.
d) 6000, 2000, 2500 e 3500.
e) 11000, 2500, 3000 e 12000.

42. (AOCP / SUSIPE - 2018) Considerando o aplicativo de Escritório Microsoft Excel (Versão 2013,
com instalação padrão em português), qual será o resultado da resolução da expressão a seguir?
=MÍNIMO(3^2; 3*3-1).

a) 2
b) 3
c) 4
d) 8
e) 9

43. (IF/SP - IF/SP – 2018) Após realizar uma operação, a célula A1 contém um valor numérico com
duas casas após a vírgula, mas é necessário apresentar o resultado final considerando apenas
uma casa após a primeira vírgula. Qual função matemática, apresentada a seguir, possibilita
essa operação?

a) TRUNCAR(A1;0)
b) TRUNCAR(A1;1)
c) TRUNCAR(A1;2)
d) TRUNCAR(A1)

44. (NC-UFPR / ITAIPU - 2017) Observe a imagem da planilha abaixo, gerada com o Excel 2010 em
português. Para realizar a soma dos teclados vendidos no dia 10/07/2017, deve-se utilizar qual
fórmula?
a) =SOMA(A3:A17;“Teclado”;B3:B17)
b) =MÉDIA(A3:A17;“Teclado”;B3:B17)
c) =MÍNIMO (A3:A17;“Teclado”;B3:B17)
d) =PRODUTO(A3:A17;“Teclado”;B3:B17)
e) =SOMASE(A3:A17;“Teclado”;B3:B17)

45. (PUC-PR / TJ-MS – 2017) Considere a planilha apresentada a seguir, elaborada no Microsoft
Excel 2016, na sua instalação padrão do Windows.

Escolha a alternativa CORRETA, que corresponde ao resultado que será exibido na célula H4,
após o usuário apertar a tecla ENTER tendo inserido nessa mesma célula o seguinte conteúdo:
=PROCV($H$3;$B$3:$E$7;4;1).

a) Prestador "E"
b) Prestador "D"
c) Prestador "C"
d) #REF!
e) #N/D

46.(IDIB / CRO BA – 2017) Determine o resultado da fórmula = A3 - B5^2, considerando o Microsoft


Excel 2007 e os seguintes valores:

A3 = 9
B5 = 3

a) 0
b) 1
c) -1
d) 3

47. (IDIB / CRO BA – 2017) Considerando as seguintes células do Microsoft Excel 2007 (idioma
Português-Brasil), calcule o valor da fórmula =A2 + B5 - (C1 + C2).

A2 = -1
B5 = 32
C1 = -23
C2 = -7

a) 1
b) -1
c) 30
d) 61

48. (FADESP / Pref. Salinópolis – 2017) Ao aplicar a fórmula abaixo na célula A1 de uma planilha
eletrônica, que está sendo editada no Microsoft Office Excel 2013 (instalação padrão), será
exibido o número:

a) 42.
b) 46.
c) 58.
d) 64.

49. (FADESP / CM Capanema – 2017) Para alinhar à esquerda ou à direita ou para centralizar o
conteúdo de uma célula em uma planilha eletrônica no Microsoft Office Excel 2010, utilizam-se
os botões que se encontram no grupo “Alinhamento”, que pertence a guia

a) “Inserir”.
b) “Página Inicial”.
c) “Dados”.
d) “Layout de Página”.

50. (FADESP / CM Capanema – 2017) Os números 13, 31, 12, 17 estão presentes, respectivamente,
nas células A1, A2, A3 e A4, numa planilha eletrônica no Microsoft Office Excel 2010. Aplicando-
se a fórmula abaixo na célula A5 desta mesma planilha eletrônica, o resultado obtido é:

a) 55.
b) 37.
c) 63.
d) 47.
51. (IBADE / PC AC - 2017) No Microsoft Excel, qual dos operadores a seguir deve preceder a
digitação de uma fórmula em uma célula?

a) #
b) @
c) =
d) +
e) $

52. (IBADE / IPERON - 2017) A planilha a seguir foi criada no Excel 2010 BR.

Na planilha foram realizados os procedimentos descritos a seguir.

- Na célula E6, foi inserida uma expressão que multiplica o valor de referência em C6, usando o
conceito de referência absoluta, pelo código em D6, usando o conceito de referência relativa.
Essa expressão foi copiada para as células E7, E8, E9.
- Em F6, foi inserida uma expressão que representa a soma das células E6, E7, E8 e E9.

Nessas condições. as expressões inseridas em E6 e em F6 foram, respectivamente:

a) =$C$6*D6 e =SOMA(E6;E9)
b) =$C$6*D6 e =SOMA(E6:E9)
c) =#C#6*D6 e =SOMA(E6:E9)
d) =&C&6*D6 e =SOMA(E6;E9)
e) =&C&6*D6 e =SOMA(E6:E9)

53. (IBADE / IPERON - 2017) Na célula B4 de uma planilha MS Excel 2013, em português, foi
inserido um valor do tipo data igual a 10/08/2016. Na célula F5, dessa mesma planilha, foi
inserida a fórmula:

O resultado da execução dessa fórmula fornece a(o):


a) mesmo dia do mês seguinte do ano de 1900.
b) mesmo dia do mês seguinte a essa data.
c) dia imediatamente posterior a essa data.
d) dia imediatamente anterior a essa data.
e) data exatamente 30 dias posterior a essa data.

54. (IBADE / PREVES - 2017) Considere o seguinte trecho de uma planilha escrita no MS Excel, do
ambiente MS Office:

A execução da fórmula:

=(SOMA(B1:B7)/CONT.SE(C1:C7;"=Fruta"))*(SE(B6>(B4+B5);3;6))

Produzirá como resposta o valor:

a) 9,38
b) 37,5
c) 25
d) 50
e) 18,75

55. (IBADE / PM AC - 2017) Excel é um programa que integra o pacote de soluções Microsoft Office.
É possível usar o Excel para armazenar, organizar e analisar diferentes tipos de dados, seja por
empresas, profissionais ou o consumidor final. A unidade básica de uma planilha na qual são
inseridos dados no Microsoft Excel é chamada:

a) caixa.
b) coluna.
c) célula.
d) pasta.
e) tabela

56. (IBADE / PC AC - 2017) No Microsoft Excel, qual dos símbolos a seguir deve preceder um valor
numérico para que ele seja tratado como texto?

a) Asterisco (*)
b) Apóstrofo (')
c) Arroba (@)
d) Exclamação (!)
e) Til (~)

57. (CS-UFG / UNIRG – 2017) Nos aplicativos de planilha eletrônica, tanto para software livre como
para software comercial, a função SOMA(A3:B5) equivale à fórmula matemática

a) A3+B5
b) A4+A5+B3+B4
c) A3+A4+A5+B3+B4+B5
d) A2+A3+A4+A5+B3+B4+B5+B6

58. (FUNDATEC / BM RS - 2017) Essa questão baseia-se na janela principal do Excel 2013
apresentada na Figura abaixo, na qual se realizou, sequencialmente, as seguintes ações: (1)
digitou-se os números de 1 a 3 e as letras de A a C, na planilha corrente; (2) selecionou-se o
intervalo de células apontado pela seta "A"; e (3) posicionou-se o cursor do mouse no local
apontado pela seta "B", até ser mostrada a alça de preenchimento, no formato de uma pequena
cruz ("+").

Nesse caso, arrastando-se a alça de preenchimento até o local apontado pela seta "C" e, a seguir,
soltando-se o botão esquerdo do mouse, pode-se afirmar que:

I. O conteúdo da célula C6 será igual ao número 5 (cinco).


II. O conteúdo da célula D6 será igual a letra "E".
III. As células C7 e D7 não conterão nenhum conteúdo.
Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

59. (FUNDATEC / CM SARANDI - 2017) Com base na Figura abaixo, que mostra parte de uma
planilha feita no Excel 2013, analise as seguintes fórmulas:

I. =SOMA(B2:D2)
II. =+(B2:D2)
III. B2+C2+D2

Quais resultam na soma dos valores das células digitadas na linha 2?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

60. (FUNDATEC / CM SARANDI - 2017) Com base na Figura abaixo, que mostra parte de uma
planilha feita no Excel 2013, analise as seguintes assertivas:
I. Na célula E2, se for digitada a fórmula =SOMA(B2:D5), o resultado apresentado será 17.

II. Se as células que possuem valores forem selecionadas e, após, for clicado no botão Autosoma,
na célula B6 o valor apresentado será 20, na célula C6 será mostrado o valor 16 e na célula D6
será apresentado o valor 36.

III. Na célula E3, se for digitada a fórmula =SOMASE(B2:D5;7), o resultado mostrado será 2.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

61. (FUNDATEC / CREMERS - 2017) Que fórmula pode ser utilizada para saber quantas vezes a sala
1 foi reservada?
a) =SE(A2:A13=1; SOMA(A2:A13))
b) =SE(A2:A13==1; SOMA(A2;A13))
c) =SE(A2:A13=1; SOMASE(A2:A13))
d) =CONT.SE(A2:A13;=1)
e) =CONT.SE(A2:A13;"1")

62. (IADES / CREMEB - 2017) A tabela apresentada contém 7 remédios (coluna A) e seus valores
unitários (coluna B). A coluna C indica os valores acumulados dos remédios e algumas fórmulas
de cálculo desse valor acumulado. Com base nessas informações, assinale a alternativa correta.

A tabela apresentada contém 7 remédios (coluna A) e seus valores unitários (coluna B). A coluna
C indica os valores acumulados dos remédios e algumas fórmulas de cálculo desse valor
acumulado. Com base nessas informações, assinale a alternativa correta.

a) Quando aplicada a fórmula de C8, o resultado será R$ 313,10.


b) Se a linha 3 for apagada, o valor da célula C8 não se alterará.
c) A fórmula da célula C6 pode ser trocada pela fórmula =SOMA(B2:B6), que apresentará o
mesmo resultado quando aplicada.
d) O valor da célula B9 pode ser obtido pela fórmula =SOMA(B2:B9).
e) Se o valor do remédio F sofrer um desconto de 10%, o resultado da célula C6 se alterará.

63. IADES / CRF DF - 2017) A tabela do Excel apresentada contém os lotes 1, 2, 3 e 4 de


medicamentos recebidos na farmácia Santa Saúde, com as quantidades de medicamentos de
cada lote e os respectivos valores unitários. Joaquim, o gerente do estabelecimento, decidiu
otimizar o próprio tempo e adicionou mais uma linha à tabela, para indicar os valores e os
quantitativos totais, além de mais uma coluna, para indicar o valor total de cada lote. Em
seguida, solicitou ao seu assistente que a completasse corretamente com os respectivos valores.

Com base na situação hipotética e na tabela apresentada, assinale a alternativa correta.

a) O valor da célula E2 pode ser encontrado pela fórmula =C2*D3.


b) O resultado da fórmula =SOMA (C2:C5) é igual ao valor da célula C6.
c) A fórmula indicada na célula E4 resulta em R$ 4,00.
d) E5=B5*C5*D5.
e) Para a célula E6 indicar a soma dos valores dos lotes, deve-se escrever a fórmula =SOMA
(C2:C5).

64.IADES / EBCT - 2017) A imagem apresenta uma planilha no Excel e uma fórmula aplicada na
célula E6. O resultado da fórmula será

a) 33.
b) 6.
c) 16.
d) 8.
e) 12.

65. IADES / HEMOCENTRO - 2017) As macros no software Microsoft Excel são utilizadas para
a) facilitar a construção de tabelas.
b) criar gráficos dinâmicos.
c) operacionalizar funções de soma e subtração.
d) automatizar operações complexas e ocasionais.
e) automatizar operações repetitivas.

66. IADES / PM DF - 2017) O Excel é um software muito utilizado na elaboração de planilhas


eletrônicas. Entre suas diversas funcionalidades, destacam-se as fórmulas e funções. A respeito
delas, é correto afirmar que a (o):

a) função =SE (2+2=4, “CORRETO”, “ERRADO”) está escrita de forma correta e deve apresentar
o resultado como CORRETO.
b) operador de cálculo <> realiza a mesma comparação que o operador =, em uma função SE.
c) função SE não consegue comparar textos.
d) função SE permite aninhar 10 funções SE diferentes.
e) função =SE (A2>B2; “Acima do orçamento”) está incorreta, pois omitiu-se o argumento para
casos em que a função retorne falso.

67. (IDECAN / CBM DF - 2017) O Microsoft Excel 2013 (Configuração Padrão – Idioma Português-
Brasil) é um dos softwares mais utilizados nas instituições, de uma maneira geral. É um
aplicativo de planilha eletrônica e, assim como no Microsoft Word 2013, possui inúmeras
funções, e muitos dos atalhos são os mesmos nos aplicativos que compõem a família Microsoft
Office 2013. A Faixa de Opções do Excel 2013 é onde estão localizados todos os comandos,
fórmulas e funções que são utilizados na elaboração de qualquer planilha e, ao pressionar a tecla
<ALT>, as dicas de tecla são ativadas e/ou desativadas. Entretanto uma das teclas de função
produz esse mesmo efeito. Assinale a alternativa que apresenta corretamente essa tecla de
função.

a) F4.
b) F6.
c) F8.
d) F10.

68. (IDECAN / CBM DF - 2017) São modos de exibição disponíveis na ferramenta Microsoft
Office Excel 2013 (Configuração Padrão – Idioma Português Brasil), EXCETO:

a) Normal.
b) Design de Dados.
c) Layout de Páginas.
d) Quebra de Páginas.
69. (IDECAN / CBM DF - 2017) No Microsoft Excel 2013, Configuração Local, Idioma Português-
Brasil, na elaboração de uma planilha, ao digitar a sequência de teclas CTRL> + <1>, uma ação
é realizada. Assinale a alternativa que apresenta tal ação.

a) Aplica ou remove tachado.


b) Aplica ou remove sublinhado.
c) Abre a caixa de diálogo Formatar Células.
d) Aplica ou remove formatação em negrito.

70. (IDECAN / CM CORONEL FABRICIANO - 2017) As teclas de função que vão de F1 até F12,
dependendo do aplicativo, podem ter funções diferentes. Quando combinadas com outras
teclas, podem executar diversas ações diferentes. “Suponha que se esteja trabalhando numa
planilha do Microsoft Excel 2013, Configuração Local, Idioma Português-Brasil e,
acidentalmente, as teclas <SHIFT> + <F9> são acionadas.” Assinale a alternativa que apresenta
a ação que será executada.

a) Calcular a planilha ativa.


b) Repetir o último comando ou ação.
c) Abrir a caixa de diálogo Macro para criar, executar, editar ou excluir uma macro.
d) Abrir a caixa de diálogo Verificar ortografia para verificar a ortografia da planilha ativa ou do
intervalo selecionado.

71. (IDECAN / CM CORONEL FABRICIANO - 2017) Avalie a tabela a seguir.

No Microsoft Office Excel 2016, são formas válidas de se obter a média entre os preços de cada
combustível e três meses, EXCETO:

a) =(B5+C5+D5)/3
b) =MEDIA(B3:D3)
c) =(B4+C4+D4)/CONT.VALORES(B4:D4)
d) =SOMA(B6:D6)/CONT.VALORES(B6:D6)
72. (IDECAN / CM CORONEL FABRICIANO - 2017) Analise as afirmativas a seguir a respeito do
Microsoft Office Excel 2016.

I. O comando “Alt + ENTER” é o atalho correspondente ao comando “Quebrar texto


automaticamente”, pois ambos quebram uma linha de texto em uma célula do Excel da mesma
maneira.

II. O comando “CTRL + D” usa o comando “Preencher abaixo” para copiar o conteúdo e o
formato da célula acima de um intervalo selecionado para as células abaixo.

III. Atalho “CTRL + <`> (acento crase)” copia a fórmula da célula que está acima da célula ativa
para a célula atual ou para a “Barra de fórmulas”.

IV. O atalho “CTRL + <5>” aplica ou remove o Tachado.

Está(ão) INCORRETA(S) apenas a(s) afirmativa(s)

a) II.
b) I e III.
c) II e IV.
d) III e IV.

73. (IDECAN / CM CORONEL FABRICIANO - 2017) Tomando como base o Microsoft Excel 2013
(Configuração Local, Idioma Português-Brasil), relacione adequadamente as teclas às suas
funções.

A sequência está correta em

a) 3, 1, 5, 2, 4.
b) 2, 4, 1, 5, 3.
c) 5, 3, 4, 1, 2.
d) 4, 5, 2, 3, 1.

74. (IDECAN / CM NATIVIDADE – 2017) O Excel é uma ferramenta presente na suíte de escritórios
do Microsoft Office e traz muitas possibilidades em se tratando de planilha eletrônica. Os
recursos presentes nessa ferramenta, além de ajudar consideravelmente na administração de
qualquer negócio, podem ser utilizados na elaboração de planilha para dar destaque a
determinados dados. São exemplos desses recursos: Negrito, Itálico e Sublinhado. Clicar no
símbolo correspondente de cada uma dessas ações na Guia Opções e utilizar teclas de atalho
são modos de se aplicar esses recursos. Tomando como base o Microsoft Excel 2013
(Configuração Local, Idioma Português-Brasil) assinale a alternativa que apresenta as teclas de
atalho que aplicam o recurso Itálico na célula.

a) <CTRL >+ <1>


b) <CTRL> + <3>
c) <CTRL> + <5>
d) <CTRL> + <7>

75. (IBFC / COMLURB - 2017) Referente aos conhecimentos básicos de Excel, versão 2010, o acento
circunflexo em uma fórmula representa:

a) exponenciação.
b) multiplicação.
c) subtração.
d) porcentagem.

76. (IBFC / Câmara Municipal de Araraquara - SP – 2017) Com base na planilha do MS-Excel 2010
abaixo assinale a alternativa que apresenta o resultado da fórmula: =SOMA(B2;C1)/A2+A1*B1
na célula C2:

a) 870
b) 454
c) 570
d) 554

77. (AOCP / CODEM – 2017) O resultado da fórmula do Excel =SE(SOMA(3;4;5) > 10; "maior";
"menor") é:

a) #NOME?
b) 10
c) 3;4;5
d) maior
e) menor
78. (AOCP / CODEM - 2017) No Microsoft Excel 2013, o resultado da fórmula =SE(2>3;"A";B) é:

a) #NOME?
b) 2
c) 3
d) A
e) B

79. (AOCP / DESENBAHIA - 2017) função PROCV do Microsoft Excel 2010 (instalação padrão em
Português do Brasil) pode ser utilizada para procurar um determinado valor na:

a) primeira coluna à esquerda do intervalo de pesquisa de uma tabela e retornar o valor, na


mesma linha, da coluna onde queremos o resultado.

b) primeira linha à esquerda do intervalo de pesquisa de uma tabela e retornar o valor, na


mesma linha, da coluna onde queremos o resultado.

c) última coluna à esquerda do intervalo de pesquisa de uma tabela e retornar o valor, na


mesma linha, da coluna onde queremos o resultado.

d) última linha à esquerda do intervalo de pesquisa de uma tabela e retornar o valor, na


mesma linha, da coluna onde queremos o resultado.

e) última linha à direita do intervalo de pesquisa de uma tabela e retornar o valor, na mesma
linha, da coluna onde queremos o resultado.

80. (IBGP / CISSUL/MG – 2017) Considerando a planilha do MS Excel 2010, instalação padrão em
português, se um usuário lançar a fórmula =DIA.DA.SEMANA(2), qual será o resultado?

a) Dom.
b) Seg.
c) 1.
d) 2.

81. (IBGP / CISSUL/MG – 2017) No Microsoft Excel 2010, em português, para se obter, em uma
célula, a data atual, utiliza-se a função:

a) =DATA(HOJE())
b) =DATA()
c) =HOJE()
d) =DATE()
e) =DATA.DE.HOJE()
82. (IBEG / Prefeitura de Teixeira de Freitas – BA - 2016) Uma macro é uma sequência de
procedimentos que são executados com a finalidade de realizar tarefas repetitivas, sendo um
recurso muito poderoso. No Microsoft Excel 2010 uma macro pode ser criada de duas formas
diferentes, sendo:

a) Pelo Gravador de Macros e fórmulas.


b) Pelo Gravador de Macros e funções.
c) Pelo Gravador de Macros e pela linguagem VBA.
d) Pelo Gravador de Macros e pela linguagem PHP.
e) Pelo Gravador de Macros e pela linguagem Python.

83. (PUC-PR / PARANACIDADE - 2016) No software Microsoft Excel 2013, com instalação padrão
no sistema operacional Windows, a referência de célula é a combinação de letras e números que
identifica a respectiva interseção de coluna e linha de uma célula dentro de uma planilha, dentro
de uma pasta de trabalho. Qual das alternativas abaixo NÃO representa uma referência do
Microsoft Excel 2013?

a) Absoluta.
b) Matricial.
c) Circular.
d) Relativa.
e) Mista.

84. (PUC-PR / PARANACIDADE – 2016) Considere a planilha eletrônica apresentada a seguir,


preenchida no Microsoft Excel 2013, em sua instalação padrão do Windows.

Assinale a alternativa que apresenta a função com a sintaxe CORRETA que, ao ser inserida na
célula C6 e o usuário apertar ENTER, resultará no número 13.

a) =INDIRETO("D4")
b) =PROCV("D3";$B$2:$D$4;3;0)
c) =SOMA(D2:D4)
d) =MÁXIMO(D2;D4)
e) =ENDEREÇO(4;4)
85. (PUC-PR / PARANACIDADE – 2016) Considere uma pasta de trabalho do Microsoft Excel 2013,
em sua instalação padrão do Windows, na qual o usuário seleciona a guia Layout da Página, no
grupo Configurar Página, e clica em Imprimir Títulos. Ao surgir a tela de Configurar Página, ele
seleciona a guia Planilha, e na caixa Linhas a repetir, na parte superior, digita $2:$2, conforme
destacado a seguir; em seguida, clicou no botão OK.

Diante das informações apresentadas, assinale a alternativa que representa o resultado


CORRETO obtido.

a) Apenas as informações inseridas na linha 2 da planilha serão impressas.


b) Nenhum comentário incluído na linha 2 será visualizado para impressão.
c) Os valores da linha 2 são impressos no formato Moeda.
d) O conteúdo das células da linha 2 estará alinhado verticalmente acima.
e) As informações inseridas na linha 2 da planilha serão impressas na parte superior em todas as
páginas.

86. (INAZ do Pará / CRF SC - 2015) O programa MS Excel 2016, desenvolvido para construção
de planilhas eletrônicas, oferece diversos recursos de cálculos matemáticos entre as células que
as compõem, utilizando-se de fórmulas para isso. Uma dessas fórmulas calcula o total dos
valores encontrados em uma sequência de células. Qual alternativa apresenta a fórmula correta
para o cálculo do valor total entre as células exibido na célula A5, conforme figura abaixo?

a) SOMA=(A1+A4)
b) VT=(SOMA A1:A4)
c) =SOMA(VT:A1/A4)
d) SOMA=VT(A1:A4)
e) =SOMA(A1:A4)

87. (IBADE / PREF RB - 2016) No Microsoft Office Excel, a fórmula = B5*2 retornará o:

a) valor da célula B5 elevado a 2.


b) valor da célula B5 multiplicado por 2.
c) valor da célula B5 dividido por 2.
d) somatório das células da linha B dividido por 10.
e) somatório das células da linha B multiplicado por 10.

88. IADES / CRESS - 2016) Como mesclar células em uma tabela no Microsoft Excel 2016?

a) Selecionar a célula da esquerda, depois clicar em Início > Mesclar e Centralizar.


b) Na guia Página Inicial, no grupo Células, clicar em Formatar.
c) Selecionar duas ou mais células adjacentes que se deseja mesclar, depois clicar em Início >
Mesclar e Centralizar.
d) Na guia Página Inicial, no grupo Células, clicar em Inserir.
e) Selecionar duas ou mais células adjacentes que se deseja mesclar, depois clicar em Início >
Quebrar Texto Automaticamente.

89. (IDECAN / UERN – 2016) O Excel é um software para edição de planilhas eletrônicas. Esse
software pertence à suíte de aplicativos para escritório MS Office, que é da Microsoft. A
variedade de funções que o Excel possui é imensa, principalmente em um escritório. Neste
software podem ser criadas planilhas dinâmicas, balanços e, até mesmo em uma pequena
empresa, pode ser utilizado como um gerenciador financeiro, principalmente se o usuário dispor
de conhecimentos adequados. Ao se utilizar o Excel 2013 (Configuração Local, Idioma
Português-Brasil) para sair do programa há várias formas, como clicar em Arquivo e Fechar,
usando as teclas <ALT> + <F4>, ou clicar no X, localizado no canto superior direito. Nessa versão
existe uma outra forma de se fechar a pasta de trabalho. Assinale o atalho utilizado para fechar
tal pasta de trabalho no Excel 2013.

a) <CTRL> + <Q>.
b) <CTRL> + <U>.
c) <CTRL> + <W>.
d) <CTRL> + <Y>.

90. (IDECAN / UERN – 2016) Observe a planilha, tendo como base o Microsoft Office 2010.
Complete a coluna E.
Utilizando a fórmula: =SE(E2>70;"APROVADO"; SE(E2>45;"RECUPERAÇÃO";
"REPROVADO")), complete a coluna F, arrastando a fórmula até a linha 8, e assinale a
alternativa correta.

a) O aluno Joaquim de Tal e o aluno Antonio de Tal estão aprovados.


b) A aluna Fabiana de Tal e o aluno Isabela de Tal foram aprovados.
c) O aluno Anderson de Tal e o aluno Antonio de Tal estão reprovados.
d) A aluna Isabela de Tal e a aluna Jaqueline de Tal estão de recuperação.
e) A aluna Marcela de Tal e a aluna Jaqueline de Tal estão aprovadas.

91. (IBFC / MGS - 2016) Com base na planilha do MS-Excel 2010 abaixo, assinale a alternativa que
apresenta o resultado da fórmula: =SOMA(A1:B2;3).

a) 6
b) 15
c) 9
d) 8

92. (IBFC / Prefeitura de Jandira/SP – 2016) Com base na planilha do MS-Excel 2010 abaixo
assinale a alternativa que apresenta o resultado da fórmula: =MÉDIA(A1:C2).
a) 21
b) 4,5
c) 5
d) 3,5

93. (IBFC / Prefeitura de Jandira/SP – 2016) Na planilha do Microsoft Excel 2010 abaixo, a fórmula
que permite somar todas as células que estão em destaque (hachuradas) é a:

a) =SOMA(B2:C2)
b) =SOMA(B3:C3)
c) =SOMA(C3:B3)
d) =SOMA(B2:C3)

94. (IBFC / COMLURB – 2016) Em uma planilha Excel, versão 2010, querendo adicionar a célula que
se apresenta a mais esquerda superior com a sua companheira logo à direita teremos a fórmula:

a) =A1+B1
b) =A1+B2
c) =A1+A2
d) =1A+1B

95. (IBFC / Câmara Municipal de Araraquara/SP – 2016) Com base na planilha do Microsoft Excel
2010 abaixo, assinale a alternativa que apresenta a célula que tem o mesmo resultado da
fórmula =SOMA(B2:C2)-SOMA(B1:C1 )-SOMA(A1:A2).
a) B1
b) A1
c) B2
d) C1

96. (IBFC / Câmara Municipal de Araraquara/SP – 2016) No Microsoft Excel 2010 temos na
célula A3 a seguinte fórmula: =A1+B1. Se arrastarmos com o mouse, nesta célula A3, pelo canto
inferior direito para baixo, ou seja, pela alça de preenchimento, ficaremos na célula A4 com a
fórmula:

a) =A1+B1
b) =A2+B2
c) =2A+2B
d) =A2+B1

97. (IBFC / Câmara Municipal de Araraquara/SP – 2016) Com base na planilha do Microsoft Excel
2010 abaixo, assinale a alternativa que apresenta a fórmula que se apresenta o seu resultado na
célula C2:

a) =B2-C1+A2*A1/B1
b) =B2+C1-A2/A1*B1
c) =B2+C1*A2-A1/B1
d) =B2+C1-A2*A1/B1

98. (IBFC / EMDEC – 2016) Você está utilizando o Microsoft Office 2010 - Excel para criar uma
planilha. Uma determinada fórmula colocada na célula com uma multiplicação de duas células
(Ex.: A1*B1) deve ser copiada para as demais colunas, mantendo constante a segunda parte da
equação. Neste caso a segunda parte (No exemplo ?B?1 - Leia-se ? o caractere que deve ser
inserido) deverá ser precedida do símbolo apresentado na alternativa:

a) %.
b) @.
c) $.
d) #.

99. (AOCP / PREF JF - 2016) Utilizando o Software de escritório Microsoft Excel, qual seria
resultado da fórmula =ARRED.PARA.CIMA(3,2;0) ou em inglês ROUNDUP(3,2;0)?

a) 3,5
b) 0
c) 3,2
d) 4
e) 10

100. (AOCP / PREF JF - 2016) Utilizando o Aplicativo Microsoft Excel em português, qual é a
formula para cálculo da média de valores da coluna C que estão preenchidos da linha 10 até a
linha 20?

a) MÉDIA(C10C20)
b) =(10+20)/2
c) =MÉDIA(C10-C20)
d) =MÉDIA(C10:C20)
e) =MÉDIA(C10,C20)

101. CONPASS / Prefeitura de Carpina/PE – 2016) A execução, no Microsoft Excel 2010, da


função = ALEATÓRIO( ) retorna um número aleatório:

a) maior ou igual a 0 e menor ou igual a 1


b) maior que 0 e menor ou igual a 10
c) maior ou igual a 1 e menor ou igual a 10
d) maior ou igual a 0 e menor que 1
e) maior ou igual a -1 e menor ou igual a 1

102. FUNDEP / Prefeitura de Santa Maria de Jetibá – 2016) Qual a função utilizada no MS Excel
2013, em português, para retornar o(s) primeiro(s) caracter(es) de uma sequência de caracteres
de texto?

a) CORRESP
b) DESLOC
c) ESQUERDA
d) ESCOLHER
e) ORDEM

103. (FUNDEP /Prefeitura de Santa Maria de Jetibá – 2016) O MS- Excel 2007 oferece várias
funções aos usuários. Qual alternativa abaixo se refere a uma função da categoria Texto no Excel
2007:
a) Media;
b) Direita;
c) Agora;
d) Hora.

104. (COPEVE-UFMS / UFMS – 2015) A utilização de recursos pré-definidos no programa de


planilha eletrônica Microsoft Excel 2013 aumenta a produtividade do usuário (redução no tempo
de execução de atividades, organização do documento, etc.). Dentre esses recursos temos a
definição das chamadas “macros”. Macros nada mais são que:

a) Formatações pré-definidas pelo sistema operacional para configuração dos documentos.


b) Modelos de templates existentes para as planilhas do aplicativo.
c) Cópias de modelos existentes em um documento distinto ao documento atual.
d) Automatizações de tarefas realizadas com maior frequência.
e) Proteções lógicas contra edição de documentos elaborados por terceiros.

105. (FUNIVERSA / UEG – 2015) A programação é uma ferramenta de grande utilidade na


engenharia. No programa de planilhas de cálculos Excel 2010 da Microsoft Office, é possível
programar usando as macros, as quais possuem uma linguagem de programação chamada de:

a) Visual Basic for Applications.


b) Excel Programming.
c) Java.
d) Fortran.
e) C++.

106. (CS-UFG / ALEGO – 2015) Um usuário elabora um gráfico no editor de planilha Microsoft
Excel 2013 e deseja incluir esse gráfico em um texto que está redigindo no aplicativo Microsoft
Word 2013. No entanto, o usuário quer impossibilitar a edição do conteúdo do gráfico no editor
de texto citado. Neste caso, o usuário deverá utilizar os comandos

a) Copiar e Colar.
b) Copiar e Colar Especial Como Objeto Gráfico.
c) Copiar e Colar Especial Como Imagem.
d) Copiar e Colar Como Referência.

107. (FUNDATEC / CM CAMAQUÃ - 2015) Com base na Figura 1, considere que o usuário digitou,
na célula B4, =MÉDIA(A1:C1;B3) e, logo após, pressionou a tecla Enter. Que valor será
apresentado em B4?
a) 3
b) 4
c) 6
d) 7
e) 8

108. (FUNDATEC / CM CAMAQUÃ - 2015) Com base na figura, qual o nome do ícone que
corresponde à seta 1?

a) Inserir Planilha.
b) Inserir Pasta de Trabalho.
c) Planilha Adicional.
d) Renomear Planilha.
e) Vínculo entre Planilhas.

109. (FUNDATEC / CM PAROBÉ - 2015) Para responder à questão, considere a Figura 1 abaixo,
criada utilizando o Excel 2010.

No Excel 2010, se incluirmos o comando =SOMA(B6;B4;B2) na posição C7, qual será o resultado?

a) 22.
b) 112.
c) 30.
d) 68.
e) Comando não funciona.

110. (FUNDATEC / CM PAROBÉ - 2015) Para responder à questão, considere a Figura 1 abaixo,
criada utilizando o Excel 2010.

No Excel 2010, se incluirmos o comando =MÁXIMO(B2:B6) na posição D7, qual será o resultado?

a) 30.
b) 68.
c) 112.
d) 16.
e) 19.

111. FUNDATEC / CRMV PR - 2015) Para responder à questão, observe a figura.

Caso a fórmula =MAIOR(A1:D3;1)+MENOR(B1:D2;1) seja colocada em B4, o resultado mostrado


será:

a) 10
b) 13
c) 14
d) 16
e) 19
112. IADES / CRC MG - 2015) Com base nesse exemplo de planilha Excel, obtida em uma
instalação padrão do Office 2013, assinale a alternativa correta.

a) Para se obter, na célula H3, a média dos valores de débitos no período jan/15 a jun/15, é
necessário inserir, nessa célula, a fórmula “=MÉDIA (B3:G3) ” e pressionar <ENTER>.

b) Para se obter, na célula G4, o saldo com a diferença entre o crédito e o débito no mês de
jun/15, basta incluir nela a fórmula “=DIFERENÇA (G3:G2)” e pressionar <ENTER>.

c) Para se obter a soma dos créditos no período jan/15 a jun/15, na célula H2, é preciso nela incluir
a fórmula “=MÉDIA (B2:G2)” e pressionar <ENTER>.

d) Se for selecionado, com o mouse, o intervalo das células B2 até G2 e for pressionada a tecla
de atalho <CTRL><G>, o Excel produzirá automaticamente um gráfico com a evolução dos
créditos no período.

e) Se for selecionado, com o mouse, o intervalo das células B2 até G3 e for pressionada a tecla
de atalho <CTRL><G>, o Excel produzirá automaticamente um gráfico com a evolução dos
créditos e dos débitos no período.

113. IBFC / DOCAS-PB – 2015) A função SOMA, do Microsoft Excel 2010, é uma das funções mais
utilizadas nessa famosa planilha de cálculo. Identifique a alternativa que apresenta uma sintaxe
incorreta dessa função:

a) =SOMA(A5;A6;2)
b) =SOMA(A1,A3.2)
c) =SOMA(A2:B4;15)
d) =SOMA(A1;A3;B5)

114. (AOCP / TRE AC - 2015) Um usuário do MS-Excel 2010 ou superior, português - Brasil,
necessita referenciar a célula B5 da planilha 2, “Plan2”, na célula A3 da planilha 1, “Plan1”. O
comando correto a ser digitado pelo usuário para a criação dessa referência é:

a) =Plan2!B5Plan1!A3
b) =Plan2IB5 + A3
c) =Plan1!A3
d) =Plan2!B5
e) =Plan1!A3IB5

115. (AOCP / UFGD / 2015) Utilizando o Microsoft Excel 2010 instalado em um sistema
operacional Windows 7 instalação padrão português Brasil, o que um usuário obteve de
resultado, quando utilizou a função MOD em uma planilha?

a) O mínimo múltiplo comum de um conjunto de números.


b) A média aritmética dos argumentos, que podem ser números ou nomes.
c) O resto da divisão após um número ter sido dividido por um divisor.
d) A mediana, ou número central de um determinado conjunto de números.
e) O número de células em um intervalo que contém números.

116. (CETAP / MPCM - 2015) No Microsoft Excel 2010, ao tentar inserir uma célula em uma
planilha, a caixa de diálogo Inserir apresenta diversas opções. Selecione a alternativa que NÃO
represente uma opção apresentada na caixa de diálogo Inserir:

a) Deslocar as células para direita.


b) Deslocar as células para baixo.
c) Inserir uma linha inteira.
d) Inserir uma coluna inteira.
e) Inserir na célula atual.

117. (CETAP / MPCM - 2015) A combinação de teclas que permite mostrar a caixa de diálogo
Substituir no Microsoft Excel 2010 é:

a) Ctrl + O.
b) Ctrl + T.
c) Ctrl + U.
d) Ctrl + L.
e) Ctrl + S.

118. IESES - Pref. Nova Hamburgo – 2015) No Microsoft Excel, supondo que você tem uma lista
com muitos valores e você deve apresentar o menor valor desta lista. Assinale a alternativa
abaixo que resolve esse problema:

a) =MÍNIMO(H4:H87)
b) =MÍNUS(H4-H87)
c) =MÍNIMO(H4-H87)
d) =MÍNIMO(H4...H87)

119. (UPENET / SEFAZ/PE – 2015) Para saber o maior valor em um intervalo de células, devemos
usar uma das seguintes funções. Assinale-a.
a) Max.
b) Teto.
c) Máximo.
d) Mult.
e) Maior.Valor.

120. (BIO-RIO / IF-RJ – 2015) Para determinar o menor número entre todos os números no
intervalo de A3 a E3, deve ser inserida em F3 a seguinte expressão:

a) =MENOR(A3:E3;1)
b) =MENOR(A3:E3)
c) =MENOR(A3:E3:1)
d) =MENOR(A3;E3)
e) =MENOR(A3;E3:1)

121. (CEPUERJ / CREFITO/RJ – 2015) A “Coluna H” determina a situação do funcionário. Os


valores serão obtidos a partir da fórmula apresentada no fragmento. Esta fórmula foi utilizada
nas linhas de 3 a 6 da referida coluna, levando-se em conta a mudança de numeração das células.
Utilizando - se essa fórmula, pode - se afirmar que os valores que serão obtidos nas células são:

a) H3 = R, H4 = A, H5 = R, H6 = A
b) H3 = R, H4 = A, H5 = A, H6 = R
c) H3 = A, H4 = R, H5 = A, H6 = R
d) H3 = A, H4 = R, H5 = R, H6 = A

122. (AOCP / Prefeitura de Belo Horizonte – 2015) A função do Microsoft Excel, versão
português do Office 2010, que retorna a data e hora atuais formatadas como data e hora é:

a) TEMPO
b) DIA
c) DATA
d) AGORA

123. (FUNDEP / IF-SP – 2014) Assinale a alternativa que apresenta CORRETAMENTE a extensão
para salvar um arquivo que utilize macros no Excel 2010:

a) Xlsm
b) Xls
c) Xlse
d) Xlss

124. (IADES / CREFONO - 2014) A figura a seguir é parte de uma planilha do Microsoft Excel,
versão em português e configuração padrão.

Com base nessa figura e nos conhecimentos do Excel, assinale a alternativa que contém o valor
correto retornado pela fórmula =INDIRETO("B"&A3).

a) B3
b) B400
c) #NOME?
d) 400
e) 3

125. IADES / CREFONO - 2014) A tabela a seguir apresenta a distribuição de egressos do curso
de fonoaudiologia em programa de mestrado, de acordo com a área de especialização:

Qual é fórmula do Microsoft Excel, na sua configuração padrão e formato numérico apropriado,
que, ao ser aplicada à célula C3 e posteriormente copiada e colada sobre as células C4 a C8, por
meio das teclas de atalho CTRL C e CTRL V, respectivamente, deve produzir os valores
apresentados na planilha?

a) =B3*100/$B$8
b) =B8*B3%
c) =B3*100/B8
d) =B8*$B$3%
e) =$B$3*100/$B$8

126. (IADES / CREFONO - 2014) Uma instituição estabeleceu um adicional no valor de 20% do
salário base para os empregados que atingirem pelo menos 80% de produtividade. Qual é a
fórmula do Microsoft Excel, versão em português e configuração padrão, que, aplicada à célula
D2 e posteriormente copiada desta para as células D3, D4 e D5, por meio das teclas de atalho
CTRL C e CTRL V, respectivamente, irá calcular corretamente o valor do adicional?

a) =SE (C2>=B6; B2*B7;0)


b) =B2*B7
c) =SE (C2>=$B$6; B2*$B$7;0)
d) = C2>=B6? B2*B7
e) =SE ($C$2>=$B$6; $B$2*$B$7;0)

127. (IBFC / PC-RJ – 2014) Uma caixa de texto é um objeto que permite inserir e digitar um texto
em qualquer lugar do documento do Microsoft Office 2010. No Microsoft Excel 2010 para
adicionar uma caixa de texto deve-se:

a) ir na guia Ferramentas, no grupo Texto e clicar em Inserir Caixa.


b) ir na guia Inserir, no grupo Ferramentas e clicar em Caixa de Texto.
c) r na guia Ferramentas, no grupo Texto e clicar em Inserir Dados.
d) ir na guia Dados, no grupo Ferramentas e clicar em Inserir Dados.
e) ir na guia Inserir, no grupo Texto e clicar em Caixa de Texto.

128. (IBFC / PC-RJ – 2014) Com base na planilha do Excel 2010 abaixo assinale a alternativa que
apresenta as fórmulas que estão nas células B1, C1 e D1, respectivamente:
a) =B1-A1+C1 =2*A1+7 =(B1-A1)/2
b) =(B1-A1)/2 =(B1-A1)/2 =2*A1+7
c) =2*A1+7 =B1-A1+C1 =(B1-A1)/2
d) =B1-A1+C1 =2*A1+7 =B1-A1+C1
e) =2*A1+7 =(B1-A1)/2 =B1-A1+C1

129. (IBFC / TRE-AM – 2014) Dada a planilha Microsoft Excel 2010 abaixo, identifique a
alternativa que apresenta o resultado da fórmula =MÉDIA(SOMA(A1:B2);C2;C1)

a) 110
b) 112
c) 111
d) 113

130. (IBFC / PC-RJ – 2014) No Excel 2010, quando se quer formatar células que estão ACIMA DA
MÉDIA em um intervalo selecionado com preenchimento, por exemplo, vermelho claro e texto
vermelho escuro, pode-se utilizar diretamente o recurso chamado:

a) Formatar como Tabela


b) Auto-preenchimento
c) Formatação Condicional
d) Formatação de Preenchimento
e) Formatar Células.

131. (IBFC / PC-RJ – 2014) Dada a planilha abaixo, equivalente a uma do Excel 2010:

Assinale a alternativa que contenha o resultado correto da fórmula =SOMA(A1:C2).


a) 6
b) 7
c) 21
d) 15
e) 14

132. (TJ/SC / TJ/SC – 2014) Em uma planilha do Excel 2007, a aplicação da fórmula
=MAIÚSCULA("justiça") fornece como resultado:

a) Justiça
b) justiça
c) JuStIçA
d) JUSTIÇA
e) #ERRO

133. (IF-PB / IF/PB – 2013) Em relação ao Microsoft Excel 2010, versão em Português (Brasil), qual
o recurso que pode ser empregado para automatizar a execução de tarefas recorrentes,
permitindo que um conjunto de ações seja salvo e possa ser reproduzido uma outra vez?

a) Biblioteca do Sharepoint.
b) Referência de função.
c) Macro.
d) Suplemento do OneNote.
e) Colar especial.

134. (PUC-PR / TCE-MS – 2013) O Excel 2010, software de planilha eletrônica do pacote
Microsoft Office 2010, é capaz de realizar várias funções de cálculo, entre elas a função de
SOMA.

Assim, pergunta-se: qual a sintaxe CORRETA da função de SOMA para que seja calculado o
somatório de números contidos nas células: A1, A2, A3, A4, A5, A6?

a) =SOMA(A1:A6)
b) =SOMA(A1;A6)
c) =SOMA(A1+A6)
d) =SOMA(A1->A6)
e) =SOMA(A1<>A6)

135. CEPUERJ / CREFITO-2ª Região (RJ) - 2013) A função que deve ser utilizada para que o
aplicativo obtenha os resultados apresentados na “Coluna G” é:
a) MÉDIA
b) MÍNIMO
c) SOMASE
d) CONT.SE"

136. (CEPUERJ / CREFITO-2ª Região(RJ) - 2013) A “Coluna H” determina a situação do


funcionário. Os valores serão obtidos a partir da fórmula apresentada no fragmento. Esta
fórmula foi utilizada nas linhas de 3 a 6 da referida coluna, levando-se em conta a mudança de
numeração das células. Utilizando - se essa fórmula, pode - se afirmar que os valores que serão
obtidos nas células são:

a) H3 = R, H4 = A, H5 = R, H6 = A
b) H3 = R, H4 = A, H5 = A, H6 = R
c) H3 = A, H4 = R, H5 = A, H6 = R
d) H3 = A, H4 = R, H5 = R, H6 = A

137. (IBFC / SDHPR – 2013) De acordo com a planilha abaixo, do MS-Excel 2010, calcular o
resultado da fórmula =C1-B2*A2/B1:

a) 48
b) 18
c) -18
d) -48

138. (IBFC / PC/RJ – 2013) No Excel 2010, quando se quer formatar células que estão ACIMA DA
MÉDIA em um intervalo selecionado com preenchimento, por exemplo, vermelho claro e texto
vermelho escuro, pode-se utilizar diretamente o recurso chamado:

a) Formatar como Tabela


b) Auto-preenchimento
c) Formatação Condicional
d) Formatação de Preenchimento
e) Formatar Células

139. (IADES/ES – 2013) O conteúdo de uma célula no MS Excel 2000 é mostrado a seguir:

=[P2.xls]Q1!$A$1+’C:\[P3.xls]Q3’!$A$1

Observe agora as seguintes afirmativas referentes a esta fórmula:

i. A pasta de trabalho P2 encontra-se aberta e a pasta de trabalho P3 fechada.


ii. A pasta de trabalho P3 encontra-se aberta e a pasta de trabalho P2 fechada.
iii. Um dos termos da soma é a célula A1 da planilha Q1 da pasta P2.
iv. Um dos termos da soma é a célula A1 da planilha P3 da pasta Q3.
v. Se esta fórmula for copiada (Ctrl+C) e colada (Ctrl+V) em outra célula qualquer da planilha, o
conteúdo desta célula será diferente do conteúdo da célula de origem.

O número de afirmativas corretas é:

a) 0
b) 1
c) 2
d) 3
e) 4

140. (Quadrix - CREFONO/6R – 2013) Assinale a alternativa que exibe o resultado correto da
seguinte fórmula: =CONT.VALORES(B3:B12)+CONT.VALORES(C3:C12).
a) 5.
b) 8.
c) 16.
d) 17.
e) 20.

141. (ESPP / Cobra Tecnologia – 2013) . No Excel 2007, se for atribuído o texto “RUI barbosa”
para a célula C1, o resultado da fórmula =MAIÚSCULA(C1) será:

a) Rui Barbosa.
b) rui barbosa.
c) RUI BARBOSA.
d) rui BARBOSA.

142. (CEFET-BA / CREF/13ª - 2012) Tendo-se preparado uma planilha para registro das receitas
e despesas mensais do primeiro trimestre, faz-se necessário estender as colunas para o segundo
trimestre. A forma mais simples de preencher os nomes dos meses “Abril”, “Maio” e “Junho”,
respectivamente nas células E1, F1 e G1 dessa planilha, será proceder da seguinte forma:

a) É necessário que o usuário digite os nomes dos meses nas células indicadas, pois não há
nenhuma forma simplificada para se realizar essa tarefa.

b) Recomenda-se que a planilha já seja criada com todas as colunas devidamente preenchidas,
reduzindo o esforço do usuário.

c) Pode-se utilizar o recurso de autopreenchimento do Excel, porém, para isso, a planilha


precisaria ser recriada, marcando-se a opção durante o processo de criação do novo arquivo.

d) Pode-se utilizar o recurso de autopreenchimento do Excel, porém, para isso, os nomes dos
meses precisariam ser previamente digitados em uma pasta separada da mesma planilha.

e) Basta arrastar o canto direito inferior da seleção com o mouse até a célula G1.

143. SOUSÂNDRADE / EMAP – 2012) No MS Excel, em uma planilha de alunos e notas, o


professor deseja colocar a informação de “Aprovado”, se a nota for >= 7 ou “Reprovado”, se a
nota for < 7, automaticamente, de acordo com a nota lançada na coluna B, a partir da linha 2. O
conteúdo que deve ser colocado na Coluna C, a partir da linha 2, é:
a) =SE(B2>=7;"Aprovado";"Reprovado")
b) =SE(B2>=7:“Aprovado”;B2<7:“Reprovado”)
c) =SE(B2>=7 então "Aprovado" senão "Reprovado")
d) =SE(B2>=7;C2="Aprovado"; C2="Reprovado")
e) =SE(B2>=7 então C2 = "Aprovado" senão C2 = "Reprovado").

144. (PUC-PR / DPE-PR – 2012) Beltrano é técnico administrativo numa Defensoria Pública.
Entre as atividades que desempenha está o controle de despesas dos departamentos da referida
defensoria. Para cada departamento Beltrano tem uma pasta de trabalho no Excel. Nos
primeiros dias do mês, Beltrano precisa compilar as informações de cada um dos departamentos
e isso ocupa considerável tempo para reunir as informações dos diversos departamentos.

Assinale a alternativa que corresponde ao que Beltrano pode fazer para melhorar a eficiência na
preparação do relatório de despesas:

a) Incluir planilhas nas pastas de trabalho relacionadas aos departamentos.


b) Congelar painéis para facilitar a visualização dos resultados de cada um dos departamentos.
c) Empregar o comando AutoFiltro.
d) Armazenar dados correlatos em várias planilhas na mesma pasta de trabalho.
e) Imprimir todas as planilhas por departamento e finalizar somando com a função Calculadora.

145. (PUC-PR / DPE-PR– 2012) No MS-Excel 2010 é possível classificar tabelas inteiras utilizando
múltiplas colunas e critérios ao mesmo tempo, auxiliando na organização de informações.

Para entrar na janela de classificação, onde são inseridos os critérios desejados para classificar
um conjunto de dados é necessário:

a) Selecionar as linhas de categoria e entrar no menu Exibição >Organizar Categorias.


b) Selecionar todas as células que farão parte da classificação e entrar no menu Dados
>Classificar.
c) Selecionar as linhas de categoria e entrar no menu Dados >Filtro.
d) Selecionar apenas as colunas que sofrerão classificação e entrar no menu Dados >Classificar.
e) No menu Dados >Validação de Dados habilitar a Classificação Cíclica de Categorias
selecionando as colunas de categoria que serão classificadas.

146. FUNDATEC / CREA PR - 2012) Em uma planilha do Excel 2010, uma função pode ser inserida
sem que o usuário precise utilizar o mouse. Para tanto, é preciso que o conteúdo inserido na
célula que receberá a função inicie com um símbolo matemático. Assinale a alternativa que
apresenta o símbolo correto.

a) =
b) >
c) +
d) –
e) @

147. (FUNDATEC / CREA PR - 2012) No Excel 2010, é possível redimensionar a largura de um


conjunto de colunas de uma planilha simultaneamente, de forma que, ao final da operação,
todas tenham a mesma largura. Qual das seguintes alternativas descreve como realizar esse
procedimento corretamente?

a) Selecionar as colunas a serem alteradas e redimensionar uma das colunas selecionadas.


b) Selecionar as colunas a serem alteradas e modificar o tamanho da fonte.
c) Selecionar as colunas a serem alteradas e clicar em “Aumentar Recuo”.
d) Selecionar as colunas a serem alteradas e aumentar ou diminuir o nível de Zoom.
e) Selecionar as colunas a serem alteradas e, na guia “Exibição”, clicar em “Organizar Tudo”.

148. (AOCP / TCE-PA - 2012) Analise a seguinte fórmula: =SOMAQUAD (2;3). O resultado da
aplicação da fórmula do MS-Excel em português é:

a) 5.
b) 7.
c) 8.
d) 11.
e) 13.

149. (FGR / PREF BELO HORIZONTE - MG / 2010) Em um ambiente Microsoft Excel, todas as
conceituações abaixo estão corretas, EXCETO:

a) Atingir meta é um método em que o Microsoft Excel varia o valor em uma célula específica
até que uma fórmula dependente daquela célula retorne o resultado desejado.

b) Célula ativa é a que está correntemente selecionada e aberta para edição.

c) Filtro é uma série de ações automatizadas e gravadas, que podem ser reproduzidas.

d) Cenários são conjuntos de valores criados e salvos em uma planilha, que podem ser
alternados para prever o resultado de um modelo de planilha.

150. (SOUSÂNDRADE / CRC-MA – 2010) No Microsoft Office Excel 2003, a Função SE verifica se
uma condição é satisfeita, retornando um valor, se a condição for verdadeira, ou outro valor, se
for falsa. Considerando a ilustração da planilha acima, marque a alternativa com a afirmação
CORRETA.
a) Quando a condição se refere a valores numéricos, o resultado deve ser obrigatoriamente um
valor numérico, o que torna impossível a obtenção do valor “Aprovado”, na célula D2.

b) A fórmula =SE(C2>=7;"Aprovado";"Reprovado") permite o cálculo da situação (Célula D2).

c) Se a célula C2 contiver a fórmula, =MÉDIA(A2;B2), por exemplo, então, a fórmula


=SE(C2>=7;"Aprovado";"Reprovado") não terá o efeito desejado, por consequência da criação
de uma referência circular.

d) A fórmula =SE(C2>=7;Aprovado;Reprovado) permite o cálculo da situação(Célula D2), já que


a utilização das aspas não é obrigatória neste caso.

e) A fórmula =SE("Aprovado";"Reprovado";C2>=7) permite o cálculo da situação(Célula D2).

151. (CEPUERJ / DPE-RJ - 2010) Em uma célula de uma Planilha Excel 2003 (instalação padrão),
são pressionadas, simultaneamente, as teclas “CTRL” e “;”. A ação realizada é:

a) inserir a data atual


b) inserir a hora atual
c) exibir a caixa de diálogo “Formatar Células”
d) exibir a caixa de diálogo "Excluir” para excluir as células selecionadas

152. (CEPUERJ / DPE-RJ - 2010) Deseja-se calcular a soma das taxas (coluna B) para valores das
ações acima de RS 1500,00 (coluna A), conforme mostrado na Planilha Excel 2003 (instalação
padrão) abaixo:

A fórmula a ser inserida na célula A8, para se obter esse resultado e:


a) =SOMASE(A2:A5;">1500";B2:B5)
b) =CONT.SE(A2:A5;">1500";B2:B5)
c) =DBSOMAR(A2:A5;">1500";B2:B5)
d) =SUBTOTAL(A2;A5;,,>1500";B2:B5)

153. (FUNCAB / PC/RO - 2009) Considere que ao criar uma planilha eletrônica no Microsoft Excel,
o usuário necessite inserir, com frequência, sequencias extensas de caracteres de texto em
células. Qual o recurso do Excel que pode tornar essa tarefa mais eficiente?

a) Formatação condicional.
b) Colaboração online.
c) Macro.
d) Autocorreção.
e) Preenchimento automático.
GABARITO – DIVERSAS BANCAS

1. LETRA A 41. LETRA D 81. LETRA C


2. LETRA D 42. LETRA D 82. LETRA C
3. LETRA C 43. LETRA B 83. LETRA B
4. LETRA D 44.LETRA E 84. LETRA A
5. LETRA C 45. LETRA B 85. LETRA E
6. LETRA A 46.LETRA A 86. LETRA E
7. LETRA D 47. LETRA D 87. LETRA B
8. LETRA A 48.LETRA C 88. LETRA C
9. LETRA B 49.LETRA B 89. LETRA C
10. LETRA E 50. LETRA B 90.LETRA A
11. LETRA B 51. LETRA C 91. LETRA B
12. LETRA C 52. LETRA B 92. LETRA D
13. LETRA D 53. LETRA B 93. LETRA D
14. LETRA E 54. LETRA C 94.LETRA A
15. LETRA B 55. LETRA C 95. LETRA B
16. LETRA E 56. LETRA B 96. LETRA B
17. LETRA C 57. LETRA C 97. LETRA D
18. LETRA B 58. LETRA A 98. LETRA C
19. LETRA D 59. LETRA A 99. LETRA D
20. LETRA B 60.LETRA B 100. LETRA D
21. LETRA B 61. LETRA E 101. LETRA D
22. LETRA C 62. LETRA C 102. LETRA C
23. LETRA C 63. LETRA B 103. LETRA B
24. LETRA A 64.LETRA D 104. LETRA D
25. LETRA E 65. LETRA E 105. LETRA A
26. LETRA E 66. LETRA D 106. LETRA C
27. LETRA A 67. LETRA D 107. LETRA C
28. LETRA E 68. LETRA B 108. LETRA A
29. LETRA A 69. LETRA C 109. LETRA D
30. LETRA D 70. LETRA A 110. LETRA A
31. LETRA D 71. LETRA B 111. LETRA B
32. LETRA E 72. LETRA B 112. LETRA A
33. LETRA E 73. LETRA A 113. LETRA B
34. LETRA A 74. LETRA B 114. LETRA D
35. LETRA D 75. LETRA A 115. LETRA C
36. LETRA D 76. LETRA B 116. LETRA E
37. LETRA A 77. LETRA D 117. LETRA C
38. LETRA C 78. LETRA A 118. LETRA A
39. LETRA C 79. LETRA A 119. LETRA C
40. LETRA E 80.LETRA D 120. LETRA A
121. LETRA D 132. LETRAD 143. LETRA A
122. LETRA D 133. LETRA C 144.LETRA D
123. LETRA A 134. LETRA A 145. LETRA B
124. LETRA D 135. LETRA A 146.LETRA A
125. LETRA A 136. LETRA D 147. LETRA A
126. LETRA C 137. LETRA D 148.LETRA E
127. LETRA E 138. LETRA C 149.LETRA C
128. LETRA E 139. LETRA C 150. LETRA B
129. LETRA C 140. LETRA E 151. LETRA A
130. LETRA C 141. LETRA C 152. LETRA A
131. LETRA C 142. LETRA E 153. LETRA C
Índice
1) Noções Iniciais de MS-Word
..............................................................................................................................................................................................3

2) MS-Word - Interface Gráfica


..............................................................................................................................................................................................
20

3) MS-Word - Faixa de Opções


..............................................................................................................................................................................................
29

4) MS-Word - Conceitos Avançados


..............................................................................................................................................................................................
96

5) Resumo - MS-Word
..............................................................................................................................................................................................
110

6) Mapas Mentais - MS-Word


..............................................................................................................................................................................................
118

7) Questões Comentadas - MS-Word - Multibancas


..............................................................................................................................................................................................
122

8) Lista de Questões - MS-Word - Multibancas


..............................................................................................................................................................................................
199
APRESENTAÇÃO DA AULA
Fala, galera! O assunto da nossa aula de hoje é Microsoft Word! Sim, essa ferramenta maravilhosa
que eu utilizo para produzir todas as aulas que vocês veem em nosso site. Pessoal, esse é um
assunto mais tranquilo porque a maioria de vocês já usou ou até usa com frequência essa
ferramenta. Claro que vocês não usam tudo que ela disponibiliza, mas nem tudo que ela
disponibiliza cai em prova. Logo, aproveitem que essa é uma aula suaaaave...

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...
INTRODUÇÃO AO WORD

Conceitos Básicos
INCIDÊNCIA EM PROVA: baixíssima

Galera, o assunto da nossa aula de hoje é o Microsoft Office


Word, mas antes é interessante contextualizar o que
veremos mais à frente. Vocês, com toda certeza, já ouviram
falar na Microsoft. Sim, aquela empresa fundada pelo
bilionário Bill Gates, criadora do Sistema Operacional
Windows e de diversos outros softwares. Dentre esses
softwares, existe a Suíte de Aplicações Office.

O que é isso, professor? Bem, existe um conceito chamado


Suíte de Aplicações, que é simplesmente um conjunto de
aplicações voltadas para tarefas em comum. Por exemplo, a
Suíte de Aplicações Office é um conjunto de várias aplicações
(Word, Excel, Powerpoint, Outlook, etc) voltadas para
tarefas relacionadas a um escritório (em inglês, Office é
Escritório). E que tarefas comuns seriam essas?

Galera, são tarefas que ocorrem com frequência em escritórios como, por exemplo, editar um texto,
criar um gráfico, armazenar contas em uma planilha, criar apresentações, salvar arquivos em
nuvem, entre outros. Enfim, a Suíte de Aplicações Office visa dinamizar e facilitar as tarefas do
cotidiano de um escritório. Dito isso, vamos resumir o que nós vimos até agora por meio da imagem
seguinte? Olha só...

MICROSOFT OFFICE word


Existe uma empresa chamada Microsoft que possui diversos softwares. Dentre eles, ela possui uma
Suíte de Aplicações de Escritório chamada Microsoft Office. Dentro dessa Suíte de Aplicações de
Escritório, há uma aplicação chamada Word, que se trata de um editor de texto. Tudo certo até
aqui? Agora que nós já estamos mais íntimos, vamos chamar o Microsoft Office Word apenas de
Word e vamos ver mais detalhes sobre ele.

(MGS – MGS – Técnico em Serviços de Suporte Administrativo) O que é e para que


serve o WORD?

a) É um editor de tabelas
b) É um editor de gráficos
c) É um editor de texto
d) É um editor de imagens
_______________________
Comentários: o MS-Word é um editor de texto e também um processador de texto (Letra C).

 Primeiro ponto: Em nossa aula, vamos abordar o word de forma genérica, utilizando o layout
da versão 2016, mas evidentemente ressaltando diferenças e novidades relevantes
atualmente entre as versões.

 Segundo ponto: nós utilizamos essa estratégia porque – como a imensa maioria dos alunos
possui apenas a última versão do software – eles nos pedem que façamos baseado nessa versão
para que eles possam testar tudo que veremos em aula.

 Terceiro ponto: Esse é um assunto virtualmente infinito. Examinadores podem cobrar diversos
pontos porque esse software possui recursos inesgotáveis. Vamos direcioná-los para aquilo
que mais cai, mas não tem jeito simples: é sentar a bunda na cadeira e fazer muitos exercícios.
Contexto Histórico
INCIDÊNCIA EM PROVA: baixíssima

O Word foi lançado em 1989 e, desde então, é líder de mercado com larga vantagem sobre seus
concorrentes. Ele foi criado com o intuito de ser um software processador de texto! Professor, eu
sempre achei que ele era um editor de texto! Vamos dirimir essa dúvida: editor de texto geralmente
é utilizado para escrever e editar textos sem nenhuma (ou quase nenhuma) formatação,
contendo apenas caracteres visíveis. Vocês querem um exemplo?

No Windows, existe um aplicativo chamado Bloco de Notas! Ele é bastante simples e permite
pouquíssimas possibilidades de formatação. Professor, qual é a utilidade dele se ele não deixa
colocar imagens, gráficos, marcadores, tabelas, etc? Pessoal, esse aplicativo é muito útil para
programadores. Linguagens de programação não precisam desse tipo de formatação, elas só
precisam de um software simples para escrever o código. Sacaram?

Já os Processadores de Texto permitem também a edição de textos, porém com inúmeras


possibilidades de formatação de fontes, parágrafos, estilos, imagens, gráficos, formas, rodapés,
paginações, sumários, citações, revisões, comparações, temas, etc. Em suma, todo processador de
texto é um editor de texto, mas nem todo editor de texto é um processador de texto. Vocês verão
questões chamando o Word tanto de editor quanto de processador de texto. Ok?
Novidades Word 2010
INCIDÊNCIA EM PROVA: baixa

O Microsoft Word 2010 torna mais fácil colaborar e navegar por documentos longos. Para
proporcionar mais impacto, novos recursos concentram-se no refinamento do documento
concluído. Com essa nova versão, você pode acessar a riqueza e familiaridade do Word no
navegador e no celular. Vamos ver mais algumas novidades...

Novidade 01: Word Mobile 2010 para Windows Phone 7


O Word 2010 oferece efeitos artísticos para imagens e texto
Se você tiver um telefone Windows Phone 7, poderá usar o e, quando aplica os efeitos ao texto, você ainda pode
Microsoft Office Mobile 2010 para trabalhar com seus executar a verificação ortográfica.
arquivos de qualquer lugar — seja no trabalho, em casa ou
remotamente. O Word Mobile 2010 faz parte do Office 1. Formatação de texto e imagem simples
Mobile e já está no seu Windows Phone 7 no hub do Office; 2. Imagem e texto com formatação de sombra
portanto, não é necessário baixar ou instalar nada para
começar. Novidade 05: Ajustar o texto com recursos OpenType

Você pode usar o Word Mobile 2010 para exibir e editar O Word 2010 fornece recursos avançados de formatação de
documentos armazenados em seu telefone, enviados para texto que incluem uma variedade de configurações de
você como anexos de email ou hospedados em um site do ligadura e sua escolha de conjuntos estilísticos e números de
SharePoint 2010 por meio do SharePoint Workspace Mobile formulários. Você pode usar esses novos recursos com
2010. Quando você editar um documento via SharePoint qualquer fonte OpenType para atingir um nível extra de
Workspace Mobile, poderá salvar suas alterações de volta refinamento tipográfico.
no SharePoint quando estiver online novamente.
1. Texto sem formatação
Com o Word Mobile, você pode criar ou atualizar seus 2. Texto com ligaturas aplicadas
documentos usando muitas das ferramentas de formatação
que você já conhece e usa na versão desktop do Word, Novidade 06: Outros novos recursos de conteúdo
adicionar comentários e usar o novo painel de estrutura de
tópicos para rapidamente saltar para um título ou O Word 2010 inclui novos formatos de numeração de
comentário. dígito fixo, como 001, 002, 003...e 0001 0002, 0003....

Novidade 02: Word Web Application Novidade 07: Controle de conteúdo de caixa de seleção

Mesmo quando estiver longe do Word, você poderá Agora você pode adicionar rapidamente uma caixa de
armazenar os documentos em um servidor Web e usar o seleção a listas ou formulários.
aplicativo Web do Word para abrir o documento no
navegador. Você poderá exibir e até mesmo fazer alterações
no documento. Novidade 08: Texto alternativo em tabelas

Novidade 03: Trazer suas melhores ideias à tona No Word 2010, você pode adicionar um título a uma tabela
e a um resumo, para que os leitores tenham acesso a
O Word 2010 une recursos funcionais – como tabelas, informações adicionais.
cabeçalhos e rodapés e conjuntos de estilos – a efeitos
atraentes, novos recursos de texto e navegação Novidade 09: Localize-se em documentos longos com o
simplificada. novo painel de Navegação no Documento e a Pesquisa

Novidade 04: Formatar texto e imagens juntos para obter No Word 2010, você pode localizar-se rapidamente em
uma aparência uniforme documentos longos, reorganizar com facilidade seus
documentos arrastando e soltando seções em vez de copiar
e colar, além de localizar conteúdo usando a pesquisa
incremental, para que não seja preciso saber exatamente o
que está procurando para localizá-lo. No Word 2010 é 1.Insira o layout de imagem de elemento gráfico SmartArt.
possível: 2. Adicione as fotografias.
3. Escreva um texto descritivo.
- Mover-se entre títulos no documento clicando nas partes
do mapa do documento. O Word inclui vários layouts de imagem diferentes para
escolher.
- Recolher níveis da estrutura de tópicos para ocultar títulos
aninhados, para que você possa trabalhar facilmente com o Novidade 12: Novos efeitos artísticos
mapa mesmo em documentos longos, profundamente
estruturados e complicados. Com o Word 2010, agora você pode aplicar sofisticados
efeitos "artísticos" à imagem para que pareça mais com um
1. Digitar texto na caixa de pesquisa para encontrar o lugar esboço de desenho ou pintura. É uma maneira fácil de
instantaneamente. aprimorar imagens sem usar outros programas de edição de
fotos.
2. Arrastar e soltar títulos no documento para reorganizar a
estrutura. Você também pode excluir, recortar ou copiar Alguns dos 20 novos efeitos artísticos incluem Esboço a
títulos e seu conteúdo. Lápis, Desenho de Linha, Esponja de Aquarela, Bolhas de
Mosaico, Efeito de Transparência, Suavização em Tons
3. Facilmente promover ou rebaixar um título específico, ou Pastel, Filme Plástico, Fotocópia e Traços.
um título e todos os seus títulos aninhados, para cima ou
para baixo dentro da hierarquia. Novidade 13: Correções de imagem

4. Adicionar novos títulos ao documento para criar uma Agora você pode transformar as imagens em elementos
estrutura de tópicos básica ou inserir novos títulos sem ter visuais atraentes e vibrantes através do ajuste da
que percorrer o documento. intensidade de cor (saturação) e do tom de cor
(temperatura) de uma imagem. Você também pode ajustar
5. Ficar atento ao conteúdo editado por outras pessoas o brilho, contraste, nitidez e desfoque ou recolorir a imagem
procurando os títulos que contêm um indicador de para coincidir melhor com o conteúdo do documento e
coautoria. tornar o trabalho pop.

6. Ver miniaturas de todas as páginas do documento e clicar Remoção automática de imagens em segundo plano
nelas para me mover pelo documento. Outra opção avançada de edição de imagens no Word 2010
é a capacidade de remover automaticamente partes
Novidade 10: Ilustrar suas ideias indesejadas de uma imagem, como o plano de fundo, para
realçar o assunto da imagem ou remover detalhes que
O Word 2010 traz muitos aprimoramentos de gráficos para distraiam.
seu trabalho, portanto, você pode facilmente conseguir o
impacto que deseja. Novidade 14: Melhor compactação e corte de imagens

Novidade 11: Novos layouts de imagem de elemento Use as ferramentas de edição de imagens novas e
gráfico SmartArt aprimoradas para cortar imagens e obter exatamente a
aparência desejada. Agora você tem um melhor controle
No Word 2010, você pode usar os novos layouts de imagem das compensações de qualidade e da compactação de
de elementos gráficos SmartArt para dizer o texto com imagens para que possa fazer a escolha certa para o meio
fotografias ou outras imagens. Basta inserir as imagens nas (impressão, tela ou email) no qual o documento será usado.
formas de SmartArt de seu diagrama de layout de imagem.
Cada forma tem uma legenda onde você pode adicionar Novidade 15: Inserindo capturas de tela
texto descritivo.
Adicione rapidamente capturas de tela para capturar e
Melhor ainda, se já tiver imagens no documento, você pode incorporar ilustrações visuais em seu trabalho Word 2010.
convertê-las rapidamente em um elemento de gráfico Depois que adicionar a captura de tela, você poderá usar as
SmartArt, assim como pode com texto. ferramentas na guia Ferramentas de Imagem para editar e
aprimorar a captura de tela. Quando você reutilizar as
Usar este layout para criar um elemento gráfico SmartArt é capturas de tela em documentos, aproveite o recurso
simples: Visualização de Colagem para ver a aparência das adições
antes de soltá-las.
Novidade 16: Opções de Clip-art com o Media Gallery

Agora você pode usar, enviar e encontrar milhares de novas Novidade 21: Recuperar o trabalho não salvo
comunidades clip-arts, além das imagens, vídeos e outras
mídias que você pode adicionar ao documento. Você pode Agora é mais fácil recuperar um documento do Word se
ver quem enviou comunidades clip-arts e informar se as você fechar o arquivo sem salvar ou se desejar revisar ou
imagens forem inadequadas ou não forem seguras. retornar para uma versão anterior do arquivo em que já
esteja trabalhando. Como nas versões anteriores do Word,
Novidade 17: Tinta a habilitação de AutoRecuperação salvará versões enquanto
você estiver trabalhando no arquivo, no intervalo que você
O recurso de escrita à tinta aprimorado no Word 2010 selecionar. Arquivos de backup são salvos em formato .wbk.
permite fazer anotações à tinta no documento em seu
Tablet PC e salvar essas anotações à tinta junto com o Agora, você pode manter a última versão salva
documento. automaticamente de um arquivo caso feche acidentalmente
esse arquivo sem salvar, para que possa facilmente restaurá-
Novidade 18: Trabalhar mais facilmente lo na próxima vez que abrir o arquivo. Além disso, enquanto
estiver trabalhando no arquivo, você pode acessar uma lista
No Word 2010, você pode personalizar o espaço de trabalho de arquivos salvos automaticamente no modo de exibição
para que os comandos usados com frequência estejam Microsoft Office Backstage.
todos juntos. Você também pode acessar versões anteriores
do seu documento e trabalhar mais facilmente com texto Novidade 22: Aponte para o texto para ver uma tradução
que esteja em outros idiomas.
Quando você ativar o Minitradutor, aponte para uma
Novidade 19: Personalizar a Faixa de Opções palavra ou frase selecionada com o mouse e consulte a
tradução em uma pequena janela. O Minitradutor também
Você pode usar as personalizações para personalizar a faixa inclui um botão Executar para que você possa ouvir uma
de opções, que faz parte da interface de usuário do pronúncia em áudio da palavra ou frase e um botão Copiar
Microsoft Office Fluent, para ser da maneira que você para que possa colar a tradução em outro documento. Você
deseja. É possível criar guias e grupos personalizados que nem precisa do pacote de idioma, do pacote de interface de
contêm comandos usados com mais frequência. idioma ou dos revisores de texto instalados no computador
para ver uma tradução nesse idioma.
Novidade 20: O modo de exibição Microsoft Office
Backstage Novidade 23: Definição de preferência de idioma
simplificada
No modo de exibição Microsoft Office Backstage, você faz
com um arquivo tudo que você não faz no arquivo. As Usuários multilíngues podem acessar facilmente uma única
inovações mais recentes na interface de usuário do caixa de diálogo em que é possível definir os idiomas de
Microsoft Office Fluent e um recurso complementar para a edição, exibição, Dica de Tela e da Ajuda. Se não tiver
faixa, o modo de exibição Backstage é onde você gerencia instalado o software ou layout de teclado de que precisa,
os arquivos – criando, salvando, inspecionando metadados você será alertado e links serão fornecidos para facilitar a
ocultos ou informações pessoais e opções de configuração. resolução do problema.
Novidades Word 2013
INCIDÊNCIA EM PROVA: baixa

A primeira coisa que você verá quando abrir o Word é uma nova aparência. Ela é mais
organizada, mas também foi desenvolvida para ajudar você a obter resultados com aparência
profissional rapidamente. Você encontrará muitos recursos novos que permitirão que você abra um
vídeo online, abra um PDF e edite o conteúdo, alinhe imagens e diagramas com um mínimo de
trabalho – além de ser mais limpo, sem distrações e funcionar bem em tablets.

Novidade 01: Desfrute da Leitura Trabalhar com outras pessoas com ferramentas otimizadas
de colaboração.
Agora você pode se concentrar nos documentos do Word
diretamente na tela com um modo de leitura limpo e Novidade 08: Salvar e compartilhar os arquivos na nuvem
confortável.
A nuvem é como um armazenamento de arquivos no céu.
Novidade 02: Novo Modo de Leitura Você pode acessá-lo a qualquer momento que estiver
online. Agora é fácil compartilhar um documento usando o
Aproveite sua leitura com um modo de exibição que mostra SharePoint ou o OneDrive. De lá, você pode acessar e
seus documentos em colunas fáceis de ler na tela. As compartilhar seus documentos do Word, planilhas do Excel
ferramentas de edição são removidas para minimizar as e outros arquivos do Office. Você pode até mesmo trabalhar
distrações, mas você ainda tem acesso às ferramentas que com seus colegas no mesmo arquivo ao mesmo tempo.
estão sempre à mão para leitura como Definir, Traduzir e
Pesquisar na Web. Novidade 09: Marcação simples

Novidade 03: Zoom do objeto Um novo modo de exibição de revisão, Marcação Simples,
oferece um modo de exibição limpo e sem complicações do
Dê dois toques com o seu dedo ou dois cliques com o mouse seu documento, mas você ainda vê os indicadores onde as
para ampliar e fazer com que as tabelas, gráficos e imagens alterações controladas foram feitas.
de seu documento preencham a tela. Foque a imagem e
obtenha as informações, depois toque ou clique novamente Novidade 10: Responder aos comentários e marcá-los
fora do objeto para reduzi-la e continuar lendo. como concluídos

Novidade 04: Retomar leitura Agora, os comentários têm um botão de resposta. Você
pode discutir e controlar facilmente os comentários ao lado
Reabra um documento e continue sua leitura exatamente a do texto relevante. Quando um comentário for resolvido e
partir do ponto em que parou. O Word se lembrará de onde não precisar mais de atenção, você poderá marcá-lo como
você estava mesmo quando reabrir um documento online concluído. Ele ficará esmaecido em cinza para não
de um outro computador. atrapalhar, mas a conversa ainda estará lá se você precisar
consultá-la posteriormente.
Novidade 05: Vídeo online
Novidade 11: Adicione sofisticação e estilo
Insira vídeos online para assistir diretamente no Word, sem
ter que sair do documento. Assim, você pode ficar Com o Word 2013, você pode criar documentos mais bonitos
concentrado no conteúdo. e envolventes e pode trabalhar com mais tipos de mídia
(como vídeos online e imagens). Você pode até mesmo abrir
Novidade 06: Expandir e recolher PDFs.

Recolha ou expanda partes de um documento com apenas Novidade 12: Iniciar com um modelo
um toque ou clique. Insira resumos nos títulos e permita que
os leitores abram a seção e leiam os detalhes se desejarem. Ao abrir o Word 2013, você tem uma variedade de novos
modelos ótimos disponíveis para ajudá-lo a começar em
Novidade 07: Trabalhe em conjunto uma lista dos documentos visualizados recentemente para
que você pode voltar para onde parou imediatamente. Se
você preferir não usar um modelo, apenas clique em
Documento em branco. Obtenha uma visualização dinâmica à medida que você
redimensionar e mover fotos e formas em seu documento.
Novidade 13: Abrir e editar PDFs As novas guias de alinhamento facilitam o alinhamento de
gráficos, fotos e diagramas com o texto.
Abra PDFs e edite o conteúdo no Word. Edite parágrafos,
listas e tabelas como os documentos do Word que você já Novidade 16: Introdução de uma nova guia
conhece. Transfira o conteúdo e deixe-o sensacional.
O Word 2010 adicionou recursos interessantes na
Novidade 14: Inserir fotos e vídeos online formatação de documentos, mas eles estavam espalhados
pela interface e eram difíceis de usar. Já o Word 2013 trouxe
Adicione diretamente aos seus documentos vídeos online uma nova guia chamada de Guia Design, que consolida
que os leitores poderão assistir no Word. Adicione as suas todos os recursos de design em um só lugar, tornando-as
fotos de serviços de fotos online sem precisar salvá-los mais fáceis de encontrar.
primeiro em seu computador.

Novidade 15: Guias dinâmicas de layout e alinhamento


Novidades Word 2016
INCIDÊNCIA EM PROVA: baixa

A boa notícia é que a Versão 2016 trouxe pouquíssimas


novidades. No entanto, uma delas foi uma das mais interessantes
e se chama Diga-me o que você deseja fazer. Este recurso ajuda
usuários a realizar tarefas de forma mais rápida. Além de ser uma
ótima ferramenta para quem não sabem bem onde estão os
campos e menus, é ótimo para aumentar a produtividade no dia
a dia. Percebam na imagem acima que eu digito apenas “tabela”
e ele me retorna várias opções.

Outra novidade foi a Pesquisa Inteligente da Plataforma Bing! Ela apresenta as pesquisas
diretamente no Word 2016. Quando você seleciona uma palavra ou frase, clica com o botão direito
do mouse sobre ela e escolhe Pesquisa Inteligente, o Painel de ideias é exibido com as definições,
os artigos wiki e as principais pesquisas relacionadas da Web. Vamos ver abaixo mais algumas
novidades pontuadas abaixo...
Novidade 01: Trabalhe em grupo em tempo real
Vá até Arquivo > Histórico para conferir uma lista completa
Ao armazenar um documento online no OneDrive ou no de alterações feitas a um documento e para acessar versões
SharePoint e compartilhá-lo com colegas que usam o Word anteriores.
2016 ou Word Online, vocês podem ver as alterações uns
dos outros no documento durante a edição. Após salvar o Novidade 04: Compartilhamento mais simples
documento online, clique em Compartilhar para gerar um
link ou enviar um convite por e-mail. Quando seus colegas Clique em Compartilhar para compartilhar seu documento
abrem o documento e concordam em compartilhar com outras pessoas no SharePoint, no OneDrive ou no
automaticamente as alterações, você vê o trabalho em OneDrive for Business ou para enviar um PDF ou uma cópia
tempo real. como um anexo de e-mail diretamente do Word.

Novidade 02: Equações à tinta Novidade 05: Formatação de formas mais rápida

Incluir equações matemáticas ficou muito mais fácil. Vá até Quando você insere formas da Galeria de Formas, é possível
Inserir > Equação > Equação à Tinta sempre que desejar escolher entre uma coleção de preenchimentos
incluir uma equação matemática complexa em um predefinidos e cores de tema para aplicar rapidamente o
documento. Se tiver um dispositivo sensível ao toque, use o visual desejado.
dedo ou uma caneta de toque para escrever equações
matemáticas à mão, e o Word 2016 vai convertê-las em Novidade 06: Guia Layout
texto. Caso não tenha um dispositivo sensível ao toque, use
o mouse para escrever. Você pode também apagar, Atenção: o nome da Guia Layout da Página na versão
selecionar e fazer correções à medida que escreve. 2010/2013 do Microsoft Word mudou para apenas Layout na
versão 2016.
Novidade 03: Histórico de Versões melhorado
Novidades Word 2019
INCIDÊNCIA EM PROVA: baixa

Existem novas maneiras de trabalhar com documentos, como recursos aprimorados de caneta
digital, navegação de página semelhante a um livro, ferramentas de aprendizagem e tradução, etc.

Novidade 01: Ver as alterações de outras pessoas em tempo Novidade 05: Usar sintaxe LaTeX nas equações
real
O Word agora dá suporte à sintaxe matemática LaTeX para
Quando alguém estiver trabalhando com você em um criar e editar equações matemáticas. Escreva equações
documento, você verá a presença dessa pessoa e as selecionando o formato LaTeX na guia Equações.
alterações que ela está fazendo.
Novidade 06: Adicionar ícones e SVGs
Novidade 02: Quebre barreiras de idioma
Adicione ícones ou outros elementos gráficos vetoriais
Traduza palavras, frases ou parágrafos para outro idioma escaláveis (SVGs) aos seus documentos. Altere as cores,
com o Microsoft Translator. Você pode fazer isso na guia aplique efeitos e altere-os para atender às suas
Revisão na Faixa de Opções. necessidades.
Novidade 07: Obtenha todos os ângulos com imagens 3D
Novidade 03: Melhore sua experiência de leitura
Insira facilmente um modelo 3D e rode-o até 360 graus. Os
Dê um descanso aos seus olhos. Ajuste o espaçamento do leitores também poderão girá-lo.
texto, a largura da coluna e a cor da página. Ou ouça
enquanto o Word lê o documento em voz alta, realçando o Novidade 08: Exibir uma página por vez, lado a lado
texto conforme ele é lido.
Em vez de rolar continuamente, percorra as páginas como
Novidade 04: Desenhe e escreva com uma caneta digital um livro com o modo de exibição Lado a Lado. Em uma tela
touch, use o dedo para percorrer as páginas do documento.
O conjunto personalizável e portátil de canetas (e lápis!) Não tem uma tela touch? A barra de rolagem horizontal ou
permite escrever no seu documento de forma natural. a roda do mouse oferecem navegação no estilo de livro.
Realce algo importante, desenhe, converta tinta em uma Caminho: Exibir > Movimentação de Páginas > Lado a Lado.
forma ou faça cálculos.
Microsoft 365
INCIDÊNCIA EM PROVA: baixa

Após mais de 30 anos, a Microsoft vai encerrar de vez o Pacote Office – ele foi substituído pelo
Microsoft 3651 e começou a chegar aos consumidores em novembro de 2022. O que é o Microsoft
365? Ele inclui um conjunto de aplicativos e serviços que ajudam a melhorar a colaboração e a
eficiência no trabalho, como o Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft
Outlook, Microsoft Teams e Microsoft OneDrive.

Além dos aplicativos de produtividade, o Microsoft 365 também inclui recursos de segurança e
gerenciamento de dispositivos para ajudar a proteger dados e dispositivos contra ameaças
cibernéticas. Ele pode ser usado em dispositivos desktop, laptop, tablet e celular e está disponível
em diferentes planos, dependendo das necessidades e do tamanho da empresa. Como agora se
trata de uma suíte de escritório baseada em nuvem, as novidades podem ocorrer a todo momento.

Logo, não adianta eu tentar listar todas as novidades aqui porque a partir do momento que eu as
publicar elas poderão estar desatualizadas. Desde janeiro de 2019, temos atualizações mensais!
Isso mesmo: antigamente tínhamos um pacote de novidades a cada três anos e agora todo mês

1
O Office 365 era o nome anterior do serviço de assinatura de produtividade baseado em nuvem fornecido pela Microsoft, agora conhecido como
Microsoft 365. O Office 365 foi renomeado como Microsoft 365 em março de 2020 para refletir a evolução do serviço para incluir recursos mais
abrangentes.
a Microsoft atualiza o software com novidades, recursos e melhorias de desempenho. Vejam
uma resposta do próprio site da Microsoft:

Como o Microsoft 365 é baseado em nuvem, ele oferece recursos adicionais, como
armazenamento em nuvem ilimitado, colaboração em tempo real, atualizações de recursos
regulares e segurança avançada de dados. O link a seguir apresenta as novidades do Microsoft
365 e, em seguida, nós vamos ver as principais novidades implementas do Microsoft 365 para o
Microsoft Word.

https://support.microsoft.com/pt-br/office/novidades-do-office-para-a-web-fc1de049-98f3-46da-a5aa-da4a19c3e909

Novidade 01: Coautoria de Documentos Tenha controle de quando você envia comentários para seus
coautores e seja produtivo com uma experiência de
Com a coautoria em tempo real, você pode trabalhar com comentário consistente entre o Word, o Excel e o
outras pessoas no mesmo documento ao mesmo tempo. PowerPoint.
Não há necessidade de enviar notas ou e-mails extras
porque todos serão notificados quando um arquivo for
atualizado.

Novidade 03: Saiba quem está em seu documento

Veja quem mais está trabalhando junto com você e onde


eles estão no documento. Você encontrará essa experiência
Novidade 02: Melhor colaboração no Word, Excel e PowerPoint.
Novidade 04: Atualização Visual
Novidade 07: Veja o que há de novo no Stock Media
Trabalhe com uma experiência Iniciar modernizada e guias
recém-atualizadas na faixa de opções. Experimente um Estamos constantemente adicionando mais conteúdo de
estilo limpo e claro com iconografia monolinha, paleta de mídia avançada à coleção de Conteúdo Criativo Premium do
cores neutras e cantos de janela mais suaves. Essas Microsoft 365, uma biblioteca com curadoria de imagens de
atualizações comunicam a ação e fornecem recursos com banco de imagens, ícones e muito mais que ajuda você a se
recursos visuais simples. expressar.

Novidade 05: Reduzir fadiga ocular com o Modo Escuro Novidade 08: Pesquisas da Microsoft

Anteriormente, você podia usar o Word com uma faixa de Na parte superior de seus aplicativos do Microsoft 365 no
opções escura e barras de ferramentas, mas a cor do Windows, você encontrará a nova caixa Pesquisa da
documento permanecia branca brilhante. Agora, o Modo Microsoft. Esta poderosa ferramenta ajuda-o a encontrar
Escuro no Word também oferece uma tela escura. rapidamente o que procura, desde texto a comandos para
ajudar e muito mais.

Novidade 06: Melhore a compreensão com o Line Focus

Percorra um documento no Word, linha por linha, sem Novidade 09: Aumente o alcance do seu conteúdo
distrações. Ajuste o foco para colocar uma, três ou cinco
linhas em exibição de cada vez.
O Verificador de Acessibilidade fica de olho em seus
documentos e informa na barra de status quando encontra Novidade 12: Salve suas alterações quando ocorrem
algo que você deve olhar.
Carregue os seus ficheiros para o OneDrive, OneDrive para
Empresas ou SharePoint Online para se certificar de que
todas as suas atualizações são guardadas de forma
automática.

Novidade 10: Melhorias de desempenho

Experimente desempenho, estabilidade e velocidade


aprimorados no Word, Excel, PowerPoint e Outlook.
Novidade 13: Suporte ao OpenDocument Format (ODF) 1.3

Agora incluímos suporte para o formato OpenDocument


(ODF) 1.3. A especificação ODF 1.3 adiciona suporte para
muitos novos recursos.

Novidade 11: Aba de desenho atualizada

Acesse e altere rapidamente a cor de todas as suas


ferramentas de tinta digital em um só lugar.
INTERFACE GRÁFICA
Visão Geral

Barra de ferramentas de acesso rápido

Faixa de opções

Barra de títulos

PÁGINA

BARRA DE STATUS
Barra de Títulos
INCIDÊNCIA EM PROVA: baixa

Trata-se da barra superior do MS-Word que exibe o nome do documento que está sendo editado –
além de identificar o software e dos botões tradicionais: Minimizar, Restaurar/Maximizar e
Fechar. Lembrando que, caso você dê um clique-duplo sobre a Barra de Título, ela irá maximizar a
tela – caso esteja restaurada; ou restaurar a tela – caso esteja maximizada. Além disso, é possível
mover toda a janela ao arrastar a barra de títulos com o cursor do mouse.

(CRA/SC – 2017) Considerando a figura abaixo assinale a alternativa que identifica


corretamente os elementos indicados na numeração 1, 2, 3 e, 4, respectivamente.

a) Título, Ícones, Botões e Barra de Rolagem

b) Barra de Título, Barras de Ferramenta Acesso Rápido, Faixa de Opções e Barra de


rolagem.

c) Barra de Ferramenta, Barra de Título, Barra de ícones e, Área de Trabalho

d) Barra de acesso rápido, Barra de Ícones, Faixa de Opções e Régua de Deslocamento.


_______________________
Comentários: (1) Barra de Título; (2) Barra de Ferramenta de Acesso Rápido; (3) Faixa de Opções; (4) Barra de Rolagem (Letra
B).
Barra de Ferramentas de Acesso Rápido
INCIDÊNCIA EM PROVA: média

O Word é um software com uma excelente usabilidade e extrema praticidade, mas vocês hão de
concordar comigo que ele possui muitas funcionalidades e que, portanto, faz-se necessária a
utilização de uma forma mais rápida de acessar alguns recursos de uso frequente. Sabe aquele
recurso que você usa toda hora? Para isso, existe a Barra de Ferramentas de Acesso Rápido,
localizada no canto superior esquerdo – como mostra a imagem abaixo.

Em princípio, a Barra de Ferramentas de Acesso Rápido contém – por padrão – as opções de Salvar,
Desfazer, Refazer e Personalizar. Vocês estão vendo uma setinha bem pequenininha apontando para
baixo ao lado do Refazer? Pois é, quando clicamos nessa setinha, nós conseguimos visualizar um
menu suspenso com opções de personalização, que permite adicionar outros comandos de uso
frequente. Vejam só...

Observem que eu posso adicionar na minha Barra de Ferramentas opções como Novo Arquivo,
Abrir Arquivo, Impressão Rápida, Visualizar Impressão e Imprimir, Verificação Ortográfica,
Desfazer, Refazer, Classificar, Modo de Toque/Mouse, entre vários outros. E se eu for em Mais
Comandos..., é possível adicionar muito mais opções de acesso rápido. Esse foi simples, não?
Vamos ver um exercício...

(CRA/AC – 2016) A Barra de Ferramentas de Acesso Rápido do Word 2010, por padrão,
aparece à direita do ícone do Word, na extremidade esquerda da barra de título, e exibe
os botões:

a) Salvar, Desfazer, Refazer e Personalizar.


b) Abrir, Desfazer, Refazer e Personalizar.
c) Abrir, Salvar, Salvar como e Personalizar.
d) Abrir, Salvar, Imprimir e Personalizar.
e) Desfazer, Refazer, Imprimir e Personalizar.
_______________________
Comentários: por padrão, existe, Salvar, Desfazer, Refazer e Personalizar (Letra A).
Faixa de Opções (Ribbon)
INCIDÊNCIA EM PROVA: média

A Faixa de Opções (CTRL+F1 permite ocultar/exibir) é aquele conjunto de opções de


funcionalidades exibidas na parte superior e agrupadas por temas para que os usuários localizem as
ferramentas com mais facilidade. Existem três componentes fundamentais na Faixa de Opções,
quais sejam: Guias, Grupos e Botões de Ação/Comandos. Basicamente, Guias são compostas por
Grupos, que são compostos por Botões de Ação ou Comandos – como mostra a imagem abaixo.

Botões de
Guias Grupos
Ação/Comandos

PRINCIPAIS GUIAS DO word

P A R E I LA De Co Re
PÁGINA EXIBIR/ LAYOUT DA CORRESPON-
ARQUIVO REVISÃO INSERIR DESIGN1 REFERÊNCIAS
INICIAL EXIBIÇÃO PÁGINA DÊNCIAS
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS

Cada guia representa uma área e contém comandos reunidos por grupos de funcionalidades em
comum. Como assim, professor? Vejam só: na Guia Página Inicial, nós temos os comandos que são
mais utilizados no Word. Essa guia é dividida em grupos, como Área de Transferência, Fonte,
Parágrafo, Estilos e Edição. E, dentro do Grupo, nós temos vários comandos de funcionalidades em
comum. Bacana?

GUIAS

GRUPOS comandos

1 Somente a partir o MS-Word 2013.


Por exemplo: na Guia Página Inicial, dentro do Grupo Fonte, há funcionalidades como Fonte,
Tamanho da Fonte, Cor da Fonte, Cor de Preenchimento, Bordas, Negrito, Itálico, entre outros. Já
na mesma Guia Página Inicial, mas dentro do Grupo Área de Transferência, há funcionalidades
como Copiar, Colar, Recortar e Pincel de Formatação. Observem que os comandos são todos
referentes ao tema do Grupo em que estão inseridos. Bacana?

Por fim, é importante dizer que a Faixa de Opções é ajustável de acordo com o tamanho disponível
de tela; ela é inteligente, no sentido de que é capaz de exibir os comandos mais utilizados; e ela é
personalizável, isto é, você pode escolher quais guias, grupos ou comandos devem ser exibidas
ou ocultadas e, inclusive, exibir e ocultar a própria Faixa de Opções, criar novas guias ou novos
grupos, importar ou exportar suas personalizações, etc – como é mostrado na imagem abaixo.

Por outro lado, não é possível personalizar a redução do tamanho da sua faixa de opções ou o
tamanho do texto ou os ícones na faixa de opções. A única maneira de fazer isso é alterar a
resolução de vídeo, o que poderia alterar o tamanho de tudo na sua página. Além disso, suas
personalizações se aplicam somente para o programa do Office que você está trabalhando no
momento (Ex: personalizações do Excel não alteram o Word).
A GUIA ARQUIVO não pode ser personalizada (posicionamento, ocultação, exibição,
opções, entre outros) como o restante das outras guias do WORD.

(CIDASC – 2017) Assinale a alternativa que indica corretamente o atalho de teclado que
permite Fixar ou Recolher a faixa de opções do MS Word 2016 em português:

a) Alt + F2
b) Ctrl + F1
c) Ctrl + F2
d) Ctrl + Alt + F2
e) Ctrl + Alt + F1
_______________________
Comentários: o atalho para fixar ou recolher a faixa de opções é o CTRL+F1 (Letra B).

(CGM/JP – 2018) A Faixa de Opções do Word 2013 foi criada com o intuito de ajudar o
usuário a localizar rapidamente os comandos, que estão organizados em guias, as quais,
por sua vez, são organizadas em grupos lógicos.
_______________________
Comentários: essa questão fez muitas pessoas ficarem extremamente irritadas. Notem: a faixa de opções foi criada com o
intuito de ajudar o usuário a localizar rapidamente os comandos, que estão organizados em grupos, os quais estão organizados
em guias. Bastava lembrar na nossa figurinha lá de cima para responder à questão (Errado).
Barra de Status
INCIDÊNCIA EM PROVA: baixa

A Barra de Status, localizada na região mais inferior do Word, contém – à esquerda –


informações instantâneas muito práticas e – à direita – os atalhos para mudar o modo de
exibição, à direita. Vejam acima que ela mostra qual é a numeração da página atual; a numeração
total de páginas do documento; a quantidade de palavras; um ícone de revisão de texto; o idioma
utilizado; além dos modos de exibição e zoom.

Se você clicar na quantidade de palavras, por exemplo, o MS-


Word apresentará uma série de estatísticas interessantes como:
quantidade de páginas; quantidade de palavras; quantidade de
caracteres (sem espaço); quantidade de caracteres (com espaço);
quantidade de parágrafos; e quantidade de linhas. Nessas
estatísticas, você pode escolher contabilizar as caixas de texto,
notas de rodapé e notas de fim.

Ao clicar no botão de revisão de texto, ele abre uma barra lateral à


direita que informa se há erros de ortografia, se há alguma palavra que
não consta no dicionário e exibe sugestões. Ao clicar no botão de
idioma, ele apresenta o idioma predominante do texto que você
está escrevendo – que ele identifica automaticamente. No entanto,
ele permite que você faça diversas configurações como é apresentado
na imagem ao lado. E os modos de exibição, professor? É exatamente
isso que nós vamos ver agora...

Vejam a imagem abaixo! Se você clicar no primeiro botão, à direita, o Word apresenta o documento
em Modo de Leitura, que exibe o documento em tela inteira a fim de maximizar o espaço disponível
para leitura do documento ou para escrever comentários. O segundo exibe o Layout de Impressão,
que é o mais utilizado e exibe o documento como ficará se impresso. O terceiro exibe o Layout da
Web, que permite que você veja o documento tal como ele apareceria em uma página da Web.

Cuidado! Existem mais dois modos de exibição: Estrutura de Tópicos e Rascunho. No entanto,
esses ícones não aparecem na Barra de Status – eles são exibidos na Guia Exibir.
(SERCOMTEL – 2015) No aplicativo Microsoft Office Word 2013, na sua instalação
padrão, no idioma Português-Brasil, existem estes Modos de Exibição, exceto:

a) Modo de Leitura.
b) Estrutura de Estilos.
c) Layout de Impressão.
d) Layout da Web.
e) Rascunho.
_______________________
Comentários: todos são modos de exibição, exceto Estrutura de Estilos (Letra B).

(Prefeitura de Niterói/RJ – 2016) No processador de textos Word 2016, são modos de


exibição de documentos:

a) rascunho e estrutura de tópicos.


b) layout da web e revisão.
c) retrato e paisagem.
d) negrito e sublinhado.
e) justificar e centralizar.
_______________________
Comentários: os modos de exibição de documentos são Rascunho e Estrutura de Tópicos (Letra A).

No entanto, como quase tudo que nós vimos, isso também pode
ser personalizado – é possível colocar outras funcionalidades
na Barra de Status, como permissões, controle de alterações,
Caps Lock, Modo de Seleção, Gravação de Macro, Número de
Linha, Número da Página Formatada, entre vários outros –
como é possível visualizar na imagem ao lado. Pronto! Pessoal,
nós terminamos de varrer toda a tela básica do Word. Agora é
hora de entender os principais comandos. Eu recomendo que
vocês baixem, instalem e executem o software para testar tudo
que veremos nesse momento. Sem cansaço, pessoal! Vem
comigo com força total...
FAIXA DE OPÇÕES
Conceitos Básicos
INCIDÊNCIA EM PROVA: média

Fala, seus lindos! Esse tópico é mais para conhecer a Faixa de Opções – é um pouquinho decoreba!
Quando inicializarmos o Word, a primeira coisa que visualizamos é a imagem abaixo. O que temos
aí? Bem, nós temos uma lista de arquivos abertos recentemente e temos uma lista de modelos
pré-fabricados e disponibilizados para utilização dos usuários. Caso eu não queira utilizar
nenhum desses modelos e queira criar o meu do zero, basta clicar em Documento em Branco.

De acordo com a Microsoft, os modelos fazem a maior parte da configuração e o design do trabalho
para o usuário, assim ele poderá se concentrar nos dados. Quando você abre o MS-Word, são
exibidos modelos para orçamentos, calendários, cartas, vale-presente, relatórios (com
extensão .dotx ou .dotm). É sempre interessante buscar um modelo pronto para evitar de fazer
algo que já existe. Fechaaaaado?
Guia Arquivo
INCIDÊNCIA EM PROVA: ALTA

Olha eu aqui!

Ao clicar na Guia Arquivo, é possível ver o modo de exibição chamado Backstage. Esse modo de
exibição é o local em que se pode gerenciar arquivos. Em outras palavras, é tudo aquilo que você
faz com um arquivo, mas não no arquivo. Dá um exemplo, professor? Bem, é possível obter
informações sobre o seu arquivo; criar um novo arquivo; abrir um arquivo pré-existente; salvar,
imprimir, compartilhar, exportar, publicar ou fechar um arquivo – além de diversas configurações.

Informações
Notem que a Guia Arquivo possui um conjunto de metadados sobre o documento. Meta o quê,
professor? Metadados: dados sobre dados! No Seção Propriedades do Menu Informações, temos
informações a respeito desse documento como: Tamanho, Título, Páginas, Palavras, Última
Modificação, etc. Todos esses são dados sobre o documento! Um documento é um conjunto de
dados, logo essas propriedades são metadados.

(FUB – 2014) Para adicionar, ao documento, o nome de um autor, é correto adaptar a


seguinte procedimento: clicar no menu Arquivo e, na lista disponibilizada, clicar na opção
Adicionar um autor.
_______________________
Comentários: basta dar uma olhadinha na figura anterior – Arquivo > Adicionar um Autor (Correto).

Professor, eu copiei o trabalho de um coleguinha na faculdade e enviei para o professor – ele pode
descobrir que eu não fui o autor? Sim, se ele verificar os metadados do arquivo ele poderá descobrir!
E não tem nada que eu possa fazer? Tem, sim! Por razões de segurança, o usuário pode excluir as
propriedades e informações desse arquivo por meio do Inspetor de Documentos ou pelas
Propriedades no Windows Explorer – exceto duas: Data de Criação e Tamanho.

MENU OPÇÕES
(Polícia Federal – 2013) Título, assunto, palavras-chave e comentários de um
documento são metadados típicos presentes em um documento produzido por
processadores de texto como o BrOffice e o Microsoft Office.
_______________________
Comentários: os metadados (dados sobre dados) são exibidos na Seção Propriedades do Menu Informações a partir do
backstage (Correto).

(Polícia Federal – 2014) Se, devido a razões de segurança, o usuário que tiver produzido
um arquivo no Word 2013 desejar remover as propriedades e informações desse arquivo
– como, por exemplo, autoria, tamanho e data de criação –, ele poderá fazê-lo por meio
de funcionalidades do Windows Explorer do Windows 8.
_______________________
Comentários: os metadados (dados sobre dados) podem ser removidos pelo Inspetor de Documentos ou pelas Propriedades no
Windows Explorer. No entanto, as propriedades de Data de Criação e Tamanho não podem ser excluídas (Errado).

Tem uma questão que sempre cai em prova a respeito da criptografia de arquivos por senha! Se
você quiser proteger um documento por senha, basta acessar a Guia Arquivo > Informações >
Proteger Documento > Criptografar com Senha. Em seguida, na Janela Criptografar Documento
(imagem ao lado), você pode inserir uma senha, digitá-la novamente para garantir que você não
errou, e salvar. Vejam como cai em prova...
(TRE/SP – 2017) Considerando-se que os arquivos do TRE-SP, gerados no Microsoft
Word 2013, em português, devem ser criptografados com senha para circularem pela
internet, um Analista, que recebeu um destes arquivos no seu e-mail, abriu-o usando a
senha, mas deseja retirar esta senha. Para isso ele deve:

a) clicar em Arquivo > Informações > Proteger Documento > Criptografar com Senha,
depois excluir o conteúdo da caixa Senha, clicar em OK e salvar o documento
novamente.

b) estar em um computador que tenha o sistema operacional Windows 7 instalado, mas


apenas em sua versão em português.

c) clicar em Parar Proteção na parte inferior do painel Restringir Edição.

d) chamar o Administrador do Windows 7 e solicitar a remoção da senha, pois somente


ele pode realizar esta operação no Word.

e) abrir o arquivo na ferramenta Writer do LibreOffice 4.1, pois, nesse caso, a senha é
automaticamente removida.
_______________________
Comentários: temos que acessar Arquivo > Informações > Proteger Documento > Criptografar com Senha > Criptografar
Documento > Salvar (Letra A).
Novo

A Opção Novo (CTRL + O) apresenta uma lista de modelos pré-fabricados e disponibilizados para
utilização dos usuários. Caso eu não queira utilizar nenhum desses modelos e queira criar o meu do
zero, basta clicar em Documento em Branco. Modelos são arquivos com extensão .dotx ou .dotm
que já possuem um layout predefinido composto de elementos gráficos, estilos, macros, textos,
tabelas, formulários.

As extensões dos arquivos do MS-Office 2007 em diante receberam novos formatos. No Word,
Excel e PowerPoint salvam documento – por padrão – em .docx, .xlsx, .pptx, respectivamente.
No entanto, estas terminadas com X não suportam macros! O MS Office distingue arquivos que não
podem conter macros (menos risco de vírus) dos que podem conter macros, terminados com M
(.docm, .xlsm e .pptm) para o MS-Word, MS-Excel e MS-PowerPoint.

Para criar um arquivo de modelo escolher o formato: Modelo do Word (.dotx) ou Modelo Habilitado
para Macro do Word (.dotm) no momento de salvar o arquivo.

(Prefeitura de Flores da Cunha/RS – 2015) Considerando o aplicativo Word 2010, após


a edição de determinado documento, ao salvar o documento, por padrão, o aplicativo
vai criar um arquivo do tipo:

a) Documento de Texto (*.rtf)


b) Documento do Word (*.docx)
c) Documento de Texto (*.txt)
d) Documento do Word (*.doc)
_______________________
Comentários: o documento salvo criará um arquivo do tipo *.docx (Letra B).

Abrir

A Opção Abrir (CTRL + A) permite abrir documentos existentes. Nessa opção, há uma lista de
arquivos editados recentemente (10, por padrão). Ademais, é possível fixar ou desafixar itens na
lista a partir de um ícone de tachinha. É possível editar arquivos em dispositivos locais, dispositivos
da rede ou na nuvem. O MS-Word 2013 trouxe uma novidade de integração nativa com OneDrive
(que é a nuvem padrão do Windows).

Uma das grandes vantagens do MS Word 2013 frente às versões anteriores é o fato de ele poder
abrir, isso mesmo, abrir e editar arquivos .pdf, este tema deverá ser muito abordado pelas bancas
daqui por diante. É interessante saber que é possível salvar arquivos em diferentes formatos, tais
como: .txt, .rtf, .doc, .docx, .docm, .dot, .dotx, .dotm, .odt, .html, .mhtml, .xml, .xps, .wps,
.pdf – todos eles podem ser também abertos e editados no MS-Word, exceto o Formato XPS.

Galera, existem dois formatos de arquivo que podem ser abertos pela maioria dos programas
editores/processadores de texto da maioria dos sistemas operacionais: RTF e TXT. O primeiro
preserva a formatação e o texto do documento e o segundo preserva somente o texto do
documento. Exemplo: criar um documento em casa utilizando o BrOffice Writer, mas precisam
terminar de editá-lo na faculdade usando MS-Word ou outro Sistema Operacional.

(PCE/RJ – 2008) No contexto dos processadores de texto existentes no mercado, existe


uma extensão no nome de arquivo como alternativa ao formato .doc, para utilização em
casos da necessidade de se transferirem documentos de texto formatados entre
aplicativos, mesmo que sejam executados em plataformas diferentes. Tanto o Word
2003 BR do MSOffice como o Writer do pacote BrOffice.org 2.3 permitem o emprego
dessa outra extensão, indicada como um formato de arquivo que vários processadores
de texto entendem, sendo utilizado com freqüência quando o documento é criado em
um processador de texto mas editado em outro. Essa extensão é conhecida por:

a) FLA. b) PDF. c) RTF. d) STD. e) TXT


_______________________
Comentários: esse formato é o RTF! Professor, por que não pode ser o TXT? Porque a questão diz que são documentos de texto
formatados (Letra C).

Salvar/Salvar Como

A Opção Salvar (CTRL + B) permite salvar modificações em um documento já existente. A opção


Salvar Como (F12) permite salvar um novo documento em diretórios recentes; salvar o documento
no OneDrive; salvar o documento em um local no computador com diversos formatos; salvar o
documento em um outro local que você desejar no seu computador. Uma pegadinha frequente em
provas é afirmar que o atalho para salvar é CTRL+S, mas já sabemos que – na verdade – é o CTRL+B.

(IF/SP – 2018) Considerando o Microsoft Word 2013 em português, qual a tecla de atalho
para salvar um documento.

a) Ctrl + A b) Alt + B c) Ctrl + B d) Ctrl + S


_______________________
Comentários: o atalho para salvar um documento é o CTRL + B (Letra C).

Imprimir

A Opção Imprimir permite imprimir um documento inteiro, planilhas específicas ou simplesmente


uma seleção; permite configurar a quantidade de cópias; permite escolher qual impressora será
utilizada; permite configurar a impressão, escolhendo formato, orientação, dimensionamento e
margem da página. Além disso, permite escolher se a impressão ocorrerá em ambos os lados do
papel ou apenas em um.

A partir de configurações, podemos definir uma impressão personalizada e especificar um intervalo


de páginas a serem impressas. Para indicar as páginas destinadas à impressão, podemos utilizar os
sinais de hífen (-) para um intervalo e (;) ou (,) para um separador de lista. No primeiro caso, é como
se lêssemos como um “até”; no segundo caso, é como se lêssemos como um “e”. Exemplo: para
imprimir da Página 5 até 9; da 12 até 15; e 18, temos que utilizar 5-9;12-15;18.

(SERGAS – 2013) Paulo utiliza em seu trabalho o editor de texto Microsoft Word 2010
(em português) para produzir os documentos da empresa. Certo dia Paulo digitou um
documento contendo 7 páginas de texto, porém, precisou imprimir apenas as páginas 1,
3, 5, 6 e 7. Para imprimir apenas essas páginas, Paulo clicou no Menu Arquivo, na opção
Imprimir e, na divisão Configurações, selecionou a opção Imprimir Intervalo
Personalizado. Em seguida, no campo Páginas, digitou:

a) 1,3,5-7 e clicou no botão Imprimir.


b) 1;3-5;7 e clicou na opção enviar para a Impressora.
c) 1?3,5-7 e clicou no botão Imprimir.
d) 1+3,5;7 e clicou na opção enviar para a Impressora.
e) 1,3,5;7 e clicou no botão Imprimir.
_______________________
Comentários: Paulo deve utilizar 1,3,5-7, ou seja, páginas 1, 3 e 5 a 7 (Letra A).

Compartilhar, Exportar e Fechar

A Opção Compartilhar permite fazer o upload de um documento no OneDrive (nuvem) ou enviá-lo


como um anexo de um e-mail. Já a Opção Exportar permite exportar um documento com o
formato PDF/XPS – é possível salvar um documento em PDF de outras maneiras também. E a
Opção Fechar permite fechar o documento aberto atualmente – não há nenhum comentário
adicional aqui. Recentemente surgiu a opção Transformar...

No Word 365, você pode transformar seus documentos


em páginas da web e compartilhar com outras pessoas.
Esse recurso converte um documento em uma página da
web responsiva hospedada pela Microsoft em seu serviço
Sway – ele é um serviço de publicação online que facilita
a criação e o compartilhamento de textos, relatórios
interativos, apresentações, etc. Ele é gratuito para todos
os usuários com conta da Microsoft. Todos os estilos de
páginas disponíveis possuem design responsivo para que
possa ter uma boa visualização nos mais diversos tipos
de dispositivos – é possível fazer ajustes despois que o
documento transformado for carregado no Sway.

O design responsivo é uma técnica de design que dá a uma página web a capacidade de adaptar-se
a diferentes tamanhos de telas através da reorganização do conteúdo, imagens, menu, etc.

Conta e Comentários

A Opção Conta permite visualizar diversas informações sobre a conta do usuário, tais como: nome
de usuário, foto, plano de fundo e tema do Office, serviços conectados (Ex: OneDrive), gerenciar
conta, atualizações do Office, informações sobre o Word, novidades e atualizações instaladas. Já a
Opção Comentários permite escrever comentários a respeito do software – podem ser elogios,
críticas ou sugestões.

Opções

A opção Opções permite realizar dezenas de configurações sobre fórmulas, dados, revisão de texto,
salvamento, idioma, facilidade de acesso, personalizações, suplementos e confiabilidade. Bacana?
Guia Página Inicial
INCIDÊNCIA EM PROVA: Altíssima

Olha eu aqui!

Grupo Área de Transferência

GRUPO: ÁREA DE TRANSFERÊNCIA

OPÇÃO ATALHO DESCRIÇÃO


Permite transferir um conteúdo da Área de Transferência para o seu
Colar CTRL + V
local de destino.
Permite retirar um item de seu local de origem e transferi-lo para Área
Recortar CTRL + X
de Transferência, para poder colar em outro local.
Permite copiar um item de seu local de origem para Área de
Copiar CTRL + C
Transferência.
CTRL + SHIFT + C O pincel de formatação permite copiar toda a formatação a partir de
Pincel de Formatação
CTRL + SHIFT + V um objeto e aplicá-la a outro.

Galera, eu queria enfatizar alguns pontos aqui! Primeiro, a


diferença entre copiar e recortar: copiar é basicamente fazer
uma cópia de um item de seu local de origem para a área de
transferência; e recortar é retirar um item de seu local de
origem para a área de transferência. Lembra na escola quando
nós fazíamos colagens? Nós recortávamos partes de uma revista
e colávamos em um outro lugar. A ideia aqui é exatamente a
mesma! Vocês conseguiram entender agora o meme ao lado?
Sabemos que onion é cebola em português. Como ele fez um
CTRL+X em cebola, ele recortou/cortou a cebola e lágrimas
escorreram dos seus olhos! Qualé, foi boa a piada ;)

Galera, existe um conceito chamado Área de Transferência! Sempre que nós executamos um
comando de Recortar ou Copiar em qualquer aplicativo do MS-Office, a informação é direcionada
para a Área de Transferência (Clipboard), permitindo movimentar ou duplicar trechos de texto e
outros objetos (Ex: Figuras) dentro de um documento ou mesmo entre documentos do MS-Word
ou de aplicativos diferentes, como MS-Excel ou MS-PowerPoint.

Desde o MS-Office 2003, podemos ter múltiplos itens na área de transferência. As versões atuais –
a partir de 2007 – suportam até 24 objetos recortados ou copiados. Ao fechar o aplicativo, caso
existam informações na sua área de transferência, isto é, se você tiver recortado ou copiado
alguma informação, o software pergunta se essas informações da área de transferência
precisam ser mantidas – caso negativo, ele as apaga da Memória RAM.

É importante dizer que existem cinco tipos diferentes de colagem especial:


manter formatação original; mesclar formatação; manter somente
texto; usar tema de destino; e colar como imagem. Outra funcionalidade
importante da Colagem Especial é a criação de vínculos entre objetos
copiados e colados. Logo, podemos copiar uma tabela do documento A
para o documento B, e fazer com que as alterações feitas no documento A
sejam reproduzidas no documento B automaticamente, sejam uma tabela
do Word, do Excel ou do PowerPoint, é um recurso comum ao MS Office.

É possível também utilizar o comando Colar Especial para transferir dados em outros formatos, tais
como planilha, texto, bitmap, imagem ou HTML. Como assim, professor? Galera, é possível copiar
uma Planilha do Excel como uma Imagem no Word. Por fim, vamos falar um pouco sobre o Pincel
de Formatação. Ele é basicamente utilizado para copiar a formatação de uma palavra ou trecho e
aplicá-la a outra palavra ou trecho.

Vejam o exemplo abaixo: ao aplicar o pincel de formatação da Formatação 1 na Formatação 2, o


resultado é a Formatação 3!

Formatação 1 Formatação 2 Formatação 3

(CNPq – 2011) Ao se copiar um conjunto de dados de uma planilha Excel para


apresentação em PowerPoint, após selecionar as informações, pode-se utilizar o
comando Colar especial para transferir os dados em outro formato (por exemplo, objeto
de planilha, formato HTML, bitmap, imagem ou formato de texto) ou para colar um
vínculo com os dados de origem do Excel.
_______________________
Comentários: para colar os dados em outro formato (por exemplo, objeto de planilha, formato HTML, bitmap, imagem ou
formato de texto) ou para colar um vínculo com os dados de origem do Excel, na guia Início, no grupo Área de Transferência,
clique na seta do botão Colar e, em seguida, clique em Colar Especial (Correto).

Grupo Fonte

GRUPO: FONTE
OPÇÃO ATALHO DESCRIÇÃO
Fonte Selecionar uma nova fonte para o seu texto.
CTRL + SHIFT + F
Tamanho Mudar o tamanho do texto.
CTRL + SHIFT + P
da Fonte
Aumentar Tamanho da Tornar o texto um pouco maior.
CTRL + SHIFT + >
Fonte
Diminuir Tornar o texto um pouco menor.
CTRL + SHIFT + <
Tamanho da Fonte
Maiúsculas e Muda o texto selecionado para MAIÚSCULAS e minúsculas ou outros
-
Minúsculas usos comuns dessas formas.
Limpar toda a Permite remover toda a formatação da seleção, deixando apenas o
-
Formatação texto normal, não formatado (ele não atinge realces de texto).
Negrito Colocar o texto em negrito.
CTRL + N
Itálico Aplicar itálico ao texto.
CTRL + I
Sublinhado Sublinhar o texto.
CTRL + S
Tachado Riscar o texto traçando uma linha no meio dele.
-
Serve para digitar letras bem pequenas ABAIXO da linha do texto.
Subscrito CTRL + =
Serve para digitar letras bem pequenas ACIMA da linha de texto.
Sobrescrito CTRL + SHIFT + +
Efeitos de Texto e Permite dar o texto um efeito de e alterar as
-
Tipografia configurações de tipografia.
Dê destaque ao texto, realçando-o com uma cor brilhante.
Cor do Realce do Texto -
Cor da Fonte Muda a cor do texto.
-

Sobre o Comando Maiúsculas e Minúsculas, é importante destacar que existem


outras possibilidades de formatação de palavras: cada palavra com a letra inicial
maiúscula, apenas a primeira letra da primeira palavra maiúscula, etc.
A respeito do Comando Efeitos de Texto e Tipografia, é possível fazer
coisas interessantes como é apresentado na imagem ao lado. Ele permite
inserir efeitos de contorno, sombra, reflexo, brilho, estilos de número,
ligaduras e conjuntos estilísticos. Quando eu era criança, eu utilizava vários
desses efeitos para fazer a capa de trabalhos de escola. Hoje em dia, parece
ridículo utilizar esses efeitos, mas na época era a melhor tecnologia do
mundo. Pessoal, tenho notado que eu estou ficando velho, só não tão velho
quanto o Prof. Renato da Costa hahaha!

(CFP – 2016) No Microsoft Word 2013 em português, para limpar a formatação de um


texto (como negrito, sublinhado, itálico etc.) e retornar aos estilos de formatação
padrão, após selecionar o texto, deve-se clicar na ferramenta:

a) Limpar Toda a Formatação, do grupo Fonte, da guia Página Inicial.


b) Pincel de Formatação, do grupo Área de Transferência, da guia Página Inicial.
c) Formatação Padrão, do grupo Fonte, da guia Exibição.
d) Limpar Formatos, do grupo Parágrafo, da guia Ferramentas.
e) Formatação Padrão, do grupo Parágrafo, da guia Início.
_______________________
Comentários: deve-se clicar na Ferramenta Limpar Toda Formatação, do Grupo Fonte, da Guia Página Inicial (Letra A).

(TJ/SP – 2012) No MS-Word 2010, existem diversos efeitos de formatação de texto.


Dentre eles, pode-se citar o efeito Subscrito que pode ser aplicado sobre uma letra
selecionada mediante o pressionar do seguinte botão, presente no grupo Fonte da guia
Página Inicial:

a) X2 b) X2 c) I d) S
_______________________
Comentários: o efeito subscrito resultaria em X2 (Letra B).

(APR – 2013) Durante a digitação de um texto, um usuário do Word 2007 BR executou,


como alternativa ao acionamento do ícone, um atalho de teclado que corresponde a
pressionar simultaneamente as teclas Ctrl, Shift e +. Esse atalho de teclado tem por
significado:

a) aplicar o recurso sobrescrito


b) inserir nota de rodapé no texto
c) acionar o recurso Microsoft Equation
d) alterar texto selecionado para maiúsculas
e) inserir símbolo indicativo do uso de letras gregas
_______________________
Comentários: esse atalho aplicaria o efeito de sobrescrito (Letra A).

(Prefeitura de São Paulo/SP – 2014) Observe a imagem que mostra um parágrafo do


texto sendo editado no MS-Word 2010, em sua configuração padrão.

Assinale a alternativa correta em relação aos recursos de formatação utilizados.

a) A expressão formatacao3 utiliza o recurso tachado.


b) A expressão formatacao2 utiliza o recurso subscrito.
c) A expressão formatacao3 utiliza o recurso sublinhado.
d) A expressão formatacao1 utiliza o recurso sobrescrito
e) A expressão formatacao1 utiliza o recurso caixa de texto.
_______________________
Comentários: a formatação3 utiliza um recurso chamado de tachado (Letra A).

Grupo Parágrafo

GRUPO: PARÁGRAFO

OPÇÃO ATALHO DESCRIÇÃO


Crie uma lista de marcadores (quadrado, redondo, etc).
Marcadores -

Crie uma lista numerada de diversas formas, como é mostrado abaixo.


Numeração -
Permite criar uma lista de vários níveis para organizar itens ou criar
uma estrutura de tópicos. É possível também alterar a aparência dos
Lista de Vários Níveis -
níveis individuais na lista ou adicionar numeração a título do
documento.
Mover o parágrafo para mais perto da margem.
Diminuir Recuo -

Mover o parágrafo para mais longe da margem.


Aumentar Recuo -
Organizar a seleção atual em ordem alfabética ou numérica. É
Classificar - especialmente útil se você está tentando organizar dados em uma
tabela.
Serve para mostrar marcas de parágrafo e outros símbolos de
Mostrar tudo CTRL + * formatação ocultos. É muito útil para tarefas de layout avançadas.

Alinhar o conteúdo com a margem esquerda. Esse alinhamento


Alinhar à Esquerda CTRL + Q costuma ser usado para o texto do corpo e facilita a leitura do
documento. Em geral, deixa um espaço ao final da linha.
Centralizar o conteúdo na página. Dá aos documentos uma aparência
Centralizar CTRL + E
formal e é geralmente utilizado para folhas de rosto, citações e títulos.
Alinhar o conteúdo à margem direita. Geralmente usado para
Alinhar à Direita CTRL + G pequenas seções de conteúdo, como o texto no cabeçalho ou no
rodapé.
Distribuir o texto uniformemente entre as margens. Proporciona
Justificar CTRL + J bordas limpas e nítidas ao documento, criando uma aparência mais
elegante. Exceto a última linha do parágrafo, ocupa toda a margem.
Permite escolher o espaçamento entre as linhas do texto ou entre
Espaçamento de Linha
- parágrafos (simples, duplos, triplos, etc).
e Parágrafo
Muda a cor atrás do texto, parágrafo ou célula da tabela selecionado.
Sombreamento -

Adiciona ou remove bordas da sua seleção. É possível configurar de


Bordas - diversas maneiras as bordas.

Não confundam a Cor da Fonte com a Cor do Sombreamento – esse


último é a cor de trás da fonte. O MS-Word já oferece diversas cores
predefinidas, mas você pode escolher a sua manualmente acessando a
opção Mais Cores. Um exemplo de utilizando do sombreamento é esse
que podemos ver acima: a palavra “Destaques” possui cor de fonte branca
e cor de sombreamento azul. É isso que dá esse efeito bacana! Quando
ao espaçamento de linha e parágrafo, nota-se que é possível utilizar
espaçamento simples, duplo, triplo ou personalizado. Além de poder
configurar as distâncias de recuo de parágrafo. Vejam como funciona:

- Espaçamento Simples e Sem Recuo


- Espaçamento Simples e Com Recuo

- Espaçamento Duplo e Sem Recuo

- Espaçamento Duplo e Com Recuo


NOME SÍMBOLO ATALHO USO
Barra de Espaço
Espaço · Entre·palavras

Espaço
° Ctrl + Shift + Espaço 32°m, 5°kg, R$°10
Inquebrável
Quebra de
¶ Enter Para quebrar parágrafo.¶
Parágrafo
Quebra de Para quebrar linha num↵
↵ Shift + Enter
Linha lugar específico.
Tab ↹
Tabulação → →Para criar recuo de parágrafo.

Hífen Marca onde uma palavra deve ser


¬ Ctrl + -
Opcional hife¬nizada caso fique no fim de uma linha.
Quebra de ···Quebra de Insere uma quebra de página.
Ctrl + ↵ Enter
Página página··· ···Quebra de página···
Caractere
¤ Não existe! Marca o fim da célula¤
de Tabela
Quebra de :::::Quebra Insere uma quebra de seção.
Layout > Quebras > Quebra de Seção
Seção de seção:::: :::::Quebra de seção:::::
Texto Texto Quando os caracteres ocultos estão
Página Inicial > Fonte > Oculto
Oculto Oculto desativados, o texto some.

Vamos falar um pouquinho sobre as marcas de formatação! O que


são marcas de formatação? São um conjunto de símbolos que
fornecem uma representação visual de uma formatação específica em
um documento. Eles ajudam a melhorar a formatação de um texto. É
possível ver abaixo esse mesmo parágrafo com marcas de formatação.

Notem na imagem seguinte que o MS-Word oferece diversas formas diferentes de marcadores.
Eles podem ter geométricos ou numéricos e podem ser dispostos de diferentes maneiras.
(AL/ES – 2011) Na figura acima, que mostra o grupo Parágrafo da guia Início do Word
2010, a seta inclinada aponta para botão correspondente à função:

a) Separador de Base.
b) Formatação de Parágrafo.
c) Tópicos Numerados.
d) Espaçamento entre linhas.
e) Bordas e Sombreamento
_______________________
Comentários: o recurso do ícone é o espaçamento de linha e parágrafo (Letra D).

(PC/SP – 2014) Assinale a alternativa que contém o nome do recurso aplicado, entre os
dois momentos das figuras, e que pertence ao grupo Parágrafo da guia Página Inicial.

a) Classificar.
b) Espaçamento de Linha e Parágrafo.
c) Marcadores.
d) Indicador.
e) Numeração.
_______________________
Comentários: a imagem apresenta o comando de Numeração (Letra E).
(COMPESA – 2016) Observe o ícone a seguir.

O botão Mostrar/Ocultar, usualmente exibido na guia “Página inicial” no MS Word 2010


e identificado por meio desse ícone, permite que sejam mostrados(as) ou ocultados(as):

a) as alterações efetuadas no texto.


b) as marcas de parágrafos.
c) os comentários.
d) os nomes dos estilos empregados.
e) os trechos removidos do texto.
_______________________
Comentários: o ícone apresentado permite que sejam mostrados/ocultados marcas de parágrafos (Letra B).

Grupo Estilos

GRUPO: ESTILOS

OPÇÃO ATALHO DESCRIÇÃO


Dá opções pré-determinadas de estilos para formatação do texto. É
Estilo - possível criar um novo estilo, aplicar um estilo e limpar formatação
escolhida

Essa parte dos estilos é interessante! Vocês já notaram que existe um padrão nas minhas aulas de
título, subtítulo, sumário, quadros explicativos, etc? Pois é, isso ocorre porque o Estratégia
Concursos criou um conjunto padrão de estilos para todos os professores. Em tese, todos temos
que utilizar esses estilos predefinidos em nossas aulas para que fique uniforme para os alunos.
Ademais, ela permite a criação de marcações para criar índice e sumário automático.

Os estilos são conjuntos reutilizáveis de opções de formatação que você pode aplicar ao texto.
Por exemplo: suponha que você queira que os títulos em seu documento apareçam em negrito e
em um determinado tamanho de cores e fontes. Embora você possa definir manualmente cada
opção de formatação individualmente para cada cabeçalho, é muito mais fácil de usar um estilo que
se aplica todas essas opções ao mesmo tempo.
Você também pode aplicar um estilo específico rapidamente e facilmente da galeria de estilos
contida na Guia Página Inicial. Além disso, você pode gerenciar o conteúdo da galeria adicionando
novos ou outros estilos populares e excluindo aqueles que não sejam necessários.

(TJ/AC – 2012) No Word a formatação do documento por meio de estilos permite que,
ao se modificar um estilo, todos os textos marcados com este estilo sejam modificados,
além de permitir que sejam criadas marcações para índices.
_______________________
Comentários: perfeito... o estilo é aplicado em todos os textos que o contenham (Correto).

Grupo EDITANDO

GRUPO: EDItando

OPÇÃO ATALHO DESCRIÇÃO


Localizar texto ou outro conteúdo no documento.
Localizar CTRL + L

Pesquise o texto que você quer mudar e substitua-o por outro.


Substituir CTRL + U

Selecionar o texto ou objetos no documento. É particularmente útil


Selecionar - para selecionar texto com uma determinada formatação ou objetos
que estão atrás do texto.

Conforme podemos ver na imagem seguinte, temos três seções: Localizar, Substituir e Selecionar.
A seção de Selecionar é a mais simples: ela permite ir para diversos pontos do documento, sendo
possível pesquisar por Página, Seção, Linha, Indicador, Comentário, Nota de Rodapé, Notas de Fim,
Campo, Tabela, Elemento Gráfico, Equação, Objeto ou Título. Já a seção de Localizar permite
localizar frases específicas em um documento.
Por fim, a seção de Substituir é bastante parecida com a seção de Localizar, mas permite substituir
as palavras ou frases encontradas por outras palavras ou frases, se desejar. Ocorre que, para as
seções de Localizar e Substituir, podemos ter opções de pesquisa avançadas – conforme é possível
ver na imagem seguinte. Essas opções permitem realizar buscas mais precisas e específicas nos
documentos.

Ao marcar a opção Diferenciar Maiúsculas de Minúsculas, o MS-Word levará em consideração a


distinção entre letras maiúsculas e minúsculas ao localizar palavras ou frases. Por exemplo:

 Se você procurar por "casa", o MS-Word encontrará apenas ocorrências da palavra "casa" em
minúsculas (Ex: não serão encontradas as palavras Casa ou CASA).

 Se você procurar por "Casa", o MS-Word encontrará apenas ocorrências da palavra "Casa" com
a primeira letra maiúscula (Ex: não serão encontradas as palavras casa ou CASA).

 Se você procurar por "CASA", o Word encontrará apenas ocorrências da palavra "CASA" em
letras maiúsculas (Ex: não serão encontradas as palavras casa ou Casa).

Ao marcar a opção Localizar Apenas Palavras Inteiras, o MS-Word localizará apenas as palavras
que correspondem exatamente à palavra ou frase que você está pesquisando. Isso evita que o Word
encontre palavras que tenham a sequência de caracteres procurada como parte de uma palavra
maior. Por exemplo: se você procurar por "casa", o Word encontrará apenas ocorrências da palavra
"casa", não palavras como "casaco" ou "acasalar".

Ao marcar a opção Usar Caracteres Curingas, o MS-Word expandirá a pesquisa para encontrar
palavras/frases com variações. Os caracteres curingas mais comuns são o asterisco e interrogação:
 O asterisco (*) pode ser usado para representar uma sequência de caracteres de qualquer
comprimento. Exemplo: ca* encontraria palavras como "casa", "cama", “caliandra”; s*r
encontraria palavras como “ser”, “senhor”, “salivar”;

 O ponto de interrogação (?) pode ser usado para representar um único caractere qualquer.
Exemplo: ?ala encontraria palavras como "bala", "cala", “fala”, “gala”, “mala”, “rala”, “sala”,
“tala”; s?m encontraria palavras como “sem”, “sim”, “som”.

Existem outros caracteres curingas que você pode usar para fazer pesquisas mais avançadas e
flexíveis. Abaixo estão alguns exemplos desses caracteres curingas:

CARACTERE CURINGA DESCRIÇÃO


< <(inter) localiza interessante e intercepta, mas não localiza ininterrupto.
> (im)> localiza mim e festim, mas não localiza máximo.
[] m[ae]l localiza mal e mel.
[-] [p-t]omar localiza pomar e tomar. Os intervalos devem estar em ordem crescente.
[!x-z] b[!a-m]la localiza bola e bula, mas não localiza bala ou bela.
{n} mor{2}o localiza morro, mas não localiza moro.
{n,} mor{1,} localiza moro e morro.
{n,m} 10{1,3} localiza 10, 100 e 1000.
@ car@o localiza caro e carro.

(PCERJ – 2012) No MS Word 2010, após abrir a janela “localizar e substituir”, por meio
da tecla de atalho Ctrl + U, são apresentadas opções na guia denominada “ir para”. São
algumas das opções disponíveis nessa guia as abaixo relacionadas, EXCETO:

a) página.
b) seção.
c) nota de rodapé.
d) comentário.
e) estilo.
_______________________
Comentários: todos estão disponíveis nessa guia, exceto Estilo (Letra E).
Guia Inserir
INCIDÊNCIA EM PROVA: Altíssima

Olha eu aqui!

Grupo Páginas

GRUPO: PÁGINAS

OPÇÃO ATALHO DESCRIÇÃO


Adicionar uma folha de Rosto. Seu documento causará uma primeira
Folha de Rosto -
impressão ótima com uma folha de rosto elegante.
Adicionar uma página em branco em qualquer lugar do documento.
Página em Branco -
Sinaliza a separação entre páginas consecutivas de um documento.
Quebra de Página CTRL + ENTER

Galera, para inserir uma página em branco em qualquer ponto do documento,


basta clicar no Comando Página em Branco. Para separar páginas
consecutivas, basta clicar no Comando Quebra de Página. Agora para colocar
uma página inicial mais bacana e elegante em um trabalho, monografia ou
qualquer outro documento, é possível utilizar um recurso chamado Folha
de Rosto! Na imagem ao lado, nós podemos visualizar diversas folhas de rosto
predefinidas pelo próprio MS-Word e você pode fazer o download de dezenas
de outra no site do Office. Para utilizá-la, basta clicar no Comando Folha de
Rosto do Grupo Páginas da Guia Inserir. Vamos ver alguns exercícios agora

(PCERJ – 2012) No MS-Word, para inserir uma quebra de página de forma manual, ou
seja, sem ser gerada automaticamente pelo Word, clica-se no local onde se deseja iniciar
uma nova página e seleciona-se a guia:

a) inserir, grupo texto e clica-se em quebra de página.


b) página inicial, grupo páginas e clica-se em quebra de página.
c) inserir, grupo páginas e clica-se em quebra de página.
d) layout de página, grupo configurar página e clica-se em quebra de página.
e) página inicial, grupo configurar página e clica-se em quebra de página.
_______________________
Comentários: seleciona-se a Guia Inserir, Grupo Páginas e clica em Quebra de Página. É possível também inserir uma quebra
de página pela Guia Layout, mas o caminho seria Guia Layout, Grupo Configurar Página e clicar em Quebras (Letra C).

Grupo Tabelas

GRUPO: TABELAS

OPÇÃO ATALHO DESCRIÇÃO


Adicionar uma Tabela. Ótima maneira para organizar informações em
Tabela - seu documento. É possível inserir inclusive tabelas dentro de outras
tabelas – também chamada de tabela aninhada.

Pessoal, é muito fácil criar tabelas no MS-Word. Por meio do recurso


apresentado ao lado, você pode facilmente escolher a quantidade de linhas e
colunas, você pode desenhar sua própria tabela, você pode converter um
texto em uma tabela, você pode importar planilhas do Excel e ele ainda
oferece um conjunto de tabelas rápidas. O que é isso, professor? É um
conjunto de tabelas predefinidas e com um desenho bem legal que você
pode utilizar no seu documento da maneira que entender. Vejam abaixo
exemplos de tabelas: à esquerda temos a tabela definida no estilo do
Estratégia e à direita uma tabela rápida.

Coluna 1 Coluna 2 Faculdade Novos alunos Graduação Alterar


Linha 1 Linha 1
Linha 2 Linha 2 Universidade Cedar 110 103 +7
Linha 3 Linha 3 Faculdade Elm 223 214 +9
Linha 4 Linha 4 Academia Maple 197 120 +77

Grupo Ilustrações

GRUPO: ILUSTRAÇÕES

OPÇÃO ATALHO DESCRIÇÃO


Insira imagens do seu computador ou de outros computadores a que
Imagens -
você está conectado.
Encontre e insira imagens de várias fontes online.
Imagens Online -
Insira formas prontas, como círculos, quadrados e setas.
Formas -
Insira um ícone para se comunicar visualmente usando símbolos.
Ícones -
Inserir um modelo 3D para que você possa girá-lo e ver todos os
Modelos 3D -
ângulos.
Inserir um elemento gráfico SmartArt. Serve para comunicar
SmartArt - informações visualmente. Os elementos variam desde listas gráficas e
diagramas de processos até gráficos mais complexos.
Permite adicionar um gráfico, que facilita a detecção de padrões e
Gráfico - tendências nos dados.
Adicione aos documentos rapidamente uma foto instantânea de
Instantâneo -
qualquer janela que esteja aberta na sua área de trabalho.

O SmartArt permite inserir diversas artes gráficas de vários tipos como: lista, processo, ciclo,
hierarquia, relação, matriz, pirâmide e imagem. É possível inserir também diversas formas como é
possível ver na imagem ao lado – eu mesmo sempre coloco várias em nossa aula. Mnemônico do
SmartArt: PROCIMA HILI PIREI (PROcesso > Ciclo > Matriz > Hierarquia > Lista > PIramide >
Relação > Imagem).

(PCERJ – 2014) No pacote Microsoft Office 2010 existe um recurso que possibilita criar
elementos gráficos como uma árvore genealógica, como também um organograma,
com simples passos. Esse recurso é denominado tecnicamente de:

a) SmartDesign
b) WorkDesign
c) SmartArt
d) ArtWork
e) IntelligentWork
_______________________
Comentários: o recurso que permite criar elementos gráficos é o SmartArt (Letra C).

(CRF/MT – 2017) No programa MS Word 2013, para se inserir em um documento a


imagem de qualquer janela que esteja aberta, qual destas opções do menu Inserir deve
ser utilizada?

a) Janela.
b) SmartArt.
c) Instantâneo.
d) Caixa de Texto.
e) Imagens.
_______________________
Comentários: o recurso que permite tirar uma “foto” de qualquer janela aberta é o Instantâneo (Letra C).

Grupo Suplementos

GRUPO: SUPLEMENTOS

OPÇÃO ATALHO DESCRIÇÃO


Permite navegar na Office Store e explorar os seus suplementos.
Loja -

Serve para inserir um suplemento e usar a web para aprimorar o seu


Meus Suplementos - trabalho.

Grupo Mídia

GRUPO: MÍDIA

OPÇÃO ATALHO DESCRIÇÃO


Localize e insira vídeos de uma variedade de fontes online.
Vídeo Online -
Grupo Links

GRUPO: LINKS

OPÇÃO ATALHO DESCRIÇÃO


Crie um link no documento para ter rápido acesso a páginas da Web e
outros arquivos. Os Hiperlinks também podem levá-lo a outras partes
Link CTRL + K
do seu documento, como títulos e indicadores. Utilize o mnemônico
para se lembrar: LINK = CTRL + K.
Os indicadores funcionam com hiperlinks e permitem saltar para um
local específico no documento. Funciona da seguinte forma: Selecione
Indicador -
o conteúdo para o qual você deseja saltar, insira um indicador e
adicione um hiperlink que aponte para o indicador.
Faça referência a lugares específicos no seu documento, como títulos,
ilustrações e tabelas. Uma referência cruzada é um hiperlink no qual o
Referência Cruzada -
rótulo é gerado automaticamente. É ótimo para o caso de você querer
incluir o nome do item ao qual está fazendo referência.

Uma dúvida comum dos alunos é quanto à diferença entre Link, Indicador e Referência
Cruzada! Vamos começar pelo link porque ele é o mais comum no dia a dia dos usuários. O Link (ou
Hiperlink) permite criar uma ligação a outros arquivos, páginas web, endereços de e-mail e
localizações dentro do próprio documento – ele é muito útil se você deseja produzir uma versão
eletrônica de um documento (Ex: PDF).

Já os indicadores marcam partes importantes de um documento para referenciar de forma mais


fácil futuramente. Você pode criar hyperlinks ou referências cruzadas dentro do seu documento
que apontam para o texto marcado pelo indicador. Imaginem que eu tenho um documento com
cinco mil páginas e existem alguns parágrafos do meu documento que eu quero acessar
rapidamente sem ter que pesquisar o texto idêntico. Como eu faço?
Bem, eu posso criar indicadores e, toda vez que eu abrir o documento, eu posso selecionar o
indicador e clicar em Ir Para que ele me levará à parte do texto que foi marcada pelo indicador. É
possível acessá-lo também por meio da função Localizar e Substituir, na aba Ir Para e selecionando
a opção Indicador, como é apresentado na imagem abaixo. Clicando na setinha para baixo, é
possível selecionar qualquer um dos indicadores do documento.

Figura 1 - Localizar e Substituir

Por fim, temos a referência cruzada! Ela se refere ao


texto que aparece em algum lugar do documento (Ex:
legenda abaixo de alguma figura ou gráfico). Você pode
utilizar a referência cruzada para itens numerados,
cabeçalhos, legendas, notas de rodapé, notas de fim de
página e indicadores. Se eu quiser mencionar algo sobre a
imagem acima (veja Figura 1 - Localizar e Substituir), basta inserir
uma referência cruzada como mostra a imagem
apresentada ao lado.
(CISSUL/MG – 2017) Utilizando o MS Word 10, versão português, assinale a alternativa
que apresenta a ferramenta que é utilizada para atribuir um nome a um ponto específico
no documento.

a) Nome.
b) Indicador.
c) Hiperlink.
d) Marcador.
_______________________
Comentários: a ferramenta que permite atribuir um nome a um ponto específico do documento é o Indicador (Letra B).

(PETROBRÁS – 2018) Um usuário do MS Word 2016 em português, ao digitar um texto,


clicou no ícone.

Tal ícone deve ser acionado quando se deseja:

a) digitar em duas colunas


b) fazer uma quebra de página
c) fazer uma referência cruzada
d) criar um link para acesso à página da Web
e) alinhar o parágrafo pela direita
_______________________
Comentários: esse ícone permite fazer uma referência cruzada (Letra C).

Grupo Comentários

GRUPO: COMENTÁRIOS

OPÇÃO ATALHO DESCRIÇÃO


Adicione uma anotação sobre a parte do documento selecionada.
Comentário ALT + CTRL + A

Anexar comentários a partes específicas de um documento os torna mais claros. Comentar e


responder aos comentários pode gerar uma discussão saudável sobre o documento, mesmo
quando os colaboradores estiverem ao mesmo tempo visualizando ou editando o documento.
(PC/TO – 2014) No editor de texto Word 2013, é possível adicionar comentários em um
documento sem alterar o conteúdo real desse documento. Para inserir um comentário
em um documento em edição pode-se usar o comando:

a) ALT+CTRL+T
b) ALT+CTRL+N
c) ALT+CTRL+C
d) ALT+CTRL+A
_______________________
Comentários: o atalho para inserir um comentário é o ALT + CTRL + A (Letra D).

Grupo Cabeçalho e Rodapé

GRUPO: CABEÇALHO E RODAPÉ

OPÇÃO ATALHO DESCRIÇÃO


Os cabeçalhos o ajudam a repetir conteúdo na parte superior de cada
Cabeçalho - página. Eles são úteis para apresentar informações, como título autor
e número de página.
Os rodapés o ajudam a repetir conteúdo na parte inferior de cada
Rodapé - página. Eles são úteis para apresentar informações, como título, autor
e número de página.
Numere as páginas do documento. Você pode escolher várias
Número de Página - aparências predefinidas ou selecionar seu próprio formato (início,
margem e fim da página – centralizado ou não).

O comando Número de Página permite fazer inserir uma


numeração nas páginas, assim como essa que vocês veem nessa
aula, mas permite também diversas outras diferentes
configurações. Os comandos de Cabeçalho e Rodapé
permitem – além de fazer essas configurações – fazer o
download de cabeçalhos e rodapés do site do Office.com.
(DPE/PR – 2017) O MS-Word 2010 possui duas funções que quando ativas são
posicionadas nas margens superiores e inferiores de um documento, possibilitando a
inserção do número de página automático. Quais são os nomes das funções descritas
acima?

a) Rodapés e Ir Para Cabeçalho.


b) Cabeçalho e Rodapés.
c) Número de Páginas e Cabeçalho.
d) Partes Rápidas e Rodapés.
e) Inserção Automática e Número de Páginas.
_______________________
Comentários: as funções são respectivamente Cabeçalho e Rodapé (Letra B).

(TJ/SP – 2017) A colocação de um cabeçalho em um documento editado no MS-Word


2016 pode ser feita por meio da guia:

a) Layout da Página, no grupo Margens, no botão Inserir Cabeçalho.


b) Inserir, no grupo Comentários, no botão Cabeçalho e Rodapé.
c) Layout da Página, no grupo Design, no botão Cabeçalho e Rodapé.
d) Inserir, no grupo Cabeçalho e Rodapé, no botão Cabeçalho.
e) Design, no grupo Efeitos, no botão Cabeçalho.
_______________________
Comentários: para colocar um cabeçalho, o caminho é Inserir > Cabeçalho e Rodapé > Cabeçalho (Letra D).

Grupo Texto

GRUPO: TEXTO

OPÇÃO ATALHO DESCRIÇÃO


Serve para escolher uma caixa de texto, que deixa o seu conteúdo em
evidência e é ótima para mostrar texto que precisa de destaque, como
Caixa de Texto -
títulos ou citações.

Insira texto pré-formatado, AutoTexto, propriedades do documento e


Partes Rápidas - campos em qualquer lugar do documento. Para reutilizar conteúdo no
documento, selecione-o e salve-o na Galeria de Partes Rápidas.
Adicione um toque artístico ao documento usando uma caixa de texto
do WordArt.
WordArt -
Crie uma letra maiúscula grande no início de um parágrafo.
Letra Capitular -

Insira uma linha de assinatura que especifique a pessoa que deve


Linha de Assinatura - assinar. A inserção de uma assinatura digital requer uma identificação
digital, como a de um parceiro certificado pelo Microsoft.
Adicione a data e hora atual rapidamente.
Data e Hora -

Insira um objeto inserido como outro documento do Word ou um


gráfico do Excel.
Objeto -

O comando Caixa de Texto traz modelos predefinidos, mas você pode fazer o download de outros
modelos – como é possível ver na imagem à esquerda. Além disso, o MS-Word permite criar,
armazenar e reutilizar partes rápidas do conteúdo, incluindo autotexto, propriedades do
documento e campos. Esses blocos reutilizáveis de conteúdo também são chamados de blocos de
construção. E o AutoTexto?

Trata-se de um tipo comum de bloco de construção que armazena o texto e elementos gráficos.
Além disso, O MS-Word permite trabalhar com o conceito de campos (Guia Inserir > Grupo Texto
> Partes Rápidas > Campo). O que são campos? São espaços reservados que armazenam e exibem
dados. Eles podem executar tarefas simples, como retornar a data atual, o número da página atual
ou até mesmo... executar e resolver equações matemáticas.

Vamos fazer um teste? (1) Pressionem CTRL+F9; (2) Aparecerá os símbolos {}; (3) Digite alguma
fórmula (Ex: =10-2/2+6) – não se esqueçam do sinal de igualdade; (4) Pressione novamente F9.
(IPT/SP – 2014) Um comprador, redigindo uma minuta de contrato por meio do MS-
Word 2010, em sua configuração padrão, deseja adicionar uma linha de assinatura ao
final do documento. Assinale a alternativa que contém o nome da Guia onde está
localizado o recurso Linha de Assinatura.

a) Exibição.
b) Revisão.
c) Referências.
d) Inserir.
e) Página Inicial.
_______________________
Comentários: o recurso de linha de assinatura está na Guia Inserir (Letra D).

(Câmara Municipal de Poá/SP – 2016) Assinale a alternativa que apresenta o nome do


ícone do MS-Word 2010, em sua configuração padrão, que permite criar uma letra
grande no início de um parágrafo.

a) Letra Maiúscula.
b) Letra Capitular.
c) Editar Parágrafo.
d) Editar Fonte.
e) Editar Letra.
_______________________
Comentários: o ícone que permite criar uma letra grande no início do parágrafo é o Capitular (Letra B).

(SEPOG/RO – 2017) Analise o texto a seguir, criado no MS Word 2010, versão em


Português.

O recurso aplicado à letra N no início do parágrafo, de modo a criar o efeito mostrado,


foi:

a) aumentar o tamanho da fonte.


b) smartArt.
c) subscrito.
d) letra capitular.
e) versalete.
_______________________
Comentários: a letra N grande no início do parágrafo é o efeito da Letra Capitular (Letra D).

Grupo Símbolos

GRUPO: SÍMBOLOS

OPÇÃO ATALHO DESCRIÇÃO


Inserir equação: Adicione equações matemáticas comuns ao seu
documento, como a área de um círculo ou uma equação de segundo
Equação -
grau. Você também pode criar suas próprias equações usando a
biblioteca de símbolos e estruturas matemáticas.
Adicione símbolos que não estão em seu teclado. Escolha dentre
diversas opções inclusive símbolos matemáticos de moeda e de
Símbolo - direitos autorais.

Galera, já imaginaram fazer uma aula de matemática no Word? Então, é muito


complicado por conta das fórmulas, símbolos e equações. No entanto, o Word
traz vários recursos para facilitar a escrita desse tipo de documento. Até o Word
2010, era necessário inserir um objeto para inserir equações – após dessa versão,
basta ir em Inserir > Símbolos > Equação.

(CELESC – 2013) Para inserir uma equação em um documento utilizando o MS Word


2010 em português, utiliza-se por padrão (default):

a) O suplemento Equation 3.0


b) O suplemento Math Type
c) Guia Inserir ► Equação
d) Guia Referências ► Símbolos
e) Deve-se escrever a equação utilizando os recursos de formatação padrão do MS Word
_______________________
Comentários: o caminho para inserir equação é Guia Inserir > Grupo Símbolos > Comando Equação (Letra C).
Guia Design
INCIDÊNCIA EM PROVA: média

Olha eu aqui!

Grupo Formatação do Documento

GRUPO: FORMATAÇÃO DO DOCUMENTO

OPÇÃO ATALHO DESCRIÇÃO


Permite escolher um novo tema para dar ao documento um estilo
instantâneo e a personalidade certa. Cada tema usa um conjunto de
cores, fontes e efeitos para criar uma aparência constante. É possível
Temas - salvar o conjunto de estilos atual do documento e usá-lo em outros
documentos clicando com o botão direito do mouse e clicando em
Salvar.

Altera rapidamente todas as cores usadas no documento selecionando


uma paleta de cores diferente. Ao selecionar essa opção, atualizará as
cores disponíveis para o usuário no seletor de cores com as cores do
Cores -
tema do documento. Permite uma aparência coordenada em todo o
documento.

Fontes do tema: altera rapidamente o texto do documento inteiro


escolhendo um novo conjunto de fontes. É uma maneira fácil de alterar
Fontes -
todo o texto de uma fez.

Altera rapidamente o espaçamento de linha e de parágrafo do


Espaçamento entre documento. É possível escolher entre valores pré-definidos ou
-
Parágrafos especificar os seus próprios.

Altera rapidamente a aparência geral dos objetos no documento. Cada


opção disponível usa várias bordas e efeitos visuais, como
Efeitos -
sombreamento e sombra, para dar aos objetos uma aparência
diferente.
Permite salvar as configurações atuais para que sempre que o usuário
abrir um novo documento, ele seja formatado exatamente da maneira
Definir como Padrão -
desejada.

Você pode formatar rapidamente e facilmente um documento inteiro para dar uma aparência
profissional e moderna aplicando um tema de documento. Um tema de documento é um
conjunto de opções de formatação que inclui cores de tema, fontes de tema (inclusive título e fontes
de texto de corpo) e efeitos de tema (incluindo linhas e efeitos de preenchimento) – vejam nas
imagens a seguir...

Programas como o Word, Excel e PowerPoint fornecem vários temas de documentos


predefinidos, mas você também pode criar seus próprios personalizando e salvando um tema
de documento existente. Temas de documento são compartilhados entre programas do Office
para que todos os seus documentos possam ter a mesma aparência uniforme, mas ao contrário do
Word e no Excel, o PowerPoint inclui opções de personalização do estilo de plano de fundo.

Grupo Plano de Fundo da Página

GRUPO: PLANO DE FUNDO DA PÁGINA

OPÇÃO ATALHO DESCRIÇÃO


Serve para acrescentar um texto fantasma, como Confidencial e
Marca d’água - Urgente, atrás do conteúdo da página. A marca d’água leve é uma
ótima maneira de mostrar que o documento requer um tratamento
especial, sem desviar a atenção do seu conteúdo (até o Word 2010,
ficava na Guia Layout da Página, a partir daí mudou para Guia Design).
Adicione um toque de cor ao documento alterando a cor da página.
Cor da Página -

Adicionar ou alterar a borda em torno da página. Pode ser criada


Bordas e usando uma variedade de estilos de linha, como larguras e cores
-
Sombreamento diversas ou, ainda, uma borda artística com um tema divertido.

(IPSM – 2018) No MS-Word 2010, em sua configuração padrão, um recurso permite


adicionar “texto fantasma” atrás do conteúdo da página, para indicar, geralmente, um
tratamento especial que deve ser dado ao documento. O nome dado a esse recurso,
conforme descrito no enunciado, é:

a) Marca D’água.
b) Rodapé.
c) Partes Rápidas.
d) Folha de Rosto.
e) Citação.
_______________________
Comentários: o recurso que permite colocar um texto atrás das páginas é o recurso de Marca D’água (Letra A).
Guia Layout
INCIDÊNCIA EM PROVA: média

Olha eu aqui! (Até o WORD 2013, meu nome era LAYOUT DA

Grupo Configurar Página

GRUPO: CONFIGURAR PÁGINA

OPÇÃO ATALHO DESCRIÇÃO


Permite definir o tamanho das margens de todo documento ou da
Margens - seção atual. Escolha entre vários formatos de margem mais
comummente utilizados ou personalize seus próprios formatos.
Aplique às páginas um layout de retrato ou de paisagem.
Orientação -

Escolha um tamanho de papel para o documento, tais como Letter,


Tamanho - A4, A5, etc...

Divida o texto em duas ou mais colunas. É possível também escolher a


Colunas - largura e o espaçamento das colunas ou usar um dos formatos
predefinidos.
Inserir quebras de seção e de página. Serve para adicionar uma quebra
Quebras - no local atual para o texto continuar novamente na página, seção ou
coluna seguinte.
Serve para mostrar o número de linhas e fazer referências a linhas
Número de Linhas - específicas no documento com rapidez e facilidade, usando números
de linha na margem.
Quando uma palavra fica sem espaço, o Word normalmente a move
para a próxima linha. Quando o usuário ativa a hifenização, o Word
Hifenização -
quebra a palavra. Isso ajuda a criar um espaçamento mais uniforme e
economiza espaço no documento.
O Botão Margens permite ajustar o documento para
impressão ou para melhor apresentação em tela.
Pode-se optar por margens predefinidas ou
personalizadas – como é visto na imagem ao lado –
além de diversas outras configurações.

O Botão Orientação permite escolher a orientação da


página: retrato ou paisagem. O Botão Tamanho
permite escolher diversos tamanhos de página (A3,
A4, A5, Ledger, etc) – como é possível ser visto na
imagem ao lado.

O Botão de Quebras permite inserir quebras de página, de coluna,


automática de texto e seção. Galera, em muitos trabalhos, existe a
necessidade de passar para a próxima página sem concluir a página
atual. Para tal, é comum que alguns pressionem equivocadamente
múltiplas vezes a tecla Enter. Pessoal, a melhor alternativa é inserir
uma Quebra de Página (CTRL + ENTER). Outras vezes, há a
necessidade de interromper uma coluna no meio da página e
iniciar o texto na coluna seguinte. Isso pode ser feito através do
comando Quebra de Coluna (CTRL + SHIFT + ENTER). Já a Quebra
Automática de Texto funciona como uma quebra de linha,
deslocando o cursor para baixo sem criar um novo parágrafo
(SHIFT + ENTER). Já a Quebra de Seção permite que o documento
tenha configurações totalmente diferentes para cada seção.

DIFERENÇA ENTRE QUEBRA DE PÁGINA E QUEBRA DE SEÇÃO


- A Quebra de Seção visa a aplicação de uma nova formatação em um documento a partir de um
ponto. É utilizada para a modificação de layout em uma mesma página do documento ou em uma
próxima página.

- A Quebra de Página tem o objetivo de criar uma nova página, mantendo a mesma formatação da
anterior, pois continuarão em uma mesma seção. Ou seja, uma nova página será criada possuindo
as mesmas formatações, fonte, margens, parágrafos da página anterior.

O Botão Colunas permite dividir parágrafos em colunas de diversas formas diferentes. No começo
da aula, na parte de novidades, eu dividi a aula em duas colunas. Lembram? Pois é! É aquilo lá...
(Câmara de Mogi das Cruzes/SP – 2017) A imagem a seguir foi retirada do MS-Word
2010, em sua configuração padrão, e foi feita ao clicar em um ícone da guia Layout de
Página.

Assinale a alternativa que contém o nome do ícone a que se refere o enunciado.

a) Tamanho b) Orientação c) Colunas d) Margens e) Quebras


_______________________
Comentários: o ícone que mostra a divisão em colunas é o recurso Colunas (Letra C).

(PC/RJ – 2012) No MS Word 2010, excetuando-se as margens personalizadas, das opções


abaixo, aquela que contém apenas opções de margens oferecidas na guia layout de
página, grupo configurar página, opção margens, é:

a) normal, estreita, moderada, larga e espelhada.


b) estreita, larga, espelhada, moderada e dupla.
c) moderada, dupla, normal, espelhada e larga.
d) larga, estreita, normal, dupla e espelhada.
e) dupla, larga, moderada, normal e estreita.
_______________________
Comentários: as opções de margens são normal, estreita, moderada, larga e espelhada (Letra A).

Grupo Parágrafo
GRUPO: PARÁGRAFO

OPÇÃO ATALHO DESCRIÇÃO


Permite escolher o quanto distanciar o parágrafo da margem
Recuar à esquerda -
esquerda.
Permite escolher o quanto distanciar o parágrafo da margem direita.
Recuar à direita -
Mude o espaço exibido acima dos parágrafos selecionados.
Espaçamento Antes -
Mude o espaço exibido abaixo dos parágrafos selecionados.
Espaçamento Depois -

(SEPLAG/MG – 2014) Na formatação de parágrafos no MS Word 2010, o recurso


“espaçamento” e o recurso “recuar” estão disponíveis na faixa de opções:

a) arquivo. b) referências. c) layout de página. d) revisão.


_______________________
Comentários: o recurso de espaçamento e recuo está na Guia Layout da Página – na versão 2016, chama-se Layout (Letra C).

Grupo Organizar

GRUPO: ORGANIZAR

OPÇÃO ATALHO DESCRIÇÃO


Permite escolher onde o objeto selecionado aparecerá na página. O
Posição - texto será disposto automaticamente ao redor do objeto, para que
ainda seja fácil de ler.
Escolha como o texto é disposto ao redor do objeto selecionado. É
Quebra de Texto
- possível escolher que o texto continue ao redor do objeto ou que o
Automática atravesse, por exemplo.
Trazer o objeto selecionado um nível para a frente, para que fique à
Avançar - frente de menos objetos.

Enviar o objeto selecionar um nível para trás, para que fique atrás de
Recuar - mais objetos.

É possível ver uma lista de todos os objetos. Assim, é mais fácil


Painel de Seleção -
selecionar objetos, alterar sua ordem ou visibilidade.
Permite mudar o posicionamento dos objetos selecionados nas
páginas. Isso é ótimo para alinhar objetos às margens ou às bordas da
Alinhar -
página. Você também poderá alinhá-los uns aos outros.

Permite unir objetos para movê-los e formatá-los como se fossem um


Agrupar - único objeto.

Girar ou inverter o objeto selecionado.


Girar -

Galera, toda imagem inserida no documento pode estar alinhada


com o texto na posição superior, central ou inferior, direita,
central ou esquerda. Além disso, é possível também não manter
alinhada com o texto, mas dentro do texto, atravessando o texto,
entre várias outras possibilidades. Além disso, é possível alinhar,
agrupar ou girar a imagem. É possível também trazer uma
imagem para frente/trás de outra.
Guia Referências
INCIDÊNCIA EM PROVA: baixa

Olha eu aqui!

Grupo Sumário

GRUPO: SUMÁRIO

OPÇÃO ATALHO DESCRIÇÃO


Fornece uma visão geral do documento. O texto usando o estilo de
Sumário -
título será incluído automaticamente.
Conforme dito acima, inclui o título atual no Sumário.
Adicionar Texto -
Conforme dito acima, atualiza o sumário para que todas as entradas se
Atualizar Sumário -
refiram ao número de páginas correto.

Galera, na primeira página nós temos um sumário! Observem que ele possui dois níveis, mas
poderia ter mais. É interessante dizer também que – se você criar novos títulos ou modificar a
numeração de página de algum dos títulos existentes – basta atualizar o sumário para que ele
automaticamente modifique essas informações. Ademais, é possível criar e atualizar sumários
automaticamente. Para tal, é necessário aplicar Estilos de Título aos elementos do sumário.

(DPE/RR – 2015) Um Técnico em Informática está digitando no Microsoft Word 2013, em


português, um manual de Fiscalização Financeira contendo títulos de níveis 1, 2 e 3 e
textos normais para cada um destes títulos. Para definir os níveis destes títulos, o Técnico
selecionou cada título e, na guia Página Inicial, no grupo Estilo, selecionou o nível de
título desejado. Ao final da digitação do manual, inseriu uma página em branco no início
do documento e, para gerar automaticamente o sumário, clicou na guia:

a) Inserir, na opção Sumário, e selecionou o modelo de sumário desejado.


b) Página Inicial, na opção Sumário, na opção Modelos de Sumário e selecionou o
sumário desejado.
c) Inserir, e na opção Gerar Sumário Automaticamente.
d) Referências, na opção Sumário, e selecionou o modelo de sumário desejado.
e) Layout da Página, na opção Referências e na opção Gerar Sumário Automaticamente.
_______________________
Comentários: para inserir um sumário, o caminho é Referências > Sumário > Sumário (Letra D).

Grupo Notas de Rodapé

GRUPO: NOTAS DE RODAPÉ

OPÇÃO ATALHO DESCRIÇÃO


Adicionar uma anotação no pé da página fornecendo mais
Inserir Nota de Rodapé ALT + CRTL + F informações sobre algo em seu documento.

Adicionar uma nota, como um comentário ou citação, fornecendo


Inserir Nota de Fim ALT + CRTL + D mais informações sobre algo em seu documento. Números
sobrescritos referindo-se às notas de fim são adicionados ao seu texto.
Comando que permite ir para a próxima nota de rodapé.
Próxima Nota de
-
Rodapé
Ir para as notas de rodapé ou notas de fim do documento.
Mostrar Notas -

Professor, qual a diferença entre a Nota de Rodapé e a Nota de Fim? A Nota de Rodapé (ALT + CTRL
+ F) é uma anotação no pé da página, que fornece mais informações sobre algo no documento e
acompanha a página de sua inserção. Já a Nota de Fim (ALT + CTRL + D) é uma anotação no fim
de uma seção ou no fim do documento, que fornece mais informações sobre algo no documento e
não acompanha a página de sua inserção. Bacana? Vamos praticar...

(CRN/GO – 2014) Quais as duas opções que o programa MS Word 2013 oferece para se
incluir Notas de fim?

a) No fim da seção e no fim da página


b) No fim da seção e no fim do documento.
c) No fim da página e abaixo do texto.
d) No fim do documento e no fim da página.
e) No fim do documento e abaixo do texto.
_______________________
Comentários: as notas de fim podem ser incluídas no fim da seção ou no fim do documento (Letra B).

Grupo Pesquisar

GRUPO: PESQUISAR

OPÇÃO ATALHO DESCRIÇÃO


Saiba mais sobre o texto selecionado consultando definições, imagens
Pesquisa inteligente -
e outros resultados de várias fontes online.
É a ferramenta do Word para ajudar o usuário a encontrar citações,
Pesquisador -
fontes citáveis e imagens.

Grupo Citações e Bibliografia

GRUPO: CITAÇÕES E BIBLIOGRAFIA

OPÇÃO ATALHO DESCRIÇÃO


Dar o crédito de uma fonte de informação citando o livro, artigo ou
Inserir Citação - outro material de onde ela se origina. Você pode escolher de uma lista
de fontes salvas ou adicionar uma nova.
Organizar as fontes citadas em seu documento. Você pode editar e
Gerenciar Fontes
- remover fontes, procurar por novas fontes e visualizar como suas
Bibliográficas citações aparecerão no documento.
Permite escolher o estilo da citação para o seu documento, como os
Estilo - Estilos predefinidos de APA, Chicago ou MLA.

Listar todas as fontes em uma seção de bibliografia ou obras citadas.


Bibliografia -

Grupo Legendas

GRUPO: LEGENDAS

OPÇÃO ATALHO DESCRIÇÃO


Serve para rotular a sua imagem ou objeto. Após adicionar uma
Inserir Legenda - legenda, você pode fazer referência ao objeto em qualquer local no
documento, inserindo uma referência cruzada.
Serve para adicionar uma lista de objetos legendados e seus números
Inserir Índice de
- de página para referência rápida.
Ilustrações
Serve para atualizar o índice de ilustrações de modo a incluir todas as
Atualizar Tabela - entradas do documento.

Serve para inserir uma referência cruzada. Faça referências a lugares


específicos no seu documento, como títulos, ilustrações e tabelas.
Referência Cruzada - Uma referência cruzada é um hiperlink no qual o rótulo é gerado
automaticamente. É ótimo para o caso de o usuário querer incluir o
nome do item ao qual está fazendo referência.

Grupo Índice

GRUPO: ÍNDICE

OPÇÃO ATALHO DESCRIÇÃO


Adicione o texto selecionado ao índice.
Marcar Entrada ALT + SHIFT + X
Adicione um índice listando as palavras-chave e os números de página
Inserir Índice - onde elas aparecem.
Atualize o índice de modo que todas as entradas indiquem o número
Atualizar Índice -
de página correto.

Lembrando que o sumário é a divisão em seções lógicas de um documento – também chamado de


índice analítico. Já o índice é uma relação de termos ou tópicos que localiza e remete para as
informações contidas no texto e geralmente vem ao fim final do documento – também chamado
de índice remissivo. Dessa forma, se a questão tratar de índice analítico, estamos falando de
sumário; se ela tratar de índice remissivo, estamos tratando do índice tradicional.

Para criar um índice remissivo, marque as entradas do índice remissivo fornecendo o nome da
entrada principal e a referência cruzada no documento e, em seguida, crie o índice remissivo. É
possível criar uma entrada de índice remissivo para uma palavra, expressão ou símbolo individual,
para um tópico que abrange um intervalo de páginas ou que se refere a outra entrada, como
"Transportes. Consulte Bicicletas".

Depois de marcar todas as entradas do índice remissivo, escolha uma estrutura para o mesmo
e construa o índice remissivo final. O Word recolhe as entradas do índice remissivo, ordena-as
alfabeticamente, faz a referência com os respectivos números de página, localiza e remove
entradas duplicadas da mesma página e mostra o índice remissivo no documento. Vamos ver agora
alguns exercícios...

(MPE/AM – 2013) No Microsoft Word 2010 em português, as opções para inserir notas
de rodapé no texto, inserir legenda em imagens, inserir índice de ilustrações e inserir
sumário estão disponíveis na guia:

a) Exibição.
b) Inserir.
c) Referências.
d) Página Inicial.
e) Revisão.
_______________________
Comentários: todas essas opções estão na Guia Referências (Letra C).

(Polícia Federal – 2018) Ao editar um documento utilizando o Microsoft Word 2016, um


usuário verificou que estava gastando muito tempo para atualizar manualmente o
índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre
outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não
apenas ao seu final, o que muda os números das páginas em que se localizam os títulos
a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode
utilizar a ferramenta do Word que permite criar índices automaticamente por meio do
uso de estilos, tais como título 1 e título 2.
_______________________
Comentários: a questão trata de um índice analítico e, não, índice remissivo. Logo, realmente é necessário aplicar um estilo nos
títulos para criar os índices automaticamente (Correto).
Guia Correspondências
INCIDÊNCIA EM PROVA: baixíssima

Olha eu aqui!

Grupo Criar

GRUPO: CRIAR

OPÇÃO ATALHO DESCRIÇÃO


Permite criar um envelope, podendo escolher o tamanho, formatar os
Envelopes - endereços e adicionar a franquia eletrônica.

Permite a criação de etiquetas. É possível escolher entre os tamanhos


Etiquetas - populares e etiquetas especiais, como a de CD.

Grupo Iniciar Mala Direta

GRUPO: INICIAR MALA DIRETA

OPÇÃO ATALHO DESCRIÇÃO


Crie um documento e o envie para várias pessoas. Você pode inserir
campos como Nome ou Endereço. O Word irá criar uma cópia para
Iniciar Mala Direta -
cada Destinatário e substituir esses campos pelas informações das
pessoas.
Escolha a lista de pessoas as quais você deseja enviar seu documento.
Selecionar Você pode digitar a lista nova, uma existente ou selecionar contatos
-
Destinatários do Outlook.
Altere a sua lista de destinatários ou selecione pessoas específicas para
Editar Lista de
- receber a correspondência. É possível também classificar, filtrar,
Destinatários localizar e remover duplicatas, e validar os endereços na lista.

Uma mala direta é basicamente uma correspondência em massa que pode ser personalizada para
cada destinatário. Ela mescla um documento do Word com um Arquivo de Dados (Ex: Tabela do
Word, Banco de Dados do Access, Planilha do Excel ou Lista de Contatos do Outlook) e possibilita
a confecção de um texto padrão com algumas variáveis para impressão (nome, endereço, data
de nascimento, etc.) que serão os registros dos campos de mesclagem da fonte de dados.

Com a Mala Direta, pode-se fazer uma carta-modelo para ser enviada várias vezes por e-mail,
remetendo cada cópia a um destinatário diferente. Podem-se inserir campos como Nome ou
Endereço, que o Word substituirá automaticamente pelas informações de um banco de dados ou
de uma lista de contatos em cada cópia da carta-modelo. No documento principal, os campos da
mala direta aparecem cercados pelos sinais de << e >> (Ex: <<nome>> ou <<endereço>>).

É possível inserir textos automáticos, como saudações, encerramentos, assinaturas, etc. Além
disso, é possível inserir a data de confecção do documento e solicitar que ela seja atualizada
automaticamente pelo Word. Como os destinatários são as pessoas que receberão a mala direta,
seus dados (nome, endereço, sexo, empresa, etc) são utilizados para personalizar o texto da
mala direta e gerar etiquetas. Há três arquivos envolvidos na criação e impressão:

 Seu documento principal: esse documento contém texto e elementos gráficos (um logotipo ou
uma imagem, por exemplo) que são idênticos para cada versão do documento mesclado. Um
exemplo de conteúdo idêntico é o corpo da carta.

 Sua lista de endereçamento: essa é a fonte de dados que é usada para preencher as
informações na carta. Sua lista de endereçamento tem nomes, por exemplo, e o documento
principal estiver a letra que será endereçada a nomes na sua lista.

 Documento mesclado: este documento é uma combinação de documento principal e a lista de


endereçamento. Mala direta obtém informações da lista de endereçamento e coloca-o no
documento principal, resultando em uma carta personalizada para cada pessoa.

Vejam abaixo um exemplo de Mala Direta:


Notem que a <<LinhaDeSaudação>> é personalizada para cada destinatário. Se ele for homem,
pode ser Prezado e se for mulher, pode ser Prezada.

(TRE/MA – 2015) No Microsoft Office Word 2013 existe um recurso para criar
correspondências em massa que podem ser personalizadas para cada destinatário. Com
esse recurso, é possível adicionar elementos individuais a qualquer parte de uma
etiqueta, carta, envelope ou email, desde a saudação até o conteúdo do documento,
inclusive imagens. O Word preenche automaticamente os campos com as informações
do destinatário e gera todos os documentos individuais. Esse recurso é chamado de:

a) Mala direta.
b) Estilos.
c) Índice de autoridades.
d) Referência cruzada.
_______________________
Comentários: o recurso que permite criar correspondências em massa é a Mala Direta (Letra A).

(Polícia Federal – 2014) Para criar um documento no Word 2013 e enviá-lo para outras
pessoas, o usuário deve clicar o menu Inserir e, na lista disponibilizada, selecionar a
opção Iniciar Mala Direta.
_______________________
Comentários: a mala direta é utilizada para criar documentos modelos para vários destinatários cadastrados em uma base de
dados. Para enviá-la para outras pessoas, o usuário deve clicar no Menu Correspondências e, não, Inserir (Errado).

(PC/RJ – 2008) No Word, para utilizar o recurso de mala direta é necessária uma
referência de um campo de arquivo de dados em um documento principal. Para fazer
referência a um campo identificação_policial, o campo de arquivo de dado deve
empregar delimitadores. Nesse caso, a sintaxe a ser empregada é:

a) /* identificação_policial */
b) << identificação_policial >>
c) && identificação_policial &&
d) %% identificação_policial %%
e) $$ identificação_policial $$
_______________________
Comentários: a sintaxe para referenciar esse campo é <<identificação_policial>> (Letra B).

Grupo Gravar e Inserir Campos

GRUPO: GRAVAR E INSERIR CAMPOS


OPÇÃO ATALHO DESCRIÇÃO
Realçar campos no documento. É mais fácil ver onde o conteúdo da
Realçar Campos de lista de destinatários será inserido.
-
Mesclagem

Adicionar um endereço à carta. O usuário específica a formação e o


local, e o Word substituirá essas informações pelos endereços reais da
Bloco de Endereço -
lista de destinatários depois que você concluir a mala direta.

Adicionar uma saudação ao documento.


Linha de Saudação -

Adicionar um campo da lista de destinatários ao documento como


Inserir Campo de Sobrenome, Telefone Residencial ou Nome da Empresa. Depois que
-
Mesclagem você concluir a mala direta, o Word substituirá esses campos pelas
informações reais da sua lista de destinatários.
Especificar as regras para a mala direta. Por exemplo, você poderia
usar “If, Then, Else” para mostrar um número de telefone local de
Regras -
destinatário perto de você e um número de telefone internacional para
destinatários fora de seu país/região.
O recurso Coincidir Campos informa ao Word o significado dos vários
campos da lista de destinatários.
Coincidir Campos -

Se o usuário estiver criando etiquetas, atualize todas as etiquetas do


documento para usar as informações da lista de destinatários. Não é
Atualizar Etiquetas -
necessário para criar a mala direta de um e-mail ou uma carta
impressa.

Grupo Visualizar Resultados

GRUPO: VISUALIZAR RESULTADOS

OPÇÃO ATALHO DESCRIÇÃO


Conectar informações da lista de destinatários em campos de
Visualizar Resultados -
mesclagem para ver como ficará o documento concluído.
Ir para o primeiro destinatário na lista.
Primeiro Registro -
Voltar para o destinatário anterior na lista.
Registro Anterior -
Ir para o próximo destinatário na lista.
Próximo Registro -
Ir para o último destinatário na lista.
Último Registro -
Localizar um destinatário específico e ir para o documento dessa
Localizar Destinatário -
pessoa para visualizá-lo.
Informa ao Word como tratar erros que podem acontecer durante uma
Verificar Erros ALT + SHIFT + K
mala direta.

Grupo Concluir

GRUPO: CONCLUIR

OPÇÃO ATALHO DESCRIÇÃO


Escolha como quer concluir a mala direta. O usuário pode abrir uma
nova janela para ver cada cópia do documento, enviar a
Concluir e Mesclar -
correspondência diretamente para a impressora ou enviá-la por e-
mail.
Guia Revisão
INCIDÊNCIA EM PROVA: média

Olha eu aqui!

Grupo Revisão de Texto

GRUPO: REVISÃO DE TEXTO

OPÇÃO ATALHO DESCRIÇÃO


Ortografia e O Word vai verificar a ortografia e gramática no seu documento, além
F7
Gramática de erros de digitação.
O Word vai sugerir outra maneira de expressar o que você quer dizer.
Dicionário de Sinônimos SHIFT + F7
O Word vai realizar a contagem de palavras, caracteres, linhas, etc...
Contagem de Palavras -

 Representação de possíveis erros de gramática, estilo ou contexto:

o No Word 2010, a palavra é sublinhada em verde;


o No Word 2013, a palavra é sublinhada em azul;
o No Word 2016, a palavra é sublinhada duplamente em azul;
o No Office 365, a palavra é sublinhada em azul.

 Representação de possíveis erros de ortografia:

o No Word 2010, a palavra é sublinhada em vermelho;


o No Word 2013, a palavra é sublinhada em vermelho.
o No Word 2016, a palavra é sublinhada em vermelho.
o No Office 365, a palavra é sublinhada em vermelho.
Você pode usar o recurso AutoCorreção para corrigir erros ortográficos, de digitação, de uso de
maiúsculas, além de inserir símbolos e outras partes de texto automaticamente. Por padrão, a
Autocorreção utiliza uma lista padronizada de símbolos e palavras incorretas, mas você pode
modificar as respectivas entradas. Exemplo: se você escrever eu entrei on carro, o MS-Word
corrigirá automaticamente a frase para eu entrei no carro.

Para acessar as opções de autocorreção, acesse: Arquivo > Opções > Revisão de Texto > Opções
de AutoCorreção.

(Prefeitura de Teixeira de Freitas/BA – 2016) O Microsoft Word 2010 possui um corretor


ortográfico muito útil que percorre o texto “lendo” as palavras em busca de possíveis
erros de digitação e/ou ortográficos. Para acionar este corretor devemos:

a) Clicar na guia Revisão, no grupo Alterações e na opção Revisão.


b) Clicar na guia Revisão, no grupo Revisão de Texto e na opção Ortografia e Gramática.
c) Clicar na guia Referências, no grupo Revisão de Texto e na opção Ortografia e
Gramática.
d) Clicar na guia Revisão, no grupo Alterações e na opção Ortografia e Gramática.
e) Clicar na guia Referências, no grupo Citações e Bibliografia e na opção Ortografia e
Gramática.
_______________________
Comentários: deve-se clicar na Guia Revisão > Grupo Revisão de Texto > Comando Ortografia e Gramática (Letra B).
Grupo Fala

GRUPO: FALA

OPÇÃO ATALHO DESCRIÇÃO


CTRL + ALT + Ler o texto em voz alta e destacar cada palavra lida.
Ler em Voz Alta
Espaço

Grupo Acessibilidade

GRUPO: ACESSIBILIDADE

OPÇÃO ATALHO DESCRIÇÃO


Verificar Verifica a acessibilidade.
-
Acessibilidade

Grupo Idioma

GRUPO: IDIOMA

OPÇÃO ATALHO DESCRIÇÃO


Traduza o conteúdo em um idioma diferente usando o serviço online
Traduzir -
Microsoft Translator.
É possível escolher o idioma para ferramentas de revisão de texto,
Idioma -
como verificação ortográfica.

Mutios utilizam o Google Tradutor, mas esquecem que o próprio MS-Word possui seu tradutor. Ele
não é tão bom quanto o do Google e deixa o MS-Word mais lento, mas é bastante razoável!
(AL/ES – 2011) No editor de texto Word 2010, do pacote Microsoft Office, no menu
Revisão, é possível acessar o serviço:

a) Cor da Página.
b) Iniciar Mala Direta.
c) Formatar Pincel.
d) Referência Cruzada.
e) Traduzir.
_______________________
Comentários: esse menu permite acessar o serviço Traduzir (Letra E).

Grupo Comentários

GRUPO: COMENTÁRIOS

OPÇÃO ATALHO DESCRIÇÃO


Novo comentário - Adicione uma anotação sobre esta parte do documento.
Excluir - Excluir o comentário selecionado.
Anterior - Saltar para o comentário anterior.
Próximo - Saltar para o próximo comentário.
Mostrar Comentários - Ver todos os comentários ao lado do documento.

Grupo Controle

GRUPO: CONTROLE
OPÇÃO ATALHO DESCRIÇÃO
Controlar todas as alterações feitas no documento. Isso é
Controlar Alterações CRTL + SHIFT + E especialmente útil se o documento está quase concluído e você está
trabalhando com outras pessoas na revisão ou fazendo comentários.
Permite escolher como se gostaria de ver as alterações no documento.
Marcação Simples -
Escolher os tipos de marcação a serem exibidos no documento.
Mostrar Marcações -

Mostrar todas as alterações feitas no documento em uma lista.


Painel de Revisão -

Quando se está trabalhando em um documento coletivamente ou ainda em um documento que


será revisado por outra pessoa como um orientador/supervisor, é bastante interessante controlar
as modificações para aprovação ou recusa. Com o controle de alterações ativado, as exclusões
serão tachadas (linha no meio), as inserções sublinhadas, ambas com letras vermelhas no
texto.

(IBGE – 2017) Observe o seguinte recorte da imagem de um texto elaborado no


Microsoft Word 2013.

O recurso ativado que é útil para quando o documento está quase concluído e há diversas
pessoas trabalhando nele é:
a) inserir citação;
b) marcar entrada;
c) restringir edição;
d) controlar alterações;
e) comparar documentos.
_______________________
Comentários: o recurso útil para documentos editados por várias pessoas é o recurso de controlar alterações (Letra D).

Grupo Alterações

GRUPO: ALTERAÇÕES

OPÇÃO ATALHO DESCRIÇÃO


Aceitar e Passar para a próxima. Manter a alteração e passar para a
Aceitar -
próxima.
Rejeitar e passar para a próxima. Clique na seta para acessar as opções
Rejeitar -
adicionais, como rejeitar todas as alterações de uma vez.
Ir a para a alteração controlada anterior.
Anterior -
Ir para a próxima alteração controlada.
Próximo -

Grupo Comparar

GRUPO: COMPARAR

OPÇÃO ATALHO DESCRIÇÃO


Comparar dois documentos para ver as diferenças entre eles. Também
é possível combinar revisões de pessoas diferentes em um único
Comparar -
documento.

Grupo Proteger

GRUPO: PROTEGER
OPÇÃO ATALHO DESCRIÇÃO
Impedir que outras pessoas façam alterações no texto selecionado.
Bloquear Autores -

Restringir como as pessoas podem editar e formatar o documento. É


possível, por exemplo, impedir alterações de formatação, impor que
Restringir Edição -
todas as alterações sejam controladas ou permitir apenas
comentários.

Grupo Tinta

GRUPO: TINTA

OPÇÃO ATALHO DESCRIÇÃO


Acrescentar trações de caneta à mão livre e marca-texto ao
Iniciar Escrita à Tinta -
documento.
Guia Exibir/Exibição
INCIDÊNCIA EM PROVA: média

Olha eu aqui!

Grupo Modos de Exibição

GRUPO: MODOS DE EXIBIÇÃO

OPÇÃO ATALHO DESCRIÇÃO


A melhor maneira de ler um documento, incluindo algumas
ferramentas projetadas para leitura em vez de escrita.
Modo de Leitura -

Mostra a aparência do documento se ele for impresso.


Layout de Impressão -

Mostra como o documento ficaria como uma página da Web. Este


layout é excelente se você tem tabelas grandes no seu documento.
Layout da Web -

Exiba o seu documento em formato de estrutura de tópicos, onde o


conteúdo é mostrado em pontos numerados.
Estrutura de Tópicos -

Alterne o modo de exibição para ver apenas o texto no seu documento.


Rascunho - Isso é útil para uma edição rápida, pois cabeçalhos/rodapés não são
mostrados, permitindo que você se concentre no seu texto.

Grupo Avançada
GRUPO: AVANÇADA

OPÇÃO ATALHO DESCRIÇÃO


Alterne para uma experiência de edição envolvente que ajuda a
Ferramentas de
- melhorar suas habilidades de leitura. Ajuste como o texto é exibido, e
Aprendizagem tenha o texto lido em voz alta.

Grupo Movimentação de Página

GRUPO: MOVIMENTAÇÃO DE PÁGINA

OPÇÃO ATALHO DESCRIÇÃO


Role para cima e para baixo para se mover entre as páginas.
Vertical -
Veja as páginas inteiras deslizando cada página da direita para
Lado a Lado -
esquerda ou o contrário.

Grupo Mostrar

GRUPO: MOSTRAR

OPÇÃO ATALHO DESCRIÇÃO


Selecione para exibir as réguas nas laterais do documento.
Régua -
Selecione para exibir as linhas de grande no plano de fundo do
Linhas de Grade -
documento para posicionamento perfeito do objeto.
Selecione para exibir o painel de navegação, que funciona como uma
Painel de Navegação
espécie de “guia turístico” para o seu documento.
O Word apresenta duas barras de régua, uma horizontal e
outra vertical. Ambas permitem medir o tamanho do
papel, visualizar e modificar as margens e recuos. Já as
linhas de grade permitem posicionar formas e objetos com
maior precisão. E o Painel de Navegação exibe um painel à
esquerda da janela do MS Word servindo como um guia
para deslocamento pelo texto através de títulos, páginas ou
resultados de pesquisa. Galera, esses três recursos são
muito úteis – eu não consigo fazer aula principalmente sem
o primeiro e o último.

(Prefeitura de São José do Rio Preto/SP – 2015) Um agente administrativo que esteja
preparando um documento de texto no MS-Word 2010, em sua configuração padrão,
pode precisar alinhar objetos ou caixas de texto no interior do documento. Um recurso
que facilita alterar o alinhamento dos objetos está indicado na imagem a seguir.

Assinale a alternativa que contém o nome do recurso exibido na imagem.

a) Linhas de Marcação.
b) Largura de Página.
c) Painel de Alinhamento.
d) Linhas de Grade.
e) Régua.
_______________________
Comentários: o recurso apresentado na imagem é a Régua (Letra E).
Grupo Zoom

GRUPO: ZOOM

OPÇÃO ATALHO DESCRIÇÃO


Altere o zoom para o nível ideal para você.
Zoom -
Zoom do documento para 100%.
100% -
Altere o zoom do documento para ver a página inteira na janela.
Uma página -
Aplique zoom ao documento para exibir várias páginas na janela.
Várias Páginas -
Altere o zoom do documento de modo que a largura da página
Largura da Página -
corresponda à largura da janela.

Grupo Janela

GRUPO: JANELA

OPÇÃO ATALHO DESCRIÇÃO


Permite abrir uma nova janela de documento para que você possa
Nova Janela -
trabalhar em diferentes locais ao mesmo tempo.
Empilhar as janelas abertas para que você possa vê-las todas de uma
Organizar Tudo -
vez só.
Veja duas seções do documento ao mesmo tempo. Assim, é mais fácil
Dividir -
examinar uma seção enquanto se edita outra.
Em vez de alternar entre os documentos exiba-os lado a lado. Isso
Exibir Lado a Lado -
facilita a comparação.
Rolar dois documentos ao mesmo tempo. Ótima maneira de comparar
Rolagem Sincronizado -
documentos linha por linha ou verificar se há diferenças.
Redefinir Posição da Coloque lado a lado os documentos que estão sendo comparados para
-
Janela que eles compartilhem a tela por igual.
Serve para alternar rapidamente para outra janela aberta.
Alterar Janelas -

Grupo Macros
GRUPO: MACROS

OPÇÃO ATALHO DESCRIÇÃO


Exiba uma lista de macros com as quais você pode trabalhar.
Lembrando que os macros são uma série de comandos e instruções
Macros ALT + F8
que você agrupa como um único comando para realizar uma tarefa
automaticamente.

Grupo SharePoint

GRUPO: SHAREPOINT

OPÇÃO ATALHO DESCRIÇÃO


Exiba e edite as propriedades de documento do Sharepoint.
Propriedades -

Professor, o que são as famosas macros? As macros são utilizadas para gravar sequências de
cliques/teclas ou comandos usados frequentemente pelo usuário com o intuito de minimizar
seu trabalho. Elas podem ser criadas pela gravação dos procedimentos realizados pelo usuário ou
editadas em Word Basic, linguagem de programação análoga ao Visual Basic.

Como é possível a utilização de uma linguagem de programação para desenvolver macros dentro
do Word, alguns programadores se aproveitam da capacidade de criação ilimitada da linguagem
para criar vírus que, devido ao seu tipo, recebem a denominação de Vírus de Macro. Os Vírus de
Macro podem ser ativados caso o usuário aceite um arquivo do Word ou Excel de origem não
confiável e ative suas macros.

O novo padrão de extensões do MS Word permite distinguir um arquivo que não possui macro,
logo não possui risco, daquele que pode conter macros. A extensão .docx não suporta macros e
a extensão .docm é habilitada para macros.

(Colégio Pedro II – 2013) No processador de texto Microsoft Word 2010 (instalação


padrão português – Brasil), é comum a existência do recurso:

a) Macros.
b) Formatação Condicional.
c) Teste de Hipóteses.
d) Validação de Dados.
e) Remover Duplicatas.
_______________________
Comentários: nessa ferramenta, é bastante comum o recurso de macros (Letra A).

(MPE/AL – 2013) Um usuário executou várias vezes o mesmo procedimento (aumentar


o espaçamento do parágrafo corrente para o parágrafo seguinte para 12 pt) no MS Word
2010, em Língua Portuguesa. Para automatizar a tarefa, teve a ideia de usar uma
ferramenta do Word. A ferramenta utilizada foi:

a) alternar janelas.
b) controlar alterações.
c) gravar macro.
d) inserir indicador.
e) inserir índice.
_______________________
Comentários: a ferramenta que permite automatizar uma tarefa é o recurso de gravar macro (Letra C).

(MPE/AL – 2015) Observe os seguintes arquivos do MS-Office 2010 e suas respectivas


extensões, manuseados no MS-Windows 7, em sua configuração original.

- aluno.docx
- professor.docm
- matéria.xlsx
- notas.dotx
- aula.pptx

Assinale a alternativa que apresenta os itens que contêm, respectivamente: um


documento do MS-Word 2010 habilitado para macro e uma pasta de trabalho do MS-
Excel 2010.

a) professor.docm e matéria.xlsx.
b) matéria.xlsx e notas.dotx.
c) aluno.docx e professor.docm.
d) notas.dotx e aula.pptx.
e) aula.pptx e matéria.xlsx
_______________________
Comentários: o documento habilitado para macro é o professor.docm e uma pasta de trabalho é a matéria.xlsx (Letra A).
CONCEITOS AVANÇADOS
Guia de Contexto de Tabelas: Design
INCIDÊNCIA EM PROVA: média

Olha eu aqui!

Galera, existem algumas guias que só aparecem em determinado contexto, elas são chamadas...
adivinhem... Guias de Contexto! Como assim, Diego? Exemplo: ao se criar uma tabela, surgem duas
novas guias: Design e Layout (conforme podemos visualizar na imagem acima). Essas são as guias
de contexto de tabela! Elas oferecem um conjunto extra de recursos que podem ser utilizados com
tabelas no MS-Word. Fechado? Vamos prosseguir...

Grupo Opções de Estilo de Tabela

GRUPO: OPÇÕES DE ESTILO DE TABELA

OPÇÃO ATALHO DESCRIÇÃO


Selecione para exibir formatação especial na primeira linha da tabela.
Linha de Cabeçalho -
Selecione para exibir formatação especial na última linha da tabela.
Linha de Totais
-

Selecione para exibir linhas em tiras, de modo que as linhas pares


Linhas em Tiras - tenham formatação diferente das linhas ímpares. Esse modo ajuda a
facilitar a leitura das tabelas.
Selecione para exibir formatação especial na primeira coluna da
Primeira Coluna - tabela.

Selecione para exibir formatação especial na última coluna da tabela.


Última Coluna -
Selecione para exibir colunas em tiras, de modo que as colunas pares
Coluna em Tiras - tenham formatação diferente das colunas ímpares. Esse modo ajuda a
facilitar a leitura das tabelas.

Grupo: Estilo de Tabela

GRUPO: ESTILO DE TABELA

OPÇÃO ATALHO DESCRIÇÃO


Permite alterar rapidamente o estilo visual da tabela. Cada estilo usa
Estilos - uma combinação exclusiva de bordas e sombreamento para alterar a
aparência da tabela.
Muda a cor atrás do texto, parágrafo ou célula de tabela selecionado.
Sombreamento -

Grupo: Bordas

GRUPO: BORDAS

OPÇÃO ATALHO DESCRIÇÃO


Formate bordas específicas na sua tabela usando o estilo comum ou
Estilos de Bordas - um que você tenha aplicado recentemente.

Serve para alterar o estilo de novas bordas.


Estilo de Caneta -

Serve para alterar a largura de novas bordas.


Espessura da Caneta -

Muda a cor das novas bordas.


Cor da Caneta -

Adiciona ou remove bordas da sua seleção.


Bordas -

Serve para aplicar formatação às bordas na sua tabela. Para alterar a


Pincel de Borda - aparência das bordas aplicadas, use os menus de estilo, peso e cor da
caneta.
Guia de Contexto de Tabelas: Layout
INCIDÊNCIA EM PROVA: baixa

Olha eu aqui!

Grupo Tabela

GRUPO: TABELA

OPÇÃO ATALHO DESCRIÇÃO


Selecionar a célula, linha ou coluna atual, ou a tabela inteira.
Selecionar -

Mostrar ou ocultar as linhas de grade na tabela.


Exibir Linhas de Grade -

Abrir a caixa de diálogo Propriedades da Tabela para alterar as


Propriedades - propriedades avançadas da tabela, como opções de recuo e disposição
do texto.

Grupo: Desenhar

GRUPO: DESENHAR

OPÇÃO ATALHO DESCRIÇÃO


Criar sua própria tabela desenhando as bordas das células, linhas e
Desenhar Tabela - colunas. É possível desenhar linhas diagonais e células dentro das
células.
Remover bordas específicas de uma tabela para criar células
Borracha -
mescladas.
Grupo: Linhas e Colunas

GRUPO: LINHAS E COLUNAS

OPÇÃO ATALHO DESCRIÇÃO


Excluir - Excluir linhas, colunas, células ou a tabela inteira.
Inserir Acima - Adicionar uma nova linha diretamente acima da linha atual.
Inserir Abaixo - Adicionar uma nova linha diretamente abaixo da linha atual.
Inserir à Esquerda - Adicionar uma nova coluna diretamente à esquerda da coluna atual.
Inserir à Direita - Adicionar uma nova coluna diretamente à direita da coluna atual.

Grupo: Mesclar

GRUPO: MESCLAR

OPÇÃO ATALHO DESCRIÇÃO


Mesclar as células selecionadas em uma única célula.
Mesclar Células -
Dividir a célula atual em várias células.
Dividir Células -
Dividir a tabela em duas. A linha atual será a primeira linha da nova
Dividir Tabela -
tabela.

Grupo: Tamanho da Célula

GRUPO: TAMANHO DA CÉLULA

OPÇÃO ATALHO DESCRIÇÃO


Ajusta Redimensionar automaticamente as colunas na tabela.
-
Automático
Altura da linha da
- Definir a altura das células selecionadas.
tabela
Largura da coluna da
- Definir a largura das células selecionadas.
tabela
Distribuir Distribuir a altura das linhas selecionadas igualmente entre elas.
-
Linhas
Distribuir Distribuir a largura das colunas selecionadas igualmente entre elas.
-
Colunas

Grupo: Alinhamento

GRUPO: ALINHAMENTO

OPÇÃO ATALHO DESCRIÇÃO


Alinhar à Parte Alinhar o texto no canto superior esquerdo da célula.
-
Superior Esquerda
Alinhar Centralizado Centralizar o texto e alinhá-lo na parte superior da célula.
-
Acima
Alinhar Parte Superior Alinhar o texto no canto superior direito da célula.
-
à Direita
Centralizar à Centralizar o texto verticalmente e alinhá-lo do lado esquerdo da
-
Esquerda célula.
Centralizar o texto horizontal e verticalmente dentro da célula.
Centralizar -
Centralizar à Direita - Centralizar o texto verticalmente e alinhá-lo do lado direito da célula.
Alinhar à Parte Alinhar o texto no canto inferior esquerdo da célula.
-
Inferior Esquerda
Alinhar Centralizado Centralizar o texto e alinhá-lo na parte inferir da célula.
-
Abaixo
Alinhar à Parte Alinhar o texto no canto inferior direito da célula.
-
Inferior Direita
Alterar a direção do texto dentro das células selecionadas.
Direção do Texto -
Margens da Célula - Personalizar as margens das células e o espaçamento entre as células.

Grupo: Dados

GRUPO: DADOS
OPÇÃO ATALHO DESCRIÇÃO
Organizar a seleção atual em ordem alfabética ou numérica.
Classificar -

Marque várias linhas como linhas de cabeçalho. Se a tabela abranger


Repetir Linhas de
- várias páginas, as linhas de cabeçalho aparecerão em cada página para
Cabeçalho facilitar a referência.
Converte a tabela em texto normal.
Converter em Texto -

Adicionar uma fórmula a uma célula para executar um cálculo simples,


Fórmula - como MÉDIA, SOMA ou CONT.NÚM.

Aqui tem uma coisa interessantíssima! Vocês sabiam que uma tabela do MS-Word também pode
conter fórmulas? Ela não é tão flexível como o MS-Excel, mas pode fazer alguns cálculos simples por
meio de suas poucas fórmulas (ABS, AND, AVERAGE, COUNT, DEFINED, FALSE, IF, INT, MAX,
MIN, MOD, NOT, OR, PRODUCT, ROUND, SIGN, SUM e TRUE). É possível também utilizar
alguns argumentos como LEFT, RIGHT, ABOVE e BELOW.

(TJ/RS – 2020) No contexto da inserção e edição de tabelas no MS Word, analise as


afirmativas a seguir.

I. É possível inserir uma tabela no interior de uma célula de outra tabela.

II. Os valores exibidos em células que contêm fórmulas, tais como SUM(ABOVE) ou soma
acima, são automaticamente recalculados quando há alterações nas células cujos valores
são parcelas do somatório.
III. Numa operação de mesclagem, todas as células a serem mescladas devem estar
contidas em uma única linha, ou em uma única coluna.

IV. Uma tabela pode se estender por mais de uma página do documento.

Está correto somente o que se afirma em:

a) I e III.
b) I e IV.
c) II e III.
d) II e IV.
e) III e IV.
_______________________
Comentários: (I) Correto, é possível – sim – inserir uma tabela no interior de uma célula de outra tabela como na imagem abaixo;
(II) Errado, eles não são recalculados automaticamente quando há alterações nas células cujos valores são parcelas do somatório
– para tal, é necessário utilizar o atalho F9; (III) Errado, não devem estar necessariamente em uma única linha ou coluna; (IV)
Correto, uma tabela pode realmente se estender por mais de uma página do documento como na imagem abaixo (Letra B).
Guia de Contexto de Imagens: Formatar
INCIDÊNCIA EM PROVA: ALTA

Olha eu aqui!

Mais uma vez: existem algumas guias que só aparecem em determinado contexto, elas são
chamadas... adivinhem... Guias de Contexto! Como assim, Diego? Exemplo: ao se inserir uma
imagem, surge uma nova guia: Formatar (conforme podemos visualizar na imagem acima). Essa é
a guia de contexto de imagem! Ela oferece um conjunto extra de recursos que podem ser
utilizados com imagens no MS-Word. Fechado? Vamos prosseguir...

Grupo Ajustar

GRUPO: AJUSTAR

OPÇÃO ATALHO DESCRIÇÃO


Remover automaticamente partes indesejadas da imagem. Se
Remover Plano de
- necessário, use marcas para indicar áreas a serem mantidas ou
Fundo removidas da imagem.
Melhorar brilho, contraste ou nitidez da imagem.
Correções -

Alterar a cor da imagem para melhorar a qualidade ou igualar ao


Cor - conteúdo do documento.

Adicionar efeitos artísticos à imagem para deixa-la mais parecida com


Efeitos Artísticos - um esboço ou uma pintura.

Compactar as imagens do documento para reduzir seu tamanho.


Compactar imagem -

Remover ou substituir a imagem selecionada, ao mesmo tempo em


Alterar Imagem -
que mantém o tamanho e a posição do objeto de imagem.
Descartar todas as alterações de formatação feitas na imagem.
Redefinir Imagem -

Grupo Estilos de Imagem

GRUPO: ESTILOS DE IMAGEM

OPÇÃO ATALHO DESCRIÇÃO


Muda a aparência geral da imagem.
Estilos de Imagem -

Escolha a cor, largura e o estilo de linha de contorno para a sua forma.


Borda da Imagem -
Aplicar um efeito visual à imagem, como sombra, brilho, reflexo ou
Efeitos da Imagem - rotação 3D.

Converter em Elemento Gráfico SmartArt – converte as imagens


Layout da Imagem - selecionadas em um elemento gráfico SmartArt para facilmente
organizar e redimensionar imagens e adicionar legendas a elas.

Grupo Organizar

GRUPO: ORGANIZAR

OPÇÃO ATALHO DESCRIÇÃO


Escolha onde o objeto selecionado aparecerá na página. O texto será
Posição - disposto automaticamente ao redor do objeto, para que ainda seja
fácil de ler.
Quebra de Texto Escolha como o texto é disposto ao redor do objeto selecionado. Pode-
-
Automática se escolher se o texto continuará ao redor do objeto ou o atravesse.
Traz o objeto selecionado um nível para a frente, para que fique à
Avançar - frente de menos objetos.

Enviar o objeto selecionado um nível para trás, para que fique atrás de
Recuar - mais objetos.

Ver uma lista de todos os objetos.


Painel de Seleção -
Mudar o posicionamento dos objetos selecionados da página. Isso é
Alinhar - ótimo para alinhar objetos às margens ou à borda da página, bem
como uns aos outros.

Grupo Tamanho

GRUPO: TAMANHO

OPÇÃO ATALHO DESCRIÇÃO


Cortar a imagem para remover as áreas não desejadas.
Cortar -
Alterar a altura da forma ou imagem.
Altura da Forma -
Alterar a largura da forma ou imagem.
Largura da Forma -
Teclas Especiais do Word
INCIDÊNCIA EM PROVA: Altíssima

TECLA FUNÇÃO
Em conjunto com outras teclas, cria atalhos para determinadas funções (teclas de atalho).
CTRL
Ao ser pressionada uma única vez, exibe atalhos para as guias e ferramentas de acesso rápido.
ALT Pode ser executada também em conjunto com outras teclas para executar funções.
Indica o fim do parágrafo. Adiciona linhas em branco.
ENTER
Ao ser pressionada em conjunto com uma letra, aciona a caixa-alta dessa letra.
SHIFT
Ativa ou desativa a digitação de letra maiúsculas.
CAPS LOCK
Ativa ou desativa o teclado numérico.
NUM LOCK
Cancela a execução de algo.
ESC
Permite a inserção de caracteres em um texto com ou sem sobrescrita.
INSERT
Insere uma tabulação (Padrão de 1,25 cm), passa para a próxima tabulação ou muda de célula em
TAB
uma tabela.
Apaga os caracteres à esquerda do cursor.
BACKSPACE
Apaga os caracteres à direita do cursor.
DELETE
Direciona para o início da linha.
HOME
Direciona para o final da linha.
END
Sobe uma parte do documento que está sendo visualizado na tela.
PAGE UP
Desce uma parte do documento que está sendo visualizado na tela.
PAGE DOWN
Permitem a movimentação pelo texto, caractere por caractere, linha por linha.
SETAS
Seleção de Texto
INCIDÊNCIA EM PROVA: média

Muitos dos recursos que o Word coloca à disposição implicam a seleção prévia de parte do texto na
qual queremos aplicá-los. Pode-se selecionar o texto de diversas formas:

CLIQUES DESCRIÇÃO
1 CLIQUE C/ Posiciona o cursor no local indicado.
BOTÃO ESQUERDO
2 CLIQUES C/ Seleciona a palavra inteira sobre a qual o cursor está posicionado.
BOTÃO ESQUERDO
3 CLIQUES C/
Seleciona o parágrafo inteiro sobre a qual o cursor está posicionado.
BOTÃO ESQUERDO
1 CLIQUE C/
Abre o menu de opções rápidas, que dependem do item que está sendo clicado.
BOTÃO DIREITO

Posicionando o cursor à esquerda do texto – na área de seleção contida na margem esquerda –


automaticamente ele vira uma seta para a direita.

CLIQUES DESCRIÇÃO
Seleciona a linha inteira.
1 CLIQUE
Seleciona o parágrafo inteiro sobre a qual o cursor está posicionado.
2 CLIQUES
Seleciona o documento inteiro sobre a qual o cursor está posicionado.
3 CLIQUES

(SINE/RJ – 2010) Observe a figura ao lado extraída do Word:

Nesta figura, quando o usuário clicar com o botão esquerdo do mouse, será(ão)
selecionada(s):

a) todas as frases;
b) somente a palavra “este”;
c) somente a frase “Este é o texto número 1”;
d) somente a frase “Este é o texto número 2”;
e) somente a frase “Este é o texto número 3”.
_______________________
Comentários: nesse caso, ele selecionará somente a frase “Este é o texto número 2” (Letra D).
Lista de Atalhos
INCIDÊNCIA EM PROVA: Altíssima

ATENÇÃO: os Atalhos abaixo se referem à versão em português da ferramenta

ATALHOs importantes DESCRIÇÃO


CTRL + A Abrir um documento.
CTRL + B Salvar um documento.
CTRL + C Copiar o texto ou objeto selecionado.
CTRL + D Abre a caixa de diálogo Fonte para alterar a formatação ou caracteres.
CTRL + E Centralizar.
CTRL + F Aumenta o espaçamento.
CTRL + G Alinhar à direita.
CTRL + I Itálico.
CTRL + J Alinhar justificado.
CTRL + K Inserir hiperlink.
CTRL + L Localizar.
CTRL + N Negrito.
CTRL + O Novo.
CTRL + P Imprimir.
CTRL + Q Alinhar à esquerda.
CTRL + R Refazer/Repetir.
CTRL + S Sublinhar.
CTRL + T Selecionar Tudo.
CTRL + V Colar.
CTRL + U Substituir.
CTRL + W Fechar.
CTRL + X Recortar.
CTRL + Z Desfazer.
CTRL + Y Refazer.
F1 Obter Ajuda ou visitar o Office.com.
F4 Repetir a última ação.
F5 Escolher o comando Ir para (guia Página Inicial).
F7 Escolher o comando Ortografia (guia Revisão).
F8 Estender uma seleção.
F12 Escolher o comando Salvar como.
CTRL+ENTER Uma quebra de página.
CTRL+SHIFT+ENTER Uma quebra de coluna.
CTRL+HOME Direciona para o início de um documento.
CTRL+END Direciona para o final de um documento.
CTRL+SHIFT+C Copiar a formatação do texto.
CTRL+SHIFT+V Colar somente formatação selecionada.
CTRL+ALT+V Colar especial.
CTRL+ESPAÇOS Remover a formatação do parágrafo ou do caractere.
CTRL+SHIFT+A Formata todas as letras como maiúsculas.
CTRL+SHIFT+< Diminuir o tamanho da fonte em um valor.
CTRL+SHIFT+> Aumentar o tamanho da fonte em um valor.
SHIFT+F3 Alterna as letras entre maiúsculas e minúsculas.
ESC Cancelar uma ação.
CTRL + F1 Esconder barra de ferramentas.
CTRL + F2 Visualizar impressão.
RESUMO

PRINCIPAIS GUIAS DO word

P A R E I LA De Co Re
PÁGINA EXIBIR/ LAYOUT DA CORRESPON-
ARQUIVO REVISÃO INSERIR DESIGN REFERÊNCIAS
INICIAL EXIBIÇÃO PÁGINA DÊNCIAS
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS

GRUPO: ÁREA DE TRANSFERÊNCIA

OPÇÃO ATALHO DESCRIÇÃO


Permite transferir um conteúdo da Área de Transferência para o seu
Colar CTRL + V local de destino.
Permite retirar um item de seu local de origem e transferi-lo para Área
Recortar CTRL + X
de Transferência, para poder colar em outro local.
Permite copiar um item de seu local de origem para Área de
Copiar CTRL + C
Transferência.
CTRL + SHIFT + C O pincel de formatação permite copiar toda a formatação a partir de
Pincel de Formatação
CTRL + SHIFT + V um objeto e aplicá-la a outro.

GRUPO: FONTE

OPÇÃO ATALHO DESCRIÇÃO


Fonte Selecionar uma nova fonte para o seu texto.
CTRL + SHIFT + F
Tamanho Mudar o tamanho do texto.
CTRL + SHIFT + P
da Fonte
Aumentar Tamanho da Tornar o texto um pouco maior.
CTRL + SHIFT + >
Fonte
Diminuir Tornar o texto um pouco menor.
CTRL + SHIFT + <
Tamanho da Fonte
Maiúsculas e Muda o texto selecionado para MAIÚSCULAS e minúsculas ou outros
-
Minúsculas usos comuns dessas formas.
Limpar toda a Permite remover toda a formatação da seleção, deixando apenas o
-
Formatação texto normal, não formatado (ele não atinge realces de texto).
Negrito Colocar o texto em negrito.
CTRL + N
Itálico Aplicar itálico ao texto.
CTRL + I
Sublinhado Sublinhar o texto.
CTRL + S
Tachado Riscar o texto traçando uma linha no meio dele.
-
Serve para digitar letras bem pequenas ABAIXO da linha do texto.
Subscrito CTRL + =
Serve para digitar letras bem pequenas ACIMA da linha de texto.
Sobrescrito CTRL + SHIFT + +
Efeitos de Texto e Permite dar o texto um efeito de e alterar as
-
Tipografia configurações de tipografia.
Dê destaque ao texto, realçando-o com uma cor brilhante.
Cor do Realce do Texto -
Cor da Fonte Muda a cor do texto.
-

GRUPO: PARÁGRAFO

OPÇÃO ATALHO DESCRIÇÃO


Crie uma lista de marcadores (quadrado, redondo, etc).
Marcadores -

Crie uma lista numerada de diversas formas, como é mostrado abaixo.


Numeração -
Permite criar uma lista de vários níveis para organizar itens ou criar
uma estrutura de tópicos. É possível também alterar a aparência dos
Lista de Vários Níveis -
níveis individuais na lista ou adicionar numeração a título do
documento.
Mover o parágrafo para mais perto da margem.
Diminuir Recuo -

Mover o parágrafo para mais longe da margem.


Aumentar Recuo -

Organizar a seleção atual em ordem alfabética ou numérica. É


Classificar - especialmente útil se você está tentando organizar dados em uma
tabela.
Serve para mostrar marcas de parágrafo e outros símbolos de
Mostrar tudo CTRL + * formatação ocultos. É muito útil para tarefas de layout avançadas.

Alinhar o conteúdo com a margem esquerda. Esse alinhamento


Alinhar à Esquerda CTRL + Q costuma ser usado para o texto do corpo e facilita a leitura do
documento. Em geral, deixa um espaço ao final da linha.
Centralizar o conteúdo na página. Dá aos documentos uma aparência
Centralizar CTRL + E formal e é geralmente utilizado para folhas de rosto, citações e títulos.
Alinhar o conteúdo à margem direita. Geralmente usado para
Alinhar à Direita CTRL + G pequenas seções de conteúdo, como o texto no cabeçalho ou no
rodapé.
Distribuir o texto uniformemente entre as margens. Proporciona
Justificar CTRL + J bordas limpas e nítidas ao documento, criando uma aparência mais
elegante. Exceto a última linha do parágrafo, ocupa toda a margem.
Permite escolher o espaçamento entre as linhas do texto ou entre
Espaçamento de Linha
- parágrafos (simples, duplos, triplos, etc).
e Parágrafo
Muda a cor atrás do texto, parágrafo ou célula da tabela selecionado.
Sombreamento -

Adiciona ou remove bordas da sua seleção. É possível configurar de


Bordas - diversas maneiras as bordas.

GRUPO: EDIÇÃO

OPÇÃO ATALHO DESCRIÇÃO


Localizar texto ou outro conteúdo no documento.
Localizar CTRL + L
Pesquise o texto que você quer mudar e substitua-o por outro.
Substituir CTRL + U
Selecionar o texto ou objetos no documento. É particularmente útil
Selecionar - para selecionar texto com uma determinada formatação ou objetos
que estão atrás do texto.

GRUPO: ILUSTRAÇÕES

OPÇÃO ATALHO DESCRIÇÃO


Insira imagens do seu computador ou de outros computadores a que
Imagens -
você está conectado.
Encontre e insira imagens de várias fontes online.
Imagens Online -

Insira formas prontas, como círculos, quadrados e setas.


Formas -

Insira um ícone para se comunicar visualmente usando símbolos.


Ícones -

Inserir um modelo 3D para que você possa girá-lo e ver todos os


Modelos 3D -
ângulos.
Inserir um elemento gráfico SmartArt. Serve para comunicar
SmartArt - informações visualmente. Os elementos variam desde listas gráficas e
diagramas de processos até gráficos mais complexos.
Permite adicionar um gráfico, que facilita a detecção de padrões e
Gráfico -
tendências nos dados.
Adicione aos documentos rapidamente uma foto instantânea de
Instantâneo -
qualquer janela que esteja aberta na sua área de trabalho.

GRUPO: LINKS

OPÇÃO ATALHO DESCRIÇÃO


Crie um link no documento para ter rápido acesso a páginas da Web e
outros arquivos. Os Hiperlinks também podem levá-lo a outras partes
Link CTRL + K do seu documento, como títulos e indicadores.

Os indicadores funcionam com hiperlinks e permitem saltar para um


local específico no documento. Funciona da seguinte forma: Selecione
Indicador - o conteúdo para o qual você deseja saltar, insira um indicador e
adicione um hiperlink que aponte para o indicador.
Faça referência a lugares específicos no seu documento, como títulos,
ilustrações e tabelas. Uma referência cruzada é um hiperlink no qual o
Referência Cruzada - rótulo é gerado automaticamente. É ótimo para o caso de você querer
incluir o nome do item ao qual está fazendo referência.

GRUPO: CABEÇALHO E RODAPÉ

OPÇÃO ATALHO DESCRIÇÃO


Os cabeçalhos o ajudam a repetir conteúdo na parte superior de cada
Cabeçalho - página. Eles são úteis para apresentar informações, como título autor
e número de página.
Os rodapés o ajudam a repetir conteúdo na parte inferior de cada
Rodapé - página. Eles são úteis para apresentar informações, como título, autor
e número de página.
Numere as páginas do documento. Você pode escolher várias
Número de Página - aparências predefinidas ou selecionar seu próprio formato (início,
margem e fim da página – centralizado ou não).

GRUPO: CONFIGURAR PÁGINA

OPÇÃO ATALHO DESCRIÇÃO


Permite definir o tamanho das margens de todo documento ou da
Margens - seção atual. Escolha entre vários formatos de margem mais
comummente utilizados ou personalize seus próprios formatos.
Aplique às páginas um layout de retrato ou de paisagem.
Orientação -

Escolha um tamanho de papel para o documento, tais como Letter,


Tamanho - A4, A5, etc...

Divida o texto em duas ou mais colunas. É possível também escolher a


Colunas - largura e o espaçamento das colunas ou usar um dos formatos
predefinidos.
Inserir quebras de seção e de página. Serve para adicionar uma quebra
Quebras - no local atual para o texto continuar novamente na página, seção ou
coluna seguinte.
Serve para mostrar o número de linhas e fazer referências a linhas
Número de Linhas - específicas no documento com rapidez e facilidade, usando números
de linha na margem.
Quando uma palavra fica sem espaço, o Word normalmente a move
para a próxima linha. Quando o usuário ativa a hifenização, o Word
Hifenização -
quebra a palavra. Isso ajuda a criar um espaçamento mais uniforme e
economiza espaço no documento.

GRUPO: SUMÁRIO

OPÇÃO ATALHO DESCRIÇÃO


Fornece uma visão geral do documento. O texto usando o estilo de
Sumário - título será incluído automaticamente.
Conforme dito acima, inclui o título atual no Sumário.
Adicionar Texto -
Conforme dito acima, atualiza o sumário para que todas as entradas se
Atualizar Sumário -
refiram ao número de páginas correto.

GRUPO: NOTAS DE RODAPÉ

OPÇÃO ATALHO DESCRIÇÃO


Adicionar uma anotação no pé da página fornecendo mais
Inserir Nota de Rodapé ALT + CRTL + F informações sobre algo em seu documento.

Adicionar uma nota, como um comentário ou citação, fornecendo


Inserir Nota de Fim ALT + CRTL + D mais informações sobre algo em seu documento. Números
sobrescritos referindo-se às notas de fim são adicionados ao seu texto.
Comando que permite ir para a próxima nota de rodapé.
Próxima Nota de
-
Rodapé
Ir para as notas de rodapé ou notas de fim do documento.
Mostrar Notas -

GRUPO: MODOS DE EXIBIÇÃO

OPÇÃO ATALHO DESCRIÇÃO


A melhor maneira de ler um documento, incluindo algumas
Modo de Leitura -
ferramentas projetadas para leitura em vez de escrita.
Mostra a aparência do documento se ele for impresso.
Layout de Impressão -

Mostra como o documento ficaria como uma página da Web. Este


layout é excelente se você tem tabelas grandes no seu documento.
Layout da Web -

Exiba o seu documento em formato de estrutura de tópicos, onde o


conteúdo é mostrado em pontos numerados.
Estrutura de Tópicos -

Alterne o modo de exibição para ver apenas o texto no seu documento.


Rascunho - Isso é útil para uma edição rápida, pois cabeçalhos/rodapés não são
mostrados, permitindo que você se concentre no seu texto.

ATALHOs importantes DESCRIÇÃO


CTRL + A Abrir um documento.
CTRL + B Salvar um documento.
CTRL + C Copiar o texto ou objeto selecionado.
CTRL + D Abre a caixa de diálogo Fonte para alterar a formatação ou caracteres.
CTRL + E Centralizar.
CTRL + F Aumenta o espaçamento.
CTRL + G Alinhar à direita.
CTRL + I Itálico.
CTRL + J Alinhar justificado.
CTRL + K Inserir hiperlink.
CTRL + L Localizar.
CTRL + N Negrito.
CTRL + O Novo.
CTRL + P Imprimir.
CTRL + Q Alinhar à esquerda.
CTRL + R Refazer/Repetir.
CTRL + S Sublinhar.
CTRL + T Selecionar Tudo.
CTRL + V Colar.
CTRL + U Substituir.
CTRL + W Fechar.
CTRL + X Recortar.
CTRL + Z Desfazer.
CTRL + Y Refazer.
F1 Obter Ajuda ou visitar o Office.com.
F4 Repetir a última ação.
F5 Escolher o comando Ir para (guia Página Inicial).
F7 Escolher o comando Ortografia (guia Revisão).
F8 Estender uma seleção.
F12 Escolher o comando Salvar como.
CTRL+ENTER Uma quebra de página.
CTRL+SHIFT+ENTER Uma quebra de coluna.
CTRL+HOME Direciona para o início de um documento.
CTRL+END Direciona para o final de um documento.
CTRL+SHIFT+C Copiar a formatação do texto.
CTRL+SHIFT+V Aplicar a formatação copiada ao texto.
CTRL+SHIFT+V Colar somente formatação.
CTRL+ALT+V Colar especial.
CTRL+ESPAÇOS Remover a formatação do parágrafo ou do caractere.
CTRL+SHIFT+A Formata todas as letras como maiúsculas.
CTRL+SHIFT+< Diminuir o tamanho da fonte em um valor.
CTRL+SHIFT+> Aumentar o tamanho da fonte em um valor.
SHIFT+F3 Alterna as letras entre maiúsculas e minúsculas.
ESC Cancelar uma ação.
CTRL + F1 Esconder barra de ferramentas.
CTRL + F2 Visualizar impressão.

PARA MAIS DICAS: www.instagram.com/professordiegocarvalho


MAPAS MENTAIS
QUESTÕES COMENTADAS – DIVERSAS BANCAS

1. (IBFC / DETRAN-AM – 2022) Nas últimas versões do Microsoft Word é disponibilizado várias
funções tais como:

(1) o recurso denominado "Quebra de Página".


(2) transformar um arquivo PDF no padrão do Word.
(3) selecionar modelos de documentos online.

Da relação apresentada:

a) existem somente o 1 e 2
b) existem somente o 1 e 3
c) existem somente o 2 e 3
d) existem todos

Comentários:

Todos esses recursos são disponibilizados nas últimas versões do MS-Word. O gabarito preliminar
trouxe a segunda função como indisponível, mas o gabarito definitivo mudou dado que é possível
– sim – transformar um arquivo PDF em Word.

Gabarito: Letra D

2. (FUNDATEC / IPE SAÚDE – 2022) No editor de textos Word 2016, para selecionar uma única
palavra do texto, basta:

a) Pressionar <Ins> com o cursor sobre a palavra.


b) Pressionar <Delete> com o cursor sobre a palavra.
c) Pressionar <Ctrl> com o cursor sobre a palavra.
d) Clicar uma vez na palavra.
e) Clicar duas vezes na palavra.

Comentários:

Dois cliques com o botão esquerdo seleciona a palavra inteira sobre a qual o cursor está
posicionado. Ademais, um clique apenas posiciona o cursor!

Gabarito: Letra E
3. (FUNDATEC / IPE SAÚDE – 2022) A seleção de um texto específico em um documento, no
editor de texto Word 2016, pode ser feito colocando o cursor na frente da primeira letra da
palavra, frase ou parágrafo que deseja selecionar e depois:

a) Pressionar a tecla <Ins> enquanto arrasta o cursor para selecionar o texto desejado.
b) Pressionar a tecla <Enter> enquanto arrasta o cursor para selecionar o texto desejado.
c) Clicar e manter pressionado enquanto arrasta o cursor para selecionar o texto desejado.
d) Clicar uma vez para que o texto, a partir do cursor do mouse, seja selecionado.
e) Arrastar o cursor para selecionar o texto desejado.

Comentários:

(a) Errado, a tecla <Ins> permite a inserção de caracteres em um texto com ou sem sobrescrita; (b)
Errado, a tecla <Enter> serve para quebrar um parágrafo; (c) Correto, ao clicar e manter pressionado
o botão esquerdo do mouse é possível selecionar um texto; (d) Errado, nesse caso, apenas
posicionará o cursor; (e) Errado, não haverá nenhuma ação, apenas a movimentação do cursor.

Gabarito: Letra C

4. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) No Word 2013, é possível apagar palavras


selecionando-as no texto e em seguida pressionando a tecla <Del>. É possível apagar palavras
no texto a partir da combinação de teclas e a combinação que apaga a palavra posicionada à
esquerda do cursor é:

a) CTRL + BackSpace
b) CTRL + Tab
c) CTRL + Del
d) CTRL + End

Comentários:

A tecla que apaga os caracteres à esquerda do cursor é tecla backspace.

Gabarito: Letra A

5. (QUADRIX / CRF-GO – 2022) Os comandos , do Word 2013, disponíveis na guia


Página Inicial > Parágrafo, possuem, respectivamente, as seguintes funções: alinhar à esquerda;
justificar; e alinhar à direita.

Comentários:
Observem os ícones: o primeiro está alinhado à esquerda (vejam uma linha reta), o segundo está
alinhado ao centro e o terceiro está alinhado à direita. E como seria um alinhamento justificado?
Estaria alinhado à esquerda e à direita simultaneamente.

Gabarito: Errado

6. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Quais etapas o usuário deverá seguir para
inserir numeração de página em um arquivo de texto do Microsoft Word?

a) Inserir - Número de Página.


b) Referências - Sumário - Sumário Personalizado - Número de Página.
c) Revisão - Número de Página.
d) Layout - Quebras - Páginas pares/ímpares - Número de Página.

Comentários:

Para inserir numeração, devemos acessar: Guia Inserir > Grupo Cabeçalho > Rodapé e a opção
Número de Página.

Gabarito: Letra A

7. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) O Microsoft Word permite que as páginas dos
documentos sejam numeradas. Nesse sentido, verifique as alternativas e assinale a correta.

a) Uma vez numeradas as páginas, não há como remover a numeração de páginas.


b) Não há como numerar páginas em documentos do Microsoft Word.
c) É impossível alterar o formato do número da página.
d) Existe um comando para que a primeira página não seja numerada.

Comentários:

(a) Errado, é possível inserir ou remover as numerações a qualquer momento; (b) Errado, é possível
numerar páginas do MS-Word a qualquer momento; (c) Errado, é possível alterar o formato do
número da página a qualquer momento; (d) Correto, é possível alterar a página inicial nas
configurações da numeração.

Gabarito: Letra D

8. (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP – 2022) No MS-Word 2016 podemos encontrar


várias funções prontas para vários tipos de uso. Essas funções são encontradas em qual guia de
comando?

a) Ajuda
b) Arquivo
c) Fórmulas
d) Inserir
e) Layout da página

Comentários:

Funções prontas são fórmulas que facilitam cálculos. Apesar disso, não existe a guia Fórmulas, mas
– sim – o botão Fórmulas, que fica localizada no grupo Dados e na guia Layout.

Gabarito: Letra C

9. (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP – 2022) O atalho de teclado usado para


recortar um item selecionado é:

a) Alt + Ctrl.
b) Alt + Tab.
c) Ctrl + Alt.
d) Ctrl + V.
e) Ctrl + X.

Comentários:

O atalho CTRL+X é utilizado para recortar um item e o mantém na área a transferência.

Gabarito: Letra E

10. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Assinale a afirmativa INCORRETA:

a) O Word permite a alteração do tamanho da fonte através do menu Formatar + Fonte, ou na


Barra de Ferramentas de Formatação.
b) São recursos do Word: bordas simples ou duplas automáticas, criação automática de listas
numeradas e verificação ortográfica ao digitar entre outros.
c) No menu "Inserir do Excel" temos as opções: linha, coluna, função e tela inteira entre outros.
d) No menu "Inserir do Word" temos as opções: quebra, símbolo e figura entre outros.

Comentários:

(a) Correto, é possível alterar o tamanho da fonte no Word por meio do menu Formatar + Fonte, ou
na barra de ferramentas; (b) Correto, são todos recursos do Word; (c) Errado, temos as opções linha,
coluna, célula e planilha.

Gabarito: Letra C
11. (IDIB / Ministério da Economia – 2021) O MS Word é um dos editores de texto mais conhecidos
e utilizados no mundo todo. Ele pertence à suíte de aplicativos Office da Microsoft. Sobre as
funções do Word, assinale a alternativa correta:

a) As tabelas possuem um número limitado de linhas.


b) É possível numerar as páginas de um documento com numeração arábica e romana em um
mesmo documento.
c) Não é possível numerar as linhas de um documento.
d) A régua horizontal é apresentada na parte inferior da área de trabalho do documento.
e) Para inserir uma quebra de página em qualquer ponto de um documento, basta pressionar as
teclas SHIFT+ENTER.

Comentários:

(a) Errado, essa limitação existe apenas no MS-Excel; (b) Correto, desde que estejam em seções
diferentes; (c) Errado, é claro que é possível; (d) Errado, é apresentada na parte superior da área de
trabalho do documento; (e) Errado, o atalho é CTRL+ENTER.

Gabarito: Letra B

12. (AOCP / ITEP RN - 2018) Considere um documento de texto sendo escrito no Microsoft Word
2010 (versão padrão em português do Brasil). Em dado momento, o cursor do mouse está
posicionado em uma palavra específica de um parágrafo.

Assinale a alternativa que apresenta a sequência correta de teclas de atalho para realizar os
seguintes passos, consecutivamente:

1. Justificar parágrafo.
2. Deixar palavra sublinhada.
3. Salvar documento.
4. Imprimir Documento.

a) CTRL + J, CTRL + S, CTRL + B, CTRL + P, e, por fim, a tecla ENTER.


b) CTRL + J, CTRL + U, CTRL + S, CTRL + P, e, por fim, a tecla ENTER.
c) CTRL + P, CTRL + U, CTRL + S, CTRL + I, e, por fim, a tecla ENTER.
d) CTRL + P, CTRL + S, CTRL + B, CTRL + I, e, por fim, a tecla ENTER.
e) CTRL + J, CTRL + U, CTRL + B, CTRL + P, e, por fim, a tecla ENTER.

Comentários:

ATALHO DESCRIÇÃO
CTRL+J Alinhar justificado.
CTRL+S Sublinhar.
CTRL+B Salvar documento.
CTRL+P Imprimir.

Portanto, é CTRL + J, CTRL + S, CTRL + B, CTRL + P, e, por fim, a tecla ENTER.

Gabarito: Letra A

13. (CEV UECE / DETRAN CE – 2018) No Microsoft Word 2010, pode-se inserir uma tabela no
documento de texto de acordo com os seguintes passos: acessar a aba.

a) Página Inicial → Layout da Página → Tabela.


b) Tabela → Criar → Nova Tabela.
c) Inserir → Tabela → Inserir Tabela.
d) Inserir → Formas → Tabela.

Comentários:

A opção para inserir uma tabela está na Guia Inserir, no segundo grupo Tabela. Apertando a seta
para baixo, temos a opção de escolher a quantidade de linhas e colunas, ou de inserir uma tabela
automaticamente. Dessa forma, a alternativa correta é a Letra C.

Gabarito: Letra C

14. (FUNDEP / CODEMIG – 2018) A aba “Inserir” do Word 2010 oferece recursos de edição de texto
muito usados por seus usuários. A respeito dessa aba, analise as seguintes afirmativas.

I. A inserção de cabeçalho inclui um texto na parte inferior de cada página.


II. A inserção de rodapé inclui um texto no alto de cada página.
III. Permite inserir números de página nos documentos.

Está(ão) correta(s) a(s) afirmativa(s):

a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
Comentários:

(I) Errado. Os cabeçalhos o ajudam a repetir conteúdo na parte superior de cada página. (II) Errado.
Os rodapés o ajudam a repetir conteúdo na parte inferior de cada página. (III) Correto. Por meio da
opção Número de Página, no grupo Cabeçalho e Rodapé, é possível numerar as páginas do seu
documento, podendo escolher entre diversas aparências predefinidas, ou selecionar o seu próprio
formato. Assim, a alternativa correta é a Letra B.

Gabarito: Letra B

15. (IESES / CRM SC - 2018) No Microsoft Word qual a combinação de teclas para selecionar todo
o conteúdo do documento:

a) CTRL+U
b) ALT+X
c) ALT+I
d) CTRL+T

Comentários:

ATALHO Descrição
CTRL+T Seleciona tudo.

O atalho para selecionar tudo é o CTRL+T.

Gabarito: Letra D

16. (IBFC / CBM/SE - 2018) Quanto aos modos de exibição de um documento no MS-Word, do
Microsoft Office 2003/2007/2010, analise os modos de exibição abaixo e assinale a alternativa
correta:

I. Layout de Impressão
II. Leitura em Tela Inteira
III. Estrutura de Tópicos.

a) Apenas os modos de exibição I e II estão corretos.


b) Apenas os modos de exibição II e III estão corretos.
c) Apenas os modos de exibição I e III estão corretos.
d) Os modos de exibição I, II e III estão correto.

Comentários:
As três alternativas estão corretas! Os modos de exibição podem ser encontrados na Guia Exibir.
No MS-Word 2003/2007/2010, os modos eram: Layout de Impressão, Leitura em Tela Inteira,
Layout da Web, Estrutura de Tópicos e Rascunho. A partir do MS-Word 2013, o Layout em Tela
Inteira passou a se chamar Modo de Leitura.

Gabarito: Letra D

17. (MS CONCURSOS / CRECI - 2018) Se não quiser que o Word 2010 marque os possíveis erros
com linhas onduladas enquanto estiver trabalhando, você pode desabilitar
________________________. Marque a alternativa que preenche a lacuna corretamente.

a) a barra de correção ortográfica


b) a linha de correção ortográfica e gramatical
c) a verificação ortográfica e gramatical
d) a barra de ortografia e gramatica

Comentários:

OPÇÃO ATALHO DESCRIÇÃO


Ortografia e O Word vai verificar a ortografia e gramática no seu documento, além
F7
Gramática de erros de digitação.

Você pode desabilitar a verificação ortográfica e gramatical.

Gabarito: Letra C

18. (FUNDEP / UFVJM - 2017) Assinale a alternativa que apresenta uma ação que não pode ser
realizada pelas opções da aba “Página Inicial” do Word 2010.

a) Definir o tipo de fonte a ser usada no documento.


b) Recortar um trecho do texto para incluí-lo em outra parte do documento.
c) Definir o alinhamento do texto.
d) Inserir uma tabela no texto.

Comentários:

Todas podem, exceto inserir uma tabela no texto, porque essa opção está na Guia Inserir.

Gabarito: Letra D

19. (IESES / CRM SC - 2018) Qual a tecla de atalho para a Ajuda no Microsoft Word.

a) F4
b) F7
c) F9
d) F1

Comentários:

ATALHO Descrição
F1 Obter Ajuda ou visitar o Office.com.

O atalho para obter ajuda ou visitar a página oficial do Office é o F1.

Gabarito: Letra D

20. (NC-UFPR / CM QUITANDINHA - 2018) Considere o Microsoft Word 2013 português (Brasil). É
solicitado que você elabore um manual de usuário de um determinado site da Internet para
novos servidores que é utilizado rotineiramente no Setor. Para tanto, deve ser incluída no
documento uma imagem da tela que está sendo documentada e suas instruções de navegação.
Assinale a alternativa contendo a ferramenta que adiciona uma captura de tela ou janela aberta
ao documento (manual).

a) Na guia Inserir, no grupo Imagens, clique em Clip-art e selecione Captura de Tela.


b) Na guia Inserir, no grupo Ilustrações, clique em Imagem e selecione Instantâneo.
c) Na guia Inserir, no grupo Ilustrações, clique em Captura de Tela.
d) Na guia Inserir, vá até o grupo Ilustrações e clique em Instantâneo.
e) Na guia Inserir, vá até o grupo Imagens e clique em Captura de Tela.

Comentários:

(a) Errado. A guia “Inserir” não possui o grupo “Imagens” e muito menos as opções de Clip-art e
Captura de Tela – não confundam guia, grupo e comando; (b) Errado. Ao clicar em Imagem, abre-
se a janela para escolher uma imagem salva no seu computador; (c) Errado. Não existe a opção
“Captura de Tela”, no grupo “Ilustrações”, no Microsoft Word 2013; (d) Correto. Ao clicar na opção
“Instantâneo”, aparece a opção de janelas abertas disponíveis e a de Recorte de Tela; (e) Errado.
Não existe o grupo Imagens e a opção de Captura de Tela no Microsoft Word 2013.

Gabarito: Letra D

21. (NC-UFPR / CM QUITANDINHA - 2018) Considere o Microsoft Word 2013 versão português
(Brasil). Assinale a alternativa na qual consta a sequência para adicionar uma marca d’água ao
documento.

a) Na guia Inserir, no grupo Ilustrações, escolha Marca d'água.


b) Na guia Inserir, no grupo Plano de Fundo da Página, escolha Marca-d'água.
c) Na guia Design, no grupo Plano de Fundo da Página, escolha Marca d'água.
d) Na guia Layout da Página, no grupo Plano de Fundo da Página, escolha Marca d'água.
e) Na guia Layout da Página, no grupo Temas, escolha Marca d'água.

Comentários:

(a) Errado. Na Guia Inserir, o Grupo Ilustrações não possui a opção Marca d’água; (b) Errado. A Guia
Inserir não possui o Grupo Plano de Fundo da Página; (c) Correto, lembrando que até o MS-Word
2010, era na Guia Layout; (d) Errado. A Guia Layout da Página não possui o Grupo Plano de Fundo
da Página; (e) Errado. A Guia Layout da Página não possui o Grupo Temas e nem a opção Marca
d’água.

Gabarito: Letra C

22. (NC-UFPR / FOZ PREV – 2018) Considere a figura abaixo, que representa o grupo Parágrafo do
editor de texto do Microsoft Office:

Sobre esse grupo, assinale a alternativa correta.

a) Os três primeiros ícones, apresentados na segunda linha, são, respectivamente, alinhamento


a esquerda, alinhamento centralizado e justificado.
b) A lista de vários níveis é utilizada para a inserção e geração automática de sumários.
c) O recurso “realce”, que permite fazer o texto parecer como se tivesse sido marcado com um
marca-texto, é acionado pelo ícone com a imagem de um balde despejando tinta (penúltimo
ícone da segunda linha).
d) O penúltimo ícone da primeira linha permite classificar os parágrafos selecionados.
e) O quinto ícone da segunda linha permite aumentar o recuo do texto.

Comentários:

(a) Errado. Os três primeiros ícones da segunda linha são, respectivamente, Alinhar à Esquerda,
Centralizar e Alinhar à Direita; (b) Errado. A lista de vários níveis é utilizada para organizar itens ou
criar uma estrutura de tópicos; (c) Errado. O ícone do recurso “realce” é , já o ícone de um balde
despejando tinta representa o recurso de “sombreamento”; (d) Correto, o ícone mencionado é
; (e) Errado. O ícone permite escolher o espaçamento entre as linhas do texto ou entre
parágrafos.

Gabarito: Letra D
23. (NC-UFPR / FOZ PREV – 2018) Em relação aos recursos do editor de texto do Microsoft Office,
é correto afirmar:

a) As opções “esquerdo”, “centralizado”, “direito”, “decimal” e “barra” são opções de


alinhamento das tabulações.
b) As “margens” são classificadas em retrato ou paisagem.
c) As “marcas d’água” são caixas de texto dispostas no formato “Quadrado”.
d) As “quebras” são organizadas em dois grupos: quebras de seção e quebras de linhas.
e) As opções “antes” e “depois” no grupo “espaçamento” da caixa “Parágrafo” permitem definir
o espaço entre linhas.

Comentários:

(a) Correto. Para acessá-las, é necessário clicar com o botão direito do mouse em algum lugar da
página, depois clicar em Parágrafo... e depois em Tabulações.... ; (b) Errado. As “margens” são
classificadas como Normal, Estreita, Moderada, Larga, Espelhada e ainda existe a opção de
Margem Personalizada; (c) Errado. As “marcas d’água” são imagens ou textos que se encontram
em todas as páginas do documento, atrás do texto principal; (d) Errado. Esse recurso não é dividido
em dois grupos e se resume a “Quebras de Linhas e de Páginas”; (e) Errado. Permite definir o espaço
entre parágrafos.

Gabarito: Letra A

24. (NC-UFPR / ITAIPU - 2017) O Microsoft Word possui um recurso que controla as alterações
efetuadas em um documento. Quando esse recurso é ativado, o Word marca as alterações feitas
no documento; quando esse recurso é desativado, o Word deixa de registrar as novas alterações,
mas aquelas já efetuadas continuam marcadas. Como remover essas marcações do documento
final?

a) Na guia “Revisão”, no grupo “Alterações”, escolha a opção “Próxima”.


b) Na guia “Revisão”, no grupo “Alterações”, escolha a opção “Aceitar Todas as Alterações no
Documento” ou “Rejeitar Todas as Alterações no Documento”.
c) Na guia “Revisão”, no grupo “Comentários”, escolha a opção “Excluir”.
d) Na guia “Revisão”, no grupo “Controle”, na lista “Marcação simples”, escolha a opção “Sem
marcação”.
e) Na guia “Revisão”, na lista “Controlar alterações”, escolha a opção “Bloqueio de controle”.

Comentários:

(a) Errado. Essa opção permite escolher a próxima marcação; (b) Correto. Ambas as opções
removem as marcações do documento, porém a opção de Rejeitar Todas as Alterações no
Documento descarta todas alterações feitas no documento; (c) Errado. Na guia Revisão, grupo
Comentários, não há a opção de Excluir; (d) Errado. A lista Marcação simples permite escolher como
você gostaria de ver as alterações neste documento; (e) Errado. A guia Revisão, na lista Controlar
Alterações, não possui a opção Bloqueio de Controle.

Gabarito: Letra B

25. (NC-UFPR / ITAIPU - 2017) Em uma instalação padrão do Microsoft Word 2010, há
funcionalidades relacionadas às teclas de atalho. Qual é o comando que faz com que sejam
visualizadas na tela as teclas de atalho das ferramentas da Guia “Inserir”?

a) Alt + Y
b) Ctrl + I
c) Alt + S
d) Ctrl + N
e) Shift + N

Comentários:

(a) Correto, esse atalho seleciona a Guia Inserir no MS-Word 2010/2013 – Alt + T no MS-Word
2016/2019; (b) Errado, o atalho CTRL + I aplica o itálico em uma palavra ou frase; (c) Errado, esse
atalho seleciona a Guia Referências; (d) Errado, o atalho CTRL + N aplicar negrito em uma palavra
ou frase; (e) Errado, esse atalho não possui nenhuma funcionalidade.

Gabarito: Letra A

26. (DÉDALUS CONCURSOS / IPRED-SP - 2018) No Microsoft Word 2010, o hiperlink tem como
função:

a) Criar um link de controle padrão para realização de backup.


b) Criar um link de acesso para planilhas do Excel.
c) Criar um link para acesso remoto para a página do documento Word.
d) Criar um link de acesso para as pastas de arquivos do computador.
e) Criar um link de acesso direto para uma página web.

Comentários:

Hiperlink é sinônimo de “link”. É utilizado para criar um link no documento para ter rápido acesso a
páginas da web e a outros arquivos. Cuidado para não confundir com a função do Indicador, que
permite levar o usuário a um ponto específico no próprio documento. Professor, qual seria o erro da
letra (d)? Nenhum! Apesar de ser menos comum, é possível criar um link de acesso para as pastas
de arquivos do computador. Logo, a questão deveria ter sido anulada, mas não foi :(

Gabarito: Letra E

27. (DÉDALUS CONCURSOS / IPRED-SP - 2018) No Microsoft Word 2010, as teclas de atalho “Ctrl
+ S” quando selecionadas, tem como função:

a) Sublinhar o texto selecionado


b) Tornar o texto selecionado tachado.
c) Selecionar um trecho do texto.
d) Inserir SmatArt no texto selecionado.

Comentários:

O atalho CTRL + S é utilizado para sublinhar o texto selecionado. Não é utilizado somente no Word,
mas nas demais ferramentas de escritório, como o Excel e o Powerpoint.

Gabarito: Letra A

28. (DÉDALUS CONCURSOS / CORE/BA - 2018) No Microsoft Word 2010, ao pressionar as teclas
Alt+Ctrl+F o usuário:

a) Irá inserir uma imagem ao texto.


b) Irá inserir uma nota de rodapé.
c) Irá inserir marca d’água.
d) Irá realizar a revisão ortográfica do texto.

Comentários:

Pessoal, o atalho questionado serve para inserir uma nota de rodapé. A Nota de Rodapé (ALT +
CTRL + F) é uma anotação no pé da página, que fornece mais informações sobre algo no documento
e acompanha a página de sua inserção.

Gabarito: Letra B
29. (COPERVE / UFSC - 2018) A respeito do Microsoft Word 2013, analise as afirmativas abaixo e
assinale a alternativa correta.

I. O sumário de um documento pode ser gerado automaticamente com base nos estilos de título
(Título 1, Título 2, Título 3 etc.) utilizados.

II. O sumário de um documento será atualizado automaticamente sempre que um novo


parágrafo formatado com um dos estilos de título for inserido.

III. Ao criar uma legenda para uma imagem contida em um documento, torna-se possível inserir,
em qualquer parte do texto, uma referência cruzada para a imagem em questão.

IV. O índice de ilustrações de um documento pode ser gerado com base nas legendas associadas
a imagens contidas nele.

V. O índice de ilustrações de um documento será atualizado automaticamente sempre que uma


nova imagem for inserida.

a) Somente as afirmativas I, III e IV estão corretas.


b) Todas as afirmativas estão corretas.
c) Nenhuma das afirmativas está correta.
d) Somente as afirmativas I e II estão corretas.
e) Somente as afirmativas IV e V estão corretas.

Comentários:

(I) É isso mesmo. Inclusive, é a forma em que as aulas são feitas. Após colocarmos os títulos no
texto, basta atualizar o sumário que ele ficará correspondente com as informações do texto. (II)
Errado, ele não atualiza automaticamente. Como dissemos na alternativa anterior, é preciso
selecionar a opção para a sua atualização. (III). É isso mesmo, a referência cruzada serve
exatamente para mencionar lugares específicos no documento, como títulos, ilustrações ou
tabelas. (IV) Correto! O índice de ilustrações serve para adicionar uma lista de objetos legendados
e seus números de páginas para uma referência rápida, facilitando o acesso. Ele pode ser gerado
com base nas legendas associadas. (V) Errado, o índice não atualiza automaticamente.

Gabarito: Letra A

30. (UFPEL / UFPEL / 2016) No Microsoft Word, as teclas de atalho para desfazer a última ação e
para copiar um texto selecionado são, respectivamente:

a) Ctrl + ESC e Ctrl + C.


b) Ctrl + S e Ctrl + P.
c) Ctrl + A e Ctrl + N.
d) Ctrl + Z e Ctrl + C.
e) Ctrl + C e Ctrl + Z.

Comentários:

Para desfazer a última ação, utilizamos o atalho CTRL + Z; e para copiar um texto selecionado,
utilizamos o atalho CTRL + C.

Gabarito: Letra D

31. (UFPEL / UFPEL / 2013) No Microsoft Word 2007 e no BrOffice.org Writer 3.2.1, com um
documento editado, utiliza-se a opção CTRL + P para:

a) abrir novo documento.


b) imprimir o documento editado.
c) excluir o documento editado.
d) selecionar todo o documento.
e) salvar o documento editado.

Comentários:

A opção CTRL + P (Print = Imprimir) é utilizada para imprimir o documento editado.

Gabarito: Letra B

32. (UFPEL / UFPEL / 2013) No Microsoft Word 2007, para configurar a fonte como sobrescrita, sem
o uso do mouse, pode-se utilizar o atalho teclando simultaneamente as teclas:

a) CTRL + +
b) CTRL + SHIFT + -
c) CTRL + SHIFT + *
d) CTRL + ALT + DEL
e) CTRL + SHIFT + +

Comentários:

O atalho utilizado para sobrescrita é o CTRL + SHIFT + +, lembrando que sobrescrita é isso!

Gabarito: Letra E
33. (UFPEL / UFPEL / 2012) No texto abaixo, o alinhamento do título, do corpo do texto e do nome
do autor são, respectivamente,

a) centralizado, alinhado à esquerda, alinhado à direita.


b) justificado, justificado, alinhado à direita.
c) centralizado, justificado, alinhado à direita.
d) alinhado à direta, centralizado, justificado.
e) justificado, alinhado à esquerda, alinhado à direita.

Comentários:

O alinhamento do título está centralizado; o alinhamento do corpo do texto está justificado; e o


alinhamento do nome do autor está alinhado à direita.

Gabarito: Letra C

34. (UFPEL / UFPEL / 2008) Se, no MS Word, quero ter num mesmo arquivo, configurações de
páginas diferentes, posso criar:

a) divisões e subdivisões.
b) formatos diferentes.
c) novas páginas.
d) seções.
e) novo layout.

Comentários:
Opa... para manter configurações de páginas diferentes, basta criar seções. Dentro de cada seção,
as configurações podem ser completamente distintas.

Gabarito: Letra D

35. (UFPEL / UFPEL / 2008) No MS Word, um índice ........... lista os termos e os tópicos abordados
em um documento, juntamente com as páginas em que eles aparecem.

Qual palavra completa a afirmativa acima?

a) analítico
b) terminológico
c) por tópicos
d) remissivo
e) por termos

Comentários:

O índice remissivo lista os termos e os tópicos abordados em um documento, juntamente com as


páginas em que eles aparecem. O Word automatiza a maior parte do trabalho envolvido na criação
de um índice remissivo e permite-lhe facilmente fazer atualizações ou aplicar alterações de
formatação. Para criar um índice remissivo, tem primeiro de marcar as entradas que pretende
incluir e, em seguida, construir o índice remissivo.

Gabarito: Letra D

36. (CEFET-BA / CREF/13ª - 2012) Na elaboração de documentos usando o Microsoft Word, muitas
vezes, é necessário copiar trechos de textos disponíveis na Internet. Em alguns casos, no
entanto, os textos encontram-se formatados de forma específica e, ao copiá-los, os formatos
da página Web são aplicados também no documento do Word.

Para resolver esse problema, mantendo a formatação originalmente adotada no Microsoft


Word, é correto afirmar:

a) O texto precisaria ser redigitado, pois não é possível eliminar o formato original.

b) Antes de copiar o texto para o Word, é fundamental copiá-lo para o Microsoft Excel, que
eliminará os formatos específicos de modo que, a partir do bloco de notas, o texto possa ser
copiado de novo.

c) Para colar o texto, usar a combinação de teclas “Ctrl + F1”, pois ela eliminará o formato original
do texto.
d) Ao copiar o texto, usar a opção “Editar – Colar Especial”, selecionando “texto não formatado”.

e) No navegador de Internet, é importante acionar a opção “Eliminar Formatos” antes de copiar


o trecho do texto.

Comentários:

(a) Errado, é possível, sim, eliminar o formato original; (b) Errado, não é necessário copiá-lo para o
Microsoft Excel – isso não faz o menor sentido; (c) Errado, esse atalho é utilizado para esconder a
faixa de opções; (d) Correto, basta escolher a opção “Texto não formatado” como mostra a imagem
acima; (e) Errado, essa opção sequer existe.

Gabarito: Letra D

37. (FGR / PREF CABECEIRA GRANDE - MG / 2018) Por padrão, a extensão de salvamento dos
arquivos relativos à versão Microsoft Word 2010 é “docx”. Marque a alternativa INCORRETA
sobre as características dessa extensão:

a) O arquivo gerado no formato “docx” é baseado em XML, fato que traz uma série de
benefícios para o usuário. Um deles é a compactação automática do arquivo no momento em
que é salvo utilizando a tecnologia ZIP, fazendo com que os arquivos sejam até 75% menores
que aquelas no formato antecessor.

b) São mais seguros, uma vez que arquivos com o “x”, como DOCX, XLSX (do Excel) e PPTX (do
PowerPoint), não podem conter macros VBA (Visual Basic for Applications), nem controles
ActiveX.

c) Recuperação de arquivos danificados melhorada. Os arquivos estão estruturados de uma


forma modular que mantém os diferentes componentes de dados no arquivo separados uns dos
outros. Isto permite que eles sejam abertos mesmo que um componente dentro dele (por
exemplo, um gráfico ou uma tabela) se encontre danificado ou corrompido.

d) O arquivo gerado no formato antecessor: “doc”, ocupa menos espaço na unidade onde ele
será salvo ou armazenado.
Comentários:

(a) Correto. Os arquivos são automaticamente comprimidos e podem ser, em alguns casos, 75
porcento menores. O Formato Open XML utiliza tecnologia de compressão zip para armazenar
documentos, oferecendo potenciais reduções de custos, uma vez que reduzem o espaço de disco
necessário para armazenar arquivo e diminuem a largura de banda necessária para enviar arquivos
através de correio eletrônico, de redes e da Internet. Ao abrir um arquivo, este é automaticamente
descompactado. Ao guardar um arquivo, este é compactado novamente de forma automática. Não
é necessário instalar quaisquer utilitários zip especiais para abrir e fechar arquivos no Office;

(b) Correto. Os arquivos guardados utilizando o sufixo "x" predefinido (Ex: .docx, .xlsx e .pptx) não
podem conter macros VBA (Visual Basic for Applications) e macros XML. Apenas os arquivos cuja
extensão de nome de arquivo termina com um "m" (Ex: .docm, .xlsm e .pptm) podem conter
macros.

(c) Correto. Os arquivos estão estruturados de uma forma modular que mantém os diferentes
componentes de dados no arquivo separados uns dos outros. Isto permite que os arquivos sejam
abertos mesmo que um componente dentro do arquivo (por exemplo, um gráfico ou uma tabela)
se encontre danificado ou corrompido.

(d) Errado. Arquivos no formato .doc eram maiores do que no formato .docx porque ocupavam
mais espaço no meio de armazenamento onde será gravado.

Gabarito: Letra D

38. (FGR / PREF CABECEIRA GRANDE - MG / 2018) Tabelas fazem parte das funcionalidades da
guia Inserir no grupo Tabela do Microsoft Word 2010 e servem para organizar informações
correspondentes em linhas e em colunas. Todas as alternativas abaixo são opções disponíveis
no grupo acima descrito para incluir uma tabela, EXCETO:

a) Inserir Tabela (selecionando Colunas e Linhas visualmente).


b) Desenhar tabela.
c) Arquivo PDF.
d) Planilha do Excel.

Comentários:
O comando Tabela do Grupo Tabelas da Guia Inserir permite Inserir uma tabela (selecionando
colunas e linhas visualmente), permite Desenhar uma Tabela e permite importar uma Planilha do
Excel – a opção Arquivo PDF não existe!

Gabarito: Letra C

39. (FGR / PREF CABECEIRA GRANDE - MG / 2018) Qual a ação realizada ao se pressionar a tecla
de atalho <CTRL> + S no Microsoft Word 2010:

a) Salvar o arquivo.
b) Sair do Microsoft Word 2010.
c) Sublinhar o texto selecionado.
d) Nenhuma das alternativas acima.

Comentários:

(a) Errado, é CTRL + B; (b) Errado, é CTRL + W; (c) Correto, é CTRL + S; (d) Errado.

Gabarito: Letra C

40. (FGR / CM CARMO DE MINAS - MG / 2016) Dentre as alternativas abaixo, que detalham funções
e atalhos de teclado no Microsoft Word 2007, todas são corretas, EXCETO:

a) F12 - exibe a caixa de diálogo Salvar como.


b) CTRL+Z - desfaz uma ação.
c) CTRL+B - formata as letras com negrito.
d) CTRL+S - formata as letras com sublinhado.

Comentários:
(a) Correto, esse atalho exibe a caixa de diálogo Salvar Como; (b) Correto, esse atalho desfaz uma
ação; (c) Errado, esse atalho permite salvar um arquivo; (d) Correto, esse atalho formata as letras
com sublinhado.

Gabarito: Letra C

41. (FGR / CM CARMO DE MINAS - MG / 2016) Considere a necessidade de inserir, em um


documento do Microsoft Word 2007, uma tabela de três colunas e cinco linhas, tendo, cada
coluna, a largura de 5 cm.

Para se efetivar tal inserção, marque, dentre os procedimentos a seguir indicados, a alternativa
CORRETA:

a) na guia “Inserir”, grupo “Tabelas”, clique em “Tabela” e, em seguida, clique em “Inserir


Tabela”. Em “Tamanho da tabela”, insira o número de colunas e de linhas e, em
“Comportamento de ajuste automático”, em “Largura de coluna fixa”, ajuste o valor da largura
da coluna para 5 cm.

b) na guia “Layout da página”, grupo “Organizar”, clique em “Alinhar” e, em seguida, clique em


“Inserir Tabela”. Em “Tamanho da tabela”, insira o número de colunas e de linhas e, em
“Comportamento de ajuste automático”, especifique o valor da largura da coluna em 5 cm.

c) na guia “Inserir”, grupo “Tabelas”, clique em “Tabela” e, em seguida, clique em “Desenhar


Tabela”. Em “Tamanho da tabela”, insira o número de colunas e linhas e, em “Comportamento
de ajuste automático”, em “Largura de coluna fixa”, ajuste o valor da largura da coluna para 5
cm.

d) na guia “Início”, grupo “Parágrafo”, no botão “Desenhar tabela”, escolha a opção de menu de
“Desenhar tabela”, insira o número de colunas e de linhas e especifique o valor da largura da
coluna em 5 cm.

Comentários:

Para realizar esse procedimento, devemos ir na guia Inserir, grupo Tabelas, clique em Tabela e, em
seguida, clique em Inserir Tabela. Em Tamanho da tabela, insira o número de colunas e de linhas e,
em Comportamento de ajuste automático, em Largura de coluna fixa, ajuste o valor da largura da
coluna para 5 cm.
Gabarito: Letra A

42. (FGR / CM CARMO DE MINAS - MG / 2016) Suponha-se a hipótese de se necessitar inserir um


cabeçalho e um rodapé específico na primeira página de um documento do Microsoft Word
2007, e outro cabeçalho e rodapé – diferente do disposto na primeira página -, em todas as
demais páginas do documento.

Nas opções a seguir indicadas, marque, para a realização da operação de inserção requerida, a
alternativa CORRETA:

a) na guia “Inserir”, grupo “Cabeçalho e Rodapé”, clica-se em “Cabeçalho” ou “Rodapé” e, no


design que se deseja, elabora-se o cabeçalho ou rodapé que se queira. Em seguida, clica-se na
guia “Inserir” e, no grupo “Páginas”, clica-se em “Folha de Rosto” e no design que se deseja,
elaborando-a.

b) na guia “Inserir”, grupo “Cabeçalho e Rodapé”, clica-se em “Cabeçalho” ou “Rodapé” e, no


design que se deseja, elabora-se o respectivo cabeçalho ou rodapé. Em seguida, clica-se na guia
“Layout da Página”, no inicializador de caixa de diálogo de “Configurar Página” e, em seguida,
na guia “Layout”, marcando-se a caixa de seleção “Diferentes em páginas pares e ímpares”,
seguindo-se a elaboração no cabeçalho e rodapé específicos para a primeira página do
documento.

c) na guia “Inserir”, grupo “Cabeçalho e Rodapé”, clica-se em “Cabeçalho” ou “Rodapé” e, no


design que se deseja, elabora-se o respectivo cabeçalho ou rodapé. Em seguida, clica-se na guia
“Layout da Página”, no inicializador de caixa de diálogo “Configurar Página” e, após, na guia
“Layout”, desmarcando-se a caixa de seleção “Diferente na primeira página”, em “Cabeçalhos e
rodapés”, seguindo-se a elaboração do cabeçalho e rodapé específicos para a primeira página
do documento.

d) na guia “Inserir”, grupo “Cabeçalho e Rodapé”, clica-se em “Cabeçalho” ou “Rodapé” e, no


design que se deseja, elabora-se o respectivo cabeçalho ou rodapé de todas as páginas. Em
seguida, clica-se na guia “Layout da Página”, no inicializador de caixa de diálogo de “Configurar
Página” e, após, na guia “Layout”, marcando-se a caixa de seleção “Diferente na primeira
página” em “Cabeçalhos e rodapés”, seguindo-se a elaboração do cabeçalho e rodapé
específicos para a primeira página do documento.

Comentários:

Galera, não se estressem caso errem esse tipo de questão decoreba – isso não avalia nada. De todo
modo, o caminho correto é: Na guia Inserir, grupo Cabeçalho e Rodapé, clica-se em Cabeçalho ou
Rodapé e, no design que se deseja, elabora-se o respectivo cabeçalho ou rodapé de todas as
páginas. Em seguida, clica-se na guia Layout da Página, no inicializador de caixa de diálogo de
Configurar Página e, após, na guia Layout, marcando-se a caixa de seleção Diferente na primeira
página em Cabeçalhos e rodapés, seguindo-se a elaboração do cabeçalho e rodapé específicos para
a primeira página do documento.

Gabarito: Letra D

43. (FGR / PREF BELO HORIZONTE - MG / 2010) O ambiente de trabalho do Microsoft Word é
constituído dos recursos abaixo, EXCETO:

a) Barra de Ferramentas Padrão.


b) Réguas.
c) Barra de Fórmulas.
d) Área de Digitação.

Comentários:

Todas as opções apresentam recursos, exceto a Barra de Fórmulas (que é do MS-Office Excel).

Gabarito: Letra C

44.(FGR / PREF BELO HORIZONTE - MG / 2010) Dentre as alternativas abaixo, assinale a que seria
CORRETA para se criar um documento em branco no Microsoft Word.

a) Selecionar, no Menu Arquivo, a opção Novo.


b) No Painel de Tarefas, clicar na opção Documento em Branco, do itemNovo.
c) Clicar no botão Novo, da barra de ferramentas Padrão.
d) Todas as alternativas acima estão corretas.

Comentários:

Todas as alternativas estão corretas para se criar um documento em branco no Microsoft Word.
Gabarito: Letra D

45. (FGR / PREF BELO HORIZONTE - MG / 2010) Todas as alternativas abaixo de operações no
Microsoft Word são corretas, EXCETO:

a) Para mudar o nome de um arquivo, deve-se ir ao Menu Arquivo/Abrir, localizar e selecionar o


arquivo, clicar com o botão direito do mouse e escolher a opção Renomear.

b) Para selecionar três ou mais arquivos adjacentes, após acionar o Menu Arquivo/Abrir, clique
no primeiro arquivo e, mantendo a tecla Ctrl pressionada, clique no último arquivo de sua
seleção. Se você selecionou um arquivo que não queria, mantenha pressionada a tecla Shift e
clique no arquivo para retirar a seleção.

c) Para excluir um arquivo, deve-se clicar em Abrir, do Menu Arquivo, da Barra de Ferramentas
Padrão, localizar o arquivo a ser excluído, clicar com o botão direito do mouse sobre ele e, em
seguida, em Excluir no menu de atalho.

d) Para mover um arquivo entre pastas, clica-se no Menu Arquivo/Abrir, localiza-se o arquivo,
clica-se nele uma vez com o botão esquerdo e uma com o botão direito do mouse e, em seguida,
escolhe-se Recortar no menu de atalho. Após escolher a nova pasta onde o arquivo ficará, clica-
se com o botão direito do mouse e escolhe Colar.

Comentários:

(a) Correto. Ao clicar com o botão direito do mouse em um dos arquivos listados na janela Abrir,
acionada através do menu Arquivo, será exibido um menu, no qual haverá a opção Renomear; (b)
Errado. Para selecionar arquivos adjacentes, o usuário deve clicar no primeiro arquivo a ser
selecionado, pressionar e manter pressionada a tecla shift, e clicar no último arquivo a ser
selecionado. Desta forma, todos os arquivos que estiverem entre o primeiro e o último clicado,
serão selecionados. A tecla Ctrl é usada para selecionar arquivos não adjacentes; (c) Correto. Ao
clicar com o botão direito do mouse em um dos arquivos listados na janela Abrir, acionada através
do menu Arquivo, será exibido um menu, no qual haverá a opção Excluir; (d) Correto. Um clique
com o botão esquerdo seleciona o arquivo listado na janela Abrir. Ao clicar com o botão direito
neste arquivo, será exibido um menu, no qual constará o comando Recortar, que envia o arquivo
selecionado para a Área de Transferência. O próximo passo é clicar a pasta de destino com o botão
direito do mouse e clicar em Colar, para que o conteúdo da Área de Transferência seja enviado para
a pasta atual.

Gabarito: Letra B

46.(FGR / PREF BELO HORIZONTE - MG / 2010) O Microsoft Word possui um recurso em que
sugere ao digitador a finalização da palavra ou termo que este tenha começado a digitar, com a
finalidade de agilizar a digitação. Marque abaixo a designação CORRETA deste recurso do editor
de texto.

a) Autotexto.
b) Autocorreção.
c) Autoformatação.
d) Verificação ortográfica e gramatical.

Comentários:

Autotexto permite substituir uma sequência de caracteres por um texto, que pode ter mais do que
255 caracteres, ou ainda figuras ou gráficos. Após a correta configuração do recurso, ao digitar o
início da sequência, o texto completo será automaticamente exibido em uma pequena caixa e, ao
digitar Enter, a complementação automática será completada.

Gabarito: Letra A

47. (FGR / PREF BELO HORIZONTE - MG / 2010) Para salvar um documento utilizando teclas de
atalho do Microsoft Word, pode-se usar a combinação de teclas abaixo indicada, EXCETO:

a) Crtl + B
b) Crtl + S
c) Shift + F12
d) Alt + Shift + F2

Comentários:

O atalho Ctrl + S permite aplicar o efeito sublinhado ao trecho selecionado. Todos os demais atalhos
permitem salvar o documento que estiver sendo editado.

Gabarito: Letra B

48.(SOUSÂNDRADE / EMAP – 2012) Julgue, como verdadeiras ou falsas, as seguintes afirmações


sobre o recurso de Mala Direta do MS Word.

I. É possível criar uma lista de destinatários a partir de um arquivo do MS Excel para gerar, por
exemplo, uma mala direta de correspondência.
II. Somente é possível criar malas diretas no formato de etiquetas ou envelopes.
III. A função “Mesclar” da mala direta tem a finalidade de gerar um documento a partir do
modelo de documento e da lista de endereços.

É CORRETO afirmar que somente a(s) afirmativa(s):


a) I e III são verdadeiras.
b) II e III são verdadeiras.
c) I e II são verdadeiras.
d) I é verdadeira.
e) III é verdadeira.

Comentários:

(I) Correto. Essa é uma funcionalidade do Word que permite enviar e-mails ou cartas para vários
clientes de um determinado produto ou serviço;

(II) Errado. É possível criar malas diretas no formato de etiquetas, envelopes, mensagens ou cartas;

(III) Correto. A função mesclar junta o modelo de um documento criado pelo usuário com a
respectiva lista de endereços.

Gabarito: Letra A

49.(SOUSÂNDRADE / CRC-MA – 2010) Seleciona-se uma palavra e deseja-se modificar a cor em


que ela será exibida / impressa. Dentre as alternativas abaixo, escolha aquela que indica um
elemento ou recurso do Microsoft Word diretamente relacionado com essa tarefa.

a) Formatação de parágrafos
b) Formatação de fontes
c) Painel de controle de exibição do Word
d) Menu Exibir
e) Ícone de negrito.

Comentários:

Para alterarmos a cor da palavra, devemos utilizar a funcionalidade de Formatação de Fontes.


Cuidado para não confundir com a opção (e), pois a questão fala diretamente sobre a cor da fonte.

Gabarito: Letra B

50. (SOUSÂNDRADE / CRC-MA – 2010) No Microsoft Word, para saber quantas páginas seu
documento possui;

a) basta usar a opção Propriedades do Texto no Menu Formatar


b) aciona-se o menu Exibir -> Estatísticas.
c) aciona-se o menu Arquivo -> Propriedades do Documento.
d) basta posicionar o cursor na última linha do documento, que o Word mostrará essa
informação em um balão sobreposto ao texto.
e) basta observar na barra de status essa informação.

Comentários:

O número de páginas de um documento é uma das informações que aparecem na barra de status
do documento. Não é necessário realizar nenhuma ação para ter acesso a essa informação.

Gabarito: Letra E

51. (SOUSÂNDRADE / CRC-MA – 2010) Uma companhia possui um padrão básico para escrita dos
seus ofícios, incluindo uma marca d’água, cabeçalho, rodapé, uma determinada fonte para o
corpo, etc. O Word possui um recurso que possibilita que você inicie um documento já com estes
elementos fazendo parte do documento padrão. Esse recurso chama-se:

a) Modelos de documento.
b) Copiar e Colar.
c) Área de Transferência.
d) Cabeçalhos e rodapés padrões.
e) Mala direta.

Comentários:

A questão descreve a utilização de diversos padrões predeterminados. Assim, o recurso que


possibilita a utilização automática desses padrões é o Modelos de Documento.

Gabarito: Letra A

52. (SOUSÂNDRADE / SEMED-MA – 2008) O Word possui uma ferramenta que permite ao usuário
localizar várias ocorrências de uma mesma palavra em um texto e substituí-las por outra palavra.
Dentre as opções, uma apresenta um comando de atalho para essa ferramenta, assinale-a:

a) Ctrl+P
b) Ctrl+U
c) Ctrl+L
d) Ctrl+S
e) Ctrl+Q

Comentários:

Muito cuidado! Se você deseja apenas localizar uma palavra em um texto, pode utilizar o atalho
CTRL + L. No entanto, se você deseja localizar uma palavra e substituí-la por outra palavra, deve-se
utilizar o atalho CTRL + U.
Gabarito: Letra B

53. (PUC-PR / PARANÁCIDADE – 2016) No Microsoft Word 2013, é possível criar um Sumário de
fácil atualização com base nos estilos. Também é possível inserir Índice de Ilustrações baseado
em objetos legendados; para isso, é necessário Inserir Legenda aos objetos de destino ao longo
do documento. Assinale a alternativa CORRETA que representa o caminho até a tela Legenda,
a seguir.

a) Guia REFERÊNCIAS > Botão Inserir Legendas.


b) Guia REFERÊNCIAS > Botão Sumário.
c) Guia REFERÊNCIAS > Botão Inserir Índice de Ilustrações.
d) Guia INSERIR > Botão Caixa de Texto.
e) Guia INSERIR > Botão Folha de Rosto.

Comentários:

Para inserir a legenda, basta seguir o caminho: Guia Referência > Botão Inserir Legenda – presente
na Guia Legendas.

Gabarito: Letra A

54. (PUC-PR / PARANACIDADE - 2016) No software Microsoft Word 2013, instalado de forma
padrão no Windows, os comandos usados com mais frequência estão distribuídos nas guias da
Faixa de Opções. Ao deixar o cursor parado acima de um botão, surge uma caixa de diálogo com
título em negrito e informações a respeito deste botão.
Assinale a alternativa CORRETA que representa a sequência com os títulos da caixa de diálogo
dos botões acima separados por ponto-e-vírgula.

a) Zebrado; Classificar; Bordas; Mostrar Tudo (Ctrl+*).


b) Zebrado; Maiúsculas e Minúsculas; Bordas; PI.
c) Tachado; Classificar; Sombreamento; Mostrar Tudo (Ctrl+*).
d) Tachado; Maiúsculas e Minúsculas; Bordas; Mostrar Tudo (Ctrl+*).
e) Tachado; Maiúsculas e Minúsculas; Sombreamento; PI.

Comentários:

O primeiro item oferece a opção de tachar palavras; o segundo item oferece a opção de mudar
palavras para maiúsculas ou minúsculas; o terceiro item permite adicionar ou remover bordas; e o
último item permite mostrar tudo – todas as marcas de parágrafo e outros símbolos de formatação
ocultos.

Gabarito: Letra D

55. (PUC-PR / PARANACIDADE - 2016) No Microsoft Word 2013, é possível inserir diversas formas
de Número de Página, conforme imagem a seguir.

Sobre o tema, assinale a alternativa CORRETA.

a) Apenas é possível inserir Número de Página no cabeçalho.

b) É possível inserir Número de Página no rodapé, desde que seja centralizado horizontalmente.

c) O Número de Página no formato de números romanos não está disponível nesta versão do
software.

d) O alinhamento horizontal do Número da Página pode ser à esquerda, à direita, centralizado


ou justificado, desde que seja no cabeçalho ou no rodapé.

e) É possível inserir Número de Página no documento a partir da posição do cursor, mesmo que
esteja fora do cabeçalho e do rodapé.
Comentários:

(a) Errado. É possível inserir no rodapé, na margem da página e na posição atual do curso; (b)
Errado. É possível inserir à esquerda, à direita, centralizado ou justificado; (c) Errado. O formato de
números romanos é uma das aparências predefinidas no MS-Word; (d) Errado. Ao inserir o número
da página na posição atual do cursor também é possível aplicar esses mesmos alinhamentos; (e)
Correto. Por meio da opção Posição Atual, é possível inserir número de página na posição do cursor.

Gabarito: Letra E

56. (IDIB / CRO BA – 2017) Considerando o editor de textos Microsoft Word 2007, analise as
seguintes afirmativas:

I. A formatação de texto Justificar permite alinhar o texto às margens esquerda e direita,


adicionando espaços extras entre as palavras conforme necessário.

II. A quebra de seção cria alterações de layout ou formatação em uma parte do documento.

III. O recurso Hifenização controla a quebra de página e seções.

Analisando as afirmativas acima, marque a alternativa verdadeira.

a) Apenas as afirmativas I e II estão corretas.


b) Apenas as afirmativas II e III estão corretas.
c) Apenas as afirmativas I e III estão corretas.
d) Apenas a afirmativa I está correta.

Comentários:

I – Correto. Distribuir o texto uniformemente entre as margens. Proporciona bordas limpas e nítidas
ao documento, criando uma aparência mais elegante.

II – Correto. A Quebra de Seção permite que o documento tenha configurações totalmente


diferentes para cada seção.

III – Errado. Quando uma palavra fica sem espaço, o Word normalmente a move para a próxima
linha. Quando o usuário ativa a hifenização, o Word quebra a palavra. Isso ajuda a criar um
espaçamento mais uniforme e economiza espaço no documento.

Gabarito: Letra A
57. (CEPUERJ / CREFITO-2ª Região (RJ) - 2013) No aplicativo Microsoft Office Word 2010
(configuração padrão) idioma padrão Português do Brasil, o atalho CTRL + X é utilizado para:

a) colar
b) copiar
c) recortar
d) selecionar tudo

Comentários:

GRUPO: ÁREA DE TRANSFERÊNCIA

OPÇÃO ATALHO DESCRIÇÃO


Permite retirar um item de seu local de origem e transferi-lo para Área
Recortar CTRL + X
de Transferência, para poder colar em outro local.

Esse atalho é utilizado para recortar um item.

Gabarito: Letra C

58. (FADESP / CM Abaetetuba – 2018) Sobre o Microsoft Word, versão 2016 para área de trabalho,
é correto afirmar que

a) o aplicativo não permite a inclusão de tabelas e gráficos em seus documentos.


b) o atalho Control+V serve para copiar um texto do documento.
c) o atalho Control+Z serve para refazer uma ação de edição desfeita no documento.
d) o aplicativo exporta um arquivo no formato DOCX para o formato PDF.

Comentários:

a) Errado. Assim como todas as versões do Word, é possível a inclusão de tabelas e gráficos. b)
Errado, esse é um dos atalhos mais usados. O CTRL +V é usado para COLAR um documento. c)
Cuidado, o CTRL + Z serve para desfazer a última ação realizada. Para refazer a edição, o atalho
correto é o CTRL + R. d) Certo. É isso mesmo, para criar o PDF, basta ir na opção Salvar Como e
escolher o formato PDF.

Gabarito: Letra D
59. (FADESP / Pref. Salinópolis – 2017) Um usuário deseja ir para o final da última página do seu
documento que está editado no Microsoft Office Word 2013 (instalação padrão). Para realizar
esta ação será necessário pressionar as teclas

a) <Alt> + <End>.
b) <Ctrl> + <End>.
c) <Shift> + <Ctrl> + <End>.
d) <Ctrl> + <Alt> + <End>.

Comentários:

O atalho para a função indicada é o CRTL + END.

Gabarito: Letra B

60.(FADESP / Pref. Salinópolis – 2017) Um usuário deseja ir para o final da última página do seu
documento que está editado no Microsoft Office Word 2013 (instalação padrão). Para realizar
esta ação será necessário pressionar as teclas

a) <Alt> + <End>.
b) <Ctrl> + <End>.
c) <Shift> + <Ctrl> + <End>.
d) <Ctrl> + <Alt> + <End>.

Comentários:

O atalho para a função indicada é o CRTL + END.

Gabarito: Letra B

61. (FADESP / CM MA – 2016) A definição de ajustes de alinhamento de parágrafos no Microsoft


Office Word 2010 pode ser feita utilizando-se, no grupo “Parágrafo” da guia “Página Inicial”, os
botões:
Alinhar Texto à Esquerda (<Ctrl> + _____);
Centralizar (<Ctrl> + _____);
Alinhar Texto à Direita (<Ctrl> + _____).
As teclas que preenchem as 03 lacunas do enunciado são, respectivamente,

a) <Q>; <E>; <G>.


b) <E>; <Q>; <G>.
c) <G>; <Q>; <E>.
d) <Q>; <G>; <E>.
Comentários:

A questão trata das diversas formas de alinhamento do texto, e mais uma vez, sobre os atalhos.
Assim, a sequência correta é CTRL Q (Esquerda), CTRL E (Centralizar) e CRTL G (Direita). Cuidado
com esses atalhos, pois eles não são muito intuitivos, levando facilmente o aluno à erro ao tentar
associar o CTRL E com o CENTRALIZAR.
Gabarito: Letra A

62. (FADESP / CM Capanema – 2017) Para ir a uma determinada página em um documento, que
está sendo editado no Microsoft Office Word 2010, o usuário pode pressionar a tecla _______, a
qual abrirá a janela “Localizar e substituir”, que possui a guia “Ir para”, onde pode ser informada
a página desejada.

A tecla que preenche corretamente a lacuna acima é a

a) <F2>.
b) <F8>.
c) <F5>.
d) <F10>

Comentários:

A banca gosta muito de atalhos, por isso é tão importante a prática para ajudar na memorização. O
atalho que abre essa função de “Localizar e Substituir” é o F5.

Gabarito: Letra C

63. (IBADE / IPERON - 2017) Um usuário do MS Word 2013, em português, deseja alinhar um texto
a esquerda, utilizando teclas de atalho. Para isso, após ele marcar o texto, ele utiliza as teclas de
atalho:

a) CTRL+F
b) CTRL+Q
c) ALT+K
d) CTRL+G
e) ALT + P

Comentários:

OPÇÃO ATALHO DESCRIÇÃO


Alinhar o conteúdo com a margem esquerda. Esse alinhamento
Alinhar à Esquerda CTRL + Q costuma ser usado para o texto do corpo e facilita a leitura do
documento.
O atalho utilizado para alinhar à esquerda é o CTRL + Q.

Gabarito: Letra B

64.(IBADE / IPERON - 2017) Um usuário do MS Word 2016, em português, deseja alterar a fonte
de um texto usando teclas de atalho. As teclas de atalho a serem usadas, nesse caso, são CTRL+:

a) D
b) C
c) E
d) B
e) A

Comentários:

ATALHO DESCRIÇÃO
Abre a caixa de diálogo Fonte para alterar a formatação ou caracteres.
CTRL + D

O atalho utilizado para abrir a caixa de diálogo fonte para alterar a formatação ou caracteres é o
CTRL + D.

Gabarito: Letra A

65. (IBADE / PREVES - 2017) Um usuário do MS Word, do ambiente MS Office, marcou um


parágrafo de um texto que ele digitou, com o objetivo de aumentar o tamanho da fonte deste
parágrafo. Ele fez essa operação (de aumentar o tamanho da fonte do parágrafo) utilizando
teclas de atalho. As teclas de atalho utilizadas para esse caso são:

a) CTRL + SHIFT + G
b) CTRL+ALT+G
c) CTRL + SHIFT + >
d) ALT+G
e) ALT+>

Comentários:

OPÇÃO ATALHO DESCRIÇÃO


Tornar o texto um pouco maior.
Aumentar Tamanho CTRL + SHIFT +
da Fonte >
O atalho utilizado para tornar o texto um pouco maior é o CTRL + SHIFT + >.

Gabarito: Letra C

66. (IBADE / PREF RB - 2016) No Microsoft Office Word, ao selecionar a opção Salvar:

a) as alterações serão salvas no arquivo original.


b) um arquivo será salvo com extensão "cópia".
c) a data de criação do arquivo será alterada.
d) uma nova versão do documento será salva na pasta Rascunho.
e) uma nova versão do documento será salva na pasta do arquivo original.

Comentários:

Quando se seleciona a opção salvar permite que as alterações sejam salvas no arquivo original.

Gabarito: Letra A

67. (IBADE / PREF RB - 2016) No Microsoft Office Word, para exibir o número da página na parte
inferior de um documento recomenda-se utilizara recurso:

a) referências.
b) rodapé.
c) cabeçalho.
d) seção.
e) posição.

Comentários:

OPÇÃO ATALHO DESCRIÇÃO


Os rodapés o ajudam a repetir conteúdo na parte inferior de cada
Rodapé - página. Eles são úteis para apresentar informações, como título, autor
e número de página.

O atalho utilizado para exibir o número da página na parte inferior é o rodapé.

Gabarito: Letra B

68. (IBADE / PREF RB - 2016) No Microsoft Office Word, a função relacionada às funções de
gerenciamento de arquivos é:

a) Inserir.
b) Salvar como.
c) Exibir.
d) Definir layout.
e) Controlar Alterações.

Comentários:

Apenas a função de Salvar Como está relacionada às funções de gerenciamento de arquivos.

Gabarito: Letra B

69. (CS-UFG / PREF GYM – 2016) Considere a figura a seguir, que ilustra um trecho da barra de
ferramentas Início do Microsoft Office Word 2007.

Segundo essa figura, as funcionalidades agrupadas nos conjuntos A, B e C referem-se,


respectivamente, a operações do usuário sobre

a) fonte, parágrafos e estilos rápidos.


b) caractere, listas e temas de documentos.
c) fonte, tabelas e modos de exibição de documento.
d) caractere, revisão de texto e legendas.

Comentários:

A partir do Word 2007 foi criado um novo estilo, onde as funcionalidades principais foram divididas
em guias e grupos. O grupo A trata do grupo FONTE, o grupo B trata do grupo PARÁGRAFO, e o
grupo C trata do grupo ESTILO.

Gabarito: Letra A

70. (CS-UFG / IF GOIANO – 2014) Considere o seguinte trecho de um documento escrito no editor
Microsoft Word: “Este professor lecionou a disciplina no ano de 2013. Consideramos, portanto,
que ele é a melhor opção para lecioná-la no ano de 2014.” Supondo que o cursor esteja
posicionado no início da palavra “professor”, a sequência de teclas desse editor, que faz com que
seja selecionado todo o texto da primeira frase, é:

a) F2 F2
b) F3 F3 F3
c) F6 F6
d) F8 F8 F8
Comentários:

(F2) Move o texto ou elementos gráficos de uma vez; (F3) Não é atalho no Word; (F6) Move para um
painel de tarefas de outro painel no sentido horário; (F8) Ativa o modo de extensão, selecionado
uma palavra, duas palavras e uma frase e assim por diante, até que o documento todo seja
selecionado.

Gabarito: Letra D

71. (CS-UFG / APARECIDAPREV – 2018) No editor de textos Word, para formatar um parágrafo
em itálico, deve-se realizar a seguinte sequência de operações:

a) selecionar o parágrafo, teclar Ctrl + T.


b) posicionar o cursor no parágrafo, teclar Ctrl + I.
c) selecionar o parágrafo, teclar Ctrl + I.
d) posicionar o cursor no parágrafo, teclar Ctrl + T.

Comentários:

Mais uma questão de atalhos do Word. O CTRL + I é utilizado para deixar o texto selecionado em
itálico. Já o CTRL + T é utilizado para selecionar o texto inteiro.

Gabarito: Letra C

72. (CS-UFG / APARECIDAPREV – 2018) Considere o texto a seguir escrito utilizando-se o editor
de textos Word.

Nas palavras “Aparecida de Goiânia”, “agrícola” e “pecuária” foram utilizados os seguintes


estilos:

a) itálico e sublinhado.
b) negrito e regular.
c) negrito e sublinhado.
d) itálico e negrito.

Comentários:
Questão bem simples, pessoal! Ela apresenta umas das funcionalidades mais simples do Word –
negrito e sublinhado.

Gabarito: Letra C

73. (CS-UFG / UFG – 2017) Considere o texto a seguir escrito utilizando o Word.

Foram utilizados recursos no texto: destaque para a letra A no início do texto; dois estilos nas
palavras Goiânia e Goiás; um tipo de alinhamento. Pela ordem, quais recursos foram aplicados
no texto?

a) Capitular, sombra/contorno, justificado.


b) Destacar, itálico/negrito, centralizado.
c) Capitular, itálico/negrito, justificado.
d) Destacar, sombra/contorno, alinhado à direita.

Comentários:

A primeira funcionalidade solicitada trata-se da Letra Capitular, que é geralmente utilizada na


edição de livros ou, ainda, em matérias de revistas e jornais. Para acioná-la, basta clicar no botão
presente no grupo Texto, na guia Inserir. Reparem que a imagem do próprio ícone já indica a
sua função.

As demais são mais tranquilas. As palavras Goiânia e Goiás estão selecionadas com o itálico e o
negrito. Seus respectivos atalhos são CTRL + I e CTRL + N. Por fim, o texto possui o alinhamento
justificado, que podemos encontrar no grupo Parágrafo com o seguinte ícone: . O alinhamento
justificado distribui o texto de maneira uniforme nas linhas e também pode ser acionado utilizando-
se o atalho CTRL + J.

Gabarito: Letra C

74. (CS-UFG / UNIRG – 2017) Qual é o resultado da combinação das teclas CTRL e L sobre um texto
em edição, em uma área do Microsoft Word?
a) Acionar a janela do gerenciamento de impressão na área do programa.
b) Acionar a janela de criação de um novo arquivo.
c) Solicitar, na área do texto, a janela para localizar e substituir.
d) Solicitar o serviço de ortografia do programa.

Comentários:

O atalho CTRL + L abre a janela de localizar e substituir. Possui função semelhando ao CTRL + F nos
navegadores. Conseguimos fazer a associação com as palavras... L de localizar e F de find (no
português, encontrar). A questão comete um deslize porque esse é o atalho para localizar e, não,
para localizar e substituir – mas devemos ir por eliminação.

Gabarito: Letra C

75. (CS-UFG / IF GOIANO – 2014) Os editores de texto MS-Word e LibreOffice-Writer fornecem


comandos para desfazer (undo) e refazer (redo) ações de edição. Nesses editores, os comandos
utilizados para desfazer a última edição realizada no texto, e para refazer a última edição
desfeita, são, respectivamente:

a) Ctrl+X e Ctrl+C
b) Ctrl+D e Ctrl+R
c) Ctrl+B e Ctrl+V
d) Ctrl+Z e Ctrl+Y

Comentários:

ATALHO DESCRIÇÃO
CTRL + B Salvar um documento.
CTRL + C Copiar o texto ou objeto selecionado.
CTRL + D Abre a caixa de diálogo Fonte para alterar a formatação ou caracteres.
CTRL + V Colar.
CTRL + X Recortar.
CTRL + Z Desfazer.
CTRL + Y Refazer.

Gabarito: Letra D

76. (CS-UFG / APARECIDAPREV – 2018) Durante a edição de um texto no Word, o usuário


pressiona o ícone na barra de ferramentas. Essa ação faz com que

a) o texto seja alinhado à direita.


b) a referência de um livro seja inserida.
c) o texto seja alinhado à esquerda.
d) as marcas de parágrafos sejam mostradas.

Comentários:

Galera, o ícone em questão é referente ao parágrafo. Ao ser selecionado, os símbolos de parágrafo


e demais ícones de formatação ocultas são mostrados no Word. Vejam o exemplo abaixo:

Gabarito: Letra D

77. (CS-UFG / APARECIDAPREV – 2018) Durante a elaboração de um texto no Word, um usuário


observa que uma palavra está marcada com uma linha ondulada, indicando um erro ortográfico.
Diante dessa situação, o usuário pode

a) salvar o documento somente após a correção do erro.


b) salvar o documento, mas não pode imprimi-lo até que o erro seja corrigido.
c) corrigir o erro, teclando Alt + F4 e, na sequência, escolher uma alternativa que corrija o erro.
d) corrigir o erro, clicando com o botão direito do mouse sobre a palavra e, na sequência,
escolher uma alternativa que corrija o erro.

Comentários:

(a) e (b) Erradas. Pessoal, a marcação de erro não impede que o arquivo seja salvo ou impresso. Essa
marcação ortográfica serve para indicar ao usuário a existência de algum erro ortográfico ou de
digitação.

(c) Errado. Ao pressionar o atalho F4, o programa Word será fechado.

(d) Correto. Para a correção da palavra grifada basta clicar com o botão direito do mouse que ele
abrirá uma janela com opções para a correção.
Gabarito: Letra D

78. (CS-UFG / APARECIDAPREV – 2018) No editor de textos Word, o pincel de formatação é


utilizado para

a) copiar a formatação de um trecho do texto e aplicá-la a outro.


b) formatar tabelas, definindo o alinhamento das colunas.
c) formatar retângulos e linhas.
d) aplicar cores de fundo em uma tabela.

Comentários:
Lembrem-se do ícone do pincel de formatação: . Ele fica no Grupo Área de Transferência e tem a
função de copiar a formatação de um texto e aplicá-lo em outro selecionado.

Gabarito: Letra A

79. (FUNDATEC / DPE SC - 2018) Na guia “Layout da Página” do Word 2013, existe o grupo
“Configurar Página” e dentro dele há o menu/botão “Orientação”. Quais são as configurações
possíveis de “Orientação”?

a) “Diagonal” e “Vertical”.
b) “Horizontal” e “Paralelo”.
c) “Paralelo” e “Diagonal”.
d) “Retrato” e “Paisagem”.
e) “Vertical” e “Horizontal”.

Comentários:

OPÇÃO ATALHO DESCRIÇÃO


Orientação - Aplique às páginas um layout de retrato ou de paisagem.

As orientações possíveis são retrato (que é o formato em que você está lendo a aula) e paisagem,
que seria um modo de leitura horizontal.

Gabarito: Letra D

80.(FUNDATEC / DPE SC - 2018) Utilizando o editor de textos Word 2013, é possível escolher o tipo
(formato) do documento a ser gravado (opção “Salvar como”). Por padrão, o tipo utilizado é o
“Documento do Word”, com a extensão “.docx”. Abaixo são mostradas algumas extensões
permitidas, EXCETO:

a) “.doc”
b) “.dot”
c) “.pdf”
d) “.rtf”
e) “.xls”

Comentários:

O .xls é a extensão típica dos arquivos do Excel. Assim, dentre os apresentados, é o único formato
que não é possível se criar um documento por meio do Microsoft Word.

Gabarito: Letra E

81. (FUNDATEC / CREMERS - 2017) No MS Word 2013, o que deve ocorrer com um determinado
texto se ele for selecionado e, após, for clicado em ?

a) Será realçado com uma cor brilhante.


b) Será sublinhado com a cor escolhida.
c) Terá a cor da fonte alterada pela cor mostrada.
d) Terá uma correção ortográfica aplicada.
e) Terá uma correção semântica aplicada.

Comentários:

OPÇÃO IMAGEM DESCRIÇÃO


Cor do Realce do Texto Dê destaque ao texto, realçando-o com uma cor brilhante.

A opção confere destaque ao texto. Podemos escolher diversas cores, como essas...

Gabarito: Letra A

82. (FUNDATEC / CM SARANDI - 2017) Elisângela estava digitando um documento no Word 2013
e utilizou os seguintes comandos de teclado: Ctrl + T, Ctrl + B e Ctrl + P, que correspondem,
respectivamente, às funções:

a) Selecionar Tudo, Salvar e Imprimir.


b) Letras Maiúsculas, Negrito e Cor da Fonte Preto.
c) Mostrar Tudo, Subscrito e Salvar.
d) Itálico, Abrir e Pincel de Formatação.
e) Tabulação, Cortar e Colar.

Comentários:

ATALHO Descrição
CTRL + T Seleciona tudo.
CTRL + B Salvar.
CTRL + P Imprimir.

Selecionar tudo, salvar e imprimir.

Gabarito: Letra A

83. (FUNDATEC / CM URUGUAIANA - 2015) Considerando o Microsoft Word 2010 na sua


configuração padrão, em português, analise as assertivas abaixo sobre as funções de contagem
de palavras.

I. Para contar as palavras em várias caixas de texto, pressione e mantenha pressionada a tecla
Ctrl enquanto seleciona os textos de todas as caixas que deseja contar. O recurso contar palavras
adiciona automaticamente o número total de palavras selecionadas nas caixas de texto.

II. A barra de status exibe o número de palavras da seleção. Por exemplo, 100/1.440 significa que
a seção possui 100 das 1.440 palavras do documento.

III. O Microsoft Word 2010 está preparado para exibir somente a quantidade total de palavras
da página na barra de status.

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

Comentários:

(I) Correto. Para selecionar mais um trecho, pressionamos a tecla CTRL. Automaticamente, o
contador de caracteres vai adaptar a contagem. Vejam o que acontece quando eu seleciono as
alternativas dessa questão: . (II) Correto, o mesmo
comentário e imagem do item anterior se aplica aqui! (III) Errado. Cuidado com esse peguinha, o
Word pode contar as palavras de todo o documento e não só das páginas.

Gabarito: Letra D

84.(FUNDATEC / CM PAROPÉ - 2015) Às vezes, quando criamos algum documento, é necessário


estarmos atentos ao tamanho do texto e à quantidade de palavras. No Word 2010, em sua
configuração padrão, existe uma funcionalidade que realiza essa função e informa a quantidade
de letras de um documento ou de um trecho selecionado. Essa funcionalidade é representada
pela seguinte imagem:
Em qual guia se encontra essa função?

a) Inserir.
b) Layout de Página.
c) Referências.
d) Revisão.
e) Suplementos.

Comentários:

OPÇÃO ATALHO DESCRIÇÃO


Contagem de
- O Word vai realizar a contagem de palavras, caracteres, linhas, etc...
Palavras

A opção Contagem de Palavras está no Grupo Revisão de Texto, na guia Revisão.

Gabarito: Letra D

85. (FUNDATEC / CM URUGUAIANA - 2015) O Microsoft Word 2010, considerando sua


configuração padrão, em português, durante a elaboração do documento, pode contar:

a) Palavras, parágrafos, linhas e caracteres, incluindo ou não os espaços.


b) Palavras, parágrafos e caracteres, não incluindo os espaços.
c) Símbolos, letras, palavras e números.
d) Imagens, letras, palavras e parágrafos.
e) Imagens, símbolos, palavras e letras.

Comentários:

OPÇÃO ATALHO DESCRIÇÃO


Contagem de
- O Word vai realizar a contagem de palavras, caracteres, linhas, etc...
Palavras

O Word pode realizar a contagem de todos os itens presentes do item A.

Gabarito: Letra A
86. (FUNDATEC / CM CAMAQUÃ - 2015) No programa Microsoft Word 2010, o ícone é
chamado de:

a) Imprimir.
b) Rascunho.
c) Macros.
d) Zoom.
e) Dividir.

Comentários:

A lupa remete à opção do Zoom!

Gabarito: Letra D

87. (FUNDATEC / CM PAROPÉ - 2015) Quanto ao Word 2010, analise as assertivas abaixo:

I. As senhas diferenciam maiúsculas de minúsculas.


II. Se você perder ou esquecer uma senha, o Word enviará sua senha por e-mail.
III. É possível permitir alterações a trechos de um documento protegido.

a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas I e III.
e) I, II e III.

Comentários:

(I) Correta. Ao proteger um documento é possível diferenciar maiúsculas e minúsculas. As senhas


consideradas fortes possuem essa característica, além de, no mínimo, 8 caracteres. (II) Errado. O
Word não possui essa funcionalidade. Se você esquecer a sua senha, o arquivo torna-se inutilizado,
não sendo possível abri-lo mais. (III) Correto. Proteger um documento e restringir alterações são
coisas diferentes e uma não impede a outra.

Gabarito: Letra D

88. (FUNDATEC / CM URUGUAIANA - 2015) Dentre os itens de acessibilidade do Word 2010,


podemos citar os seguintes:

I. Utilização de atalhos de teclado.


II. Opções de tamanho e zoom.
III. Opções de cor e som.
Quais estão corretos?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.

Comentários:

Todas as opções são possíveis e todas são meios de adaptar o sistema para os usuários que precisam
a acessibilidade.

Gabarito: Letra E

89. (FUNDATEC / CM URUGUAIANA - 2015) Sobre a segurança de documentos no Microsoft


Word 2010, considerando sua configuração padrão, para permitir alterações somente a certos
trechos de um documento, é possível marcar o documento como __________ e selecionar os
trechos desejados, permitindo as alterações. É possível disponibilizar esses trechos ________ a
_______________ que abra o documento, ou pode-se conceder permissão a determinadas
pessoas, para que somente elas possam alterar os trechos ________ do documento.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

a) criptografado – restritos – uma única pessoa – restritos


b) somente leitura – irrestritos – qualquer pessoa – irrestritos
c) somente leitura – irrestritos – uma lista de pessoas – restritos
d) criptografado – restritos – qualquer pessoa – irrestritos
e) somente leitura – restritos – uma única pessoa – restritos

Comentários:

OPÇÃO ATALHO DESCRIÇÃO


Bloquear Autores - Impedir que outras pessoas façam alterações no texto selecionado.
Restringir como as pessoas podem editar e formatar o documento. É
possível, por exemplo, impedir alterações de formatação, impor que
Restringir Edição -
todas as alterações sejam controladas ou permitir apenas
comentários.

É possível bloquear autores e restringir a edição do documento por certas pessoas. Analisando as
alternativas, podemos eliminar as que trazem “criptografado”, porque para fazer isso é preciso
definir uma senha para o documento – são procedimentos diferentes. Restam as alternativas B, C
e E! Continuando a análise, não é possível conceder permissão para a edição de trechos restritos,
logo, a única alternativa que sobra é a letra B.
Gabarito: Letra B

90.(FUNDATEC / DPE SC - 2018) Para proteger um arquivo com senha no editor de textos Word
2013 deve-se seguir a seguinte sequência:

a) Na tela “Proteção”, clicar em “Habilitar criptografia”, escolher o algoritmo, digitar a senha e


a contrassenha, clicar em “OK”.

b) Na tela “Proteção”, clicar em “Definir senha”, escolher o tipo de senha, digitar a senha e a
resposta padrão, clicar em “OK”.

c) Na tela “Salvar como”, clicar em “Senha de proteção”, digitar a senha e a contrassenha, clicar
em “OK”, clicar em “Salvar”.

d) Na tela “Salvar como”, clicar em “Opções Gerais”, digitar a senha, clicar em “OK”, redigitar a
senha, clicar em “OK”, clicar em “Salvar”.

e) Na tela “Salvar como”, clicar em “Habilitar criptografia”, digitar a senha e a contrassenha,


clicar em “OK”.

Comentários:

Há duas maneiras de definir senhas para impedir que um documento seja aberto/modificado: (1)
Menu Arquivo > Informações > Proteger Documento > Criptografar com Senha; ou (2) Menu
Arquivo > Salvar Como > Ferramentas > Opções Gerais.

A questão é mal redigida, uma vez que não apresenta o caminho completo para realizar essa tarefa.
A opção que mais se aproxima é a Letra D, mas poderia detalhar melhor o caminho!

Gabarito: Letra D

91. (FUNDATEC / CM PAROPÉ - 2015) O Microsoft Word 2010, considerando sua configuração
padrão, em português, oferece uma galeria conveniente de folhas de rosto predefinidos. Em
relação a esse assunto, é correto afirmar que:

a) Caso já tenha sido inserida uma folha de rosto e se tente inserir outra folha de rosto no
documento, o Word não permitirá que a nova folha de rosto seja inserida.

b) O documento terá tantas folhas de rosto quanto forem inseridas.

c) As folhas de rosto são sempre inseridas no mesmo local onde o cursor aparece no documento.
d) Caso já tenha sido inserida uma folha de rosto e se tente inserir outra folha de rosto no
documento, a nova folha de rosto substituirá a primeira folha de rosto inserida.

e) Após inserir uma folha de rosto através de um modelo predefinido, não é possível a
substituição do texto da folha de rosto.

Comentários:

(a) Errado, ele permitirá que a nova folha de rosto seja inserida, mas substituirá a existente; (b)
Errado, só é permitido que haja uma única folha de rosto; (c) Errado, a folha de rosto aparece no
início do documento; (d) Correto, ela realmente substituirá a folha existente; (e) Errado, basta
inserir uma nova folha de rosto.

Gabarito: Letra D

92. (FUNDATEC / CM URUGUAIANA - 2015) A respeito do Microsoft Word 2010, considerando sua
configuração padrão, em português, analise as assertivas abaixo:
I. O Microsoft Office 2010 utiliza os formatos de arquivo baseados em XML, como .docx, .xlsx e
.pptx, introduzidos no 2007 Microsoft Office System.

II. Um documento Word assinado digitalmente se torna somente leitura para evitar
modificações.

III. O recurso de AutoRecuperação não substitui a opção de salvar manualmente o trabalho


clicando em Salvar. A tarefa de salvar regularmente o arquivo é a maneira mais segura de
preservar o trabalho já realizado.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

Comentários:

(a) Correto, realmente os formatos baseados em XML (aqueles que contêm um “x” ao final) foram
introduzidos no Office 2007; (b) Correto, a assinatura digital permite identificar com segurança a
identidade do remetente por meio da criptografia de chave pública – um documento assinado
digitalmente se torna somente leitura justamente para impedir modificações e manter a
integridade da informação assinada; (c) Correto, ele não é capaz de salvar todos os dados de um
artigo a qualquer momento, visto que ele salva o arquivo em intervalos regulares, logo se houve
alguma modificação desde o último salvamento, as informações modificadas são perdidas. Dessa
forma, conclui-se que ele não substitui a opção de salvar manualmente o trabalho.

Gabarito: Letra E

93. (IADES / ARCON PA - 2018) Com relação às notas de rodapé e às notas de fim, no MS Word
2016, em português, assinale a alternativa correta.

a) Ambas estão na aba Correspondências, e as notas de fim são anotações que ficam na parte
inferior direita de qualquer página do documento.
b) As notas de rodapé ficam no final da seção.
c) Para inseri-las, é preciso clicar em “inserir nota de rodapé” ou em “inserir nota de fim”, dentro
da aba Inserir.
d) As notas de fim podem ser convertidas em notas de rodapé, e o contrário também é verdade.
e) As notas de rodapé não podem conter hiperlinks.
Comentários:

(a) Errada. Ambas estão na aba Referências. Além disso, as notas de fim são anotações que ficam
na parte inferior do final do documento ou da seção;

(b) Errada. As notas de rodapé ficam no final da página;

(c) Errado. Para inseri-las, é preciso clicar em “inserir nota de rodapé” ou em “inserir nota de fim”,
dentro da aba Referências;

(d) Correto. Ambas podem ser convertidas ao clicar na nota de rodapé ou de fim pressionado a tecla
CTRL;

(e) Errado. As notas de rodapé podem conter hiperlinks.

Gabarito: Letra D

94.(IADES / CFM - 2018) A imagem apresentada mostra parte da barra de ferramentas do Word
em um arquivo em edição. Se o usuário pretende alterar a orientação do texto de “retrato” para
“paisagem”, ele consegue fazer isso ao clicar com o mouse sobre a guia:

a) Inserir.
b) Design.
c) Layout.
d) Referências.
e) Correspondências.

Comentários:

(a) Errado. A aba “Inserir” permite a inclusão de imagens, tabelas, símbolos, equações, gráficos,
links, comentários, vídeos online e etc;

(b) Errado. A aba “Design” permite a escolher temas, estilos de formatação, cores, fontes, marca
d’água, cor e bordas da página;
(c) Correto. A aba “Layout” é a única que apresenta a funcionalidade de alterar a orientação do
texto, dentre outras funções;

(d) Errado. A aba “Referências” permite adicionar notas de rodapé e de fim, sumário, legendas e
índices;

(e) Errado. A aba “Correspondências” permite criar e configurar envelopes e mala direta.

Gabarito: Letra C

95. IADES / CRF DF - 2017) Uma das novidades do Microsoft Word 2013 é a marcação simples, um
novo modo de exibição de revisão que

a) oferece um modo de exibição limpo e sem complicações, permitindo, ainda, a visualização


dos indicadores que mostram as alterações controladas que foram feitas.
b) mostra os documentos em colunas fáceis de serem lidas na tela, com acesso às seguintes
ferramentas de leitura: “Definir”, “Traduzir” e “Pesquisar na web”.
c) recolhe ou expande partes de um documento com apenas um toque ou clique.
d) permite trabalhar com outras pessoas por meio de ferramentas otimizadas de colaboração.
e) possibilita discutir e controlar facilmente os comentários ao lado do texto relevante.

Comentários:

(a) Correto. A marcação simples oferece uma visão simples e prática do documento, permitindo a
visualização de indicadores onde foram feitas as alterações;

(b) Errado. Esse é o novo modo de leitura, onde as ferramentas de edição são removidas para
minimizar as distrações;

(c) Errado. Uma das novidades é o zoom de objetos permitindo ampliar tabelas, gráficos e imagens
com dois toques ou cliques e minimizá-los tocando ou clicando fora do objeto;

(d) Errado. Esse item menciona o OneDrive ou o SharePoint, que são ferramentas que permitem
compartilhar seus documentos e trabalhar em conjunto com seus colegas no mesmo arquivo ao
mesmo tempo;

(e) Errado. Agora os comentários no texto possuem botão de resposta, que permite discutir e
marca-lo como concluído.

Gabarito: Letra A

96. IADES / EBCT - 2017) Em relação ao Word, assinale alternativa que descreve corretamente
a função dos ícones de formatação de texto.
a) insere ou altera a cor do realce do texto.
b) copia a formatação.
c) limpa toda a formatação.
d) altera a cor da fonte.
e) insere ou altera os efeitos de texto e tipografia

Comentários:

(a) Errado, permite aplicar efeitos no texto, como por exemplo, preenchimento, contorno, sombra,
reflexo, brilho e etc; (b) Correto, copia a formatação do trecho do texto selecionado de origem para
o texto de destino; (c) Errado, altera a cor do texto; (d) Errado, limpa toda a formatação do texto
selecionado; (e) Errado, insere ou altera a cor de realce do texto.

Gabarito: Letra B

97. IADES / CRESS 6ª REGIÃO - 2016) Considerando o Microsoft Word 2016, assinale a alternativa
que indica o procedimento efetuado para alterar o espaçamento entre linhas de um documento
inteiro, sem selecionar o texto do documento.

a) Clique em Design > Espaçamento entre Parágrafos, e escolha uma das opções de
espaçamento interno.

b) Clique em Inserir > Espaçamento de Linha e Parágrafo, e escolha uma das opções de
espaçamento interno.

c) Selecione os parágrafos que você deseja alterar, clique em Página Inicial > Espaçamento de
Linha e Parágrafo, e escolha uma das opções.

d) Clique em Página Inicial > Parágrafo > Marcadores ou Numeração, e escolha uma das opções.

e) Não é possível alterar o espaçamento entre linhas de um documento inteiro sem selecionar o
respectivo texto.

Comentários:

(a) Correto; (b) Errado, na aba “Inserir” não possui a opção de inserir Espaçamento de Linha e
Parágrafo; (c) Errado. O enunciado diz para assinalar a alternativa correta sem selecionar o texto do
documento e na aba “Página Inicial” não possui a opção “Espaçamento de linha e Parágrafo”; (d)
Errado. Dentro da opção “Parágrafo” não existe a opção “Marcadores ou Numeração” - visto que
em “Página Inicial > Parágrafo” só funciona no texto selecionado; (e) Errado, pois na aba “Design >
Espaçamento entre Parágrafos” é possível realizar essa ação.
Gabarito: Letra A

98. IADES / CRC MG - 2015) Na versão Office 2013, há diversas opções para se definir a
formatação e o layout de página em um documento Word. Com base no exposto, assinale a
alternativa que indica, respectivamente, o comando “Menu/Opção”, que permite ao usuário
definir a orientação do documento em seu formato “Retrato” ou “Paisagem” (vertical ou
horizontal, nessa ordem).

a) Menu Layout de Página / Opção Orientação


b) Menu Exibição / Opção Design
c) Menu Página Inicial / Opção Modelo
d) Menu Design / Opção Layout
e) Menu Revisão / Opção Formato

Comentários:

(a) Correto, o menu Layout é o único que possui a opção de alterar a orientação de um documento;
(b) Errado, o menu Exibição não possui a opção de alterar a Orientação muito menos a de Design;
(c) Errado, o menu Página Inicial não possui a opção de alterar a Orientação muito menos a de
Modelo; (d) Errado, o menu Design não possui a opção de alterar a Orientação muito menos a de
Layout; (e) Errado, o menu Revisão não possui a opção de altera a Orientação muito menos a de
Formato.

Gabarito: Letra A

99. (IDECAN / CBM DF - 2017) Na ferramenta Microsoft Office Word 2013 (Configuração Padrão
– Idioma Português Brasil), os recursos de marca d’água e inserir nota de rodapé estão
disponíveis, respectivamente, nas guias:

a) Formatar e Exibição.
b) Design e Referências.
c) Inserir e Layout da Página.
d) Referências e Página Inicial.

Comentários:

Pessoal, podemos resolver a questão pela lógica. As marcas d’água são efeitos colocados na
página, como um texto fantasma, atrás do conteúdo da página. A nota de rodapé serve para fazer
alguma referência ou é o local onde há o esclarecimento sobre algum ponto do texto principal.
Logo, trata-se das guias Design e Referências.

Gabarito: Letra B
100. (IDECAN / CM CEL FABRICIANO - 2017) “No Microsoft Word 2013, Configuração Local,
Idioma Português-Brasil, essa barra situa-se ao longo da parte inferior da janela do programa, e
exibe informações sobre o documento atual e fornece acesso a certas funções do programa.”
Qual é o nome dessa barra?

a) Menu.
b) Status.
c) Tarefa.
d) Ferramentas.

Comentários:

A barra que exibe informações sobre o documento atual é a Barra de Status.

Gabarito: Letra B

101. (IDECAN / CM CEL FABRICIANO - 2017) “Determinado usuário está digitando um


Memorando para uma determinada autoridade estadual e, nessa edição, ele precisa alterar a
fonte e alternar (alterar) algumas letras entre maiúsculas e minúsculas e vice-versa. O aplicativo
a ser usado é o Microsoft Word 2013, Configuração Local, Idioma Português-Brasil. Assinale a
sequência correta de teclas que ativam as ações apresentadas.

a) <CTRL> + <I>; <SHIFT> +<F2>.


b) <CTRL> + <J>; <SHIFT> +<F5>.
c) <CTRL> + <Q>; <SHIFT> +<F8>.
d) <CTRL> + <D>; <SHIFT> +<F3>.

Comentários:

ATALHO DESCRIÇÃO
CTRL+D Abre a caixa de diálogo Fonte para alterar a formatação ou caracteres.
SHIFT+F3 Alterna as letras entre maiúsculas e minúsculas.

O atalho para alterar a fonte é o CTRL+D e o atalho para alternar entre letras maiúsculas e
minúsculas é o SHIFT+F3.

Gabarito: Letra D
102. (IDECAN / CM NATIVIDADE - 2017) “Baseando-se no Microsoft Word 2013 (Configuração
Local, Idioma Português-Brasil) na edição de um texto, considere que após um determinado
trecho estar selecionado, o usuário usa a seguinte combinação de teclas, nesta seleção: <SHIFT>
+ <F3>.” O que a utilização dessas teclas irá apresentar?

a) Revelar formatação.
b) Ir para uma revisão anterior.
c) Alterar maiúsculas e minúsculas.
d) Escolher o comando Visualizar Impressão.

Comentários:

ATALHO DESCRIÇÃO
SHIFT+F3 Alterna as letras entre maiúsculas e minúsculas.

O atalho SHIFT + F3 serve para alterar entre letras maiúsculas e minúsculas.

Gabarito: Letra C

103. (IDECAN / BANESTES - 2012) O Microsoft Word 2010 é um poderoso editor de textos e faz
parte da suíte de escritórios Microsoft Office 2010. Observe a figura abaixo e depois marque a
letra correspondente a questão.

a) 1. Inserir WordArt; 2. Alterar a fonte; 3. Cor da fonte.


b) 1. Efeitos do texto; 2. Cor do realce do texto; 3. Cor da fonte.
c) 1. Cor do realce do texto; 2. Efeitos do texto; 3. Reduzir fonte.
d) 1. Cor da fonte; 2. Sobrescrito; 3. Maiúscula.
e) 1. Efeitos do texto; 2. Cor da fonte; 3. Alterar a fonte.

Comentários:

OPÇÃO IMAGEM DESCRIÇÃO


Permite dar o texto um efeito de , por exemplo. É possível
Efeitos de Texto e
também alterar as configurações de tipografia para permitir ligações ou escolher
Tipografia
um conjunto estilístico.
Cor do Realce do Dê destaque ao texto, realçando-o com uma cor brilhante.
Texto
Cor da Fonte Muda a cor do texto.
Pessoal, essas funcionalidades estão no Grupo Parágrafo localizado na Guia Página Inicial. Assim,
a alternativa correta é a letra B.

Gabarito: Letra B

104. (IBFC / CM Araraquara - 2017) No MS-Word 2010 existe a necessidade de posicionar o cursor
no início das palavras de um longo texto. Para tanto, deve-se pressionar simultaneamente, e por
várias vezes, as teclas:

a) CTRL + seta para a direita


b) SHIFT + seta para a direita
c) TAB + seta para a direita
d) ALT + seta para a direita

Comentários:

A questão quer saber qual é o atalho que ao ser utilizado vai passar o cursor do mouse o início da
palavra para o seu final, ou vice e versa. O correto é o CTRL + seta para a direita.

O SHIFT + Seta para a direita, seleciona o caractere à direita. Para selecionar toda a palavra, usamos
o CTRL + SHIFT + Seta para a direita.

Gabarito: Letra A

105. (IBFC / CM Vassouras - 2016) A sequência de atalhos de teclado que permitem numa edição
de um texto, previamente selecionado, que ele possa ser recortado (eliminado) e em seguida
ser inserido em outro ponto, onde estiver o cursor, será:

a) CTRL + C e CTRL + X
b) CTRL + C e CTRL + V
c) CTRL + V e CTRL + C
d) CTRL + X e CTRL + C
e) CTRL + X e CTRL + V

Comentários:

A questão quer saber quais são os atalhos de recortar e colar. A alternativa correta é a letra E: CTRL
+ X e CTRL + V.

Gabarito: Letra E
106. (IBFC / MGS - 2016) No MS-Word 2010, quando o espaço é adicionado entre as palavras para
que ambas as bordas de cada linha sejam alinhadas com as margens (e a última linha o parágrafo
é alinhada à esquerda), utiliza-se do comando denominado tecnicamente pela Microsoft de:

a) Justificar Texto
b) Centralizar Texto
c) Alinha Texto
d) Espalha Texto

Comentários:

Para alinhar o texto de forma que ocupe toda a largura da linha disponível, de margem à margem,
utilizamos a opção de Justificar o texto. Um exemplo dessa formatação é o próprio comentário
dessa questão. Percebam que todas as linhas terminam no mesmo lugar e a última linha fica
alinhada à esquerda. O atalho para esse comando é o CTRL + J

Gabarito: Letra A

107. (IBFC / CM Araraquara - 2016) O Microsoft Word 2010 possui recursos muito utilizados para
dar ênfase e algumas palavras ou trechos do texto.

Os principais efeitos com esse objetivo são:

a) Escuro, Manuscrito e Subtraço.


b) Negrura, Itálicus e Grifado.
c) Negrito, Itálico e Sublinhado.
d) Negritude, Idílico e Traçado.

Comentários:

Galera, essa é aquela questão de graça hein? Não podemos errar de forma alguma. O nome correto
das funcionalidades é Negrito, Itálico e Sublinhado. Os atalhos são respectivamente CTRL + N,
CTRL + I e CTRL + S.

Gabarito: Letra C

108. (IBFC / SUCEN - 2013) Para salvar um documento existente do Microsoft Word como um
novo documento deve-se usar a opção:

a) Arquivar em
b) Salvar como
c) Arquivar como
d) Salvar em
Comentários:

Para salvar um arquivo do Word, podem ser utilizadas as opções SALVAR ou SALVAR COMO. Se é
um arquivo novo, as duas opções vão obter o mesmo resultado.

A diferença ocorre quando está se editando um arquivo já existente e há a necessidade de manter


a cópia original. Assim, a opção SALVAR COMO vai manter o arquivo já existente e salvar o novo
arquivo editado em outro local de escolha do usuário, desde que o nome ou o local do arquivo sejam
modificados.

Gabarito: Letra B

109. (IESES / Assistente Administrativo/CRM SC - 2018) Qual a tecla de atalho para a Ajuda no
Microsoft Word.

a) F4
b) F7
c) F9
d) F1

Comentários:

O atalho universal para Ajuda é o F1.

Gabarito: Letra D

110. (IESES / Agente Fiscal CRMV/SC – 2017) Muitas vezes, para que possamos corrigir alguns
erros de espaçamento e para que consigamos melhor formatar documentos no Microsoft Word,
se fará necessário que entremos em um módulo de visualização chamado “Mostrar tudo”, no
qual conseguimos visualizar os “caracteres invisíveis” do texto, tais como marcas de parágrafo
e outros símbolos de formatação ocultos. Neste modo de visão, uma marca de parágrafo será
representar por qual símbolo?

a) »
b) §
c) ¶
d) £

Comentários:

Pessoal, a questão define a opção de Marcar Tudo. Nesse caso, o símbolo que representa o
parágrafo é a letra C. Lembrem-se do “P” ao contrário.
Gabarito: Letra C

111. (IESES / Analista de Processos Organizacionais (BAHIAGÁS) – 2016) O “pincel de


formatação” do editor de textos MS-Word 2013:

a) Copia uma imagem de uma parte do documento para outra.


b) Abre uma janela de formatação com as opções de formatação de imagem.
c) Abre as opções de preenchimento de cores do documento.
d) Copia a formatação de um elemento em um documento para outro elemento.
e) Abre uma janela de formatação com as opções de formatação de texto.

Comentários:

Com o nome da ferramenta, já conseguimos ter uma ideia de sua funcionalidade. O pincel de
formatação é utilizado para copiar a formatação de um elemento e aplicar em outro elemento
selecionado. Ele é representado pelo símbolo: .

Gabarito: Letra D

112. (IESES / Técnico Judiciário (TRE MA) – 2015) Considere o seguinte documento produzido
no Microsoft Office Word 2013, em sua configuração original e padrão.

Assuma que o título do poema “Vou-me Embora pra Pasárgada” encontra-se selecionado. A
respeito do documento mostrado acima e do Microsoft Office Word 2013 em sua configuração
original e padrão, é correto afirmar que:

a) As palavras selecionadas não possuem o mesmo tipo de fonte.


b) O parágrafo das palavras selecionadas possui alinhamento justificado.
c) As palavras selecionadas não estão todas em negrito.
d) As palavras selecionadas possuem o mesmo tamanho de fonte.

Comentários:

Ao selecionarmos alguma parte do texto, as suas “configurações” são mostradas na parte superior.
Assim, vamos analisar as alternativas:

(a) Errada. Caso as palavras possuíssem diversas fontes, o campo da fonte estaria em branco, mas
como estão todas as palavras com a mesma fonte, a fonte informada é a ARIAL.

(b) Correto. A ferramenta que mostra a configuração de alinhamento está selecionada na opção
justificada.

(c) Errado. A ferramenta que indica se o texto está em negrito está ativada. Caso parte do texto não
estivesse em negrito, ela deveria estar desativada.

(d) Errado. A ferramenta que indica o tamanho da fonte está desativada, o que demonstra que o
texto selecionado não está todo no mesmo tamanho.

Gabarito: Letra B

113. (IESES / Auxiliar IGP/SC – 2014) No Microsoft Word, qual a combinação de teclas que
desloca o cursor para o final do documento em uso (considere que seu documento já tem mais
de uma página digitada, e que o cursor atualmente se encontra no início do documento).

a) Teclas SHIFT e END.


b) Teclas CTRL e END.
c) Teclas ALT e END.
d) Teclas CTRL e HOME.

Comentários:

Lembrem-se que, relacionado ao cursor, as teclas SHIFT e END possuem finalidades diferentes. O
SHIFT seleciona e o CTRL move. Assim, o atalho para mover o cursor para o final do documento é
o CTRL + END.

Gabarito: Letra B

114. (AOCP / PM TO - 2018) Considerando o Microsoft Word 2013, versão em português,


instalado no Sistema Operacional Windows 10, para grifar um determinado trecho do texto, o
usuário: selecionou o respectivo trecho, acessou a “Guia” Página inicial e, então, clicou no botão
Sublinhado. Caso o usuário deseje aplicar a mesma “formatação”, em outro trecho do
documento, ele pode selecionar o trecho desejado e pressionar a tecla que permite repetir a
última ação. Essa tecla é.

a) F4.
b) F6.
c) F8.
d) F10.
e) F12.

Comentários:

ATALHO DESCRIÇÃO
F4 Repete o último comando ou ação.

Questão decoreba! A tecla de atalho que repete a última ação ou comando é a F4.

Gabarito: Letra A

115. (AOCP / PM TO - 2018) Considerando o Microsoft Word 2013, versão em português, em sua
instalação padrão, ao redigir um documento e surgir uma dúvida acerca de uma determinada
palavra, o editor de texto disponibiliza o recurso conhecido como “Dicionário de Sinônimos”.
Para acessá-lo, qual tecla de atalho pode ser utilizada?

a) Ctrl + F3
b) Shift + F7
c) Winkey + D
d) Alt + F8
e) Alt + D

Comentários:

OPÇÃO ATALHO DESCRIÇÃO


Ortografia e O Word vai verificar a ortografia e gramática no seu documento, além
F7
Gramática de erros de digitação.
O Word vai sugerir outra maneira de expressar o que você quer dizer.
Dicionário de Sinônimos SHIFT + F7
O Word vai realizar a contagem de palavras, caracteres, linhas, etc...
Contagem de Palavras -

A ferramenta de Dicionário de Sinônimos pode ser acionada por meio do atalho SHIFT + F7. Não
confunda com F7 – que verifica Ortografia e Gramática.

Gabarito: Letra B
116. (AOCP / SUSIPE - 2018) Considerando o aplicativo de escritório Microsoft Word (Versão
2013, Instalação padrão em português) a tecla de atalho Ctrl+E tem qual função?

a) Elimina o texto até o final da palavra.


b) Elimina o texto até o início da palavra.
c) Centraliza o texto.
d) Deixa o parágrafo selecionado.
e) Diminui o tamanho da fonte em 1 ponto.

Comentários:

OPÇÃO ATALHO DESCRIÇÃO


Centralizar o conteúdo na página. Dá aos documentos uma aparência
Centralizar CTRL + E
formal e é geralmente utilizado para folhas de rosto, citações e títulos.

O atalho CTRL+E é utilizado para centralizar o conteúdo da página.

Gabarito: Letra C

117. (AOCP / PREF JF – 2016) Considerando o MS-Word 2010, versão português em sua
instalação padrão, no menu “Layout da Página” existe a opção “Quebras”, que possibilita
algumas configurações de quebras de:

a) linha e coluna.
b) cabeçalho e rodapé.
c) linha e parágrafo.
d) página e seção.
e) imagens e sons.

Comentários:

A opção Quebras do menu Layout da Página possibilida realizar quebras de página e quebras de
seção.

Gabarito: Letra D
118. (AOCP / PREF JF - 2016) Em um processador de texto (Microsoft Word, por exemplo) o que
faz a tecla “Insert” do teclado?

a) Alterna entre o modo somente leitura e o modo de edição.


b) Alterna entre inserção de texto e sobrescrita de texto.
c) Abre uma nova linha em branco para escrita.
d) Abre um novo documento de texto.
e) Mostra a caixa de diálogo de inserção de conteúdo.

Comentários:

TECLA FUNÇÃO
INSERT Permite a inserção de caracteres em um texto com ou sem sobrescrita.

A tecla INSERT é utilizada para permitir a inserção de caracteres em um texto com ou sem
sobrescrita. Galera, sabe quando você vai digitando letras e elas vão “comendo” as letras de um texto?
Pois é, isso ocorre quando se pressiona essa tecla.

Gabarito: Letra B

119. (AOCP / TCE PA – 2012) Sobre os tipos de visualização de documentos do MS-Word 2010, é
correto afirmar que:

a) o modo HTML apresenta o texto como visualização na Internet, esse formato facilita para os
usuários que desenvolvem páginas web.

b) o modo rascunho apresenta o formato bruto, permite aplicar diversos recursos de produção
de texto.

c) o modo de leiaute web permite a visualização do documento em tópicos, o formato terá


melhor compreensão quando se trabalha com marcadores (tags).

d) o modo leitura em tela inteira apresenta como o documento ficará na folha após a impressão.

e) o modo de estrutura em tópicos oculta as barras do documento e facilita a leitura em tela.

Comentários:

(a) Errado, a alternativa descreve o modo Layout da Web; (b) Correta, ele realmente exibe o
documento como um rascunho para uma edição rápida do texto, escondendo alguns elementos;
(c) Errada, a alternativa descreve o modo de Estrutura de Tópicos; (d) Errado, a alternativa descreve
o modo Layout de Impressão; (e) Errado, a alternativa descreve o modo de Leitura em Tela Inteira.
Gabarito: Letra B

120. (AOCP / EBSERH - 2016) Considerando o MS-Word 2010 versão em português, em sua
instalação padrão, no menu Revisão, está disponível a opção de “ORTOGRAFIA E GRAMÁTICA”
( ), muito importante para a revisão do texto, que pode ser acessada através da tecla:

a) F3.
b) F4.
c) F6.
d) F7.
e) F8.

Comentários:

OPÇÃO ATALHO DESCRIÇÃO


Ortografia e O Word vai verificar a ortografia e gramática no seu documento, além
F7
Gramática de erros de digitação.
O Word vai sugerir outra maneira de expressar o que você quer dizer.
Dicionário de Sinônimos SHIFT + F7
O Word vai realizar a contagem de palavras, caracteres, linhas, etc...
Contagem de Palavras -

Para acionar a opção de Ortografia e Gramática, pode-se utilizar o atalho F7.

Gabarito: Letra D

121. (AOCP / Sercomtel S.A Telecomunicações - 2016) Considerando o MS-Word 2010, versão
português em sua configuração padrão, e um documento contendo diversas páginas, sabendo
que o cursor está posicionado na primeira linha da primeira página, ao pressionar a tecla de
atalho CTRL + END, esse cursor:

(Obs: O caractere “+” foi utilizado apenas para a interpretação da questão)

a) continuará posicionado na primeira página, mas no final da primeira linha.


b) continuará posicionado na primeira página, mas no início da última linha.
c) continuará posicionado na primeira página, mas no final da última linha.
d) será posicionado na última página, na primeira linha que contenha texto.
e) será posicionado na última página, no final da última linha que contenha texto.

Comentários:

Ao pressionar a combinação de teclas CTRL+END, o cursor será posicionado na última página, no


final da última linha que contenha texto.
Gabarito: Letra E

122. (AOCP / Sercomtel S.A Telecomunicações - 2016) Considerando o Ms-Word 2010, versão
português em sua configuração padrão, assinale a alternativa que apresenta as funcionalidades
correspondentes às respectivas teclas de atalho: Ctrl + X, Ctrl + V, Ctrl + C e Ctrl + P.

Obs. O caractere “+” foi utilizado apenas para a interpretação da questão.

a) Copiar, Colar, Recortar e Imprimir.


b) Recortar, Colar, Copiar e Imprimir.
c) Colar, Copiar, Recortar e Imprimir.
d) Colar, Copiar, Imprimir e Recortar.
e) Recortar, Imprimir, Colar e Copiar.

Comentários:

OPÇÃO ATALHO DESCRIÇÃO


Permite transferir um conteúdo da Área de Transferência para o seu local de
Colar CTRL + V
destino. É possível escolher uma opção de colagem, como manter a formatação ou
colar apenas o conteúdo.
Permite retirar um item de seu local de origem e transferi-lo para Área de
Recortar CTRL + X
Transferência, para poder colar em outro local.

Permite copiar um item de seu local de origem para Área de Transferência.


Copiar CTRL + C

Permite imprimir um documento.


IMPRIMIR CTRL + P

As funções desempenhadas por esses atalhos são respectivamente: recortar, colar, copiar e
imprimir.

Gabarito: Letra B

123. (AOCP / UFGD / 2015) Qual das alternativas a seguir NÃO é um modo de exibição do
documento, oferecido pelo Microsoft Word 2010, instalado em um sistema operacional
Windows 7 instalação padrão português Brasil?

a) Página espelhada.
b) Layout de Impressão.
c) Leitura em Tela Inteira.
d) Layout da web.
e) Rascunho.

Comentários:

O MS-Word 2010 oferece opções de modo de exibição em Layout de Impressão, Leitura em Tela
Inteira, Layout da Web e Rascunho, mas não oferece um modo de exibição de documento chamado
Página Espelhada.

Gabarito: Letra A

124. (AOCP / Prefeitura de Camaçari – BA / 2015) Os livros e revistas hifenizam o texto para
proporcionar um espaçamento mais uniforme entre as palavras. O recurso hifenização, presente
no Word 2010 (instalação padrão português – Brasil), encontra-se na guia:

a) Referência.
b) Revisão.
c) Layout da Página.
d) Inserir.
e) Página Inicial.

Comentários:

A hifenização é um processo de separação de palavras no MS-Word que ocorre ao final de cada


linha de um parágrafo. Ele pode ser utilizado em textos científicos, específicos, jornais, livros ou até
mesmo em uma carta. Ele fica localizado em Layout da Página > Hifenização.

Gabarito: Letra C

125. (AOCP / Colégio Pedro II / 2013) O comando Controlar Alterações, que permite controlar
todas as alterações feitas no documento, incluindo inserções, exclusões e alterações de
formatação no Word 2010 (instalação padrão português – Brasil) encontra-se na Guia:

a) Inserir
b) Revisão.
c) Referências.
d) Correspondências.
e) Exibição.
Comentários:

O comando Controlar Alterações se encontra na Guia Revisão – mais especificamente no Grupo


Controle.

Gabarito: Letra B

126. (AOCP / Colégio Pedro II / 2013) No Word 2010 (instalação padrão português – Brasil), na
guia Layout da Página, é possível formatar um texto em modo de colunas. Assinale a alternativa
que demonstra o caminho para colocar o texto em colunas:

a) Selecione o texto – Botão direito do Mouse – Colunas.


b) Selecione o texto – Guia Inserir – Colunas.
c) Selecione o texto – Guia Layout da Página – Colunas.
d) Selecione o texto – Formatar – Colunas.
e) Selecione o texto – Ctrl + O.

Comentários:

Para formatar um texto em colunas, basta selecionar o texto e seguir o caminho: Layout da Página
> Colunas.

Gabarito: Letra C

127. (AOCP / TCE-PA / 2013) No Word 2010, em português, os atalhos utilizados para inserir os
símbolos ®, ©, ™, são respectivamente:

a) alt + R, alt + C e control + alt + T


b) alt + R + R, alt + C + C e alt + T + M
c) control + alt + R, control + alt + C e control + alt + T
d) control + alt + R, control+alt+ C e control + T + M
e) control + alt + R, control+alt+ C e control + alt + T+M

Comentários:

® - CTRL + ALT + R; © - CTRL + ALT + C; ™ - CTRL + ALT + T.

Gabarito: Letra C

128. (FAUEL / FMSFI – 2015) Uma das grandes vantagens do uso de um processador de texto é
que você pode criar documentos que parecem que foram editados profissionalmente.
Considerando o Microsoft Word 2010, e o recurso denominado “Estilo", assinale a alternativa
correta:

a) A utilização de estilos não é recomenda quando se deseja formatar o documento com um


conjunto de opções de formatação consistente de maneira fácil e rápida.

b) Os estilos de caracteres incluem formatação que afeta características parágrafo, como o


espaçamento entre linhas, alinhamento do texto, recuo, e pausas de tabulação.

c) Um estilo de parágrafo inclui todos os aspectos da aparência de um parágrafo, como


alinhamento do texto, paradas de tabulação, espaçamento entre linhas e bordas, mas não
incluem formatação que afeta os caracteres.

d) Um estilo é um conjunto de características de formatação, como nome da fonte, tamanho,


cor, alinhamento de parágrafo e espaçamento. Alguns estilos incluem até mesmo borda e
sombreamento.

Comentários:

O estilo é um conjunto de características de formatação, como fonte, tamanho, cor, alinhamento


de parágrafo e espaçamento e realmente alguns estilos incluem até mesmo borda e
sombreamento. A redação da questão poderia ser menos ambígua ao mencionar “nome da fonte”
– o que se altera é a fonte e, não, seu nome.

Gabarito: Letra D

129. (UFRRJ / UFRRJ – 2015) No Editor Word (versão 2013 em português) qual a sequência de
comandos utilizados para adicionar um gráfico em um documento?

a) Clicar em Inserir e depois em Gráfico.


b) Clicar em Inserir e depois em Imagens.
c) Clicar em Página Inicial e depois em Inserir Gráfico.
d) Clicar em Página Inicial e depois em SmartArt.
e) Clicar em Layout e depois em Gráfico.

Comentários:

O comando para adicionar um gráfico é o Inserir > Gráfico.

Gabarito: Letra A

130. (CETRO / CREF/SP – 2013) Um usuário está montando o manual de um aplicativo no


Microsoft Office Word 2010. Em determinado momento, ele precisa copiar a imagem de um
botão desse aplicativo para o documento (o manual que ele está escrevendo). Assinale a
alternativa que apresenta o comando que o usuário irá utilizar para realizar essa tarefa, sabendo
que tanto o aplicativo quanto o Microsoft Office Word 2010 estão abertos.

a) Botão “Instantâneo” da guia “Inserir”.


b) Botão “Imagem” da guia “Inserir”.
c) Botão “Copiar e Colar” da guia “Página Inicial”.
d) Botão “Formas” da guia “Inserir”.
e) Botão “Recortar e Colar” da guia “Página Inicial”.

Comentários:

O comando que permite copiar a imagem desse aplicativo é o Instantâneo da Guia Inserir.
Gabarito: Letra A

131. (IBFC / PC/RJ – 2013) No Word 2010, muitas vezes precisamos que a página seja quebrada
em um local específico. Para inserir uma quebra de página manualmente devemos clicar no local
que se deseja iniciar uma nova página e na guia:

a) Página Inicial, no grupo Layout da Página, clicar em Inserir Quebra de Página.


b) Página Inicial, no grupo Páginas, clicar em Inserir Quebra de Página.
c) Inserir, no grupo Páginas, clicar em Quebra de Página.
d) Layout da Página, no grupo Páginas, clicar em Inserir Quebra de Página.
e) Inserir, no grupo Layout da Página, clicar em Quebra de Página.

Comentários:

O caminho para quebra de página é Guia Inserir > Grupo Páginas > Quebra de Página.

Gabarito: Letra C

132. (QUADRIX / CFQ – 2012) No MS Word 2010, o que deve ser inserido para atribuir um nome
a um ponto específico em um documento?

a) Nome.
b) Label.
c) Marcador.
d) Identificador.
e) Indicador.

Comentários:

O comando que permite atribuir um nome a um ponto do documento é o Indicador.


Gabarito: Letra E

133. (CONSULPAM / Prefeitura de Tarrafas/CE – 2015) A numeração de páginas no Microsoft


Office Word 2010 é muito útil para organizar e padronizar vários tipos de trabalhos dos mais
diversos tipos. Assinale dentre as alternativas a seguir o item que corresponde ao caminho
CORRETO para se chegar na opção de numeração de página no final da página.

a) Inserir >> Cabeçalho e Rodapé >> Número de Página >> Fim da página
b) Layout da Página >> Cabeçalho e Rodapé >> Número de Página >> Fim da página
c) Referências >> Cabeçalho e Rodapé >> Número de Página >> Fim da página
d) Exibição >> Cabeçalho e Rodapé >> Número de Página >> Fim da página

Comentários:

O caminho para numerar uma página é Guia Inserir > Grupo Cabeçalho e Rodapé > Comando
Número de Página > Opção Fim da Página.

Gabarito: Letra A

134. (QUADRIX / CRF/SP – 2018) No programa MS Word 2010, como é chamada a função que
serve para inserir trechos de conteúdo reutilizável, incluindo campos, propriedades de
documento como título e autor ou quaisquer fragmentos de texto pré-formatado criados pelo
usuário?

a) Estilo.
b) Caixa de Texto.
c) Partes Rápidas.
d) Suplementos.
e) Inserir texto.

Comentários:

Trechos reutilizáveis são inseridos por meio da função Partes Rápidas.

Gabarito: Letra C

135. (CONSULPAM / Prefeitura de Martinópoles/CE – 2015) Em qual dos menus do Microsoft


Word 2010 pode ser encontrada a ferramenta de inserir “Linha de Assinatura” que substitui o
uso do atalho “Shift+Underline”?

a) Layout da Página
b) Referências
c) Inserir
d) Correspondências

Comentários:

A Linha de Assinatura se encontra na Guia Inserir.


Gabarito: Letra C

136. (QUADRIX / CRM/PR – 2014) No programa MS Word 2013, qual é a forma indicada para X
se construir expressões como:

a) Inserir, Símbolos, Símbolo.


b) Inserir, Símbolos, Equação.
c) Inserir, SmartArt.
d) Editar, Símbolo.
e) Editar, Equação.

Comentários:

O caminho para inserir equação é Guia Inserir > Grupo Símbolos > Comando Equação.

Gabarito: Letra B

137. (DEPSEC / UNIFAP – 2018) Você está trabalhando em um relatório que deverá ser entregue
a chefia imediata até o final da manhã. Em um determinado momento você não encontra no
teclado do computador um caractere que precisa ser digitado no texto. Você está utilizando o
Microsoft Word 2010 e para resolver este problema você irá? Marque a opção CORRETA.

a) No menu Formatar e selecionar a opção “caractere” para procurar o símbolo desejado.

b) No menu Ferramentas e selecionar a opção “Exibir todos os símbolos” para selecionar o


símbolo desejado.

c) No menu Inserir e escolher a opção “Símbolo” para buscar e selecionar o caractere desejado.

d) Você irá no menu Ferramentas, escolhendo a opção de “Personalizar” e em seguida a aba


“Layout do teclado”.

e) No menu Arquivo, escolhendo a opção “Propriedades” e em seguida a aba “Layout do


teclado”.
Comentários:

O comando para inserir um símbolo é Guia Inserir > Grupo Símbolos > Comando Símbolo e
selecionar o caractere desejado.

Gabarito: Letra C

138. (QUADRIX / CRN/3R – 2014) Nos documentos editados pelo MS-Word é possível se colocar
um "texto fantasma" (como Confidencial ou Urgente) atrás do conteúdo das páginas, como
forma de personalizar os documentos. Assinale abaixo a alternativa que contém o recurso do
MS-Word 2013 que pode ser utilizado para esse fim:

a) Marca D'água, presente no grupo Plano de Fundo da Página da guia Design.


b) Comentário, presente no grupo Comentários da guia Layout da Página.
c) Marca D'água, presente no grupo Plano de Fundo da guia Layout da Página.
d) Novo Comentário, presente no grupo Comentários da guia Revisão.
e) Rascunho, presente no grupo Modos de Exibição da guia Exibir.

Comentários:

A Marca D’Água do Grupo Plano de Fundo da Página está na Guia Design – até o MS-Word 2010,
era na Guia Layout da Página.

Gabarito: Letra A

139. (IFCE / IFCE – 2017) A assistente de uma empresa que produz material educativo está
desenvolvendo um modelo de carta de agradecimento, para enviar aos clientes. Para isso,
utilizou o Word 2013. Ela decidiu adicionar uma marca d’água, do tipo imagem, com o logotipo
da empresa. Ela encontrará o recurso necessário, para adicionar a marca d’água, no menu:

a) Layout da Página.
b) Design.
c) Inserir.
d) Exibição.
e) Página Inicial.

Comentários:

A marca d’água está no Menu/Guia Design Design – até o MS-Word 2010, era na Guia Layout da
Página.

Gabarito: Letra B
140. (CONPASS/ Prefeitura de São José de Caiana/PB – 2015) Não é uma opção de Quebras de
Seção no Word 2010 a alternativa:

a) Próxima página
b) Contínuo
c) Página Par
d) Coluna
e) Página Impar

Comentários:

Todas são opções de quebra de seção, exceto Coluna – não existe quebra de coluna.

Gabarito: Letra D

141. (FEPESE / JUDESC – 2013) Suponha um documento de 14 páginas redigido no MS Word


2010 em português. Deseja-se que a página 14 deste documento, e somente esta, esteja em
modo paisagem e não retrato. Assinale a alternativa que indica a opção que contém o menor
número de cliques/ações para completar a essa tarefa corretamente.

a) Uma quebra de seção


b) Duas quebras de seção
c) Uma quebra de página
d) Duas quebras de página
e) Uma quebra de seção e uma quebra de página

Comentários:

Uma quebra de página fará uma nova página, mas manterá a formatação geral da página anterior,
porque elas estarão na mesma seção. Logo, as margens serão as mesmas, a orientação da página,
etc. Uma quebra de seção permitirá escolher uma formatação diferente – inclusive em relação a
orientação da página.

Gabarito: Letra A

142. (QUADRIX / CRN/GO – 2014) Para se criar um Sumário pelo programa MS Word 2013, para
indicar quais serão as entradas a serem incluídas, deve-se usar qual destas formas?

a) Aplicar o Estilo de Título.


b) Aplicar o Estilo Forte
c) Assinalar como índice.
d) Formatar como índice.
e) Criar uma tabela de índices.

Comentários:

Para indicar quais serão as entradas a serem incluídas em um sumário, basta aplicar um Estilo de
Título.

Gabarito: Letra A

143. (UFCG / UFCG – 2016) Ao utilizar o Word 2013, o usuário que deseja inserir uma Nota de
Rodapé, deve executar os seguintes passos:

a) Guia Inserir > Rodapé.


b) Guia Referências > grupo Inserir > Inserir Nota de Rodapé.
c) Guia Design > grupo Notas de Rodapé > Inserir Nota de Rodapé.
d) Guia Referências > grupo Notas de Rodapé > Inserir Nota de Rodapé.
e) Guia Inserir > grupo Notas> Inserir Nota de Rodapé.

Comentários:

O caminho para inserir uma nota de rodapé é: Guia Referências > Grupo Notas de Rodapé > Inserir
Nota de Rodapé.

Gabarito: Letra D

144. (QUADRIX / CRO/PR – 2016) No Microsoft Word 2013, na guia correspondências, qual é a
função da imagem a seguir?

a) Envelopes.
b) Etiquetas.
c) Iniciar Mala Direta.
d) Selecionar Destinatários.
e) Editar Lista de Destinatários.

Comentários:

Esse é o ícone de Iniciar Mala Direta.


Gabarito: Letra C

145. (DEPSEC / UNIFAP – 2018) Sobre a ferramenta “mala direta” presente no Microsoft Word
2013, marque alternativa CORRETA.

a) a mala direta é um recurso do Word que visa mesclar uma fonte de dados em um documento
modelo, porém essa fonte de dados não pode ser uma planilha construída no Microsoft Excel.

b) a mala direta é um recurso do Word que visa mesclar uma fonte de dados em um documento
modelo, podendo essa fonte de dados estar contida em uma planilha construída no Microsoft
Excel.

c) a mala direta é um recurso do Word que visa mesclar uma fonte de dados em um documento
modelo, porém essa fonte de dados só pode utilizar elementos cadastrados no Microsoft Word.

d) a mala direta é um recurso do Word que visa mesclar uma fonte de dados em um documento
modelo, porém a ferramenta mala direta não permite utilizar uma lista de destinatários
existente.

e) a mala direta é um recurso do Word que visa mesclar uma fonte de dados em um documento
modelo, porém essa fonte de dados não possibilita a extração de dados de um banco de dados,
obrigando a digitação de novas bases de dados a cada criação de mala direta.

Comentários:

Ela mescla uma fonte de dados em um documento modelo, podendo essa fonte de dados estar
contida em uma planilha construída no Microsoft Excel.

Gabarito: Letra B

146. (MS CONCURSOS / PC/SP – 2012) As palavras grifadas em vermelho pelo Word significam:

a) Que as palavras não fazem parte da Língua Portuguesa.


b) Que as palavras são grifadas como enfeite.
c) Que o usuário sempre está digitando errado.
d) Que as palavras grifadas não são reconhecidas pelo Dicionário do Word.
e) Erros de formatação.

Comentários:
As palavras em vermelho significam que as palavras grifadas não são reconhecidas pelo Dicionário
do Word, portanto são consideradas possíveis erros ortográficos.

Gabarito: Letra D

147. (AOCP / Prefeitura de Paranavaí/PR – 2013) No Processador de Texto Microsoft Word 2010,
(instalação padrão Português-Brasil) à opção de traduzir palavras ou parágrafos em um idioma
diferente usando dicionários bilíngues ou tradução automática, encontra-se na guia:

a) Referências
b) Revisão
c) Correspondências
d) Inserir
e) Página Inicial.

Comentários:

O recurso que permite traduzir palavras ou parágrafos está na Guia Revisão.

Gabarito: Letra B

148. (FUNCAB / Prefeitura de Santa Maria de Jetibá/ES – 2016) A opção de menu para acessar
a função de escolher idioma no MS Word 2013, em português:

a) Design.
b) Exibição.
c) Inserir.
d) Referências.
e) Revisão. formatação

Comentários:

A função de escolher o idioma está na Guia Revisão.

Gabarito: Letra E

149. (CONPASS / Prefeitura de São José de Caiana/PB – 2015) Que recurso do Word 2010
permite, quando ativado, ver todas as alterações feitas em um documento.

a) Visualizar Alterações
b) Monitorar Documento
c) Controlar Leitura
d) Visualizar Documento
e) Controlar Alterações

Comentários:

O recurso que permite ver alterações de um documento é o Grupo Controle.

Gabarito: Letra E

150. (QUADRIX / CRESS/PR – 2015) No Microsoft Word 2013 em português, as réguas horizontal
e vertical permitem de forma rápida, por meio do mouse, definir tabulações, margens etc. Essas
réguas podem ser facilmente mostradas ou ocultadas a partir da guia:

a) Página Inicial.
b) Inserir.
c) Design.
d) Exibição.
e) Ferramentas.

Comentários:

As réguas são exibidas/ocultadas por meio da Guia Exibição/Exibir.

Gabarito: Letra D
LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (IBFC / DETRAN-AM – 2022) Nas últimas versões do Microsoft Word é disponibilizado várias
funções tais como:

(1) o recurso denominado "Quebra de Página".


(2) transformar um arquivo PDF no padrão do Word.
(3) selecionar modelos de documentos online.

Da relação apresentada:

a) existem somente o 1 e 2
b) existem somente o 1 e 3
c) existem somente o 2 e 3
d) existem todos

2. (FUNDATEC / IPE SAÚDE – 2022) No editor de textos Word 2016, para selecionar uma única
palavra do texto, basta:

a) Pressionar <Ins> com o cursor sobre a palavra.


b) Pressionar <Delete> com o cursor sobre a palavra.
c) Pressionar <Ctrl> com o cursor sobre a palavra.
d) Clicar uma vez na palavra.
e) Clicar duas vezes na palavra.

3. (FUNDATEC / IPE SAÚDE – 2022) A seleção de um texto específico em um documento, no


editor de texto Word 2016, pode ser feito colocando o cursor na frente da primeira letra da
palavra, frase ou parágrafo que deseja selecionar e depois:

a) Pressionar a tecla <Ins> enquanto arrasta o cursor para selecionar o texto desejado.
b) Pressionar a tecla <Enter> enquanto arrasta o cursor para selecionar o texto desejado.
c) Clicar e manter pressionado enquanto arrasta o cursor para selecionar o texto desejado.
d) Clicar uma vez para que o texto, a partir do cursor do mouse, seja selecionado.
e) Arrastar o cursor para selecionar o texto desejado.

4. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) No Word 2013, é possível apagar palavras


selecionando-as no texto e em seguida pressionando a tecla <Del>. É possível apagar palavras
no texto a partir da combinação de teclas e a combinação que apaga a palavra posicionada à
esquerda do cursor é:

a) CTRL + BackSpace
b) CTRL + Tab
c) CTRL + Del
d) CTRL + End

5. (QUADRIX / CRF-GO – 2022) Os comandos , do Word 2013, disponíveis na guia


Página Inicial > Parágrafo, possuem, respectivamente, as seguintes funções: alinhar à esquerda;
justificar; e alinhar à direita.

6. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Quais etapas o usuário deverá seguir para
inserir numeração de página em um arquivo de texto do Microsoft Word?

a) Inserir - Número de Página.


b) Referências - Sumário - Sumário Personalizado - Número de Página.
c) Revisão - Número de Página.
d) Layout - Quebras - Páginas pares/ímpares - Número de Página.

7. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) O Microsoft Word permite que as páginas dos
documentos sejam numeradas. Nesse sentido, verifique as alternativas e assinale a correta.

a) Uma vez numeradas as páginas, não há como remover a numeração de páginas.


b) Não há como numerar páginas em documentos do Microsoft Word.
c) É impossível alterar o formato do número da página.
d) Existe um comando para que a primeira página não seja numerada.

8. (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP – 2022) No MS-Word 2016 podemos encontrar


várias funções prontas para vários tipos de uso. Essas funções são encontradas em qual guia de
comando?

a) Ajuda
b) Arquivo
c) Fórmulas
d) Inserir
e) Layout da página

9. (AVANÇA SP / PREFEITURA DE LOUVEIRA-SP – 2022) O atalho de teclado usado para


recortar um item selecionado é:

a) Alt + Ctrl.
b) Alt + Tab.
c) Ctrl + Alt.
d) Ctrl + V.
e) Ctrl + X.

10. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Assinale a afirmativa INCORRETA:


a) O Word permite a alteração do tamanho da fonte através do menu Formatar + Fonte, ou na
Barra de Ferramentas de Formatação.
b) São recursos do Word: bordas simples ou duplas automáticas, criação automática de listas
numeradas e verificação ortográfica ao digitar entre outros.
c) No menu "Inserir do Excel" temos as opções: linha, coluna, função e tela inteira entre outros.
d) No menu "Inserir do Word" temos as opções: quebra, símbolo e figura entre outros.

11. (IDIB / Ministério da Economia – 2021) O MS Word é um dos editores de texto mais conhecidos
e utilizados no mundo todo. Ele pertence à suíte de aplicativos Office da Microsoft. Sobre as
funções do Word, assinale a alternativa correta:

a) As tabelas possuem um número limitado de linhas.


b) É possível numerar as páginas de um documento com numeração arábica e romana em um
mesmo documento.
c) Não é possível numerar as linhas de um documento.
d) A régua horizontal é apresentada na parte inferior da área de trabalho do documento.
e) Para inserir uma quebra de página em qualquer ponto de um documento, basta pressionar as
teclas SHIFT+ENTER.

12. (AOCP / ITEP RN - 2018) Considere um documento de texto sendo escrito no Microsoft Word
2010 (versão padrão em português do Brasil). Em dado momento, o cursor do mouse está
posicionado em uma palavra específica de um parágrafo.

Assinale a alternativa que apresenta a sequência correta de teclas de atalho para realizar os
seguintes passos, consecutivamente:

1. Justificar parágrafo.
2. Deixar palavra sublinhada.
3. Salvar documento.
4. Imprimir Documento.

a) CTRL + J, CTRL + S, CTRL + B, CTRL + P, e, por fim, a tecla ENTER.


b) CTRL + J, CTRL + U, CTRL + S, CTRL + P, e, por fim, a tecla ENTER.
c) CTRL + P, CTRL + U, CTRL + S, CTRL + I, e, por fim, a tecla ENTER.
d) CTRL + P, CTRL + S, CTRL + B, CTRL + I, e, por fim, a tecla ENTER.
e) CTRL + J, CTRL + U, CTRL + B, CTRL + P, e, por fim, a tecla ENTER.

13. (CEV UECE / DETRAN CE – 2018) No Microsoft Word 2010, pode-se inserir uma tabela no
documento de texto de acordo com os seguintes passos: acessar a aba.

a) Página Inicial → Layout da Página → Tabela.


b) Tabela → Criar → Nova Tabela.
c) Inserir → Tabela → Inserir Tabela.
d) Inserir → Formas → Tabela.

14. (FUNDEP / CODEMIG – 2018) A aba “Inserir” do Word 2010 oferece recursos de edição de texto
muito usados por seus usuários. A respeito dessa aba, analise as seguintes afirmativas.

I. A inserção de cabeçalho inclui um texto na parte inferior de cada página.


II. A inserção de rodapé inclui um texto no alto de cada página.
III. Permite inserir números de página nos documentos.

Está(ão) correta(s) a(s) afirmativa(s):

a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.

15. (IESES / CRM SC - 2018) No Microsoft Word qual a combinação de teclas para selecionar todo
o conteúdo do documento:

a) CTRL+U
b) ALT+X
c) ALT+I
d) CTRL+T

16. (IBFC / CBM/SE - 2018) Quanto aos modos de exibição de um documento no MS-Word, do
Microsoft Office 2003/2007/2010, analise os modos de exibição abaixo e assinale a alternativa
correta:

I. Layout de Impressão
II. Leitura em Tela Inteira
III. Estrutura de Tópicos.

a) Apenas os modos de exibição I e II estão corretos.


b) Apenas os modos de exibição II e III estão corretos.
c) Apenas os modos de exibição I e III estão corretos.
d) Os modos de exibição I, II e III estão correto.

17. (MS CONCURSOS / CRECI - 2018) Se não quiser que o Word 2010 marque os possíveis erros
com linhas onduladas enquanto estiver trabalhando, você pode desabilitar
________________________. Marque a alternativa que preenche a lacuna corretamente.

a) a barra de correção ortográfica


b) a linha de correção ortográfica e gramatical
c) a verificação ortográfica e gramatical
d) a barra de ortografia e gramatica

18. (FUNDEP / UFVJM - 2017) Assinale a alternativa que apresenta uma ação que não pode ser
realizada pelas opções da aba “Página Inicial” do Word 2010.

a) Definir o tipo de fonte a ser usada no documento.


b) Recortar um trecho do texto para incluí-lo em outra parte do documento.
c) Definir o alinhamento do texto.
d) Inserir uma tabela no texto.

19. (IESES / CRM SC - 2018) Qual a tecla de atalho para a Ajuda no Microsoft Word.

a) F4
b) F7
c) F9
d) F1

20. (NC-UFPR / CM QUITANDINHA - 2018) Considere o Microsoft Word 2013 português (Brasil). É
solicitado que você elabore um manual de usuário de um determinado site da Internet para
novos servidores que é utilizado rotineiramente no Setor. Para tanto, deve ser incluída no
documento uma imagem da tela que está sendo documentada e suas instruções de navegação.
Assinale a alternativa contendo a ferramenta que adiciona uma captura de tela ou janela aberta
ao documento (manual).

a) Na guia Inserir, no grupo Imagens, clique em Clip-art e selecione Captura de Tela.


b) Na guia Inserir, no grupo Ilustrações, clique em Imagem e selecione Instantâneo.
c) Na guia Inserir, no grupo Ilustrações, clique em Captura de Tela.
d) Na guia Inserir, vá até o grupo Ilustrações e clique em Instantâneo.
e) Na guia Inserir, vá até o grupo Imagens e clique em Captura de Tela.

21. (NC-UFPR / CM QUITANDINHA - 2018) Considere o Microsoft Word 2013 versão português
(Brasil). Assinale a alternativa na qual consta a sequência para adicionar uma marca d’água ao
documento.

a) Na guia Inserir, no grupo Ilustrações, escolha Marca d'água.


b) Na guia Inserir, no grupo Plano de Fundo da Página, escolha Marca-d'água.
c) Na guia Design, no grupo Plano de Fundo da Página, escolha Marca d'água.
d) Na guia Layout da Página, no grupo Plano de Fundo da Página, escolha Marca d'água.
e) Na guia Layout da Página, no grupo Temas, escolha Marca d'água.

22. (NC-UFPR / FOZ PREV – 2018) Considere a figura abaixo, que representa o grupo Parágrafo do
editor de texto do Microsoft Office:
Sobre esse grupo, assinale a alternativa correta.

a) Os três primeiros ícones, apresentados na segunda linha, são, respectivamente, alinhamento


a esquerda, alinhamento centralizado e justificado.
b) A lista de vários níveis é utilizada para a inserção e geração automática de sumários.
c) O recurso “realce”, que permite fazer o texto parecer como se tivesse sido marcado com um
marca-texto, é acionado pelo ícone com a imagem de um balde despejando tinta (penúltimo
ícone da segunda linha).
d) O penúltimo ícone da primeira linha permite classificar os parágrafos selecionados.
e) O quinto ícone da segunda linha permite aumentar o recuo do texto.

23. (NC-UFPR / FOZ PREV – 2018) Em relação aos recursos do editor de texto do Microsoft Office,
é correto afirmar:

a) As opções “esquerdo”, “centralizado”, “direito”, “decimal” e “barra” são opções de


alinhamento das tabulações.
b) As “margens” são classificadas em retrato ou paisagem.
c) As “marcas d’água” são caixas de texto dispostas no formato “Quadrado”.
d) As “quebras” são organizadas em dois grupos: quebras de seção e quebras de linhas.
e) As opções “antes” e “depois” no grupo “espaçamento” da caixa “Parágrafo” permitem definir
o espaço entre linhas.

24. (NC-UFPR / ITAIPU - 2017) O Microsoft Word possui um recurso que controla as alterações
efetuadas em um documento. Quando esse recurso é ativado, o Word marca as alterações feitas
no documento; quando esse recurso é desativado, o Word deixa de registrar as novas alterações,
mas aquelas já efetuadas continuam marcadas. Como remover essas marcações do documento
final?

a) Na guia “Revisão”, no grupo “Alterações”, escolha a opção “Próxima”.


b) Na guia “Revisão”, no grupo “Alterações”, escolha a opção “Aceitar Todas as Alterações no
Documento” ou “Rejeitar Todas as Alterações no Documento”.
c) Na guia “Revisão”, no grupo “Comentários”, escolha a opção “Excluir”.
d) Na guia “Revisão”, no grupo “Controle”, na lista “Marcação simples”, escolha a opção “Sem
marcação”.
e) Na guia “Revisão”, na lista “Controlar alterações”, escolha a opção “Bloqueio de controle”.

25. (NC-UFPR / ITAIPU - 2017) Em uma instalação padrão do Microsoft Word 2010, há
funcionalidades relacionadas às teclas de atalho. Qual é o comando que faz com que sejam
visualizadas na tela as teclas de atalho das ferramentas da Guia “Inserir”?
a) Alt + Y
b) Ctrl + I
c) Alt + S
d) Ctrl + N
e) Shift + N

26. (DÉDALUS CONCURSOS / IPRED-SP - 2018) No Microsoft Word 2010, o hiperlink tem como
função:

a) Criar um link de controle padrão para realização de backup.


b) Criar um link de acesso para planilhas do Excel.
c) Criar um link para acesso remoto para a página do documento Word.
d) Criar um link de acesso para as pastas de arquivos do computador.
e) Criar um link de acesso direto para uma página web.

27. (DÉDALUS CONCURSOS / IPRED-SP - 2018) No Microsoft Word 2010, as teclas de atalho “Ctrl
+ S” quando selecionadas, tem como função:

a) Sublinhar o texto selecionado


b) Tornar o texto selecionado tachado.
c) Selecionar um trecho do texto.
d) Inserir SmatArt no texto selecionado.

28. (DÉDALUS CONCURSOS / CORE/BA - 2018) No Microsoft Word 2010, ao pressionar as teclas
Alt+Ctrl+F o usuário:

a) Irá inserir uma imagem ao texto.


b) Irá inserir uma nota de rodapé.
c) Irá inserir marca d’água.
d) Irá realizar a revisão ortográfica do texto.

29. (COPERVE / UFSC - 2018) A respeito do Microsoft Word 2013, analise as afirmativas abaixo e
assinale a alternativa correta.

I. O sumário de um documento pode ser gerado automaticamente com base nos estilos de título
(Título 1, Título 2, Título 3 etc.) utilizados.

II. O sumário de um documento será atualizado automaticamente sempre que um novo


parágrafo formatado com um dos estilos de título for inserido.

III. Ao criar uma legenda para uma imagem contida em um documento, torna-se possível inserir,
em qualquer parte do texto, uma referência cruzada para a imagem em questão.
IV. O índice de ilustrações de um documento pode ser gerado com base nas legendas associadas
a imagens contidas nele.

V. O índice de ilustrações de um documento será atualizado automaticamente sempre que uma


nova imagem for inserida.

a) Somente as afirmativas I, III e IV estão corretas.


b) Todas as afirmativas estão corretas.
c) Nenhuma das afirmativas está correta.
d) Somente as afirmativas I e II estão corretas.
e) Somente as afirmativas IV e V estão corretas.

30. (UFPEL / UFPEL / 2016) No Microsoft Word, as teclas de atalho para desfazer a última ação e
para copiar um texto selecionado são, respectivamente:

a) Ctrl + ESC e Ctrl + C.


b) Ctrl + S e Ctrl + P.
c) Ctrl + A e Ctrl + N.
d) Ctrl + Z e Ctrl + C.
e) Ctrl + C e Ctrl + Z.

31. (UFPEL / UFPEL / 2013) No Microsoft Word 2007 e no BrOffice.org Writer 3.2.1, com um
documento editado, utiliza-se a opção CTRL + P para:

a) abrir novo documento.


b) imprimir o documento editado.
c) excluir o documento editado.
d) selecionar todo o documento.
e) salvar o documento editado.

32. (UFPEL / UFPEL / 2013) No Microsoft Word 2007, para configurar a fonte como sobrescrita, sem
o uso do mouse, pode-se utilizar o atalho teclando simultaneamente as teclas:

a) CTRL + +
b) CTRL + SHIFT + -
c) CTRL + SHIFT + *
d) CTRL + ALT + DEL
e) CTRL + SHIFT + +

33. (UFPEL / UFPEL / 2012) No texto abaixo, o alinhamento do título, do corpo do texto e do nome
do autor são, respectivamente,
a) centralizado, alinhado à esquerda, alinhado à direita.
b) justificado, justificado, alinhado à direita.
c) centralizado, justificado, alinhado à direita.
d) alinhado à direta, centralizado, justificado.
e) justificado, alinhado à esquerda, alinhado à direita.

34. (UFPEL / UFPEL / 2008) Se, no MS Word, quero ter num mesmo arquivo, configurações de
páginas diferentes, posso criar:

a) divisões e subdivisões.
b) formatos diferentes.
c) novas páginas.
d) seções.
e) novo layout.

35. (UFPEL / UFPEL / 2008) No MS Word, um índice ........... lista os termos e os tópicos abordados
em um documento, juntamente com as páginas em que eles aparecem.

Qual palavra completa a afirmativa acima?

a) analítico
b) terminológico
c) por tópicos
d) remissivo
e) por termos
36. (CEFET-BA / CREF/13ª - 2012) Na elaboração de documentos usando o Microsoft Word, muitas
vezes, é necessário copiar trechos de textos disponíveis na Internet. Em alguns casos, no
entanto, os textos encontram-se formatados de forma específica e, ao copiá-los, os formatos
da página Web são aplicados também no documento do Word.
Para resolver esse problema, mantendo a formatação originalmente adotada no Microsoft
Word, é correto afirmar:

a) O texto precisaria ser redigitado, pois não é possível eliminar o formato original.

b) Antes de copiar o texto para o Word, é fundamental copiá-lo para o Microsoft Excel, que
eliminará os formatos específicos de modo que, a partir do bloco de notas, o texto possa ser
copiado de novo.

c) Para colar o texto, usar a combinação de teclas “Ctrl + F1”, pois ela eliminará o formato original
do texto.

d) Ao copiar o texto, usar a opção “Editar – Colar Especial”, selecionando “texto não formatado”.

e) No navegador de Internet, é importante acionar a opção “Eliminar Formatos” antes de copiar


o trecho do texto.

37. (FGR / PREF CABECEIRA GRANDE - MG / 2018) Por padrão, a extensão de salvamento dos
arquivos relativos à versão Microsoft Word 2010 é “docx”. Marque a alternativa INCORRETA
sobre as características dessa extensão:

a) O arquivo gerado no formato “docx” é baseado em XML, fato que traz uma série de
benefícios para o usuário. Um deles é a compactação automática do arquivo no momento em
que é salvo utilizando a tecnologia ZIP, fazendo com que os arquivos sejam até 75% menores
que aquelas no formato antecessor.

b) São mais seguros, uma vez que arquivos com o “x”, como DOCX, XLSX (do Excel) e PPTX (do
PowerPoint), não podem conter macros VBA (Visual Basic for Applications), nem controles
ActiveX.

c) Recuperação de arquivos danificados melhorada. Os arquivos estão estruturados de uma


forma modular que mantém os diferentes componentes de dados no arquivo separados uns dos
outros. Isto permite que eles sejam abertos mesmo que um componente dentro dele (por
exemplo, um gráfico ou uma tabela) se encontre danificado ou corrompido.

d) O arquivo gerado no formato antecessor: “doc”, ocupa menos espaço na unidade onde ele
será salvo ou armazenado.

38. (FGR / PREF CABECEIRA GRANDE - MG / 2018) Tabelas fazem parte das funcionalidades da
guia Inserir no grupo Tabela do Microsoft Word 2010 e servem para organizar informações
correspondentes em linhas e em colunas. Todas as alternativas abaixo são opções disponíveis
no grupo acima descrito para incluir uma tabela, EXCETO:
a) Inserir Tabela (selecionando Colunas e Linhas visualmente).
b) Desenhar tabela.
c) Arquivo PDF.
d) Planilha do Excel.

39. (FGR / PREF CABECEIRA GRANDE - MG / 2018) Qual a ação realizada ao se pressionar a tecla
de atalho <CTRL> + S no Microsoft Word 2010:

a) Salvar o arquivo.
b) Sair do Microsoft Word 2010.
c) Sublinhar o texto selecionado.
d) Nenhuma das alternativas acima.

40. (FGR / CM CARMO DE MINAS - MG / 2016) Dentre as alternativas abaixo, que detalham funções
e atalhos de teclado no Microsoft Word 2007, todas são corretas, EXCETO:

a) F12 - exibe a caixa de diálogo Salvar como.


b) CTRL+Z - desfaz uma ação.
c) CTRL+B - formata as letras com negrito.
d) CTRL+S - formata as letras com sublinhado.

41. (FGR / CM CARMO DE MINAS - MG / 2016) Considere a necessidade de inserir, em um


documento do Microsoft Word 2007, uma tabela de três colunas e cinco linhas, tendo, cada
coluna, a largura de 5 cm.

Para se efetivar tal inserção, marque, dentre os procedimentos a seguir indicados, a alternativa
CORRETA:

a) na guia “Inserir”, grupo “Tabelas”, clique em “Tabela” e, em seguida, clique em “Inserir


Tabela”. Em “Tamanho da tabela”, insira o número de colunas e de linhas e, em
“Comportamento de ajuste automático”, em “Largura de coluna fixa”, ajuste o valor da largura
da coluna para 5 cm.

b) na guia “Layout da página”, grupo “Organizar”, clique em “Alinhar” e, em seguida, clique em


“Inserir Tabela”. Em “Tamanho da tabela”, insira o número de colunas e de linhas e, em
“Comportamento de ajuste automático”, especifique o valor da largura da coluna em 5 cm.

c) na guia “Inserir”, grupo “Tabelas”, clique em “Tabela” e, em seguida, clique em “Desenhar


Tabela”. Em “Tamanho da tabela”, insira o número de colunas e linhas e, em “Comportamento
de ajuste automático”, em “Largura de coluna fixa”, ajuste o valor da largura da coluna para 5
cm.
d) na guia “Início”, grupo “Parágrafo”, no botão “Desenhar tabela”, escolha a opção de menu de
“Desenhar tabela”, insira o número de colunas e de linhas e especifique o valor da largura da
coluna em 5 cm.

42. (FGR / CM CARMO DE MINAS - MG / 2016) Suponha-se a hipótese de se necessitar inserir um


cabeçalho e um rodapé específico na primeira página de um documento do Microsoft Word
2007, e outro cabeçalho e rodapé – diferente do disposto na primeira página -, em todas as
demais páginas do documento.

Nas opções a seguir indicadas, marque, para a realização da operação de inserção requerida, a
alternativa CORRETA:

a) na guia “Inserir”, grupo “Cabeçalho e Rodapé”, clica-se em “Cabeçalho” ou “Rodapé” e, no


design que se deseja, elabora-se o cabeçalho ou rodapé que se queira. Em seguida, clica-se na
guia “Inserir” e, no grupo “Páginas”, clica-se em “Folha de Rosto” e no design que se deseja,
elaborando-a.

b) na guia “Inserir”, grupo “Cabeçalho e Rodapé”, clica-se em “Cabeçalho” ou “Rodapé” e, no


design que se deseja, elabora-se o respectivo cabeçalho ou rodapé. Em seguida, clica-se na guia
“Layout da Página”, no inicializador de caixa de diálogo de “Configurar Página” e, em seguida,
na guia “Layout”, marcando-se a caixa de seleção “Diferentes em páginas pares e ímpares”,
seguindo-se a elaboração no cabeçalho e rodapé específicos para a primeira página do
documento.

c) na guia “Inserir”, grupo “Cabeçalho e Rodapé”, clica-se em “Cabeçalho” ou “Rodapé” e, no


design que se deseja, elabora-se o respectivo cabeçalho ou rodapé. Em seguida, clica-se na guia
“Layout da Página”, no inicializador de caixa de diálogo “Configurar Página” e, após, na guia
“Layout”, desmarcando-se a caixa de seleção “Diferente na primeira página”, em “Cabeçalhos e
rodapés”, seguindo-se a elaboração do cabeçalho e rodapé específicos para a primeira página
do documento.

d) na guia “Inserir”, grupo “Cabeçalho e Rodapé”, clica-se em “Cabeçalho” ou “Rodapé” e, no


design que se deseja, elabora-se o respectivo cabeçalho ou rodapé de todas as páginas. Em
seguida, clica-se na guia “Layout da Página”, no inicializador de caixa de diálogo de “Configurar
Página” e, após, na guia “Layout”, marcando-se a caixa de seleção “Diferente na primeira
página” em “Cabeçalhos e rodapés”, seguindo-se a elaboração do cabeçalho e rodapé
específicos para a primeira página do documento.

43. (FGR / PREF BELO HORIZONTE - MG / 2010) O ambiente de trabalho do Microsoft Word é
constituído dos recursos abaixo, EXCETO:

a) Barra de Ferramentas Padrão.


b) Réguas.
c) Barra de Fórmulas.
d) Área de Digitação.

44.(FGR / PREF BELO HORIZONTE - MG / 2010) Dentre as alternativas abaixo, assinale a que seria
CORRETA para se criar um documento em branco no Microsoft Word.

a) Selecionar, no Menu Arquivo, a opção Novo.


b) No Painel de Tarefas, clicar na opção Documento em Branco, do itemNovo.
c) Clicar no botão Novo, da barra de ferramentas Padrão.
d) Todas as alternativas acima estão corretas.

45. (FGR / PREF BELO HORIZONTE - MG / 2010) Todas as alternativas abaixo de operações no
Microsoft Word são corretas, EXCETO:

a) Para mudar o nome de um arquivo, deve-se ir ao Menu Arquivo/Abrir, localizar e selecionar o


arquivo, clicar com o botão direito do mouse e escolher a opção Renomear.

b) Para selecionar três ou mais arquivos adjacentes, após acionar o Menu Arquivo/Abrir, clique
no primeiro arquivo e, mantendo a tecla Ctrl pressionada, clique no último arquivo de sua
seleção. Se você selecionou um arquivo que não queria, mantenha pressionada a tecla Shift e
clique no arquivo para retirar a seleção.

c) Para excluir um arquivo, deve-se clicar em Abrir, do Menu Arquivo, da Barra de Ferramentas
Padrão, localizar o arquivo a ser excluído, clicar com o botão direito do mouse sobre ele e, em
seguida, em Excluir no menu de atalho.

d) Para mover um arquivo entre pastas, clica-se no Menu Arquivo/Abrir, localiza-se o arquivo,
clica-se nele uma vez com o botão esquerdo e uma com o botão direito do mouse e, em seguida,
escolhe-se Recortar no menu de atalho. Após escolher a nova pasta onde o arquivo ficará, clica-
se com o botão direito do mouse e escolhe Colar.

46.(FGR / PREF BELO HORIZONTE - MG / 2010) O Microsoft Word possui um recurso em que
sugere ao digitador a finalização da palavra ou termo que este tenha começado a digitar, com a
finalidade de agilizar a digitação. Marque abaixo a designação CORRETA deste recurso do editor
de texto.

a) Autotexto.
b) Autocorreção.
c) Autoformatação.
d) Verificação ortográfica e gramatical.

47. (FGR / PREF BELO HORIZONTE - MG / 2010) Para salvar um documento utilizando teclas de
atalho do Microsoft Word, pode-se usar a combinação de teclas abaixo indicada, EXCETO:

a) Crtl + B
b) Crtl + S
c) Shift + F12
d) Alt + Shift + F2

48.(SOUSÂNDRADE / EMAP – 2012) Julgue, como verdadeiras ou falsas, as seguintes afirmações


sobre o recurso de Mala Direta do MS Word.

I. É possível criar uma lista de destinatários a partir de um arquivo do MS Excel para gerar, por
exemplo, uma mala direta de correspondência.
II. Somente é possível criar malas diretas no formato de etiquetas ou envelopes.
III. A função “Mesclar” da mala direta tem a finalidade de gerar um documento a partir do
modelo de documento e da lista de endereços.

É CORRETO afirmar que somente a(s) afirmativa(s):

a) I e III são verdadeiras.


b) II e III são verdadeiras.
c) I e II são verdadeiras.
d) I é verdadeira.
e) III é verdadeira.
49.(SOUSÂNDRADE / CRC-MA – 2010) Seleciona-se uma palavra e deseja-se modificar a cor em
que ela será exibida / impressa. Dentre as alternativas abaixo, escolha aquela que indica um
elemento ou recurso do Microsoft Word diretamente relacionado com essa tarefa.

a) Formatação de parágrafos
b) Formatação de fontes
c) Painel de controle de exibição do Word
d) Menu Exibir
e) Ícone de negrito.

50. (SOUSÂNDRADE / CRC-MA – 2010) No Microsoft Word, para saber quantas páginas seu
documento possui;

a) basta usar a opção Propriedades do Texto no Menu Formatar


b) aciona-se o menu Exibir -> Estatísticas.
c) aciona-se o menu Arquivo -> Propriedades do Documento.
d) basta posicionar o cursor na última linha do documento, que o Word mostrará essa
informação em um balão sobreposto ao texto.
e) basta observar na barra de status essa informação.

51. (SOUSÂNDRADE / CRC-MA – 2010) Uma companhia possui um padrão básico para escrita dos
seus ofícios, incluindo uma marca d’água, cabeçalho, rodapé, uma determinada fonte para o
corpo, etc. O Word possui um recurso que possibilita que você inicie um documento já com estes
elementos fazendo parte do documento padrão. Esse recurso chama-se:
a) Modelos de documento.
b) Copiar e Colar.
c) Área de Transferência.
d) Cabeçalhos e rodapés padrões.
e) Mala direta.

52. (SOUSÂNDRADE / SEMED-MA – 2008) O Word possui uma ferramenta que permite ao usuário
localizar várias ocorrências de uma mesma palavra em um texto e substituí-las por outra palavra.
Dentre as opções, uma apresenta um comando de atalho para essa ferramenta, assinale-a:

a) Ctrl+P
b) Ctrl+U
c) Ctrl+L
d) Ctrl+S
e) Ctrl+Q

53. (PUC-PR / PARANÁCIDADE – 2016) No Microsoft Word 2013, é possível criar um Sumário de
fácil atualização com base nos estilos. Também é possível inserir Índice de Ilustrações baseado
em objetos legendados; para isso, é necessário Inserir Legenda aos objetos de destino ao longo
do documento. Assinale a alternativa CORRETA que representa o caminho até a tela Legenda,
a seguir.

a) Guia REFERÊNCIAS > Botão Inserir Legendas.


b) Guia REFERÊNCIAS > Botão Sumário.
c) Guia REFERÊNCIAS > Botão Inserir Índice de Ilustrações.
d) Guia INSERIR > Botão Caixa de Texto.
e) Guia INSERIR > Botão Folha de Rosto.

54. (PUC-PR / PARANACIDADE - 2016) No software Microsoft Word 2013, instalado de forma
padrão no Windows, os comandos usados com mais frequência estão distribuídos nas guias da
Faixa de Opções. Ao deixar o cursor parado acima de um botão, surge uma caixa de diálogo com
título em negrito e informações a respeito deste botão.
Assinale a alternativa CORRETA que representa a sequência com os títulos da caixa de diálogo
dos botões acima separados por ponto-e-vírgula.

a) Zebrado; Classificar; Bordas; Mostrar Tudo (Ctrl+*).


b) Zebrado; Maiúsculas e Minúsculas; Bordas; PI.
c) Tachado; Classificar; Sombreamento; Mostrar Tudo (Ctrl+*).
d) Tachado; Maiúsculas e Minúsculas; Bordas; Mostrar Tudo (Ctrl+*).
e) Tachado; Maiúsculas e Minúsculas; Sombreamento; PI.

55. (PUC-PR / PARANACIDADE - 2016) No Microsoft Word 2013, é possível inserir diversas formas
de Número de Página, conforme imagem a seguir.

Sobre o tema, assinale a alternativa CORRETA.

a) Apenas é possível inserir Número de Página no cabeçalho.

b) É possível inserir Número de Página no rodapé, desde que seja centralizado horizontalmente.

c) O Número de Página no formato de números romanos não está disponível nesta versão do
software.

d) O alinhamento horizontal do Número da Página pode ser à esquerda, à direita, centralizado


ou justificado, desde que seja no cabeçalho ou no rodapé.

e) É possível inserir Número de Página no documento a partir da posição do cursor, mesmo que
esteja fora do cabeçalho e do rodapé.

56. (IDIB / CRO BA – 2017) Considerando o editor de textos Microsoft Word 2007, analise as
seguintes afirmativas:

I. A formatação de texto Justificar permite alinhar o texto às margens esquerda e direita,


adicionando espaços extras entre as palavras conforme necessário.
II. A quebra de seção cria alterações de layout ou formatação em uma parte do documento.

III. O recurso Hifenização controla a quebra de página e seções.

Analisando as afirmativas acima, marque a alternativa verdadeira.

a) Apenas as afirmativas I e II estão corretas.


b) Apenas as afirmativas II e III estão corretas.
c) Apenas as afirmativas I e III estão corretas.
d) Apenas a afirmativa I está correta.

57. (CEPUERJ / CREFITO-2ª Região (RJ) - 2013) No aplicativo Microsoft Office Word 2010
(configuração padrão) idioma padrão Português do Brasil, o atalho CTRL + X é utilizado para:

a) colar
b) copiar
c) recortar
d) selecionar tudo

58. (FADESP / CM Abaetetuba – 2018) Sobre o Microsoft Word, versão 2016 para área de trabalho,
é correto afirmar que

a) o aplicativo não permite a inclusão de tabelas e gráficos em seus documentos.


b) o atalho Control+V serve para copiar um texto do documento.
c) o atalho Control+Z serve para refazer uma ação de edição desfeita no documento.
d) o aplicativo exporta um arquivo no formato DOCX para o formato PDF.

59. (FADESP / Pref. Salinópolis – 2017) Um usuário deseja ir para o final da última página do seu
documento que está editado no Microsoft Office Word 2013 (instalação padrão). Para realizar
esta ação será necessário pressionar as teclas

a) <Alt> + <End>.
b) <Ctrl> + <End>.
c) <Shift> + <Ctrl> + <End>.
d) <Ctrl> + <Alt> + <End>.

60.(FADESP / Pref. Salinópolis – 2017) Um usuário deseja ir para o final da última página do seu
documento que está editado no Microsoft Office Word 2013 (instalação padrão). Para realizar
esta ação será necessário pressionar as teclas

a) <Alt> + <End>.
b) <Ctrl> + <End>.
c) <Shift> + <Ctrl> + <End>.
d) <Ctrl> + <Alt> + <End>.
61. (FADESP / CM MA – 2016) A definição de ajustes de alinhamento de parágrafos no Microsoft
Office Word 2010 pode ser feita utilizando-se, no grupo “Parágrafo” da guia “Página Inicial”, os
botões:
Alinhar Texto à Esquerda (<Ctrl> + _____);
Centralizar (<Ctrl> + _____);
Alinhar Texto à Direita (<Ctrl> + _____).
As teclas que preenchem as 03 lacunas do enunciado são, respectivamente,

a) <Q>; <E>; <G>.


b) <E>; <Q>; <G>.
c) <G>; <Q>; <E>.
d) <Q>; <G>; <E>.

62. (FADESP / CM Capanema – 2017) Para ir a uma determinada página em um documento, que
está sendo editado no Microsoft Office Word 2010, o usuário pode pressionar a tecla _______, a
qual abrirá a janela “Localizar e substituir”, que possui a guia “Ir para”, onde pode ser informada
a página desejada.

A tecla que preenche corretamente a lacuna acima é a

a) <F2>.
b) <F8>.
c) <F5>.
d) <F10>

63. (IBADE / IPERON - 2017) Um usuário do MS Word 2013, em português, deseja alinhar um texto
a esquerda, utilizando teclas de atalho. Para isso, após ele marcar o texto, ele utiliza as teclas de
atalho:

a) CTRL+F
b) CTRL+Q
c) ALT+K
d) CTRL+G
e) ALT + P

64.(IBADE / IPERON - 2017) Um usuário do MS Word 2016, em português, deseja alterar a fonte
de um texto usando teclas de atalho. As teclas de atalho a serem usadas, nesse caso, são CTRL+:

a) D
b) C
c) E
d) B
e) A
65. (IBADE / PREVES - 2017) Um usuário do MS Word, do ambiente MS Office, marcou um
parágrafo de um texto que ele digitou, com o objetivo de aumentar o tamanho da fonte deste
parágrafo. Ele fez essa operação (de aumentar o tamanho da fonte do parágrafo) utilizando
teclas de atalho.

As teclas de atalho utilizadas para esse caso são:

a) CTRL + SHIFT + G
b) CTRL+ALT+G
c) CTRL + SHIFT + >
d) ALT+G
e) ALT+>

66. (IBADE / PREF RB - 2016) No Microsoft Office Word, ao selecionar a opção Salvar:

a) as alterações serão salvas no arquivo original.


b) um arquivo será salvo com extensão "cópia".
c) a data de criação do arquivo será alterada.
d) uma nova versão do documento será salva na pasta Rascunho.
e) uma nova versão do documento será salva na pasta do arquivo original.

67. (IBADE / PREF RB - 2016) No Microsoft Office Word, para exibir o número da página na parte
inferior de um documento recomenda-se utilizara recurso:

a) referências.
b) rodapé.
c) cabeçalho.
d) seção.
e) posição.

68. (IBADE / PREF RB - 2016) No Microsoft Office Word, a função relacionada às funções de
gerenciamento de arquivos é:

a) Inserir.
b) Salvar como.
c) Exibir.
d) Definir layout.
e) Controlar Alterações.

69. (CS-UFG / PREF GYM – 2016) Considere a figura a seguir, que ilustra um trecho da barra de
ferramentas Início do Microsoft Office Word 2007.
Segundo essa figura, as funcionalidades agrupadas nos conjuntos A, B e C referem-se,
respectivamente, a operações do usuário sobre

a) fonte, parágrafos e estilos rápidos.


b) caractere, listas e temas de documentos.
c) fonte, tabelas e modos de exibição de documento.
d) caractere, revisão de texto e legendas.

70. (CS-UFG / IF GOIANO – 2014) Considere o seguinte trecho de um documento escrito no editor
Microsoft Word: “Este professor lecionou a disciplina no ano de 2013. Consideramos, portanto,
que ele é a melhor opção para lecioná-la no ano de 2014.” Supondo que o cursor esteja
posicionado no início da palavra “professor”, a sequência de teclas desse editor, que faz com que
seja selecionado todo o texto da primeira frase, é:

a) F2 F2
b) F3 F3 F3
c) F6 F6
d) F8 F8 F8

71. (CS-UFG / APARECIDAPREV – 2018) No editor de textos Word, para formatar um parágrafo
em itálico, deve-se realizar a seguinte sequência de operações:

a) selecionar o parágrafo, teclar Ctrl + T.


b) posicionar o cursor no parágrafo, teclar Ctrl + I.
c) selecionar o parágrafo, teclar Ctrl + I.
d) posicionar o cursor no parágrafo, teclar Ctrl + T.

72. (CS-UFG / APARECIDAPREV – 2018) Considere o texto a seguir escrito utilizando-se o editor
de textos Word.

Nas palavras “Aparecida de Goiânia”, “agrícola” e “pecuária” foram utilizados os seguintes


estilos:
a) itálico e sublinhado.
b) negrito e regular.
c) negrito e sublinhado.
d) itálico e negrito.

73. (CS-UFG / UFG – 2017) Considere o texto a seguir escrito utilizando o Word.

Foram utilizados recursos no texto: destaque para a letra A no início do texto; dois estilos nas
palavras Goiânia e Goiás; um tipo de alinhamento. Pela ordem, quais recursos foram aplicados
no texto?

a) Capitular, sombra/contorno, justificado.


b) Destacar, itálico/negrito, centralizado.
c) Capitular, itálico/negrito, justificado.
d) Destacar, sombra/contorno, alinhado à direita.

74. (CS-UFG / UNIRG – 2017) Qual é o resultado da combinação das teclas CTRL e L sobre um texto
em edição, em uma área do Microsoft Word?

a) Acionar a janela do gerenciamento de impressão na área do programa.


b) Acionar a janela de criação de um novo arquivo.
c) Solicitar, na área do texto, a janela para localizar e substituir.
d) Solicitar o serviço de ortografia do programa.

75. (CS-UFG / IF GOIANO – 2014) Os editores de texto MS-Word e LibreOffice-Writer fornecem


comandos para desfazer (undo) e refazer (redo) ações de edição. Nesses editores, os comandos
utilizados para desfazer a última edição realizada no texto, e para refazer a última edição
desfeita, são, respectivamente:

a) Ctrl+X e Ctrl+C
b) Ctrl+D e Ctrl+R
c) Ctrl+B e Ctrl+V
d) Ctrl+Z e Ctrl+Y
76. (CS-UFG / APARECIDAPREV – 2018) Durante a edição de um texto no Word, o usuário
pressiona o ícone na barra de ferramentas. Essa ação faz com que

a) o texto seja alinhado à direita.


b) a referência de um livro seja inserida.
c) o texto seja alinhado à esquerda.
d) as marcas de parágrafos sejam mostradas.

77. (CS-UFG / APARECIDAPREV – 2018) Durante a elaboração de um texto no Word, um usuário


observa que uma palavra está marcada com uma linha ondulada, indicando um erro ortográfico.
Diante dessa situação, o usuário pode

a) salvar o documento somente após a correção do erro.


b) salvar o documento, mas não pode imprimi-lo até que o erro seja corrigido.
c) corrigir o erro, teclando Alt + F4 e, na sequência, escolher uma alternativa que corrija o erro.
d) corrigir o erro, clicando com o botão direito do mouse sobre a palavra e, na sequência,
escolher uma alternativa que corrija o erro.

78. (CS-UFG / APARECIDAPREV – 2018) No editor de textos Word, o pincel de formatação é


utilizado para

a) copiar a formatação de um trecho do texto e aplicá-la a outro.


b) formatar tabelas, definindo o alinhamento das colunas.
c) formatar retângulos e linhas.
d) aplicar cores de fundo em uma tabela.

79. (FUNDATEC / DPE SC - 2018) Na guia “Layout da Página” do Word 2013, existe o grupo
“Configurar Página” e dentro dele há o menu/botão “Orientação”. Quais são as configurações
possíveis de “Orientação”?

a) “Diagonal” e “Vertical”.
b) “Horizontal” e “Paralelo”.
c) “Paralelo” e “Diagonal”.
d) “Retrato” e “Paisagem”.
e) “Vertical” e “Horizontal”.

80.(FUNDATEC / DPE SC - 2018) Utilizando o editor de textos Word 2013, é possível escolher o tipo
(formato) do documento a ser gravado (opção “Salvar como”). Por padrão, o tipo utilizado é o
“Documento do Word”, com a extensão “.docx”. Abaixo são mostradas algumas extensões
permitidas, EXCETO:

a) “.doc”
b) “.dot”
c) “.pdf”
d) “.rtf”
e) “.xls”

81. (FUNDATEC / CREMERS - 2017) No MS Word 2013, o que deve ocorrer com um determinado
texto se ele for selecionado e, após, for clicado em ?

a) Será realçado com uma cor brilhante.


b) Será sublinhado com a cor escolhida.
c) Terá a cor da fonte alterada pela cor mostrada.
d) Terá uma correção ortográfica aplicada.
e) Terá uma correção semântica aplicada.

82. (FUNDATEC / CM SARANDI - 2017) Elisângela estava digitando um documento no Word 2013
e utilizou os seguintes comandos de teclado: Ctrl + T, Ctrl + B e Ctrl + P, que correspondem,
respectivamente, às funções:

a) Selecionar Tudo, Salvar e Imprimir.


b) Letras Maiúsculas, Negrito e Cor da Fonte Preto.
c) Mostrar Tudo, Subscrito e Salvar.
d) Itálico, Abrir e Pincel de Formatação.
e) Tabulação, Cortar e Colar.

83. (FUNDATEC / CM URUGUAIANA - 2015) Considerando o Microsoft Word 2010 na sua


configuração padrão, em português, analise as assertivas abaixo sobre as funções de contagem
de palavras.

I. Para contar as palavras em várias caixas de texto, pressione e mantenha pressionada a tecla
Ctrl enquanto seleciona os textos de todas as caixas que deseja contar. O recurso contar palavras
adiciona automaticamente o número total de palavras selecionadas nas caixas de texto.
II. A barra de status exibe o número de palavras da seleção. Por exemplo, 100/1.440 significa que
a seção possui 100 das 1.440 palavras do documento.
III. O Microsoft Word 2010 está preparado para exibir somente a quantidade total de palavras
da página na barra de status.

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.

84.(FUNDATEC / CM PAROPÉ - 2015) Às vezes, quando criamos algum documento, é necessário


estarmos atentos ao tamanho do texto e à quantidade de palavras. No Word 2010, em sua
configuração padrão, existe uma funcionalidade que realiza essa função e informa a quantidade
de letras de um documento ou de um trecho selecionado. Essa funcionalidade é representada
pela seguinte imagem:

Em qual guia se encontra essa função?

a) Inserir.
b) Layout de Página.
c) Referências.
d) Revisão.
e) Suplementos.

85. (FUNDATEC / CM URUGUAIANA - 2015) O Microsoft Word 2010, considerando sua


configuração padrão, em português, durante a elaboração do documento, pode contar:

a) Palavras, parágrafos, linhas e caracteres, incluindo ou não os espaços.


b) Palavras, parágrafos e caracteres, não incluindo os espaços.
c) Símbolos, letras, palavras e números.
d) Imagens, letras, palavras e parágrafos.
e) Imagens, símbolos, palavras e letras.

86. (FUNDATEC / CM CAMAQUÃ - 2015) No programa Microsoft Word 2010, o ícone é


chamado de:

a) Imprimir.
b) Rascunho.
c) Macros.
d) Zoom.
e) Dividir.

87. (FUNDATEC / CM PAROPÉ - 2015) Quanto ao Word 2010, analise as assertivas abaixo:

I. As senhas diferenciam maiúsculas de minúsculas.


II. Se você perder ou esquecer uma senha, o Word enviará sua senha por e-mail.
III. É possível permitir alterações a trechos de um documento protegido.

a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas I e III.
e) I, II e III.

88. (FUNDATEC / CM URUGUAIANA - 2015) Dentre os itens de acessibilidade do Word 2010,


podemos citar os seguintes:

I. Utilização de atalhos de teclado.


II. Opções de tamanho e zoom.
III. Opções de cor e som.

Quais estão corretos?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.

89. (FUNDATEC / CM URUGUAIANA - 2015) Sobre a segurança de documentos no Microsoft


Word 2010, considerando sua configuração padrão, para permitir alterações somente a certos
trechos de um documento, é possível marcar o documento como __________ e selecionar os
trechos desejados, permitindo as alterações. É possível disponibilizar esses trechos ________ a
_______________ que abra o documento, ou pode-se conceder permissão a determinadas
pessoas, para que somente elas possam alterar os trechos ________ do documento.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.

a) criptografado – restritos – uma única pessoa – restritos


b) somente leitura – irrestritos – qualquer pessoa – irrestritos
c) somente leitura – irrestritos – uma lista de pessoas – restritos
d) criptografado – restritos – qualquer pessoa – irrestritos
e) somente leitura – restritos – uma única pessoa – restritos

90.(FUNDATEC / DPE SC - 2018) Para proteger um arquivo com senha no editor de textos Word
2013 deve-se seguir a seguinte sequência:

a) Na tela “Proteção”, clicar em “Habilitar criptografia”, escolher o algoritmo, digitar a senha e


a contrassenha, clicar em “OK”.

b) Na tela “Proteção”, clicar em “Definir senha”, escolher o tipo de senha, digitar a senha e a
resposta padrão, clicar em “OK”.

c) Na tela “Salvar como”, clicar em “Senha de proteção”, digitar a senha e a contrassenha, clicar
em “OK”, clicar em “Salvar”.
d) Na tela “Salvar como”, clicar em “Opções Gerais”, digitar a senha, clicar em “OK”, redigitar a
senha, clicar em “OK”, clicar em “Salvar”.

e) Na tela “Salvar como”, clicar em “Habilitar criptografia”, digitar a senha e a contrassenha,


clicar em “OK”.

91. (FUNDATEC / CM PAROPÉ - 2015) O Microsoft Word 2010, considerando sua configuração
padrão, em português, oferece uma galeria conveniente de folhas de rosto predefinidos. Em
relação a esse assunto, é correto afirmar que:

a) Caso já tenha sido inserida uma folha de rosto e se tente inserir outra folha de rosto no
documento, o Word não permitirá que a nova folha de rosto seja inserida.

b) O documento terá tantas folhas de rosto quanto forem inseridas.

c) As folhas de rosto são sempre inseridas no mesmo local onde o cursor aparece no documento.

d) Caso já tenha sido inserida uma folha de rosto e se tente inserir outra folha de rosto no
documento, a nova folha de rosto substituirá a primeira folha de rosto inserida.

e) Após inserir uma folha de rosto através de um modelo predefinido, não é possível a
substituição do texto da folha de rosto.

92. (FUNDATEC / CM URUGUAIANA - 2015) A respeito do Microsoft Word 2010, considerando sua
configuração padrão, em português, analise as assertivas abaixo:

I. O Microsoft Office 2010 utiliza os formatos de arquivo baseados em XML, como .docx, .xlsx e
.pptx, introduzidos no 2007 Microsoft Office System.

II. Um documento Word assinado digitalmente se torna somente leitura para evitar
modificações.

III. O recurso de AutoRecuperação não substitui a opção de salvar manualmente o trabalho


clicando em Salvar. A tarefa de salvar regularmente o arquivo é a maneira mais segura de
preservar o trabalho já realizado.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) I, II e III.
93. (IADES / ARCON PA - 2018) Com relação às notas de rodapé e às notas de fim, no MS Word
2016, em português, assinale a alternativa correta.

a) Ambas estão na aba Correspondências, e as notas de fim são anotações que ficam na parte
inferior direita de qualquer página do documento.
b) As notas de rodapé ficam no final da seção.
c) Para inseri-las, é preciso clicar em “inserir nota de rodapé” ou em “inserir nota de fim”, dentro
da aba Inserir.
d) As notas de fim podem ser convertidas em notas de rodapé, e o contrário também é verdade.
e) As notas de rodapé não podem conter hiperlinks.

94.(IADES / CFM - 2018) A imagem apresentada mostra parte da barra de ferramentas do Word
em um arquivo em edição. Se o usuário pretende alterar a orientação do texto de “retrato” para
“paisagem”, ele consegue fazer isso ao clicar com o mouse sobre a guia:

a) Inserir.
b) Design.
c) Layout.
d) Referências.
e) Correspondências.

95. IADES / CRF DF - 2017) Uma das novidades do Microsoft Word 2013 é a marcação simples, um
novo modo de exibição de revisão que

a) oferece um modo de exibição limpo e sem complicações, permitindo, ainda, a visualização


dos indicadores que mostram as alterações controladas que foram feitas.
b) mostra os documentos em colunas fáceis de serem lidas na tela, com acesso às seguintes
ferramentas de leitura: “Definir”, “Traduzir” e “Pesquisar na web”.
c) recolhe ou expande partes de um documento com apenas um toque ou clique.
d) permite trabalhar com outras pessoas por meio de ferramentas otimizadas de colaboração.
e) possibilita discutir e controlar facilmente os comentários ao lado do texto relevante.

96. IADES / EBCT - 2017) Em relação ao Word, assinale alternativa que descreve corretamente
a função dos ícones de formatação de texto.

a) insere ou altera a cor do realce do texto.


b) copia a formatação.
c) limpa toda a formatação.
d) altera a cor da fonte.
e) insere ou altera os efeitos de texto e tipografia

97. IADES / CRESS 6ª REGIÃO - 2016) Considerando o Microsoft Word 2016, assinale a alternativa
que indica o procedimento efetuado para alterar o espaçamento entre linhas de um documento
inteiro, sem selecionar o texto do documento.

a) Clique em Design > Espaçamento entre Parágrafos, e escolha uma das opções de
espaçamento interno.

b) Clique em Inserir > Espaçamento de Linha e Parágrafo, e escolha uma das opções de
espaçamento interno.

c) Selecione os parágrafos que você deseja alterar, clique em Página Inicial > Espaçamento de
Linha e Parágrafo, e escolha uma das opções.

d) Clique em Página Inicial > Parágrafo > Marcadores ou Numeração, e escolha uma das opções.

e) Não é possível alterar o espaçamento entre linhas de um documento inteiro sem selecionar o
respectivo texto.

98. IADES / CRC MG - 2015) Na versão Office 2013, há diversas opções para se definir a
formatação e o layout de página em um documento Word. Com base no exposto, assinale a
alternativa que indica, respectivamente, o comando “Menu/Opção”, que permite ao usuário
definir a orientação do documento em seu formato “Retrato” ou “Paisagem” (vertical ou
horizontal, nessa ordem).

a) Menu Layout de Página / Opção Orientação


b) Menu Exibição / Opção Design
c) Menu Página Inicial / Opção Modelo
d) Menu Design / Opção Layout
e) Menu Revisão / Opção Formato

99. (IDECAN / CBM DF - 2017) Na ferramenta Microsoft Office Word 2013 (Configuração Padrão
– Idioma Português Brasil), os recursos de marca d’água e inserir nota de rodapé estão
disponíveis, respectivamente, nas guias:

a) Formatar e Exibição.
b) Design e Referências.
c) Inserir e Layout da Página.
d) Referências e Página Inicial.
100. (IDECAN / CM CEL FABRICIANO - 2017) “No Microsoft Word 2013, Configuração Local,
Idioma Português-Brasil, essa barra situa-se ao longo da parte inferior da janela do programa, e
exibe informações sobre o documento atual e fornece acesso a certas funções do programa.”
Qual é o nome dessa barra?

a) Menu.
b) Status.
c) Tarefa.
d) Ferramentas.

101. (IDECAN / CM CEL FABRICIANO - 2017) “Determinado usuário está digitando um


Memorando para uma determinada autoridade estadual e, nessa edição, ele precisa alterar a
fonte e alternar (alterar) algumas letras entre maiúsculas e minúsculas e vice-versa. O aplicativo
a ser usado é o Microsoft Word 2013, Configuração Local, Idioma Português-Brasil. Assinale a
sequência correta de teclas que ativam as ações apresentadas.

a) <CTRL> + <I>; <SHIFT> +<F2>.


b) <CTRL> + <J>; <SHIFT> +<F5>.
c) <CTRL> + <Q>; <SHIFT> +<F8>.
d) <CTRL> + <D>; <SHIFT> +<F3>.

102. (IDECAN / CM NATIVIDADE - 2017) “Baseando-se no Microsoft Word 2013 (Configuração


Local, Idioma Português-Brasil) na edição de um texto, considere que após um determinado
trecho estar selecionado, o usuário usa a seguinte combinação de teclas, nesta seleção: <SHIFT>
+ <F3>.” O que a utilização dessas teclas irá apresentar?

a) Revelar formatação.
b) Ir para uma revisão anterior.
c) Alterar maiúsculas e minúsculas.
d) Escolher o comando Visualizar Impressão.

103. (IDECAN / BANESTES - 2012) O Microsoft Word 2010 é um poderoso editor de textos e faz
parte da suíte de escritórios Microsoft Office 2010. Observe a figura abaixo e depois marque a
letra correspondente a questão.

a) 1. Inserir WordArt; 2. Alterar a fonte; 3. Cor da fonte.


b) 1. Efeitos do texto; 2. Cor do realce do texto; 3. Cor da fonte.
c) 1. Cor do realce do texto; 2. Efeitos do texto; 3. Reduzir fonte.
d) 1. Cor da fonte; 2. Sobrescrito; 3. Maiúscula.
e) 1. Efeitos do texto; 2. Cor da fonte; 3. Alterar a fonte.

104. (IBFC / CM Araraquara - 2017) No MS-Word 2010 existe a necessidade de posicionar o cursor
no início das palavras de um longo texto. Para tanto, deve-se pressionar simultaneamente, e por
várias vezes, as teclas:

a) CTRL + seta para a direita


b) SHIFT + seta para a direita
c) TAB + seta para a direita
d) ALT + seta para a direita

105. (IBFC / CM Vassouras - 2016) A sequência de atalhos de teclado que permitem numa edição
de um texto, previamente selecionado, que ele possa ser recortado (eliminado) e em seguida
ser inserido em outro ponto, onde estiver o cursor, será:

a) CTRL + C e CTRL + X
b) CTRL + C e CTRL + V
c) CTRL + V e CTRL + C
d) CTRL + X e CTRL + C
e) CTRL + X e CTRL + V

106. (IBFC / MGS - 2016) No MS-Word 2010, quando o espaço é adicionado entre as palavras para
que ambas as bordas de cada linha sejam alinhadas com as margens (e a última linha o parágrafo
é alinhada à esquerda), utiliza-se do comando denominado tecnicamente pela Microsoft de:

a) Justificar Texto
b) Centralizar Texto
c) Alinha Texto
d) Espalha Texto
107. (IBFC / CM Araraquara - 2016) O Microsoft Word 2010 possui recursos muito utilizados para
dar ênfase e algumas palavras ou trechos do texto.

Os principais efeitos com esse objetivo são:

a) Escuro, Manuscrito e Subtraço.


b) Negrura, Itálicus e Grifado.
c) Negrito, Itálico e Sublinhado.
d) Negritude, Idílico e Traçado.

108. (IBFC / SUCEN - 2013) Para salvar um documento existente do Microsoft Word como um
novo documento deve-se usar a opção:

a) Arquivar em
b) Salvar como
c) Arquivar como
d) Salvar em

109. (IESES / Assistente Administrativo/CRM SC - 2018) Qual a tecla de atalho para a Ajuda no
Microsoft Word.

a) F4
b) F7
c) F9
d) F1

110. (IESES / Agente Fiscal CRMV/SC – 2017) Muitas vezes, para que possamos corrigir alguns
erros de espaçamento e para que consigamos melhor formatar documentos no Microsoft Word,
se fará necessário que entremos em um módulo de visualização chamado “Mostrar tudo”, no
qual conseguimos visualizar os “caracteres invisíveis” do texto, tais como marcas de parágrafo
e outros símbolos de formatação ocultos. Neste modo de visão, uma marca de parágrafo será
representar por qual símbolo?

a) »
b) §
c) ¶
d) £

111. (IESES / Analista de Processos Organizacionais (BAHIAGÁS) – 2016) O “pincel de


formatação” do editor de textos MS-Word 2013:

a) Copia uma imagem de uma parte do documento para outra.


b) Abre uma janela de formatação com as opções de formatação de imagem.
c) Abre as opções de preenchimento de cores do documento.
d) Copia a formatação de um elemento em um documento para outro elemento.
e) Abre uma janela de formatação com as opções de formatação de texto.

112. (IESES / Técnico Judiciário (TRE MA) – 2015) Considere o seguinte documento produzido
no Microsoft Office Word 2013, em sua configuração original e padrão.
Assuma que o título do poema “Vou-me Embora pra Pasárgada” encontra-se selecionado. A
respeito do documento mostrado acima e do Microsoft Office Word 2013 em sua configuração
original e padrão, é correto afirmar que:

a) As palavras selecionadas não possuem o mesmo tipo de fonte.


b) O parágrafo das palavras selecionadas possui alinhamento justificado.
c) As palavras selecionadas não estão todas em negrito.
d) As palavras selecionadas possuem o mesmo tamanho de fonte.

113. (IESES / Auxiliar IGP/SC – 2014) No Microsoft Word, qual a combinação de teclas que
desloca o cursor para o final do documento em uso (considere que seu documento já tem mais
de uma página digitada, e que o cursor atualmente se encontra no início do documento).

a) Teclas SHIFT e END.


b) Teclas CTRL e END.
c) Teclas ALT e END.
d) Teclas CTRL e HOME.

114. (AOCP / PM TO - 2018) Considerando o Microsoft Word 2013, versão em português,


instalado no Sistema Operacional Windows 10, para grifar um determinado trecho do texto, o
usuário: selecionou o respectivo trecho, acessou a “Guia” Página inicial e, então, clicou no botão
Sublinhado. Caso o usuário deseje aplicar a mesma “formatação”, em outro trecho do
documento, ele pode selecionar o trecho desejado e pressionar a tecla que permite repetir a
última ação. Essa tecla é.

a) F4.
b) F6.
c) F8.
d) F10.
e) F12.

115. (AOCP / PM TO - 2018) Considerando o Microsoft Word 2013, versão em português, em sua
instalação padrão, ao redigir um documento e surgir uma dúvida acerca de uma determinada
palavra, o editor de texto disponibiliza o recurso conhecido como “Dicionário de Sinônimos”.
Para acessá-lo, qual tecla de atalho pode ser utilizada?

a) Ctrl + F3
b) Shift + F7
c) Winkey + D
d) Alt + F8
e) Alt + D

116. (AOCP / SUSIPE - 2018) Considerando o aplicativo de escritório Microsoft Word (Versão
2013, Instalação padrão em português) a tecla de atalho Ctrl+E tem qual função?

a) Elimina o texto até o final da palavra.


b) Elimina o texto até o início da palavra.
c) Centraliza o texto.
d) Deixa o parágrafo selecionado.
e) Diminui o tamanho da fonte em 1 ponto.

117. (AOCP / PREF JF – 2016) Considerando o MS-Word 2010, versão português em sua
instalação padrão, no menu “Layout da Página” existe a opção “Quebras”, que possibilita
algumas configurações de quebras de:

a) linha e coluna.
b) cabeçalho e rodapé.
c) linha e parágrafo.
d) página e seção.
e) imagens e sons.

118. (AOCP / PREF JF - 2016) Em um processador de texto (Microsoft Word, por exemplo) o que
faz a tecla “Insert” do teclado?

a) Alterna entre o modo somente leitura e o modo de edição.


b) Alterna entre inserção de texto e sobrescrita de texto.
c) Abre uma nova linha em branco para escrita.
d) Abre um novo documento de texto.
e) Mostra a caixa de diálogo de inserção de conteúdo.

119. (AOCP / TCE PA – 2012) Sobre os tipos de visualização de documentos do MS-Word 2010, é
correto afirmar que:

a) o modo HTML apresenta o texto como visualização na Internet, esse formato facilita para os
usuários que desenvolvem páginas web.

b) o modo rascunho apresenta o formato bruto, permite aplicar diversos recursos de produção
de texto.

c) o modo de leiaute web permite a visualização do documento em tópicos, o formato terá


melhor compreensão quando se trabalha com marcadores (tags).

d) o modo leitura em tela inteira apresenta como o documento ficará na folha após a impressão.

e) o modo de estrutura em tópicos oculta as barras do documento e facilita a leitura em tela.


120. (AOCP / EBSERH - 2016) Considerando o MS-Word 2010 versão em português, em sua
instalação padrão, no menu Revisão, está disponível a opção de “ORTOGRAFIA E GRAMÁTICA”
( ), muito importante para a revisão do texto, que pode ser acessada através da tecla:

a) F3.
b) F4.
c) F6.
d) F7.
e) F8.

121. (AOCP / Sercomtel S.A Telecomunicações - 2016) Considerando o MS-Word 2010, versão
português em sua configuração padrão, e um documento contendo diversas páginas, sabendo
que o cursor está posicionado na primeira linha da primeira página, ao pressionar a tecla de
atalho CTRL + END, esse cursor:

(Obs: O caractere “+” foi utilizado apenas para a interpretação da questão)

a) continuará posicionado na primeira página, mas no final da primeira linha.


b) continuará posicionado na primeira página, mas no início da última linha.
c) continuará posicionado na primeira página, mas no final da última linha.
d) será posicionado na última página, na primeira linha que contenha texto.
e) será posicionado na última página, no final da última linha que contenha texto.
122. (AOCP / Sercomtel S.A Telecomunicações - 2016) Considerando o Ms-Word 2010, versão
português em sua configuração padrão, assinale a alternativa que apresenta as funcionalidades
correspondentes às respectivas teclas de atalho: Ctrl + X, Ctrl + V, Ctrl + C e Ctrl + P.

Obs. O caractere “+” foi utilizado apenas para a interpretação da questão.

a) Copiar, Colar, Recortar e Imprimir.


b) Recortar, Colar, Copiar e Imprimir.
c) Colar, Copiar, Recortar e Imprimir.
d) Colar, Copiar, Imprimir e Recortar.
e) Recortar, Imprimir, Colar e Copiar.

123. (AOCP / UFGD / 2015) Qual das alternativas a seguir NÃO é um modo de exibição do
documento, oferecido pelo Microsoft Word 2010, instalado em um sistema operacional
Windows 7 instalação padrão português Brasil?

a) Página espelhada.
b) Layout de Impressão.
c) Leitura em Tela Inteira.
d) Layout da web.
e) Rascunho.

124. (AOCP / Prefeitura de Camaçari – BA / 2015) Os livros e revistas hifenizam o texto para
proporcionar um espaçamento mais uniforme entre as palavras. O recurso hifenização, presente
no Word 2010 (instalação padrão português – Brasil), encontra-se na guia:

a) Referência.
b) Revisão.
c) Layout da Página.
d) Inserir.
e) Página Inicial.

125. (AOCP / Colégio Pedro II / 2013) O comando Controlar Alterações, que permite controlar
todas as alterações feitas no documento, incluindo inserções, exclusões e alterações de
formatação no Word 2010 (instalação padrão português – Brasil) encontra-se na Guia:

a) Inserir
b) Revisão.
c) Referências.
d) Correspondências.
e) Exibição.
126. (AOCP / Colégio Pedro II / 2013) No Word 2010 (instalação padrão português – Brasil), na
guia Layout da Página, é possível formatar um texto em modo de colunas. Assinale a alternativa
que demonstra o caminho para colocar o texto em colunas:

a) Selecione o texto – Botão direito do Mouse – Colunas.


b) Selecione o texto – Guia Inserir – Colunas.
c) Selecione o texto – Guia Layout da Página – Colunas.
d) Selecione o texto – Formatar – Colunas.
e) Selecione o texto – Ctrl + O.

127. (AOCP / TCE-PA / 2013) No Word 2010, em português, os atalhos utilizados para inserir os
símbolos ®, ©, ™, são respectivamente:

a) alt + R, alt + C e control + alt + T


b) alt + R + R, alt + C + C e alt + T + M
c) control + alt + R, control + alt + C e control + alt + T
d) control + alt + R, control+alt+ C e control + T + M
e) control + alt + R, control+alt+ C e control + alt + T+M

128. (FAUEL / FMSFI – 2015) Uma das grandes vantagens do uso de um processador de texto é
que você pode criar documentos que parecem que foram editados profissionalmente.
Considerando o Microsoft Word 2010, e o recurso denominado “Estilo", assinale a alternativa
correta:

a) A utilização de estilos não é recomenda quando se deseja formatar o documento com um


conjunto de opções de formatação consistente de maneira fácil e rápida.

b) Os estilos de caracteres incluem formatação que afeta características parágrafo, como o


espaçamento entre linhas, alinhamento do texto, recuo, e pausas de tabulação.

c) Um estilo de parágrafo inclui todos os aspectos da aparência de um parágrafo, como


alinhamento do texto, paradas de tabulação, espaçamento entre linhas e bordas, mas não
incluem formatação que afeta os caracteres.

d) Um estilo é um conjunto de características de formatação, como nome da fonte, tamanho,


cor, alinhamento de parágrafo e espaçamento. Alguns estilos incluem até mesmo borda e
sombreamento.

129. (UFRRJ / UFRRJ – 2015) No Editor Word (versão 2013 em português) qual a sequência de
comandos utilizados para adicionar um gráfico em um documento?

a) Clicar em Inserir e depois em Gráfico.


b) Clicar em Inserir e depois em Imagens.
c) Clicar em Página Inicial e depois em Inserir Gráfico.
d) Clicar em Página Inicial e depois em SmartArt.
e) Clicar em Layout e depois em Gráfico.

130. (CETRO / CREF/SP – 2013) Um usuário está montando o manual de um aplicativo no


Microsoft Office Word 2010. Em determinado momento, ele precisa copiar a imagem de um
botão desse aplicativo para o documento (o manual que ele está escrevendo). Assinale a
alternativa que apresenta o comando que o usuário irá utilizar para realizar essa tarefa, sabendo
que tanto o aplicativo quanto o Microsoft Office Word 2010 estão abertos.

a) Botão “Instantâneo” da guia “Inserir”.


b) Botão “Imagem” da guia “Inserir”.
c) Botão “Copiar e Colar” da guia “Página Inicial”.
d) Botão “Formas” da guia “Inserir”.
e) Botão “Recortar e Colar” da guia “Página Inicial”.

131. (IBFC / PC/RJ – 2013) No Word 2010, muitas vezes precisamos que a página seja quebrada
em um local específico. Para inserir uma quebra de página manualmente devemos clicar no local
que se deseja iniciar uma nova página e na guia:

a) Página Inicial, no grupo Layout da Página, clicar em Inserir Quebra de Página.


b) Página Inicial, no grupo Páginas, clicar em Inserir Quebra de Página.
c) Inserir, no grupo Páginas, clicar em Quebra de Página.
d) Layout da Página, no grupo Páginas, clicar em Inserir Quebra de Página.
e) Inserir, no grupo Layout da Página, clicar em Quebra de Página.

132. (QUADRIX / CFQ – 2012) No MS Word 2010, o que deve ser inserido para atribuir um nome
a um ponto específico em um documento?

a) Nome.
b) Label.
c) Marcador.
d) Identificador.
e) Indicador.

133. (CONSULPAM / Prefeitura de Tarrafas/CE – 2015) A numeração de páginas no Microsoft


Office Word 2010 é muito útil para organizar e padronizar vários tipos de trabalhos dos mais
diversos tipos. Assinale dentre as alternativas a seguir o item que corresponde ao caminho
CORRETO para se chegar na opção de numeração de página no final da página.

a) Inserir >> Cabeçalho e Rodapé >> Número de Página >> Fim da página
b) Layout da Página >> Cabeçalho e Rodapé >> Número de Página >> Fim da página
c) Referências >> Cabeçalho e Rodapé >> Número de Página >> Fim da página
d) Exibição >> Cabeçalho e Rodapé >> Número de Página >> Fim da página
134. (QUADRIX / CRF/SP – 2018) No programa MS Word 2010, como é chamada a função que
serve para inserir trechos de conteúdo reutilizável, incluindo campos, propriedades de
documento como título e autor ou quaisquer fragmentos de texto pré-formatado criados pelo
usuário?

a) Estilo.
b) Caixa de Texto.
c) Partes Rápidas.
d) Suplementos.
e) Inserir texto.

135. (CONSULPAM / Prefeitura de Martinópoles/CE – 2015) Em qual dos menus do Microsoft


Word 2010 pode ser encontrada a ferramenta de inserir “Linha de Assinatura” que substitui o
uso do atalho “Shift+Underline”?

a) Layout da Página
b) Referências
c) Inserir
d) Correspondências

136. (QUADRIX / CRM/PR – 2014) No programa MS Word 2013, qual é a forma indicada para X
se construir expressões como:

a) Inserir, Símbolos, Símbolo.


b) Inserir, Símbolos, Equação.
c) Inserir, SmartArt.
d) Editar, Símbolo.
e) Editar, Equação.

137. (DEPSEC / UNIFAP – 2018) Você está trabalhando em um relatório que deverá ser entregue
a chefia imediata até o final da manhã. Em um determinado momento você não encontra no
teclado do computador um caractere que precisa ser digitado no texto. Você está utilizando o
Microsoft Word 2010 e para resolver este problema você irá? Marque a opção CORRETA.

a) No menu Formatar e selecionar a opção “caractere” para procurar o símbolo desejado.

b) No menu Ferramentas e selecionar a opção “Exibir todos os símbolos” para selecionar o


símbolo desejado.

c) No menu Inserir e escolher a opção “Símbolo” para buscar e selecionar o caractere desejado.
d) Você irá no menu Ferramentas, escolhendo a opção de “Personalizar” e em seguida a aba
“Layout do teclado”.

e) No menu Arquivo, escolhendo a opção “Propriedades” e em seguida a aba “Layout do


teclado”.

138. (QUADRIX / CRN/3R – 2014) Nos documentos editados pelo MS-Word é possível se colocar
um "texto fantasma" (como Confidencial ou Urgente) atrás do conteúdo das páginas, como
forma de personalizar os documentos. Assinale abaixo a alternativa que contém o recurso do
MS-Word 2013 que pode ser utilizado para esse fim:

a) Marca D'água, presente no grupo Plano de Fundo da Página da guia Design.


b) Comentário, presente no grupo Comentários da guia Layout da Página.
c) Marca D'água, presente no grupo Plano de Fundo da guia Layout da Página.
d) Novo Comentário, presente no grupo Comentários da guia Revisão.
e) Rascunho, presente no grupo Modos de Exibição da guia Exibir.

139. (IFCE / IFCE – 2017) A assistente de uma empresa que produz material educativo está
desenvolvendo um modelo de carta de agradecimento, para enviar aos clientes. Para isso,
utilizou o Word 2013. Ela decidiu adicionar uma marca d’água, do tipo imagem, com o logotipo
da empresa. Ela encontrará o recurso necessário, para adicionar a marca d’água, no menu:

a) Layout da Página.
b) Design.
c) Inserir.
d) Exibição.
e) Página Inicial.

140. (CONPASS/ Prefeitura de São José de Caiana/PB – 2015) Não é uma opção de Quebras de
Seção no Word 2010 a alternativa:

a) Próxima página
b) Contínuo
c) Página Par
d) Coluna
e) Página Impar

141. (FEPESE / JUDESC – 2013) Suponha um documento de 14 páginas redigido no MS Word


2010 em português. Deseja-se que a página 14 deste documento, e somente esta, esteja em
modo paisagem e não retrato. Assinale a alternativa que indica a opção que contém o menor
número de cliques/ações para completar a essa tarefa corretamente.

a) Uma quebra de seção


b) Duas quebras de seção
c) Uma quebra de página
d) Duas quebras de página
e) Uma quebra de seção e uma quebra de página

142. (QUADRIX / CRN/GO – 2014) Para se criar um Sumário pelo programa MS Word 2013, para
indicar quais serão as entradas a serem incluídas, deve-se usar qual destas formas?

a) Aplicar o Estilo de Título.


b) Aplicar o Estilo Forte
c) Assinalar como índice.
d) Formatar como índice.
e) Criar uma tabela de índices.

143. (UFCG / UFCG – 2016) Ao utilizar o Word 2013, o usuário que deseja inserir uma Nota de
Rodapé, deve executar os seguintes passos:

a) Guia Inserir > Rodapé.


b) Guia Referências > grupo Inserir > Inserir Nota de Rodapé.
c) Guia Design > grupo Notas de Rodapé > Inserir Nota de Rodapé.
d) Guia Referências > grupo Notas de Rodapé > Inserir Nota de Rodapé.
e) Guia Inserir > grupo Notas> Inserir Nota de Rodapé.

144. (QUADRIX / CRO/PR – 2016) No Microsoft Word 2013, na guia correspondências, qual é a
função da imagem a seguir?

a) Envelopes.
b) Etiquetas.
c) Iniciar Mala Direta.
d) Selecionar Destinatários.
e) Editar Lista de Destinatários.

145. (DEPSEC / UNIFAP – 2018) Sobre a ferramenta “mala direta” presente no Microsoft Word
2013, marque alternativa CORRETA.

a) a mala direta é um recurso do Word que visa mesclar uma fonte de dados em um documento
modelo, porém essa fonte de dados não pode ser uma planilha construída no Microsoft Excel.
b) a mala direta é um recurso do Word que visa mesclar uma fonte de dados em um documento
modelo, podendo essa fonte de dados estar contida em uma planilha construída no Microsoft
Excel.

c) a mala direta é um recurso do Word que visa mesclar uma fonte de dados em um documento
modelo, porém essa fonte de dados só pode utilizar elementos cadastrados no Microsoft Word.

d) a mala direta é um recurso do Word que visa mesclar uma fonte de dados em um documento
modelo, porém a ferramenta mala direta não permite utilizar uma lista de destinatários
existente.

e) a mala direta é um recurso do Word que visa mesclar uma fonte de dados em um documento
modelo, porém essa fonte de dados não possibilita a extração de dados de um banco de dados,
obrigando a digitação de novas bases de dados a cada criação de mala direta.

146. (MS CONCURSOS / PC/SP – 2012) As palavras grifadas em vermelho pelo Word significam:

a) Que as palavras não fazem parte da Língua Portuguesa.


b) Que as palavras são grifadas como enfeite.
c) Que o usuário sempre está digitando errado.
d) Que as palavras grifadas não são reconhecidas pelo Dicionário do Word.
e) Erros de formatação.

147. (AOCP / Prefeitura de Paranavaí/PR – 2013) No Processador de Texto Microsoft Word 2010,
(instalação padrão Português-Brasil) à opção de traduzir palavras ou parágrafos em um idioma
diferente usando dicionários bilíngues ou tradução automática, encontra-se na guia:

a) Referências
b) Revisão
c) Correspondências
d) Inserir
e) Página Inicial.

148. (FUNCAB / Prefeitura de Santa Maria de Jetibá/ES – 2016) A opção de menu para acessar
a função de escolher idioma no MS Word 2013, em português:

a) Design.
b) Exibição.
c) Inserir.
d) Referências.
e) Revisão. formatação

149. (CONPASS / Prefeitura de São José de Caiana/PB – 2015) Que recurso do Word 2010
permite, quando ativado, ver todas as alterações feitas em um documento.
a) Visualizar Alterações
b) Monitorar Documento
c) Controlar Leitura
d) Visualizar Documento
e) Controlar Alterações

150. (QUADRIX / CRESS/PR – 2015) No Microsoft Word 2013 em português, as réguas horizontal
e vertical permitem de forma rápida, por meio do mouse, definir tabulações, margens etc. Essas
réguas podem ser facilmente mostradas ou ocultadas a partir da guia:

a) Página Inicial.
b) Inserir.
c) Design.
d) Exibição.
e) Ferramentas.
GABARITO – DIVERSAS BANCAS

1. LETRA D 41. LETRA A 81. LETRA A


2. LETRA E 42. LETRA D 82. LETRA A
3. LETRA C 43. LETRA C 83. LETRA D
4. LETRA A 44. LETRA D 84. LETRA D
5. ERRADO 45. LETRA B 85. LETRA A
6. LETRA A 46. LETRA A 86. LETRA D
7. LETRA D 47. LETRA B 87. LETRA D
8. LETRA C 48. LETRA A 88. LETRA E
9. LETRA E 49. LETRA B 89. LETRA B
10. LETRA C 50. LETRA E 90. LETRA D
11. LETRA B 51. LETRA A 91. LETRA D
12. LETRA A 52. LETRA B 92. LETRA E
13. LETRA C 53. LETRA A 93. LETRA D
14. LETRA B 54. LETRA D 94. LETRA C
15. LETRA D 55. LETRA E 95. LETRA A
16. LETRA D 56. LETRA A 96. LETRA B
17. LETRA C 57. LETRA C 97. LETRA A
18. LETRA D 58. LETRA D 98. LETRA A
19. LETRA D 59. LETRA B 99. LETRA B
20. LETRA D 60. LETRA B 100. LETRA B
21. LETRA C 61. LETRA A 101. LETRA D
22. LETRA D 62. LETRA C 102. LETRA C
23. LETRA A 63. LETRA B 103. LETRA B
24. LETRA B 64. LETRA A 104. LETRA A
25. LETRA A 65. LETRA C 105. LETRA E
26. LETRA E 66. LETRA A 106. LETRA E
27. LETRA A 67. LETRA B 107. LETRA C
28. LETRA B 68. LETRA B 108. LETRA B
29. LETRA A 69. LETRA A 109. LETRA D
30. LETRA D 70. LETRA D 110. LETRA C
31. LETRA B 71. LETRA C 111. LETRA D
32. LETRA E 72. LETRA C 112. LETRA B
33. LETRA C 73. LETRA C 113. LETRA B
34. LETRA D 74. LETRA C 114. LETRA A
35. LETRA D 75. LETRA D 115. LETRA B
36. LETRA D 76. LETRA D 116. LETRA C
37. LETRA D 77. LETRA D 117. LETRA D
38. LETRA C 78. LETRA A 118. LETRA B
39. LETRA C 79. LETRA D 119. LETRA B
40. LETRA C 80. LETRA E 120. LETRA D
121. LETRA E 132. LETRA E 143. LETRA D
122. LETRA B 133. LETRA E 144. LETRA C
123. LETRA A 134. LETRA A 145. LETRA B
124. LETRA C 135. LETRA C 146. LETRA D
125. LETRA B 136. LETRA C 147. LETRA B
126. LETRA C 137. LETRA B 148. LETRA E
127. LETRA C 138. LETRA C 149. LETRA E
128. LETRA D 139. LETRA A 150. LETRA D
129. LETRA A 140. LETRA B
130. LETRA A 141. LETRA D
131. LETRAC 142. LETRA A
Índice
1) Microsoft Powerpoint
..............................................................................................................................................................................................3

..............................................................................................................................................................................................
2) MS-Powerpoint - Interface Gráfica 16

3) MS-Powerpoint - Faixa de Opções 25


..............................................................................................................................................................................................

4) MS-Powerpoint - Conceitos Avançados 69


..............................................................................................................................................................................................

..............................................................................................................................................................................................
5) Resumo - MS-Powerpoint 71

6) Mapas Mentais - MS-Powerpoint 78


..............................................................................................................................................................................................

..............................................................................................................................................................................................
7) Questões Comentadas - MS-Powerpoint - Multibancas 84

8) Lista de Questões - MS-Powerpoint - Multibancas 100


..............................................................................................................................................................................................
APRESENTAÇÃO DA AULA
Fala, galera! O assunto da nossa aula de hoje é Microsoft Powerpoint! Da mesma forma que o
Microsoft Word é minha ferramenta principal de produção de aulas, o Microsoft Powerpoint é a
ferramenta do Professor Renato da Costa. Em comparação com Word e Excel, esse é o assunto mais
tranquilo de todos e menos cobrado em prova! Logo, se for para priorizar, priorizem os outros dois.
Logo, aproveitem que essa é uma aula é beeeeeeeeeeeem tranquila...

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...
MICROSOFT POWERPOINT
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixíssima

Galera, o assunto da nossa aula de hoje é o Microsoft Office


Powerpoint, mas antes é interessante contextualizar o que
veremos mais à frente. Vocês, com toda certeza, já ouviram
falar na Microsoft. Sim, aquela empresa fundada pelo
bilionário Bill Gates, criadora do Sistema Operacional
Windows e de diversos outros softwares. Dentre esses
softwares, existe a Suíte de Aplicações Office.

O que é isso, professor? Bem, existe um conceito chamado


Suíte de Aplicações, que é simplesmente um conjunto de
aplicações voltadas para tarefas em comum. Por exemplo, a
Suíte de Aplicações Office é um conjunto de várias aplicações
(Word, Excel, Powerpoint, Outlook, etc) voltadas para
tarefas relacionadas a um escritório (em inglês, Office é
Escritório). E que tarefas comuns seriam essas?

Galera, são tarefas que ocorrem com frequência em escritórios como, por exemplo, editar um texto,
criar um gráfico, armazenar contas em uma planilha, criar apresentações, salvar arquivos em
nuvem, entre outros. Enfim, a Suíte de Aplicações Office visa dinamizar e facilitar as tarefas do
cotidiano de um escritório. Dito isso, vamos resumir o que nós vimos até agora por meio da imagem
seguinte? Olha só...

MICROSOFT OFFICE powerpoint


Existe uma empresa chamada Microsoft que possui diversos softwares. Dentre eles, ela possui uma
Suíte de Aplicações de Escritório chamada Microsoft Office. Dentro dessa Suíte de Aplicações de
Escritório, há uma aplicação chamada Powerpoint, que se trata de um editor de apresentações.
Tudo certo até aqui? Agora que nós já estamos mais íntimos, vamos chamar o Microsoft Office
Powerpoint apenas de Powerpoint e vamos ver mais detalhes sobre ele.

(CREFITO/RS – 2016) A cerca do Microsoft PowerPoint 2010 é INCORRETO afirmar que:

a) com o PowerPoint consegue-se produzir slides.


b) nos slides podemos inserir textos e imagens.
c) permite animar os textos contidos nos slides.
d) é ótimo para auxiliar professores em aulas expositivas.
e) o PowerPoint permite trabalhar com textos nos slides, mas não possui a ferramenta
Corretor Ortográfico.
_______________________
Comentários: todos os itens estão corretos, exceto o último – ele e todas as outras ferramentas de escritório possui Corretor
Ortográfico (Letra E).

 Primeiro ponto: Em nossa aula, vamos abordar o POWERPOINT de forma genérica, utilizando o
layout da versão 2016, mas evidentemente ressaltando diferenças e novidades relevantes
atualmente entre as versões.

 Segundo ponto: nós utilizamos essa estratégia porque – como a imensa maioria dos alunos
possui apenas a última versão do software – eles nos pedem que façamos baseado nessa versão
para que eles possam testar tudo que veremos em aula.

 Terceiro ponto: Esse é um assunto virtualmente infinito. Examinadores podem cobrar diversos
pontos porque esse software possui recursos inesgotáveis. Vamos direcioná-los para aquilo
que mais cai, mas não tem jeito simples: é sentar a bunda na cadeira e fazer muitos exercícios.
Contexto Histórico
INCIDÊNCIA EM PROVA: baixíssima

O Powerpoint foi lançado em 1987 por uma empresa chamada Forethought e, curiosamente,
só funcionava em computadores Macintosh. A Microsoft posteriormente comprou esse produto
e o ofereceu como um dos seus softwares de escritório. Ele foi originalmente projetado para
fornecer recursos visuais para apresentações dentro de organizações comerciais, mas passou a ser
amplamente usado em outras situações, tanto nos negócios quanto fora deles.

O impacto deste uso muito mais amplo do PowerPoint tem sido experimentado como uma
mudança poderosa em toda a sociedade. Galera, apesar de ser produzido pela Microsoft, há versões
do Powerpoint para computadores da Apple e também para sistemas móveis como Windows
Phone, Android e iOS. Detalhe: não existem versões para o Sistema Operacional Linux. Apesar
de ser possível comprá-lo separadamente das outras ferramentas, em geral ele vem no pacote.
Novidades Powerpoint 2013

O Microsoft PowerPoint 2013 possui uma aparência totalmente nova: está mais limpo e voltado
para uso em tablets e telefones e, portanto, você pode deslizar e tocar para se movimentar pelas
apresentações. O Modo de Exibição do Apresentador se adapta automaticamente à sua
configuração de projeção e você pode até usá-la em um único monitor. E quando você estiver
trabalhando com outras pessoas, será possível adicionar comentários e interagir...

Novidade 01: Mais opções de introdução O Office Mix é uma nova solução gratuita para o
PowerPoint, que torna mais fácil a criação e o
Em vez de abrir com uma apresentação em branco, o compartilhamento de apresentações online interativas ou
PowerPoint 2013 oferece várias maneiras de iniciar sua "combinações". Combinações são reproduzidas como
próxima apresentação usando um modelo, um tema, uma vídeos da Web, mas com suporte a animações, links ao vivo
apresentação recente, uma apresentação não tão recente e muito mais.
ou uma apresentação em branco.
Para obter o Office Mix, baixe e instale o suplemento
Novidade 02: Modo de Exibição do Apresentador com gratuito. Ao abrir o PowerPoint 2013, você vê a nova guia do
praticidade Mix. Você pode gravar anotações do orador em áudio ou
vídeo para cada slide da sua apresentação. Também é
O Modo de Exibição do Apresentador permite que você veja possível inserir questionários, vídeos auxiliares e muito
suas anotações em seu monitor enquanto que a audiência mais. Grave facilmente o que está em sua tela enquanto faz
vê somente o slide. Nas versões anteriores, era difícil anotações com áudio. Quando terminar, visualize a
descobrir o que cada um via em que monitor. O Modo de combinação e carregue-a para o OfficeMix.com para
Exibição do Apresentador corrige essa dor de cabeça e compartilhá-la. O portal OfficeMix.com oferece análises
simplifica o trabalho. para que você veja as estatísticas da audiência e os
resultados dos questionários.

Novidade 03: Usar o Modo de Exibição do Apresentador em Novidade 08: Compatível com widescreen
um monitor
Muitas das TVs e vídeos do mundo adotaram os formatos
O Modo de Exibição do Apresentador não exige mais vários widescreen e HD, e assim também o fez o PowerPoint. Há
monitores. Agora você pode ensaiar no Modo de Exibição um layout 16:9 e novos temas projetados para aproveitar as
do Apresentador sem se conectar a nada mais. vantagens das possibilidades do widescreen.

Novidade 04: Ampliar um slide Novidade 09: Iniciar uma reunião online a partir do
PowerPoint
Clique na lupa para ampliar gráficos, diagramas ou que você
quiser enfatizar para sua audiência. Agora você possui diversas maneiras de compartilhar uma
apresentação do PowerPoint pela Web. É possível enviar um
Novidade 05: Ir para um slide link para os slides ou iniciar uma reunião completa do Lync
que exiba os slides com áudio e IM. Sua audiência poderá se
Use o Navegador de Slides para procurar outros slides da associar a você de qualquer local, em qualquer dispositivo
apresentação. usando o Lync ou o Office Presentation Service.

Novidade 06: Configuração automática Novidade 10: Variações de tema

O PowerPoint pode detectar automaticamente a Agora os temas possuem um conjunto de variações, como
configuração de seu computador e escolher o monitor certo diferentes paletas de cores e famílias de cores. E o
para o modo de exibição do Apresentador. PowerPoint 2013 oferece novos temas para widescreen
além dos tamanhos padrão. Escolha um tema e uma
Novidade 07: Crie e compartilhe apresentações interativas variação na tela inicial ou na guia Design.
online
Novidade 11: Alinhar e espaçar os objetos de maneira Novidade 15: Novo conta-gotas para correspondência de
uniforme cores

Não é mais preciso ficar analisando os objetos em seus slides Você pode capturar a cor exata de um objeto em sua tela e
para ver se eles estão alinhados. As Guias Inteligentes então aplicá-la a qualquer forma. O conta-gotas faz o
aparecem automaticamente quando seus objetos, como trabalho de correspondência para você.
imagens, formas, entre outros, estiverem muito próximos,
além de mostrarem quando eles estiverem espaçados de Novidade 16: PowerPoint em dispositivos de toque
forma irregular.
Agora é possível interagir com o PowerPoint na maioria dos
Novidade 12: Aprimoramentos nas trajetórias de animação dispositivos, incluindo PCs com o Windows 8. Usando
gestos de toque típicos, você pode passar o dedo, tocar,
Agora, quando você cria uma trajetória de animação, o rolar, fazer zoom e panorâmicas nos slides e realmente
PowerPoint mostra onde seu objeto ficará. Seu objeto sentir a apresentação.
original fica parado, e uma imagem "fantasma" se move
pela trajetória até o ponto de extremidade. Novidade 17: Compartilhar e salvar seus arquivos do Office
na nuvem
Novidade 13: Mesclar formas comuns
A nuvem é como um armazenamento de arquivos no céu.
Você pode acessá-lo a qualquer momento que estiver
Selecione duas ou mais formas comuns em seu slide e online. Agora é fácil salvar seus arquivos do Office no seu
combine-as para criar novas formas e ícones. OneDrive ou no site da sua organização. De lá, você pode
acessar e compartilhar suas apresentações do PowerPoint e
Novidade 14: Suporte aprimorado a vídeo e áudio outros arquivos do Office. Você pode até mesmo trabalhar
com seus colegas no mesmo arquivo ao mesmo tempo.
Agora o PowerPoint é compatível com mais formatos de
multimídia, como .mp4 e .mov com vídeo H.264 e áudio
Novidade 18: Comentários
AAC (Advanced Audio Coding), além de mais conteúdo de
alta definição. O PowerPoint 2013 inclui mais codecs Agora você pode fazer comentários no PowerPoint com o
internos para que você não precise instalá-los para que novo painel Comentários. E pode mostrar ou ocultar
determinados formatos de arquivo funcionem. comentários e revisões.
Use o recurso Reproduzir no plano de fundo para reproduzir Novidade 19: Trabalhar em conjunto na mesma
uma música enquanto as pessoas visualizam a sua
apresentação
apresentação de slides.
Você e seus colegas podem trabalhar juntos na mesma
apresentação, com as versões de área de trabalho e online
do PowerPoint, além de ver as alterações uns dos outros.
Novidades Powerpoint 2016

Assim como nas outas ferramentas de escritório do Office –


Excel e Word –, a Versão 2016 do PowerPoint trouxe
pouquíssimas novidades. Uma delas foi uma das mais
interessantes e se chama Diga-me o que você deseja fazer.
Este recurso ajuda usuários a realizar tarefas de forma mais
rápida. Além de ser uma ótima ferramenta para quem não
sabem bem onde estão os campos e menus, é ótimo para
aumentar a produtividade no dia a dia. Percebam na imagem
que eu digito apenas “slide” e ele me retorna várias opções.

Outra novidade foi a Pesquisa Inteligente da Plataforma Bing! Ela apresenta as pesquisas
diretamente no PowerPoint 2016. Quando você seleciona uma palavra ou frase, clica com o botão
direito do mouse sobre ela e escolhe Pesquisa Inteligente, o Painel de ideias é exibido com as
definições, os artigos Wiki e as principais pesquisas relacionadas da Web. Além disso, a outra
novidade trazida por essa versão é a possibilidade de criação de seis novos gráficos para
informações financeiras ou hierárquicas ou para revelar propriedades estatísticas em seus dados.
Novidades Powerpoint 2019

Novidade 01: Transição Transformar Novidade 04: Elementos gráficos vetoriais para impacto
visual
O PowerPoint 2019 vem com a transição Transformar, que
pode ajudar a criar animações suaves nos slides. Você pode inserir e editar imagens em SVG (elemento
gráfico vetorial escalável) em apresentações para criar
Novidade 02: Zoom do PowerPoint conteúdo nítido e bem elaborado. As imagens em SVG
podem ser coloridas novamente e não perdem a qualidade
Para tornar uma apresentação mais dinâmica e permitir a quando são ampliadas ou redimensionadas. O Office dá
navegação personalizada nela, experimente o Zoom do suporte a arquivos SVG que têm filtros aplicados a eles.
PowerPoint. Quando você cria um Zoom no PowerPoint,
pode saltar entre partes, seções e slides específicos de sua Novidade 05: Converter ícones SVG em formas
apresentação em uma ordem escolhida durante a
apresentação, e o movimento de um slide para outro usa um Converter um ícone ou uma imagem SVG em uma forma do
efeito de zoom. Office significa que você pode desmontar o arquivo SVG e
editá-lo em partes individuais.
Novidade 03: Marca-texto

Agora o PowerPoint 2019 tem um Marca-texto semelhante


ao que existe no Word, atendendo a pedidos! Escolha cores
de realce diferentes para enfatizar determinadas partes do
texto nas apresentações.
Microsoft 365
INCIDÊNCIA EM PROVA: baixa

Após mais de 30 anos, a Microsoft vai encerrar de vez o Pacote Office – ele foi substituído pelo
Microsoft 3651 e começou a chegar aos consumidores em novembro de 2022. O que é o Microsoft
365? Ele inclui um conjunto de aplicativos e serviços que ajudam a melhorar a colaboração e a
eficiência no trabalho, como o Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft
Outlook, Microsoft Teams e Microsoft OneDrive.

Além dos aplicativos de produtividade, o Microsoft 365 também inclui recursos de segurança e
gerenciamento de dispositivos para ajudar a proteger dados e dispositivos contra ameaças
cibernéticas. Ele pode ser usado em dispositivos desktop, laptop, tablet e celular e está disponível
em diferentes planos, dependendo das necessidades e do tamanho da empresa. Como agora se
trata de uma suíte de escritório baseada em nuvem, as novidades podem ocorrer a todo momento.

Logo, não adianta eu tentar listar todas as novidades aqui porque a partir do momento que eu as
publicar elas poderão estar desatualizadas. Desde janeiro de 2019, temos atualizações mensais!
Isso mesmo: antigamente tínhamos um pacote de novidades a cada três anos e agora todo mês

1
O Office 365 era o nome anterior do serviço de assinatura de produtividade baseado em nuvem fornecido pela Microsoft, agora conhecido como
Microsoft 365. O Office 365 foi renomeado como Microsoft 365 em março de 2020 para refletir a evolução do serviço para incluir recursos mais
abrangentes.
a Microsoft atualiza o software com novidades, recursos e melhorias de desempenho. Vejam
uma resposta do próprio site da Microsoft:

Como o Microsoft 365 é baseado em nuvem, ele oferece recursos adicionais, como
armazenamento em nuvem ilimitado, colaboração em tempo real, atualizações de recursos
regulares e segurança avançada de dados. O link a seguir apresenta as novidades do Microsoft
365 e, em seguida, nós vamos ver as principais novidades implementas do Microsoft 365 para o
Microsoft Powerpoint.

https://support.microsoft.com/pt-br/office/novidades-do-office-para-a-web-fc1de049-98f3-46da-a5aa-da4a19c3e909

Novidade 01: Coautoria de Documentos Tenha controle de quando você envia comentários para seus
coautores e seja produtivo com uma experiência de
Com a coautoria em tempo real, você pode trabalhar com comentário consistente entre o Word, o Excel e o
outras pessoas no mesmo documento ao mesmo tempo. PowerPoint.
Não há necessidade de enviar notas ou e-mails extras
porque todos serão notificados quando um arquivo for
atualizado.

Novidade 03: Saiba quem está em seu documento

Veja quem mais está trabalhando junto com você e onde


eles estão no documento. Você encontrará essa experiência
Novidade 02: Melhor colaboração no Word, Excel e PowerPoint.
animações para ser mais rápido ou mais lento para
corresponder à experiência desejada.

Novidade 04: Atualização Visual

Trabalhe com uma experiência Iniciar modernizada e guias


recém-atualizadas na faixa de opções. Experimente um
estilo limpo e claro com iconografia monolinha, paleta de Novidade 06: Organizar elementos para leitores de tela
cores neutras e cantos de janela mais suaves. Essas
atualizações comunicam a ação e fornecem recursos com Veja os elementos em ordem de leitura de tela e reorganize-
recursos visuais simples. os conforme necessário para comunicar sua mensagem de
forma eficaz.

Novidade 07: Link para um slide


Novidade 05: Nova gravação de Apresentação de Slide
Peça a um colega para contribuir com o seu conjunto de
Record Slide Show agora suporta gravação de vídeo do diapositivos e inicie-o diretamente no diapositivo com o
apresentador, gravação de tinta e gravação de ponteiro qual precisa de ajuda.
laser.

Novidade 08: Veja o que há de novo no Stock Media

Estamos constantemente adicionando mais conteúdo de


mídia avançada à coleção de Conteúdo Criativo Premium do
Novidade 06: Ink Replay Microsoft 365, uma biblioteca com curadoria de imagens de
banco de imagens, ícones e muito mais que ajuda você a se
Agora você pode aplicar a nova animação Replay ou Rewind expressar.
à tinta e obter o efeito de desenho diretamente em suas
apresentações. Você pode ajustar o tempo dessas
Novidade 12: Aba de desenho atualizada

Acesse e altere rapidamente a cor de todas as suas


ferramentas de tinta digital em um só lugar.
Novidade 09: Pesquisas da Microsoft

Na parte superior de seus aplicativos do Microsoft 365 no


Windows, você encontrará a nova caixa Pesquisa da
Microsoft. Esta poderosa ferramenta ajuda-o a encontrar
rapidamente o que procura, desde texto a comandos para
ajudar e muito mais.

Novidade 13: Salve suas alterações quando ocorrem

Carregue os seus ficheiros para o OneDrive, OneDrive para


Empresas ou SharePoint Online para se certificar de que
todas as suas atualizações são guardadas de forma
automática.

Novidade 10: Aumente o alcance do seu conteúdo

O Verificador de Acessibilidade fica de olho em seus


documentos e informa na barra de status quando encontra
algo que você deve olhar.

Novidade 14: Suporte ao OpenDocument Format (ODF) 1.3

Agora incluímos suporte para o formato OpenDocument


(ODF) 1.3. A especificação ODF 1.3 adiciona suporte para
muitos novos recursos.

Novidade 11: Melhorias de desempenho

Experimente desempenho, estabilidade e velocidade


aprimorados no Word, Excel, PowerPoint e Outlook.
INTERFACE GRÁFICA
Visão Geral

Barra de ferramentas de acesso rápido

Faixa de opções

Barra de títulos

Painel DE SLIDES

slide

PAINEL DE ANOTAÇÕES

BARRA DE STATUS

1 9
Barra de Títulos
INCIDÊNCIA EM PROVA: baixa

Trata-se da barra superior do MS-Powerpoint que exibe o nome da pasta de trabalho que está sendo
editada – além de identificar o software e dos botões tradicionais: Minimizar, Restaurar e Fechar.
Lembrando que, caso você dê um clique-duplo sobre a Barra de Título, ela irá maximizar a tela –
caso esteja restaurada; ou restaurar a tela – caso esteja maximizada. Além disso, é possível mover
toda a janela ao arrastar a barra de títulos com o cursor do mouse.

Barra de Ferramentas de Acesso Rápido


INCIDÊNCIA EM PROVA: média

O Powerpoint é um software com uma excelente usabilidade e extrema praticidade, mas vocês hão
de concordar comigo que ele possui muitas funcionalidades e que, portanto, faz-se necessária a
utilização de uma forma mais rápida de acessar alguns recursos de uso frequente. Sabe aquele
recurso que você usa toda hora? Para isso, existe a Barra de Ferramentas de Acesso Rápido,
localizada no canto superior esquerdo – como mostra a imagem abaixo.

Em princípio, a barra de ferramentas de acesso rápido contém – por padrão – as opções de Salvar,
Desfazer, Refazer, Iniciar do Começo (F5) e Personalizar. Vocês estão vendo uma setinha bem
pequenininha apontando para baixo ao lado do Refazer? Pois é, quando clicamos nessa setinha,
nós conseguimos visualizar um menu suspenso com opções de personalização, que permite
adicionar outros comandos de uso frequente. Vejam só...

Observem que eu posso adicionar na minha Barra de Ferramentas opções como Novo Arquivo,
Abrir Arquivo, Impressão Rápida, Verificação Ortográfica, Modo de Toque/Mouse, entre vários
outros. E se eu for em Mais Comandos..., é possível adicionar muito mais opções de acesso rápido.
Esse foi simples, não? Vamos praticar...

2 9
(CIJUN – 2015) Para que um comando do PowerPoint seja acessado com apenas um
clique, adicione um botão para esse comando na Barra de Ferramentas de Acesso Rápido
a fim de que possa ser utilizado em todas as apresentações ou em uma única
apresentação.
_______________________
Comentários: perfeito... basta adicionar à Barra de Ferramentas de Acesso Rápido (Correto).

(CRA/PR– 2019) No PowerPoint 2013, ao clicar o botão indicado pelo círculo –


–, será possível adicionar comandos à barra de ferramentas de acesso
rápido.
_______________________
Comentários: ao clicar nessa setinha, realmente será possível adicionar comandos à Barra de Ferramentas de Acesso Rápido
(Correto).

(CRB/RS – 2018) No PowerPoint 2013, a barra de ferramentas de acesso rápido permite


que os comandos executados com maior frequência fiquem disponíveis para fácil acesso.
_______________________
Comentários: para adicionar os comandos mais utilizados, basta clicar na setinha > mais comandos... > comandos mais usados
(Correto).

3 9
Faixa de Opções (Ribbon)
INCIDÊNCIA EM PROVA: média

A Faixa de Opções (CTRL+F1 permite ocultar/exibir) é aquele conjunto de opções de


funcionalidades exibidas na parte superior e agrupadas por temas para que os usuários localizem as
ferramentas com mais facilidade. Existem três componentes fundamentais na Faixa de Opções,
quais sejam: Guias, Grupos e Botões de Ação/Comandos. Basicamente, Guias são compostas por
Grupos, que são compostos por Botões de Ação ou Comandos – como mostra a imagem abaixo.

Botões de
Guias Grupos
Ação/Comandos

PRINCIPAIS GUIAS DO POWERPOINT

P A R E I D A t A
PÁGINA EXIBIR/ APRESENT.
ARQUIVO REVISÃO INSERIR DESIGN ANIMAÇÕES TRANSIÇÕES
INICIAL EXIBIÇÃO DE SLIDES
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS

Cada guia representa uma área e contém comandos reunidos por grupos de funcionalidades em
comum. Como assim, professor? Vejam só: na Guia Página Inicial, nós temos os comandos que são
mais utilizados no MS-Powerpoint. Essa guia é dividida em grupos, como Área de Transferência,
Slides, Fonte, Parágrafo, Desenho e Edição. E, dentro do Grupo, nós temos vários comandos de
funcionalidades em comum. Entendido?
GUIAS

GRUPOS comandos

Por exemplo: na Guia Página Inicial, dentro do Grupo Fonte, há funcionalidades como Fonte,
Tamanho da Fonte, Cor da Fonte, Cor de Preenchimento, Bordas, Negrito, Itálico, entre outros. Já
na mesma Guia Página Inicial, mas dentro do Grupo Área de Transferência, há funcionalidades

4 9
como Copiar, Colar, Recortar e Pincel de Formatação. Observem que os comandos são todos
referentes ao tema do Grupo em que estão inseridos. Bacana?

Por fim, é importante dizer que a Faixa de Opções é ajustável de acordo com o tamanho disponível
de tela; ela é inteligente, no sentido de que é capaz de exibir os comandos mais utilizados; e ela é
personalizável, isto é, você pode escolher quais guias, grupos ou comandos devem ser exibidas
ou ocultadas e, inclusive, exibir e ocultar a própria Faixa de Opções, criar novas guias ou novos
grupos, importar ou exportar suas personalizações, etc – como é mostrado na imagem abaixo.

Por outro lado, não é possível personalizar a redução do tamanho da sua faixa de opções ou o
tamanho do texto ou os ícones na faixa de opções. A única maneira de fazer isso é alterar a resolução
de vídeo, o que poderia alterar o tamanho de tudo na sua página. Além disso, suas personalizações
se aplicam somente para o programa do Office que você está trabalhando no momento (Ex:
personalizações do Word não alteram o Powerpoint).

A GUIA ARQUIVO não pode ser personalizada (posicionamento, ocultação, exibição,


opções, entre outros) como o restante das outras guias do POWERPOINT.

5 9
Painel de Anotações
INCIDÊNCIA EM PROVA: ALTA

O Painel de Anotações é um caixa abaixo do slide (ou eslaide) que permite ao usuário escrever
anotações. Isso é muito útil! Imagina fazer uma apresentação de 100 slides! Eu tenho uma memória
horrível, eu esqueço que tenho que mencionar algumas coisas para os alunos. A solução é adicionar
essas coisas que eu sempre esqueço no painel de anotações. No momento da apresentação, ele
pode ficar visível só para mim enquanto os alunos não veem o que está escrito.

Como a Microsoft explica: quando você estiver criando uma apresentação, você pode adicionar
anotações do orador para consultar mais tarde durante a apresentação de slides na frente de
uma audiência. Durante a apresentação, as anotações do orador estão visíveis no seu monitor, mas
não são visíveis para o público. Logo, o Painel de Anotações é o local para armazenar pontos de
discussão que você deseja mencionar durante a apresentação.

Caso o Painel de Anotações esteja vazio, ele solicitará que você clique para adicionar anotações. Se
você não vir o Painel de Anotações ou se ele estiver minimizado completamente, clique em
Anotações na Barra de Status na parte inferior da janela de PowerPoint. Se as anotações
excederem o comprimento alocado do Painel de Anotações, uma barra de rolagem vertical
aparecerá no lado direito do painel.

(Prefeitura de Conchas/SP – 2018) No que se refere ao Power Point 2010, assinale a


alternativa que indica a área reservada para anotações sobre slides e que é de muita
serventia para incluir lembretes e informações adicionais de um trabalho, não deixando
a apresentação carregada com muitos textos. Tais notas são anexadas na parte inferior
da janela dos slides e não aparecem na apresentação:

a) Revisão.
b) Recall.
c) Layout de notas.
d) Painel de anotações.
e) Controle de exceções.
_______________________
Comentários: essas notas não aparecem no Painel de Anotações (Letra D).

6 9
Painel de Slides
INCIDÊNCIA EM PROVA: ALTA

O Painel de Slides apresenta as miniaturas dos slides – permitindo navegar


entre os slides da apresentação e reordená-los, dividi-los em seções, entre
outros. Se você estiver editando slides, trabalhando com miniaturas de
slides ou criando uma estrutura de tópicos para sua apresentação,
poderá maximizar facilmente seu espaço de trabalho.

Você pode mostrar ou ocultar, ou restringir ou ampliar


o painel que contém as visualizações em miniatura de
seus slides. Ao clicar com o botão direito do mouse
em uma miniatura de slide do Painel de Slides, há
opções de criar um novo slide, duplicar slides,
excluir slides, adicionar seções, publicar slides,
ocultar slides, entre outros.

Professor, por que o Slide Número 1 está com sua numeração cortado na imagem da direita? Porque
esse slide foi ocultado! Vejam o menu de contexto da imagem à esquerda: se você clicar em Ocultar
Slide, ele não será exibido durante a apresentação, ficará com sua numeração cortada, mas poderá
ser modificado no modo de edição – como na imagem acima! Observem que o Slide Número 2 não
está cortado, portanto ele será exibido durante a apresentação.

7 9
É possível ocultar um slide inclusive durante a apresentação ao pressionar a Tecla E. Será mostrada
uma tela preta. Pressionando qualquer tecla, o slide ocultado volta a ser exibido.

(SABESP – 2014) No Microsoft PowerPoint 2010, em português, no modo de


visualização Normal é mostrado um painel à esquerda onde são exibidos os slides em
miniatura, enquanto no centro da janela, aparece o slide atual em edição. As opções para
inserir novo slide, duplicar slide ou excluir slide estão disponíveis clicando-se.

a) com o botão direito do mouse sobre um dos slides em miniatura no painel da esquerda.
b) no grupo Opções da guia Slides.
c) no grupo Gerenciador de Slides da guia Ferramentas.
d) com o botão direito do mouse sobre o slide em edição no centro da tela.
e) na guia Página Inicial.
_______________________
Comentários: as opções para inserir novo slide, duplicar slide ou excluir slides estão disponíveis clicando-se com o botão direito
do mouse sobre um dos slides em miniatura no painel da esquerda (Letra A).

(Prefeitura de São Paulo/SP – 2014) A imagem a seguir mostra alguns slides sendo
editados no MS-PowerPoint 2010, em sua configuração padrão.

Assinale a alternativa correta em relação ao slide de número 2:

a) Está marcado como principal e terá o dobro do tempo durante a apresentação em tela.
b) Foi excluído do arquivo do MS-PowerPoint 2010.
c) Foi bloqueado para novas edições.
d) Está marcado como confidencial, protegido por senha.
e) Está marcado como oculto e não será exibido durante a apresentação em tela.
_______________________
Comentários: esse slide está marcado como oculto e não será exibido durante a apresentação (Letra E).

8 9
Barra de Status
INCIDÊNCIA EM PROVA: baixa

A Barra de Status, localizada na região mais inferior do Powerpoint, contém – à esquerda – a


numeração do slide atual e a quantidade total de slides; e – à direita – a opção de escrever
anotações, alterar modos de exibição de apresentação, e opções de zoom. Os modos de exibição
de apresentação são quatro: (1) Normal, (2) Classificação de Slides, (3) Exibição de Leitura e (4)
Apresentação de Slides – veremos em detalhes mais à frente.

No entanto, como quase tudo que nós vimos,


isso também pode ser personalizado – é possível
colocar outras funcionalidades na Barra de
Status, como Permissões, Tema, Status de
Carregamento, Política de Gerenciamento de
Informações, Controle Deslizante de Zoom,
Assinaturas, entre vários outros – como é
possível visualizar na imagem ao lado. Pronto!
Nós terminamos de varrer toda a tela básica do
Powerpoint. Agora é hora de entender os
principais comandos. Sem cansaço, pessoal...

(CRO/GO – 2019) No PowerPoint 2013, tanto a barra de ferramentas de acesso rápido


quanto a barra de status podem ser personalizadas.
_______________________
Comentários: perfeito... ambas as barras podem ser personalizadas (Correto).

9 9
FAIXA DE OPÇÕES
Conceitos Básicos
INCIDÊNCIA EM PROVA: média

Fala, seus lindos! Esse tópico é mais para conhecer a Faixa de Opções – é um pouquinho decoreba!
Quando inicializarmos o Powerpoint, a primeira coisa que visualizamos é a imagem abaixo. O que
temos aí? Bem, nós temos uma lista de arquivos abertos recentemente e temos uma lista de
modelos pré-fabricados e disponibilizados para utilização dos usuários. Caso eu não queira
utilizar esses modelos e queira criar o meu do zero, basta clicar em Apresentação em Branco.

De acordo com a Microsoft, os modelos fazem a maior parte da configuração e o design do trabalho
para você, assim você poderá se concentrar nos dados. Quando você abre o Powerpoint, são
exibidos temas predefinidos para galeria, pacote, malha, fatia, selo, orgânico, madeira, entre
outros. É sempre interessante buscar um modelo pronto para evitar de fazer algo que já existe.
Fechaaaaaaaaaaaaaaado? Então vamos continuar...
Guia Arquivo
INCIDÊNCIA EM PROVA: média

Olha eu aqui!

Ao clicar na Guia Arquivo, é possível ver o modo de exibição chamado Backstage. Esse modo de
exibição é o local em que se pode gerenciar arquivos. Em outras palavras, é tudo aquilo que você
faz com um arquivo, mas não no arquivo. Dá um exemplo, professor? Bem, é possível obter
informações sobre o seu arquivo; criar um novo arquivo; abrir um arquivo pré-existente; salvar,
imprimir, compartilhar, exportar, publicar ou fechar um arquivo – além de diversas configurações.

Informações

Notem que a Guia Arquivo possui um conjunto de metadados sobre o documento. Meta o quê,
professor? Metadados: dados sobre dados! No Seção Propriedades do Menu Informações, temos
informações a respeito desse documento como: Tamanho, Slides, Slides Ocultos, Título, Marcas,
Categorias, Data de Modificação, Data de Criação, Última Impressão, Autor, etc. Todos esses são
dados sobre a apresentação!
Novo
A opção Novo (CTRL + O) apresenta uma lista de modelos pré-fabricados e disponibilizados para
utilização dos usuários. Caso eu não queira utilizar nenhum desses modelos e queira criar o meu do
zero, basta clicar em Apresentação em Branco. Modelos são arquivos com extensão .potx ou .potm
que já possuem um layout predefinido composto de elementos gráficos, estilos, macros, textos,
tabelas, formulários.

(DPE/RJ – 2017) O MS-PowerPoint 2010 trouxe novas funcionalidades para facilitar o


trabalho do usuário. No item Novo do menu lateral existe uma opção que apresenta
layouts disponíveis para o usuário criar seu slide. Qual o nome dessa opção?

a) Exibir Slide
b) Inserir Slide Padrão
c) Inserir Temas e Disponíveis
d) Designer de Layout
e) Modelos e Temas Disponíveis
_______________________
Comentários: a opção de layouts disponíveis para criar um slide se chama Modelos e Temas Disponíveis (Letra E).

Abrir
A opção Abrir (CTRL + A1) permite abrir apresentações existentes. Você pode pesquisar em seu
computador por apresentações editadas recentemente; você pode pesquisar apresentações
compartilhadas com você; você pode pesquisar apresentações compartilhadas no OneDrive; pode
pesquisar apresentações no seu computador; e pode adicionar locais para salvar na nuvem. O MS-
Powerpoint 2013 trouxe uma novidade de integração nativa com OneDrive (nuvem do Windows).

(FACELI – 2015) Quando um usuário do MS PowerPoint 2010, em português, necessita


abrir um documento existente através do teclado, quais teclas de atalho utiliza?

a) Ctrl + G
b) Ctrl + E
c) Shift + P
d) Ctrl + A
e) Shift + S
_______________________
Comentários: o atalho utilizado para abrir um documento existente é chamado CTRL + A (Letra D).

Salvar/Salvar Como

1
Esse atalho (CTRL + A) só funciona até a versão 2013.
A opção Salvar (CTRL + B) permite salvar modificações em uma apresentação existente. A opção
Salvar Como (F12) permite salvar uma nova apresentação em diretórios recentes; salvar a
apresentação no OneDrive; salvar a apresentação em um local no computador; salvar a
apresentação em um outro local que você desejar no seu computador. A extensão padrão de edição
do Powerpoint é o .pptx. A extensão .potx salva um arquivo como modelo.

FORMATOS SUPORTADOS PELO POWERPOINT


.pptx .pptm .ppt .pdf .xps .potx
.potm .pot .thmx .ppsx .ppsm .pps
.ppam .ppa .xml .mp4 .dvd .gif
.jpg .png .tif .bmp .wmf .emf
.rtf .odp .mht .mhtml .htm/.html

(CREFONO – 2013) Ao se salvar uma nova apresentação no programa MS Power Point


2013, qual extensão de arquivo é assumida como padrão?

a) ppt. b) pptx. c) xppt. d) pps. e) xps.


_______________________
Comentários: a extensão padrão para uma nova apresentação é o .pptx (Letra B).

Imprimir
A opção Imprimir (CTRL + P) permite imprimir a apresentação inteira, slides específicos ou
simplesmente uma seleção; permite configurar a quantidade de cópias; permite escolher qual
impressora será utilizada; permite configurar a impressão, escolhendo formato, orientação,
dimensionamento e margem da página. Além disso, permite escolher se a impressão ocorrerá em
ambos os lados do papel ou apenas em um.

(CRF/RO – 2012) Caso um usuário do MS PowerPoint 2010, em português, deseje abrir o


modo de exibição de impressão ele deve digitar as teclas de atalho Ctrl + :

a) C b) P c) V d) X e) Z
_______________________
Comentários: o atalho utilizado para abrir o modo de exibição de impressão é o CTRL + P (Letra B).

(CISSUL/MG – 2017) Você está trabalhando em uma apresentação utilizando o MS


PowerPoint 2010, versão português. Para que você possa abrir o modo de exibição de
impressão da apresentação você deverá utilizar a tecla de atalho:

a) Ctrl+ I. b) Ctrl+ X. c) Ctrl+ P. d) Ctrl+ C.


_______________________
Comentários: o atalho utilizado para abrir o modo de exibição de impressão é o CTRL + P (Letra C).
Compartilhar, Exportar e Fechar

A opção Compartilhar permite fazer o upload de uma apresentação no OneDrive (nuvem) ou enviá-
la como um anexo de um e-mail. Já a opção Exportar permite exportar uma apresentação com o
formato PDF ou XPS – é possível salvar um documento em PDF de outras maneiras também. E a
Opção Fechar permite fechar a apresentação aberta atualmente – não há nenhum comentário
adicional aqui. Bacana?

Conta e Comentários
A opção Conta permite visualizar diversas informações sobre a conta do usuário, tais como: nome
de usuário, foto, plano de fundo e tema do Office, serviços conectados (Ex: OneDrive), gerenciar
conta, atualizações do Office, informações sobre o Powerpoint, novidades e atualizações
instaladas. Já a opção Comentários permite escrever comentários a respeito do software – podem
ser elogios, críticas ou sugestões. Compreendido, galera?

Opções

A opção Opções é talvez a mais importante do Powerpoint. É possível realizar dezenas de


configurações sobre fórmulas, dados, revisão de texto, salvamento, idioma, facilidade de acesso,
personalizações, suplementos e confiabilidade. Bacana? Vamos seguir...
Guia Página Inicial
INCIDÊNCIA EM PROVA: Altíssima

Olha eu aqui!

Grupo Área de Transferência

GRUPO: ÁREA DE TRANSFERÊNCIA

OPÇÃO ATALHO DESCRIÇÃO


Permite transferir um conteúdo da Área de Transferência para o seu
Colar CTRL + V
local de destino. É possível escolher uma opção de colagem, como
manter a formatação ou colar apenas o conteúdo.
Permite retirar um item de seu local de origem e transferi-lo para Área
Recortar CTRL + X
de Transferência, para poder colar em outro local.

Permite copiar um item de seu local de origem para Área de


Copiar CTRL + C
Transferência.

Permite copiar configurações de formatação de uma seleção e aplicar


Pincel de Formatação - em seu local de destino. Para aplicar a formatação em vários lugares,
clique duas vezes no Pincel de Formatação.

(Colégio Pedro II – 2017) No Microsoft Power Point 2013, para aplicar a aparência de
uma seleção específica em outro conteúdo da apresentação, de modo prático, existe
uma ferramenta denominada:

a) Layout.
b) Redefinir.
c) SmartArt.
d) Pincel de Formatação.
_______________________
Comentários: a ferramenta que permite aplicar uma aparência em outro conteúdo é o Pincel de Formatação (Letra D).
Grupo Slides

GRUPO: SLIDES

OPÇÃO ATALHO DESCRIÇÃO


Adicionar um slide à apresentação.
Novo Slide CTRL + M
Alterar o layout do slide de diversas maneiras – há diversos temas
Layout -
predefinidos do Office: Slide de Título, Título e Conteúdo, etc.
Reestabelecer as configurações padrão de posição, tamanho e
Redefinir -
formatação dos espaços reservados dos slides.
Organizar seus slides em seções.
Seção -

(FUNASG – 2015) Quando um usuário do MS PowerPoint 2010, em português, deseja


incluir um novo slide em uma apresentação, ele precisa utilizar as teclas de atalho:

a) Ctrl+N
b) Ctrl+P
c) Ctrl+X
d) Ctrl+M
e) Ctrl+V.
_______________________
Comentários: o atalho utilizado para incluir um novo slide em uma apresentação é o CTRL + M (Letra D).

Grupo Fonte
GRUPO: FONTE

OPÇÃO ATALHO DESCRIÇÃO


Selecionar uma nova fonte para o seu texto.
Fonte CTRL + SHIFT + F
Tamanho Mudar o tamanho do texto.
CTRL + SHIFT + P
da Fonte
Aumentar Tamanho da Tornar o texto um pouco maior.
CTRL + SHIFT + >
Fonte
Diminuir Tornar o texto um pouco menor.
CTRL + SHIFT + <
Tamanho da Fonte
Limpar toda a Permite remover toda a formatação da seleção, deixando apenas o
-
Formatação texto normal, não formatado.
Colocar o texto em negrito.
Negrito CTRL + N
Itálico Aplicar itálico ao texto.
CTRL + I
Sublinhar o texto.
Sublinhado CTRL + S
Adicionar uma sombra atrás do texto selecionado para destacá-lo no
Sombra de Texto -
slide.
Riscar o texto traçando uma linha no meio dele.
Tachado -
Espaçamento entre Ajustar o espaço entre os caracteres.
-
Caracteres
Maiúsculas e Mudar o texto selecionado para maiúsculas, minúsculas ou outros
-
Minúsculas usos.
Dá destaque ao texto, realçando-o com uma cor brilhante.
Cor de Realce do Texto -
Mudar a cor do texto.
Cor da Fonte -

(Ministério da Integração – 2013) Com base nas situações mostradas nas figuras acima,
que apresentam janelas do Word 2010, Excel 2010 e PowerPoint 2010 que foram abertas
em um computador equipado com sistema operacional Windows 7, julgue o item
subsequente.
Na situação mostrada na janela III, caso o usuário selecione a palavra “Conclusão” e, em
seguida, acione o botão , será aumentado o tamanho da fonte dessa palavra.
_______________________
Comentários: de fato, esse botão aumentará o tamanho da fonte dessa palavra (Correto).

Grupo Parágrafo

GRUPO: PARÁGRAFO

OPÇÃO ATALHO DESCRIÇÃO


Criar uma lista de marcadores. Clique na seta para mudar a aparência
Marcadores -
do marcador.
Criar uma lista numerada. Clique na seta para ver mais formatos de
Numeração -
numeração.
Diminuir o nível do recuo.
Diminuir Nível de Lista -
Aumentar Nível de Aumentar o nível de recuo.
-
Lista
Espaçamento entre Controlar a quantidade de espaço entre as linhas do texto.
-
Linhas
Alinhar o conteúdo à esquerda.
Alinhar à Esquerda CTRL + Q
Centralizar o conteúdo.
Centralizar CTRL + E
Alinhar o conteúdo à direita.
Alinhar à Direita CTRL + G
Distribuir o texto uniformemente entre as margens. Proporciona
Justificar CTRL + J
bordas limpas e nítidas ao documento.
Adicionar ou Remover Dividir o texto em duas ou mais colunas, escolhendo a largura e o
-
Colunas espaçamento das colunas ou usar um dos formatos predefinidos.
Alterar a orientação do texto para vertical, empilhado, ou girá-lo para
Direção do Texto -
a direção desejada.
Mude a forma como o seu texto está alinhado dentro da caixa de texto.
Alinhar Texto -
Converter o texto do seu slide em um elemento gráfico com SmartArt,
Converte em SmartArt -
como um diagrama ou um fluxograma.

(Fundação Pró Sangue – 2013) Na elaboração de uma apresentação no Powerpoint 2010


BR, o texto mostrado em (1) foi inserido em um slide. Posteriormente, esse texto foi
configurado para uma modalidade de exibição que possibilita dividir o texto em duas
colunas, mostrado em (2), por meio do acionamento de um ícone existente no software.

Assinale a alternativa que indica esse ícone:

a) b) c) d) e)
_______________________
Comentários: o primeiro ícone permite adicionar ou remover colunas (Letra A).

(Prefeitura de Itanhaém – 2017) No MS-PowerPoint 2010, em sua configuração padrão,


as formatações “Numeração” e “Alinhar à Esquerda” são formatações do grupo:

a) Fonte.
b) Desenho.
c) Texto.
d) Parágrafo.
e) Edição.
_______________________
Comentários: ambas as formatações estão no grupo Parágrafo (Letra D).

Grupo Desenho

GRUPO: DESENHO

OPÇÃO ATALHO DESCRIÇÃO


Inserir formas prontas, como círculos, quadrados e setas.
Formas -
Organizar objetos no slide alterando sua rodem, posição e rotação.
Organizar - Também é possível agrupar vários objetos para que eles sejam
tratados como um único objeto.
Adicionar rapidamente um estilo visual à forma ou estilo de linhas
Estilos Rápidos - selecionados. Cada estilo usa uma combinação exclusiva de cores,
linhas e outros efeitos para alterar a aparência da forma.
Preenchimento da Preencher uma forma selecionada com uma cor sólida, gradiente,
-
Forma imagem ou textura.
Escolher a cor, a largura e o estilo de linhas de contorno para sua
Contorno da Forma -
forma.
Aplicar um efeito visual à forma selecionada, como sombra, brilho,
Efeitos da Forma -
reflexo ou rotação 3D.

(TELEBRÁS – 2015) O PowerPoint 2013 dispõe de recurso que permite adicionar,


rapidamente, estilos de forma e de linha ao eslaide. Para ter acesso a esse recurso, o
usuário deverá clicar a guia Página Inicial, localizar o grupo Desenho e, em seguida, clicar
o botão Estilos Rápidos.
_______________________
Comentários: ele realmente está disponível em Página Inicial > Desenho > Estilos Rápidos e permite adicionar rapidamente
estilos de forma e de linha ao slide.

Grupo Edição

GRUPO: EDIÇÃO

OPÇÃO ATALHO DESCRIÇÃO


Localizar texto ou outro conteúdo.
Localizar CTRL + L
Pesquise o texto que você quer mudar e substitua-o por outro.
Substituir CTRL + U
Selecionar o texto ou objetos no documento.
Selecionar -

(CRP/9 – 2012) No MS PowerPoint 2010 BR, em sua instalação padrão, o atalho de


teclado utilizado para abrir o diálogo Localizar é:

a) F3.
b) SHIFT+F4.
c) CTRL+F5.
d) CTRL+L.
e) F5.
_______________________
Comentários: o atalho utilizado para abrir a caixa de diálogo Localizar é o CTRL + L (Letra D).
Guia Inserir
INCIDÊNCIA EM PROVA: média

Olha eu aqui!

Grupo Slides

GRUPO: SLIDES

OPÇÃO ATALHO DESCRIÇÃO


Novo Slide CTRL + M Adicionar um slide à apresentação.

(IBIO/MG – 2015) Utilizando o MS-Power Point 2010 na aba Página Inicial encontramos
diversos ícones. O ícone refere-se à:

a) Organizar;
b) Novo Slide;
c) Layout;
d) Efeitos.
_______________________
Comentários: esse ícone permite inserir um Novo Slide – nas versões posteriores, o ícone mudou para (Letra B).

(ABDI – 2008) Quanto ao Microsoft PowerPoint, qual das opções do menu permite criar
um novo slide?

a) Editar
b) Arquivo
c) Ferramentas
d) Inserir
_______________________
Comentários: o menu que permite criar um novo slide é o Guia Inserir (Letra D).
Grupo Tabelas

GRUPO: TABELAS

OPÇÃO ATALHO DESCRIÇÃO


Tabela - Adicionar uma Tabela.

Grupo Imagens

GRUPO: IMAGENS

OPÇÃO ATALHO DESCRIÇÃO


Inserir imagens do seu computador ou de outros computadores a que
Imagens - você está conectado.
Encontre e insira imagens de várias fontes online.
Imagens Online -
Adicione aos documentos rapidamente uma captura instantânea de
Instantâneo -
qualquer janela que esteja aberta na área de trabalho.
Criar uma apresentação para a sua coleção de fotos favoritas.
Álbum de Fotografias -

(CRF/RS – 2013) Nas questões que avaliam os conhecimentos de noções de informática,


a menos que seja explicitamente informado o contrário, considere que todos os
programas mencionados estão em configuração padrão, em português, que o mouse
está configurado para pessoas destras, que expressões como clicar, clique simples e
clique duplo referem-se a cliques com o botão esquerdo do mouse e que teclar
corresponde a operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a
apenas uma vez. Considere também que não há restrições de proteção, de
funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados. Considerando o MS-PowerPoint 2010, assinale a
alternativa que apresenta um recurso presente na guia Inserir que é inexistente em
versões anteriores:

a) SmartArt. b) Instantâneo. c) Hiperlink. d) Formas. e) Tabela.


_______________________
Comentários: o novo recurso – inexistente em versões anteriores – é o Instantâneo (Letra B).
Grupo Ilustrações

GRUPO: ILUSTRAÇÕES

OPÇÃO ATALHO DESCRIÇÃO


Formas - Inserir formas prontas, como círculos, quadrados e setas.
Ícones - Inserir um ícone para se comunicar visualmente usando símbolos.
Modelos 3D - Inserir um modelo 3D possível de girar e ver todos os ângulos.
SmartArt - Inserir um elemento gráfico SmartArt.
Gráfico - Permite adicionar um gráfico.

(PETROBRAS – 2018) Um usuário do MS PowerPoint 2016 em português deseja inserir


um objeto que corresponda a um elemento gráfico, como, por exemplo, um tipo de
diagrama estruturado, ou um organograma, ou um modelo de processo contínuo. Para
inserir tal objeto, o usuário pode utilizar um recurso denominado:

a) Ação
b) Tabelas
c) WordArt
d) SmartArt
e) Painel de Animação.
_______________________
Comentários: o recurso que permite inserir objetos como diagramas, organograma, etc é o SmartArt (Letra D).

(Prefeitura de Itanhaém – 2017) A imagem a seguir, retirada do MS-PowerPoint 2010,


em sua configuração padrão, contém elementos do grupo Desenho da guia Página
Inicial.

Os elementos que aparecem na imagem são opções de:

a) Slides. b) Seções. c) Caixas de Texto. d) Transições. e) Formas.


_______________________
Comentários: os elementos da imagem são opções de Formas (Letra E).
Grupo Suplementos

GRUPO: SUPLEMENTOS

OPÇÃO ATALHO DESCRIÇÃO


Permite navegar na Office Store e explorar os seus suplementos.
Loja -
Inserir um suplemento e usar a web para aprimorar o seu trabalho.
Meus Suplementos -

Grupo Links

GRUPO: LINKS

OPÇÃO ATALHO DESCRIÇÃO


Permite criar uma tabela interativa com o Zoom de Resumo ou pule
Zoom -
para slides e seções específicos com o Zoom de Slide e de Seção.
Criar um link no documento para rápido acesso a páginas da Web e
Link CTRL + K
arquivos. Também podem levar para locais no próprio documento.
Atribuir ao objeto selecionado uma ação a ser realizada quando o
Ação - usuário clicar ou passar o mouse sobre ele.

Grupo Comentários

GRUPO: COMENTÁRIOS

OPÇÃO ATALHO DESCRIÇÃO


Adicionar uma anotação sobre uma parte selecionada do documento.
Comentário -

Grupo Texto

GRUPO: TEXTO
OPÇÃO ATALHO DESCRIÇÃO
Desenha uma caixa de texto em qualquer lugar. É uma maneira de
Caixa de Texto - obter o tamanho exato da caixa de texto desejada, especialmente
quando estiver adicionando texto a formas e objetos.
O conteúdo do cabeçalho e do rodapé é exibido na parte superior e
Cabeçalho e Rodapé - inferior de cada página impressa. Isso é útil para a apresentação de
informações, tais como o nome do arquivo, a data e a hora.
Adicionar um toque artístico ao documento usando uma caixa de texto
WordArt - de WordArt.

Adicione a data ou hora atual rapidamente.


Data e Hora -

Numere os slides da sua apresentação para facilitar a referência.


Inserir Número do
- Também é possível adicionar o número do slide clicando em uma caixa
Slide de texto e, depois, em Número de Slide.
Objetos inseridos são documentos ou outros arquivos que o usuário
Objeto - inseriu neste documento. Em vez de ter arquivos separados, algumas
vezes, é mais fácil mantê-los inseridos em um documento.

(Câmara Municipal de Araraquara – 2013) No Microsoft PowerPoint 2010 pode-se


inserir, copiar ou excluir caixas de texto. Para inserir uma caixa de texto, por meio do
menu, deve-se navegar para a:

a) guia Exibição, no grupo Texto e clicar em Caixa de Texto.


b) guia Página Inicial, no grupo Símbolos e clicar em Caixa de Texto.
c) guia Inserir, no grupo Texto e clicar em Caixa de Texto.
d) guia Design, no grupo Símbolos e clicar em Caixa de Texto.
_______________________
Comentários: o caminho para inserir uma caixa de texto é o Inserir > Texto > Caixa de Texto (Letra C).

Grupo Símbolos

GRUPO: SÍMBOLOS

OPÇÃO ATALHO DESCRIÇÃO


Inserir equação: Adicionar equações matemáticas comuns ao seu
Equação -
documento, como a área de um círculo ou uma equação de segundo
grau. Também é possível criar suas próprias equações usando a
biblioteca de símbolos e estruturas matemáticas.
Adicione símbolos que não estão em seu teclado. Permite escolher
dentre diversas opções inclusive símbolos matemáticos de moeda e de
Símbolo -
direitos autorais.

(TJ/SP – 2012) Considere os seguintes botões da guia Inserir do MS-Power- Point 2010:

A função desses dois botões é permitir a inserção, respectivamente, de:

a) Hiperlinks e Caixas de Texto.


b) Clip-Arts e Equações.
c) Símbolos e Clip-Arts.
d) Álbuns e Hiperlinks.
e) Equações e Símbolos.
_______________________
Comentários: esses dois botões representam, respectivamente, Equação e Símbolo (Letra E).

Grupo Mídia

GRUPO: MÍDIA

OPÇÃO ATALHO DESCRIÇÃO


Adicionar vídeos à apresentação.
Vídeo -
Inserir o áudio de seu computador ou de uma variedade de fontes
Áudio -
online. Também é possível gravar áudio com um microfone.
Gravar a sua tela de computador e o áudio correspondente antes de
Gravação de Tela -
inserir a gravação no seu slide.

É possível inserir um vídeo incorporado (link) ou vincular a um arquivo de vídeo armazenado em seu
computador. No primeiro caso, tem a vantagem de manter o tamanho da apresentação menor,
mas os vínculos podem falhar. No segundo caso, é mais conveniente, mas aumentam o tamanho
da sua apresentação. Os formatos possíveis são apresentados na imagem seguinte.
(Câmara dos Deputados – 2012) Com o objetivo de criar trilhas sonoras em eslaides, o
PowerPoint permite a inclusão de áudio em apresentações e, a partir da versão 2010,
podem ser utilizados arquivos de áudio no formato MP3. Porém, essas trilhas sonoras,
quando aplicadas, deverão abranger toda a apresentação, não sendo permitido restringir
a aplicação a apenas uma parte dela.
_______________________
Comentários: isso não existe, é possível inserir trilhas sonoras a apenas uma parte dela (Errado).
Guia Design
INCIDÊNCIA EM PROVA: média

Olha eu aqui!

Grupo Temas

GRUPO: TEMAS

OPÇÃO ATALHO DESCRIÇÃO


Permite escolher um novo tema para dar ao documento um estilo
Temas - instantâneo e a personalidade certa. Cada tema usa um conjunto de
cores, fontes e efeitos para criar uma aparência constante.

(UNIFAI – 2019) A imagem a seguir foi retirada do MS-PowerPoint 2010, em sua


configuração padrão.

As opções exibidas na imagem são referentes a:

a) Temas.
b) Animações.
c) Transições.
d) Cabeçalho.
e) Rodapé.
_______________________
Comentários: a imagem apresentada se refere a temas (Letra A).
Grupo Variantes

GRUPO: VARIANTES

OPÇÃO ATALHO DESCRIÇÃO


Variantes - Personalizar a aparência do design atual.

Grupo Personalizar

GRUPO: PERSONALIZAR

OPÇÃO ATALHO DESCRIÇÃO


Alterar o tamanho dos slides desta apresentação.
Tamanho do Slide -
Formatar Tela de Ajusta a formatação do plano de fundo ou oculte elementos de design
-
Fundo do projeto atual.

(IPERON/RO – 2017) Um usuário do software de apresentação MS PowerPoint 2013, em


português, em modo de exibição normal, necessita acessar a função de tamanho do slide
personalizado para redimensionar os slides. Para isso, ele acessa essa função através do
seguinte caminho de guia/botões:

a) Apresentação de Slides -> Propriedade do Slide -> Tamanho do Slide Personalizado


b) Slide Mestre -> Layout Mestre -> Tamanho do Slide Personalizado
c) Apresentação de Slides -> Layout Mestre -> Tamanho do Slide Personalizado
d) Design -> Bordas de Página -> Tamanho do Slide Personalizado
e) Design -> Tamanho do Slide -> Tamanho do Slide Personalizado
_______________________
Comentários: para acessar essa função, ele deve seguir o caminho Design > (Grupo Personalizar) > Tamanho do Slide >
Tamanho do Slide Personalizado (Letra E).

Grupo Designer

GRUPO: DESIGNER
OPÇÃO ATALHO DESCRIÇÃO
Abre um painel de ideias de design de remodelações instantâneas de
Ideias de Design -
slides.

(Prefeitura de Apodi/RN – 2019) O Power Point 2016 é uma ferramenta do pacote Office
da Microsoft para criação de apresentações. Há uma função que dá sugestões para
remodelações instantâneas de slides, deixando-o com uma característica mais
profissional. Na primeira vez em que esse recurso é executado, pergunta-se se existe o
desejo de ativar os serviços inteligentes do PowerPoint 2016. Esse recurso denomina-se:

a) Painel de Animação.
b) Transições.
c) Ideias de Design.
d) Apresentações poderosas.
_______________________
Comentários: o recurso que permite ativar serviços inteligentes é o Ideais de Design (Letra C).
Guia Transições
INCIDÊNCIA EM PROVA: ALTA

Olha eu aqui!

Grupo Visualização

GRUPO: VISUALIZAÇÃO

OPÇÃO ATALHO DESCRIÇÃO


Visualizar - Reproduzir a transição deste slide.

Grupo Transição para este Slide

GRUPO: TRANSIÇÃO PARA ESTE SLIDE

OPÇÃO ATALHO DESCRIÇÃO


Transição para este Escolher um efeito especial de transição entre este slide e o slide
-
Slide anterior.
Alterar para uma variação de transição selecionada.
Opções de Efeito -
(LIQUIGÁS – 2012) No aplicativo PowerPoint, qual o tipo de efeito de animação em que
o slide é apresentado por meio de um efeito do tipo padrão quadriculado ou de exibição
gradativa?

a) Extensão
b) Marcação
c) Transição
d) Trajetória da animação
e) Ênfase ou esmaecimento
_______________________
Comentários: o efeito de animação quadriculado ou de exibição gradativa é a Transição (Letra C).

(IPSMI – 2016) As transições de slides do MS-PowerPoint 2010, na sua configuração


padrão, são os efeitos de animação que ocorrem no modo:

a) Normal.
b) Classificação de Slides.
c) de Leitura.
d) Apresentação de Slides.
e) Slide Mestre.
_______________________
Comentários: as transições são efeitos que ocorrem no Modo Apresentação de Slides (Letra D).
Grupo Intervalo

GRUPO: INTERVALO

OPÇÃO ATALHO DESCRIÇÃO


Escolha um som para tocar durante a transição do slide anterior para
Som -
este.
Especificar a duração da transição.
Duração -
Aplicar as configurações de transição, efeitos e intervalo do slide atual
Aplicar a Todos -
a toda apresentação.
Selecione para a opção de Clicar com o Mouse. Assim, ele irá aguardar
Avançar Slide -
um clique de mouse para se mover para o próximo slide.
Selecione a opção para mover o próximo slide após um determinado
Avançar Slide - número de segundos.
Guia Animações
INCIDÊNCIA EM PROVA: ALTA

Olha eu aqui!

Grupo Visualização

GRUPO: VISUALIZAÇÃO

OPÇÃO ATALHO DESCRIÇÃO


Visualizar - Reproduzir a animação do slide selecionado.

Grupo Animação

GRUPO: ANIMAÇÃO

OPÇÃO ATALHO DESCRIÇÃO


Selecionar uma animação a ser aplicada aos objetos selecionados no
Animação -
slide.
Aplicar um efeito de animação ao objeto selecionado.
Opções de Efeito -

Animação é um recurso do PowerPoint que permite focalizar em pontos importantes, controlar


o fluxo de informações e aumentar o interesse de um espectador na apresentação. A Animação
ocorre em objetos (texto, imagem, etc) dentro de um mesmo slide e a Transição ocorre quando o
usuário move de um slide para outro. Tais efeitos podem ser aplicados em textos ou figuras, sendo
quatro os tipos diferentes de efeitos de animação que podem ser usados no PowerPoint:
EFEITOS DESCRIÇÃO
Efeitos para que objetos surjam no slide.
Entrada
Efeitos para que os objetos sejam excluídos do slide.
Saída
Efeitos para chamar a atenção do espectador para um ponto específico do slide, reduzindo ou
Ênfase
aumentando o tamanho de objetos, mudar de cor ou fazer o objeto girar em seu centro.
Caminho da Efeitos que permitem mover um objeto para cima ou para baixo, para a esquerda ou para a
Animação direita ou em um padrão circular ou estelar (além de outros efeitos).

(TJ/SP – 2015) Assinale a alternativa que contém o nome do recurso utilizado, no MS-
PowerPoint 2010, em sua configuração padrão, para trabalhar com efeitos visuais dentro
de um mesmo slide.

a) Animação.
b) Transição.
c) Revisão.
d) Hiperlink.
e) Modo de Exibição.
_______________________
Comentários: o recurso utilizado para trabalhar com efeitos visuais em um mesmo slide é o da Animação (Letra A).

Grupo Animação Avançada

GRUPO: ANIMAÇÃO AVANÇADA


OPÇÃO ATALHO DESCRIÇÃO
Escolha um efeito de animação para adicionar aos objetos
selecionados. A nova animação será aplicada após as animações já
Adicionar Animação -
existentes no slide.

Abra o painel de Animação para ver e editar a linha do tempo das


animações neste slide.
Painel de Animação -

Definir uma condição inicial especial para uma animação. O usuário


pode definir a animação para iniciar depois de clicar em uma forma ou
Disparar -
quando a reprodução da mídia alcançar um indicador.

Serve para aplicar o efeito a outros objetos na apresentação. Selecione


o objeto com a animação de que você gosta. Clique em Pincel de
Pincel de Animação ALT + SHIFT + C Animação e selecione outro objeto para aplicar automaticamente a
animação.

(CNJ – 2013) No PowerPoint 2010, a ferramenta Pincel de Animação permite copiar


efeitos de animação de um objeto para outro, de forma semelhante à cópia de
formatação de texto realizada com a ferramenta Pincel de Formatação.
_______________________
Comentários: perfeito... o pincel de formatação copia a formatação de um texto para outro e o pincel de animação copia efeitos
de animação de um objeto para outro (Correto).

Grupo Intervalo

GRUPO: INTERVALO

OPÇÃO ATALHO DESCRIÇÃO


As animações podem começar com um clique do mouse, ao mesmo
Iniciar -
tempo que a animação anterior ou após a animação anterior.
Especificar a duração de uma animação.
Duração -
Executar a animação após um determinado número de segundos.
Atraso -
É possível reordenar as animações para que a animação atual seja
Reordenar Animação -
executada mais cedo ou mais tarde (Mover Antes ou Mover Depois).
Guia Apresentação de Slides
INCIDÊNCIA EM PROVA: ALTA

Olha eu aqui!

Grupo Iniciar Apresentação de Slides

GRUPO: INICIAR APRESENTAÇÃO DE SLIDES

OPÇÃO ATALHO DESCRIÇÃO


Iniciar a apresentação a partir do primeiro slide.
Do começo F5
Iniciar a apresentação diretamente do slide atual.
Do Slide Atual SHIFT + F5
Apresente a apresentação de slides online com o serviço de
Apresentar Online CTRL + F5
apresentação padrão.
Apresentação de É possível mostrar apenas os slides escolhidos. É uma ótima maneira
-
Slides Personalizada de adaptá-la para públicos diferentes.

(TJ/AM – 2013) No Powerpoint 2010 BR, instalado em um microcomputador com


sistema operacional Windows Vista, a execução do atalho de teclado Shift + F5 tem por
significado:

a) iniciar a apresentação de slides a partir do primeiro slide.


b) iniciar a apresentação de slides a partir do slide atual.
c) inserir número do slide.
d) alterar o layout do slide selecionado
e) alterar a orientação do slide entre retrato paisagem.
_______________________
Comentários: esse atalho iniciará a apresentação a partir do slide atual (Letra B).
Grupo Configurar

GRUPO: CONFIGURAR

OPÇÃO ATALHO DESCRIÇÃO


Configurar Configure opções avançadas para a apresentação de slides, como o
Apresentação de - modo de quiosque.
Slides
Oculte o slide atual para que ele não seja mostrado durante a
Ocultar Slide -
apresentação.
Inicie a apresentação de slides em tela inteira para testar o tempo ideal
Testar intervalos -
para cada slide.
Reproduza narrações em áudio e gestos de ponteiro laser durante sua
Executar Narrações -
apresentação.
Reproduza os tempos dos slides e da animação durante a
Usar intervalos -
apresentação de slides.
Mostrar Controles de Mostre os controles para reproduzir clipes de áudio e vídeo quando
-
Mídia forem focalizados durante a apresentação de slides.

Grupo Monitores

GRUPO: MONITORES

OPÇÃO ATALHO DESCRIÇÃO


Mostrar Apresentação em permite que o PowerPoint escolha
automaticamente que monitor exibirá a apresentação de slides ou
Monitor -
escolha um você mesmo.

O modo de exibição do apresentador mostra o slide em tela inteira em


Usar modo de exibição um monitor e o “modo de exibição do orador” em outro monitor,
-
do apresentador mostrando uma visualização do próximo slide, as anotações do orador,
um cronometro e outras funcionalidades.

O Modo de Exibição do Apresentador mostra o slide em tela inteira em um monitor e o "modo de


exibição do orador" em outro monitor, mostrando uma visualização do próximo slide, as anotações
do orador, um cronômetro e muito mais. Se você possui apenas um monitor, pode utilizar o atalho
ALT+F5 para experimentar o Modo de Exibição do Apresentador.
Guia Revisão
INCIDÊNCIA EM PROVA: baixíssima

Olha eu aqui!

Grupo Revisão de Texto

GRUPO: REVISÃO DE TEXTO

OPÇÃO ATALHO DESCRIÇÃO


O Word vai verificar a ortografia no seu documento, além de erros de
Verificar Ortografia F7
digitação.
O Word vai sugerir outra maneira de expressar o que você quer dizer.
Dicionário de Sinônimos SHIFT + F7

(TJ SP – 2015) No MS-PowerPoint 2010, um usuário deseja efetuar a verificação da


ortografia do conteúdo presente em seus slides. Uma das formas para realizar tal tarefa
é acessar o botão Verificar Ortografia, que, na configuração padrão do MS-PowerPoint
2010, é acessível por meio da aba:

a) Exibição
b) Revisão.
c) Inserir.
d) Início.
e) Animações.
_______________________
Comentários: o recurso de verificação de ortografia é acessível por meio da aba Guia Revisão (Letra B).

Grupo Acessibilidade

GRUPO: ACESSIBILIDADE
OPÇÃO ATALHO DESCRIÇÃO
Verificar Verifica a acessibilidade.
-
Acessibilidade

Grupo Ideias

GRUPO: IDEIAS

OPÇÃO ATALHO DESCRIÇÃO


Saiba mais sobre o texto selecionado consultando definições, imagens
Pesquisa Inteligente - e outros resultados de várias fontes online.

Grupo Idioma

GRUPO: IDIOMA

OPÇÃO ATALHO DESCRIÇÃO


Traduzir o conteúdo em um idioma diferente usando o serviço online
Traduzir -
Microsoft Translator.
É possível escolher o idioma para ferramentas de revisão de texto,
Idioma -
como verificação ortográfica.

Grupo Comentários

GRUPO: COMENTÁRIOS

OPÇÃO ATALHO DESCRIÇÃO


Adicionar uma anotação sobre esta parte do documento.
Novo comentário -
Excluir o comentário selecionado.
Excluir -
Saltar para o comentário anterior.
Anterior -
Saltar para o próximo comentário.
Próximo -
Mostrar o Painel Comentários para exibir, adicionar e excluir
Mostrar Comentários -
comentários (que não são exibidos durante uma apresentação).

Grupo Comparar

GRUPO: COMPARAR

OPÇÃO ATALHO DESCRIÇÃO


Comparar e combinar outra apresentação com a apresentação atual.
COMPARAR -
Se o usuário gostar desta alteração, poderá aceita-la.
Aceitar -
Rejeitar a alteração atual. Clique na seta para rejeitar várias alterações
Rejeitar -
de uma só vez.
Ir para a alteração controlada anterior.
Anterior -
Ir para a próxima alteração controlada.
Próximo -
Mostrar o painel de revisão ao revisar as alterações. É possível ver as
Painel de Revisão -
alterações de cada slide ou da apresentação inteira.
Encerrar a revisão da apresentação aplicando as decisões atuais de
Concluir Revisão -
aceitação e rejeição.

Note pela tabela acima que a opção “Controlar Alterações” não existe no PowerPoint.
Diferentemente do MS-Word, o MS-Powerpoint não possui esse recurso. No entanto, você pode
receber comentários e comentários dos revisor salvando primeiro sua apresentação em seu
computador e postando uma segunda cópia em um local compartilhado, como o OneDrive ou o
SharePoint.

(Câmara Municipal de Itatiba – 2012) Materiais de divulgação frequentemente são


elaborados por meio do MS-PowerPoint 2010, em sua configuração padrão. Organizar e
acompanhar as modificações elaboradas em apresentações diferentes fica mais fácil ao
utilizar o recurso de Comparação, disponível no aplicativo. O nome da guia do MS-
PowerPoint 2010 que contém o ícone Comparar, dentro do grupo Comparar, é:

a) Página Inicial.
b) Transições.
c) Revisão.
d) Apresentação.
e) Exibição.
_______________________
Comentários: a guia que contém o recurso de comparar é a guia Revisão (Letra C).

Grupo Tinta

GRUPO: TINTA

OPÇÃO ATALHO DESCRIÇÃO


Anotações à Tinta - Acrescentar traços de caneta à mão livre e marca-texto ao documento.
Guia Exibir
INCIDÊNCIA EM PROVA: ALTA

Olha eu aqui!

Grupo Modos de Exibição

GRUPO: MODOS DE EXIBIÇÃO

OPÇÃO ATALHO DESCRIÇÃO


Edite a sua apresentação de slides e navegue com miniaturas usando
Normal - o modo de exibição Normal.

Edite e alterne entre slides no painel Estrutura de Tópicos. É possível


Modo de Exibição de
- criar facilmente uma apresentação inteira apenas colando sua
Estrutura de Tópicos estrutura de tópicos do Word no painel Estrutura de Tópicos.
Exibe miniaturas de todos os slides da sua apresentação para facilitar
Classificação de Slides - sua reorganização.

Permite visualizar como sua apresentação ficará quando impressa com


Anotações - as anotações.

Reproduza sua apresentação de slides na janela do PowerPoint para


Modo de Exibição de
- ver as animações e transições sem alternar para uma apresentação em
Leitura tela cheia.

(COMLURB – 2016) O PowerPoint, versão 2010, oferece um modo de exibição de slides


denominado “Classificação de Slides”, que mostra os slides em forma:

a) de mapa mental. b) tridimensional. c) circular. d) de miniaturas.


_______________________
Comentários: esse modo de exibição mostra os slides em forma de Classificação de Slides (Letra D).
Grupo Modos de Exibição Mestres

GRUPO: MODOS DE EXIBIÇÃO MESTRES

OPÇÃO ATALHO DESCRIÇÃO


O slide mestre controla a aparência da apresentação inteira, inclusive
cores, fontes, segundo plano, efeitos e praticamente todo o resto. É
Slide Mestre -
possível inserir uma forma ou logomarca no slide mestre, por exemplo,
para que ela seja mostrada em todos os slides automaticamente.
Personalizar a aparência de sua apresentação quando impressa. Você
pode escolher o desenho e o layout da impressão, como a formatação
Folheto Mestre - do plano de fundo e onde os cabeçalhos e rodapés aparecerão.
Também é possível selecionar opções para a configuração da página.
Personalizar a aparência de sua apresentação quando impressa com
suas anotações.
Anotações Mestras -

(IF RN – 2014) O recurso utilizado no Microsoft PowerPoint 2010 que permite ao usuário
armazenar todas as informações sobre o tema e os layouts de slide de uma apresentação,
inclusive o plano de fundo, a cor, as fontes, os efeitos, os tamanhos de espaços
reservados e o posicionamento é:

a) a Animação Personalizada.
b) o Slide Mestre.
c) a Classificação de Slides.
d) o SmartArt.
_______________________
Comentários: o recurso que armazena informações sobre temas e layouts é o Slide Mestre (Letra B).

(COSANPA – 2017) A guia “Exibição”, presente na faixa de opções do Microsoft Office


Powerpoint 2013 (instalação padrão), possui sete grupos, entre os quais está o “Modo de
Exibição de Apresentação”, que não possui o modo de exibição:

a) “Normal”.
b) “Classificação de Slides”.
c) “Anotações”.
d) “Slide Mestre”.
_______________________
Comentários: não existe Modo de Exibições de Slide Mestre (Letra D).
Grupo Mostrar

GRUPO: MOSTRAR

OPÇÃO ATALHO DESCRIÇÃO


Selecione para mostrar réguas nas laterais do documento.
Régua SHIFT + ALT + F9

Selecione para mostrar linhas de grade no plano de fundo do


documento para posicionamento perfeito do objeto. As linhas de
Linhas de Grade SHIFT + F9 grade facilitam o alinhamento de objetos com outros objetos ou com
um ponto específico na página.
Selecione para mostrar as guias de desenho ajustáveis às quais você
possa alinhar objetos no slide.
Guias -

Adicione notas do orador aos seus slides para rápida referência


durante uma apresentação. O painel aparecerá abaixo do slide atual
Anotações -
nos modos e exibição Normal e Estrutura de Tópicos e ao lado do slide
atual no modo de exibição do Apresentador.

Grupo Zoom

GRUPO: ZOOM

OPÇÃO ATALHO DESCRIÇÃO


Zoom - Alterar o zoom para o nível ideal para o usuário.
Ajustar à Janela - Ampliar a apresentação para que o slide preencha a janela.

(Prefeitura de São José do Rio Preto – 2015) Assinale a alternativa que presenta o nome
da guia do MS-PowerPoint 2010, em sua configuração padrão, que contém o grupo
Zoom, onde se localiza o ícone para manipular o nível de zoom do documento.

a) Animação.
b) Exibição.
c) Revisão.
d) Página Inicial.
e) Design.
_______________________
Comentários: o grupo zoom se encontra dentro da Guia Exibição (Letra B).

Grupo Cor/Escala de Cinza

GRUPO: COR/ESCALA DE CINZA

OPÇÃO ATALHO DESCRIÇÃO


Veja a apresentação a cores.
Cor -
Exibir a apresentação em escala de cinza e personalizar o modo como
Escala de Cinza -
as cores serão convertidas na escala.
Exibir a apresentação em preto e branco e personalizar o modo como
Preto e Branco -
as cores serão convertidas em preto e branco.

Grupo Janela

GRUPO: JANELA

OPÇÃO ATALHO DESCRIÇÃO


Abrir uma segunda janela de documento para que o usuário possa
Nova Janela -
trabalhar em diferentes locais ao mesmo tempo.
Empilhar as janelas abertas para que o usuário possa vê-las todas de
Organizar Todas -
uma só vez.
Ver todas as janelas abertas sobrepostas na tela.
Em Cascata -
Mover os divisores que separam os diferentes painéis da janela.
Mover Divisão -
Alterne rapidamente para outra janela aberta.
Alternar Janelas -

Grupo Macros

GRUPO: MACROS
OPÇÃO ATALHO DESCRIÇÃO
Exiba uma lista de macros com as quais você pode trabalhar.
Lembrando que os macros são uma série de comandos e instruções
Macros ALT + F8
que você agrupa como um único comando para realizar uma tarefa
automaticamente.
CONCEITOS AVANÇADOS
Lista de Atalhos
INCIDÊNCIA EM PROVA: ALTA

ATENÇÃO: os Atalhos abaixo se referem à versão em português da ferramenta

ATALHOs importantes DESCRIÇÃO


CTRL + V Permite transferir um conteúdo da Área de Transferência para o seu local de destino.
CTRL + X Permite retirar um item de seu local de origem e transferi-lo para Área de Transferência.
CTRL + C Permite copiar um item de seu local de origem para Área de Transferência.
CTRL + M Adicionar um slide à apresentação.
CTRL + SHIFT + F Selecionar uma nova fonte para o seu texto.
CTRL + SHIFT + P Mudar o tamanho do texto.
CTRL + SHIFT + > Tornar o texto um pouco maior.
CTRL + SHIFT + < Tornar o texto um pouco menor.
CTRL + N Colocar o texto em negrito.
CTRL + I Aplicar itálico ao texto.
CTRL + S Sublinhar o texto.
CTRL + Q Alinhar o conteúdo à esquerda.
CTRL + E Centralizar o conteúdo.
CTRL + G Alinhar o conteúdo à direita.
CTRL + J Distribuir o texto uniformemente entre as margens.
CTRL + L Localizar texto ou outro conteúdo.
CTRL + U Pesquise o texto que você quer mudar e substitua-o por outro.
CTRL + K Criar um link no documento para rápido acesso a páginas da Web e arquivos.
ALT + SHIFT + C Serve para aplicar o efeito a outros objetos na apresentação.
F5 Iniciar a apresentação a partir do primeiro slide.
F7 O Word vai verificar a ortografia no seu documento, além de erros de digitação.
SHIFT + F7 O Word vai sugerir outra maneira de expressar o que você quer dizer.
SHIFT + ALT + F9 Selecione para mostrar réguas nas laterais do documento.
SHIFT + F9 Mostra linhas de grade no plano de fundo do documento para posicionamento do objeto.
ALT + F8 Exiba uma lista de macros com as quais você pode trabalhar.
END Mostra o último slide da apresentação.
ESC Sai do Modo de Apresentação de Slides (volta para o Modo de Edição).
E Oculta o slide que está sendo exibido durante a apresentação.
ENTER Passa para o próximo slide.
BACKSPACE Volta para o slide anterior.
F1 Oferece Ajuda.
RESUMO

Barra de ferramentas de acesso rápido

Faixa de opções

Barra de títulos

Painel DE SLIDES

slide

PAINEL DE ANOTAÇÕES

BARRA DE STATUS
Botões de
Guias Grupos
Ação/Comandos

PRINCIPAIS GUIAS DO POWERPOINT

P A R E I D A t A
PÁGINA EXIBIR/ APRESENT.
ARQUIVO REVISÃO INSERIR DESIGN ANIMAÇÕES TRANSIÇÕES
INICIAL EXIBIÇÃO DE SLIDES
GUIAS FIXAS – EXISTEM NO MS-EXCEL, MS-WORD E MS-POWERPOINT GUIAS VARIÁVEIS

FORMATOS SUPORTADOS PELO POWERPOINT


.pptx .pptm .ppt .pdf .xps .potx
.potm .pot .thmx .ppsx .ppsm .pps
.ppam .ppa .xml .mp4 .dvd .gif
.jpg .png .tif .bmp .wmf .emf
.rtf .pptx .odp .mht .mhtml .htm/.html

GRUPO: SLIDES

OPÇÃO ATALHO DESCRIÇÃO


Adicionar um slide à apresentação.
Novo Slide CTRL + M
Alterar o layout do slide de diversas maneiras – há diversos temas
Layout - predefinidos do Office: Slide de Título, Título e Conteúdo, etc.
Reestabelecer as configurações padrão de posição, tamanho e
Redefinir -
formatação dos espaços reservados dos slides.
Organizar seus slides em seções.
Seção -

GRUPO: SLIDES

OPÇÃO ATALHO DESCRIÇÃO


Novo Slide CTRL + M Adicionar um slide à apresentação.
GRUPO: MÍDIA

OPÇÃO ATALHO DESCRIÇÃO


Adicionar vídeos à apresentação.
Vídeo -
Inserir o áudio de seu computador ou de uma variedade de fontes
Áudio -
online. Também é possível gravar áudio com um microfone.
Gravar a sua tela de computador e o áudio correspondente antes de
Gravação de Tela -
inserir a gravação no seu slide.

GRUPO: TEMAS

OPÇÃO ATALHO DESCRIÇÃO


Permite escolher um novo tema para dar ao documento um estilo
Temas - instantâneo e a personalidade certa. Cada tema usa um conjunto de
cores, fontes e efeitos para criar uma aparência constante.
GRUPO: TRANSIÇÃO PARA ESTE SLIDE

OPÇÃO ATALHO DESCRIÇÃO


Transição para este Escolher um efeito especial de transição entre este slide e o slide
-
Slide anterior.
Alterar para uma variação de transição selecionada.
Opções de Efeito -

GRUPO: ANIMAÇÃO

OPÇÃO ATALHO DESCRIÇÃO


Selecionar uma animação a ser aplicada aos objetos selecionados no
Animação -
slide.
Aplicar um efeito de animação ao objeto selecionado.
Opções de Efeito -

EFEITOS DESCRIÇÃO
Efeitos para que objetos surjam no slide.
Entrada
Efeitos para que os objetos sejam excluídos do slide.
Saída
Efeitos para chamar a atenção do espectador para um ponto específico do slide, reduzindo ou
Ênfase
aumentando o tamanho de objetos, mudar de cor ou fazer o objeto girar em seu centro.
Caminho da Efeitos que permitem mover um objeto para cima ou para baixo, para a esquerda ou para a
Animação direita ou em um padrão circular ou estelar (além de outros efeitos).

GRUPO: ANIMAÇÃO AVANÇADA

OPÇÃO ATALHO DESCRIÇÃO


Escolha um efeito de animação para adicionar aos objetos
selecionados. A nova animação será aplicada após as animações já
Adicionar Animação - existentes no slide.

Abra o painel de Animação para ver e editar a linha do tempo das


animações neste slide.
Painel de Animação -

Definir uma condição inicial especial para uma animação. O usuário


pode definir a animação para iniciar depois de clicar em uma forma ou
Disparar -
quando a reprodução da mídia alcançar um indicador.

Serve para aplicar o efeito a outros objetos na apresentação. Selecione


o objeto com a animação de que você gosta. Clique em Pincel de
Pincel de Animação ALT + SHIFT + C
Animação e selecione outro objeto para aplicar automaticamente a
animação.

GRUPO: INICIAR APRESENTAÇÃO DE SLIDES

OPÇÃO ATALHO DESCRIÇÃO


Iniciar a apresentação a partir do primeiro slide.
Do começo F5
Iniciar a apresentação diretamente do slide atual.
Do Slide Atual SHIFT + F5
Apresente a apresentação de slides online com o serviço de
Apresentar Online Ctrl + f5
apresentação padrão.
Apresentação de É possível mostrar apenas os slides escolhidos. É uma ótima maneira
-
Slides Personalizada de adaptá-la para públicos diferentes.

GRUPO: MODOS DE EXIBIÇÃO


OPÇÃO ATALHO DESCRIÇÃO
Edite a sua apresentação de slides e navegue com miniaturas usando
Normal - o modo de exibição Normal.

Edite e alterne entre slides no painel Estrutura de Tópicos. É possível


Modo de Exibição de
- criar facilmente uma apresentação inteira apenas colando sua
Estrutura de Tópicos estrutura de tópicos do Word no painel Estrutura de Tópicos.
Exibe miniaturas de todos os slides da sua apresentação para facilitar
Classificação de Slides - sua reorganização.

Permite visualizar como sua apresentação ficará quando impressa com


Anotações - as anotações.

Reproduza sua apresentação de slides na janela do PowerPoint para


Modo de Exibição de
- ver as animações e transições sem alternar para uma apresentação em
Leitura tela cheia.

GRUPO: MODOS DE EXIBIÇÃO MESTRES

OPÇÃO ATALHO DESCRIÇÃO


O slide mestre controla a aparência da apresentação inteira, inclusive
cores, fontes, segundo plano, efeitos e praticamente todo o resto. É
Slide Mestre - possível inserir uma forma ou logomarca no slide mestre, por exemplo,
para que ela seja mostrada em todos os slides automaticamente.
Personalizar a aparência de sua apresentação quando impressa. Você
pode escolher o desenho e o layout da impressão, como a formatação
Folheto Mestre -
do plano de fundo e onde os cabeçalhos e rodapés aparecerão.
Também é possível selecionar opções para a configuração da página.
Personalizar a aparência de sua apresentação quando impressa com
suas anotações.
Anotações Mestras -

ATALHOs importantes DESCRIÇÃO


CTRL + V Permite transferir um conteúdo da Área de Transferência para o seu local de destino.
CTRL + X Permite retirar um item de seu local de origem e transferi-lo para Área de Transferência.
CTRL + C Permite copiar um item de seu local de origem para Área de Transferência.
CTRL + M Adicionar um slide à apresentação.
CTRL + SHIFT + F Selecionar uma nova fonte para o seu texto.
CTRL + SHIFT + P Mudar o tamanho do texto.
CTRL + SHIFT + > Tornar o texto um pouco maior.
CTRL + SHIFT + < Tornar o texto um pouco menor.
CTRL + N Colocar o texto em negrito.
CTRL + I Aplicar itálico ao texto.
CTRL + S Sublinhar o texto.
CTRL + Q Alinhar o conteúdo à esquerda.
CTRL + E Centralizar o conteúdo.
CTRL + G Alinhar o conteúdo à direita.
CTRL + J Distribuir o texto uniformemente entre as margens.
CTRL + L Localizar texto ou outro conteúdo.
CTRL + U Pesquise o texto que você quer mudar e substitua-o por outro.
CTRL + K Criar um link no documento para rápido acesso a páginas da Web e arquivos.
ALT + SHIFT + C Serve para aplicar o efeito a outros objetos na apresentação.
F5 Iniciar a apresentação a partir do primeiro slide.
F7 O Word vai verificar a ortografia no seu documento, além de erros de digitação.
SHIFT + F7 O Word vai sugerir outra maneira de expressar o que você quer dizer.
SHIFT + ALT + F9 Selecione para mostrar réguas nas laterais do documento.
SHIFT + F9 Mostra linhas de grade no plano de fundo do documento para posicionamento do objeto.
ALT + F8 Exiba uma lista de macros com as quais você pode trabalhar.
END Mostra o último slide da apresentação.
ESC Sai do Modo de Apresentação de Slides (volta para o Modo de Edição).
E Oculta o slide que está sendo exibido durante a apresentação.
ENTER Passa para o próximo slide.
BACKSPACE Volta para o slide anterior.
F1 Oferece Ajuda.

PARA MAIS DICAS: www.instagram.com/professordiegocarvalho


MAPA MENTAL
QUESTÕES COMENTADAS – DIVERSAS BANCAS
1. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) Um arquivo digital é uma informação – uma
imagem, um texto, uma planilha, um gráfico etc. – que está salvo em um dispositivo e pode ser
compartilhado com outras pessoas. Para salvar um arquivo digital, é necessário colocar o seu
formato, no exemplo: ¨nome_arquivo.ppt”, trata-se de qual tipo de formato de arquivo digital:

a) Formato bastante “cru”, ou seja, ele não admite quase nenhum tipo de formatação no texto,
a não ser coisas simples como a acentuação das palavras.

b) Formato próprio do programa Word, da Microsoft, nele há muitas possibilidades de


formatação do texto, inserção de imagem e inúmeros outros recursos.

c) Esse formato se refere à sua principal característica, que é manter a estrutura das suas
informações independentemente de onde ele seja aberto.

d) Esse formato corresponde aos arquivos gerados e editados no Power Point, famoso programa
de apresentação de slides. Com ele é possível exibir formas e textos em animações, em slides.

Comentários:

O formato .ppt é o formato padrão de edição de apresentações no MS-Powerpoint. Apesar disso,


há um formato de edição mais recente, o .pptx. Ademais, com esse software é possível criar
apresentações utilizando formas e textos em animações.

Gabarito: Letra D

2. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Verifique as assertivas e assinale a correta.


Com o PowerPoint é possível:

I. Criar apresentações do zero ou usar um modelo.


II. Adicionar texto, imagens, arte e vídeos.
III. Escolher um design profissional com o Designer do PowerPoint.
IV. Adicionar transições, animações e movimentos.

a) Apenas as assertivas I, III e IV são corretas.


b) Apenas as assertivas II e III são corretas.
c) As assertivas I, II, III e IV são corretas.
d) Apenas as assertivas I, II e III são corretas.

Comentários:
(I) Correto, é possível criar novas apresentações do zero ou utilizar modelos; (II) Correto, o
PowerPoint é compatível com diversos formatos de multimídia, de modo que é possível adicionar
artes, imagens e vídeo; (III) Correto, há diversos modelos de design prontos no PowerPoint; (IV)
Correto, é possível adicionar transições, animações e movimentos.

Gabarito: Letra C

3. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Qual a finalidade do Microsoft PowerPoint?

a) Editor de vídeos.
b) Criação, edição e apresentações de slides.
c) Rede social.
d) Editor de planilhas.

Comentários:

(a) Errado, o MS-PowerPoint não edita vídeos; (b) Correto, o MS-PowerPoint é um editor de
apresentações; (c) Errado, não se trata de uma rede social; (d) Errado, o software da Microsoft
responsável por editar planilhas é o MS-Excel.

Gabarito: Letra B

4. (INAZ do Pará / CRF SC - 2015) O MS Power Point 2016 é um programa que foi desenvolvido
para promover apresentações multimídias com recursos personalizáveis. É possível, portanto, a
partir do menu principal:

a) Escolher como será a passagem de um slide para outro, através da opção “Animações”.
b) Dentro da opção “Apresentação de slides”, indicar a ordenação de animações.
c) Inserir escrita a tinta, a partir da opção “Revisão”.
d) Escolher a aparência dos slides entre muitas disponíveis, através da opção “Exibir”.
e) Anexar um vídeo ao slide, através da opção “Página Inicial → Multimídia”.

Comentários:

(a) Errada. Essa opção acarreta muita confusão. Para a passagem de um slide para o outro, o correto
seria a Transição; (b) Errada, a ordenação das animações pode ser feita na própria guia de
Animações, e não na opção Apresentação de Slides; (c) É isso mesmo. É essa opção que o Prof.
Renato utiliza quando vai dar aula para vocês. Ela possibilita escrever à mão livre e pode ser
encontrada na guia Revisão; (d) Errado, não há essa opção na guia Exibir; (e) Errada. A opção para
inserir áudio e vídeo encontra-se na Guia Inserir, no grupo Mídia.

Gabarito: Letra C
5. (FUNDATEC / Analista de Projetos (BRDE)/Jurídica/2015) Para responder à questão, considere
a Figura 5, que mostra a janela principal do Power Point 2010, abaixo da qual se ampliou e se
destacou alguns ícones, de modo a facilitar a visualização e a resolução da questão.

Após observar a Figura 5, do Power Point 2010, analise as assertivas abaixo:

I. Clicando com o botão esquerdo do mouse sobre o local apontado pela seta nº 1, identificado
por "Seção Padrão", faz com que sejam selecionados todos os slides dessa apresentação.

II. Clicando com o botão esquerdo do mouse sobre o ícone apontado pela seta nº 2, faz com que
seja iniciada a apresentação, sendo exibido, como primeiro slide, o de número 1, que se encontra
selecionado.

III. Pressionando uma vez a tecla "Enter" do teclado, será inserido um novo slide entre os atuais
slides de números 1 e 2.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.

Comentários:
(I) Correto! Ao clicar com o botão esquerdo do mouse nessa região, todos os slides serão
automaticamente selecionados; (II) Correto! Esse ícone representa a funcionalidade de iniciar a
apresentação de slides, sendo que o slide apresentado inicialmente será aquele que estiver
selecionado no momento em que se clica nesse ícone; (III) Correto! No modo de exibição normal, é
inserido automaticamente um slide em branco toda vez que a tecla Enter for pressionada. Como o
Slide 1 está selecionado na imagem, será inserido um novo slide logo após ele.

Gabarito: Letra E

6. (FUNDATEC - Procurador Jurídico (CM Sarandi)/2017) Para a resolução da questão desta


prova, considere os seguintes detalhes:

(1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa,
com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de
arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de
arrastar especial;

(2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique;

(3) os programas utilizados nesta prova foram instalados com todas as suas configurações
padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da
questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário;

(4) no enunciado e nas respostas de algumas questões, podem existir palavras que foram
digitadas entre aspas, apenas para destacá-las. Nesse caso, para resolver as questões,
desconsidere as aspas e atente-se somente para o texto propriamente dito; e

(5), para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para
os candidatos, tais como essas orientações, os textos introdutórios das questões, os enunciados
propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas, sobre o Power Point 2013.

( ) Já possui alguns modelos e temas internos. Ao selecionar a opção Novo, disponível na guia
Arquivo, ele trará a opção de Apresentação em Branco e os outros modelos de Slides
disponíveis.

( ) É possível criar, visualizar e mostrar apresentações de slides que combinam texto, formas,
imagens, gráficos, animações, tabelas, vídeos e muito mais.

( ) Para iniciar uma apresentação, você pode ir até a guia Apresentação de Slides e no grupo
Iniciar Apresentação de Slides e selecionar as opções de botão Do Começo e Do Slide Atual.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:


a) V – V – V.
b) F – V – F.
c) V – F – V.
d) F – F – F.
e) V – V – F.

Comentários:

(I) Correto. De fato, ao clicar em Novo é exibida uma janela por meio da qual o usuário pode criar
uma nova apresentação em branco ou escolher modelos de slides; (II) Correto. É exatamente para
isso que serve o MS-Powerpoint – criar apresentações que combinam textos, formas, imagens,
gráficos etc; (III) Correto, apesar de poder ter uma redação melhor - seria melhor algo como
“selecionar as opções de botão Do Começo ou Do Slide Atual”.

Gabarito: Letra A

7. (FUNDATEC - Agente Legislativo (CM Sarandi)/2017) Para a resolução da questão desta prova,
considere os seguintes detalhes:

(1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa,
com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de
arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de
arrastar especial;

(2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique;

(3) os programas utilizados nesta prova foram instalados com todas as suas configurações
padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da
questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário;

(4) no enunciado e nas respostas de algumas questões, podem existir palavras que foram
digitadas entre aspas, apenas para destacá-las. Nesse caso, para resolver as questões,
desconsidere as aspas e atente-se somente para o texto propriamente dito; e
(5), para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para
os candidatos, tais como essas orientações, os textos introdutórios das questões, os enunciados
propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

No Power Point 2013, o comando de teclado Ctrl + M corresponde à função:

a) Novo Slide.
b) Escolher Transição.
c) Iniciar Apresentação.
d) Formatar Plano de Fundo.
e) Configurar Apresentação de Slide.

Comentários:

(a) Correto, o atalho CTRL+M realmente adiciona um novo slide no ponto em que estiver o cursor
do mouse; (b) Errado, não há atalho para essa função; (c) Errado, o atalho correto para essa
funcionalidade é o F5; (d) Errado, não há atalho para essa função; (e) Errado, não há atalho para
essa função.

Gabarito: Letra A

8. (FUNDATEC - Técnico em Informática (CREMERS)/Pleno/2017) Utilizando o MS Power Point


2013, suponha que uma apresentação possua vinte slides e que o usuário esteja editando o
décimo. Quando termina de editar, ele deseja colocar em modo apresentação a partir do slide
atual (décimo) e não começar a apresentação no primeiro. Que tecla ou combinação de teclas
deve ser utilizada?

a) F2.
b) F5.
c) F8.
d) Ctrl + F2.
e) Shift + F5

Comentários:

(a) Errado, esse atalho seleciona ou edita o espaço reservado atual; (b) Errado, esse atalho iniciará
a apresentação a partir do início; (c) Errado, esse atalho não possui nenhuma função; (d) Errado,
esse atalho não possui nenhuma função; (e) Correto, esse atalho iniciará a apresentação a partir do
slide atual.

Gabarito: Letra E
9. (IADES / CFM - 2018) A imagem apresentada mostra parte da barra de ferramentas do
PowerPoint. O botão indicado pela seta tem a função de:

a) limpar toda a formatação.


b) formatar a fonte.
c) apagar todo o texto.
d) copiar a formatação.
e) alterar o tamanho da fonte.

Comentários:

(a) Correto, remove toda a formatação do texto selecionado; (b) Errado, na imagem apresentada
acima, todos os ícones da opção “Fonte” possuem a função de formatar a fonte; (c) Errado, pois
nenhum dos ícones apresentados na imagem possuem essa função; (d) Errado, esse ícone possui
a funcionalidade de copiar a formatação; (e) Errado, o ícone permite alterar o tamanho da fonte.

Gabarito: Letra A

10. (IADES / CRQ 21ª REGIÃO - 2014) No apresentador de slides padrão do Windows (Microsoft
PowerPoint 2010 – português), a aba responsável por permitir a escolha do Estilo de Planos de
Fundo é a seguinte:

a) Inserir.
b) Design.
c) Transições.
d) Animações.
e) Exibição.

Comentários:

(a) Errado. A aba “Inserir” permite adicionar um novo slide, tabelas, imagens, ilustrações, links,
comentários, texto, símbolos e mídia; (b) Correto; (c) Errado. A aba “Transições” permite visualizar,
escolher dentre várias opções de trocas de slides e configurar o tempo das transições; (d) Errado. A
aba “Animações” permite visualizar, escolher dentre várias opções para a maneira com que
elementos aparecem no slide e configurar o intervalo entre elas; (e) Errado, na aba “Exibição”
apresenta diferentes modos de exibição dos slides.

Gabarito: Letra B
11. (IDECAN / UERN - 2016) O PowerPoint é um programa que também faz parte da suíte de
aplicativos para escritório MS Office 2013. As possibilidades de se trabalhar com essa ferramenta
são diversas. O usuário pode elaborar apresentações dinâmicas, inserir gráficos, e diferentes
tipos de mídias (áudio e vídeo, por exemplo). Isso torna a apresentação bem atrativa e para
divulgação de algum produto é interessante que seja dessa forma. Na escola, o PowerPoint é
muito utilizado pelos professores para dinamizar as aulas. Na edição de uma apresentação, para
inserir um slide basta clicar na Faixa de Opções Inserir e depois clicar em Novo Slide. Entretanto,
ao utilizar uma combinação de teclas, um novo slide pode ser inserido após o slide selecionado.
Assinale-a.

a) <CTRL> + <M>.
b) <CTRL> + <N>.
c) <CTRL> + <O>.
d) <CTRL> + <S>.

Comentários:

OPÇÃO ATALHO DESCRIÇÃO


Adicionar um slide à apresentação.
Novo Slide CTRL + M

O atalho CTRL + M serve para adicionar um novo slide à apresentação.

Gabarito: Letra A

12. (IBFC / PM SE - 2018) Para iniciar uma apresentação, desde o começo, desenvolvida no
Powerpoint do pacote da Microsoft Office 2003/2007/2010, deve-se utilizar especificamente a
tecla:

a) F1
b) F2
c) F5
d) F12

Comentários:

Esse é o atalho mais importante do Powerpoint! A resposta correta é a letra C – F5. Os demais
atalhos servem, respectivamente, para: Abrir a janela de ajuda (F1); Exibir as marcações de régua
(F2); Abrir a janela Salvar Como (F12).

Gabarito: Letra C
13. (IBFC / CM Vassouras- 2016) Ao salvarmos uma típica apresentação do MS-PowerPoint 2010
em nosso HD, a extensão padrão do arquivo será:

a) .xlsx
b) .ppt
c) .pdf
d) .xls
e) .pptx

Comentários:

A extensão do PowerPoint é o PPT, porém, a partir da versão 2007 do pacote Office, a extensão
passou a ser pptx.

Gabarito: Letra E

14. (IBFC / CM Araraquara - 2016) Relacione as teclas de atalhos para executar uma apresentação
do Microsoft PowerPoint 2010 da coluna de cima com a respectiva funcionalidade da coluna de
baixo:

(1) ENTER
(2) F5
(3) ESC

(A) Avançar para o próximo slide.


(B) Finalizar uma apresentação.
(C) Iniciar uma apresentação a partir do começo.

a) 1 C - 2 A - 3 B
b) 1 A- 2 B - 3 C
c) 1 B - 2 C - 3 A
d) 1 A- 2C - 3 B

Comentários:

Os atalhos apresentados têm as seguintes funcionalidades: Enter: passar para o próximo slide; F5:
Iniciar uma apresentação; ESC: Finalizar uma apresentação.

Gabarito: Letra D

15. (IBFC / COMLURB - 2016) O PowerPoint, versão 2010, oferece três modos principais de exibição
de slides que são respectivamente:
a) padrão - tela cheia - classificação de slides
b) normal - tela cheia - miniatura de slides
c) normal - apresentação de slides - classificação de slides
d) padrão - apresentação de slides - miniatura de slides

Comentários:

Os principais modos de exibição no PowerPoint são, respectivamente, Normal, Classificação de


Slides, Modo de Exibição de Leitura e Apresentação de Slides. A questão somente omitiu um deles.

Gabarito: Letra C

16. (AOCP / FUNDASUS / 2015) Na suíte do MS-Office, o software responsável por fazer
apresentações é conhecido como MS-PowerPoint. No LibreOffice, o componente equivalente
ao MS-PowerPoint é o:

a) Math.
b) Impress.
c) Writer.
d) Calc.
e) Libre PPT.

Comentários:

No LibreOffice, o componente equivalente ao MS-Powerpoint é o LibreOffice Impress.

Gabarito: Letra B

17. (CETAP / MPCM - 2015) O Leiaute (Layout) de um slide no Microsoft PowerPoint 2010 refere-
se a:

a) As cores de fundo e das letras do slide.


b) As cores da borda do slide.
c) A forma em que os objetos (títulos, texto, imagens e tabelas) se distribuem no slide.
d) A forma em que ocorrerá a transição para o próximo slide.
e) A forma em que ocorrerá a transição desde o slide anterior.

Comentários:
O Layout trata da forma em que os objetos (títulos, texto, imagens e tabelas) se distribuem no slide
conforme podemos ver na imagem.

Gabarito: Letra C

18. (FEPESE / SANEFRAI – 2017) No contexto do MS Powerpoint 2010 em português, o que é um


Slide Mestre?

a) É o slide que armazena informações sobre o tema e os layouts de slide, incluindo o plano de
fundo, a cor, as fontes e os tamanhos dos espaços reservados.

b) É o primeiro slide de uma apresentação e contém informações sobre a apresentação incluindo


seu título, nome do arquivo e quantidade de slides.

c) É um meta-slide invisível durante a apresentação que contém informações sobre a


apresentação como autor, data de criação e última modificação, nome do arquivo e permissões
de acesso.

d) É um slide oculto que contém informações sobre a apresentação, como seções da


apresentação, efeitos de transição entre slides e tempos de passagem entre slides.

e) É uma paleta de edição individual que contém informações como ferramentas de edição
personalizadas para cada slide da apresentação.

Comentários:

Trata-se do slide que armazena informações sobre o tema e os layouts de slide, incluindo o plano
de fundo, a cor, as fontes e os tamanhos dos espaços reservados.

Gabarito: Letra A
19. (IBFC / HEMOMINAS – 2013) Conforme o Ajuda do Microsoft powerpoint 2007 este slide é parte
de um modelo que armazena informações, incluindo o posicionamento de texto e de objetos
em um slide, tamanhos de espaços reservados de texto e objeto, estilos de texto, planos de
fundo, temas de cor, efeitos e animação. Tecnicamente, dentro dos menus do Microsoft
Powerpoint 2007, denomina-se:

a) slide mestre.
b) slide principal.
c) slide mor.
d) slide modelo.

Comentários:

O slide que é parte de um modelo que armazena diversas informações de formatação é o slide
mestre.

Gabarito: Letra A

20. (QUADRIX / COFECI – 2017) Para que o usuário possa utilizar o painel de anotações do
PowerPoint 2013, isto é, a caixa que aparecerá abaixo de cada slide, ele deverá clicar o botão
Anotações, que aparecerá quando o usuário mover o ponteiro do mouse para o lado superior
direito da janela do PowerPoint.

Comentários:

Na verdade, ele se encontra no lado inferior direito da janela.

Gabarito: Errado

21. (COMSULPAM / CRESS/PB – 2015) A respeito do Power Point 2010 assinale a alternativa que
nomeia a área reservada para anotações sobre seus slides e que é muito útil para incluir
lembretes e informações adicionais de um trabalho, não deixando a apresentação com muitos
textos. Essas notas são anexadas na parte inferior da janela dos slides e não aparecem na
apresentação:

a) Painel de anotações
b) Revisão
c) Caixa de texto
d) Sticky Notes

Comentários:
Essas notas não aparecem no Painel de Anotações.

Gabarito: Letra A

22. (Colégio Pedro II / Colégio Pedro II – 2018) É possível criar uma apresentação e depois a salvar
como um arquivo de modelo do PowerPoint 2013. Esse tipo de arquivo é:

a) pptx.
b) ptmx.
c) potx.
d) pmtx.

Comentários:

Trata-se do .potx – as outras extensões não salvam o arquivo como modelo.

Gabarito: Letra C

23. (FUNDEP / COHAB MINAS – 2015) A figura a seguir mostra um slide editado pelo Power Point
2010.

Para escrever a palavra “Retângulo" dentro da forma, o usuário inseriu um(a):

a) caixa de texto.
b) cabeçalho.
c) rodapé.
d) legenda.

Comentários:

O usuário inseriu uma Caixa de Texto.

Gabarito: Letra A
24. (FUNDEP / COHAB MINAS – 2016) Os efeitos que ocorrem entre a exibição de dois slides
consecutivos de uma apresentação do Power Point 2010 recebem o nome de:

a) efeitos especiais.
b) efeitos de mudança.
c) efeitos de passagem.
d) efeitos de transição.

Comentários:

Os efeitos que ocorrem entre dois slides são chamados de transição.

Gabarito: Letra D

25. (FUNCAB / FACELI – 2015) Um usuário do MS PowerPoint 2010, em português, deseja iniciar a
apresentação de seus slides a partir do primeiro slide, utilizando, para isso, o teclado. A(s)
tecla(s) de atalho para essa operação é(são):

a) Alt + F1
b) Alt + F9
c) F4
d) F5
e) Shift + F10.

Comentários:

O atalho para iniciar uma apresentação de slides a partir do primeiro slide é o F5.

Gabarito: Letra D

26. (IBGP / SPDM – 2015) Na elaboração de uma apresentação de slides no Powerpoint 2010 BR,
um funcionário da SPDM acionou a tecla de função F5, com a seguinte finalidade:

a) executar a verificação e correção ortográfica em toda a apresentação.


b) configurar a apresentação com transição do tipo “barras aleatórias”.
c) inserir uma tabela em um determinado slide da apresentação.
d) exibir a apresentação a partir do primeiro slide.
e) salvar a apresentação no formato PPTX.

Comentários:

Esse atalho exibirá a apresentação a partir do primeiro slide.


Gabarito: Letra D

27. (IBFC / PC RJ – 2013) Quando se deseja que no PowerPoint 2010 todos os slides contenham as
mesmas fontes e imagens (como logotipos), essas alterações devem ser feitas no:

a) Slide Mestre
b) Slide Alternativo
c) Slide Principal
d) Slide Mãe
e) Slide Inicial

Comentários:

Para ter a mesma fonte e imagens em todos os slides, utiliza-se o Slide Mestre.

Gabarito: Letra A

28. (AOCP / MPE BA – 2014) É um elemento do modelo de design que armazena informações sobre
o modelo, inclusive os estilos de fontes, tamanhos e posições de espaços reservados, design do
plano de fundo e esquemas de cores. Tal definição no programa de apresentações Power Point
2010 (instalação padrão português – Brasil) corresponde:

a) à animação.
b) à apresentação de Slides.
c) à classificação de Slides.
d) ao slide Mestre.
e) à orientação do Slide.

Comentários:

O elemento que armazena informações sobre um modelo de slides é o Slide Mestre.

Gabarito: Letra D

29. (IBGP / CISSUL/MG – 2017) Utilizando-se o MS PowerPoint 2010, instalação padrão em


português, quando se seleciona o modo de exibição de slides denominado “Classificação de
Slides”, estes slides serão apresentados:

a) Agrupados de dois em dois slides.


b) De forma circular.
c) Em miniaturas.
d) Individualizados e com um quadro branco.
Comentários:

No modo de exibição Classificação de Slides, os slides apresentados em miniaturas.

Gabarito: Letra C
LISTA DE QUESTÕES – DIVERSAS BANCAS
1. (REIS&REIS / PREFEITURA DE POTIM-SP – 2022) Um arquivo digital é uma informação – uma
imagem, um texto, uma planilha, um gráfico etc. – que está salvo em um dispositivo e pode ser
compartilhado com outras pessoas. Para salvar um arquivo digital, é necessário colocar o seu
formato, no exemplo: ¨nome_arquivo.ppt”, trata-se de qual tipo de formato de arquivo digital:

a) Formato bastante “cru”, ou seja, ele não admite quase nenhum tipo de formatação no texto,
a não ser coisas simples como a acentuação das palavras.

b) Formato próprio do programa Word, da Microsoft, nele há muitas possibilidades de


formatação do texto, inserção de imagem e inúmeros outros recursos.

c) Esse formato se refere à sua principal característica, que é manter a estrutura das suas
informações independentemente de onde ele seja aberto.

d) Esse formato corresponde aos arquivos gerados e editados no Power Point, famoso programa
de apresentação de slides. Com ele é possível exibir formas e textos em animações, em slides.

2. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Verifique as assertivas e assinale a correta.


Com o PowerPoint é possível:

I. Criar apresentações do zero ou usar um modelo.


II. Adicionar texto, imagens, arte e vídeos.
III. Escolher um design profissional com o Designer do PowerPoint.
IV. Adicionar transições, animações e movimentos.

a) Apenas as assertivas I, III e IV são corretas.


b) Apenas as assertivas II e III são corretas.
c) As assertivas I, II, III e IV são corretas.
d) Apenas as assertivas I, II e III são corretas.

3. (IESES / PREFEITURA DE PALHOÇA-SC – 2022) Qual a finalidade do Microsoft PowerPoint?

a) Editor de vídeos.
b) Criação, edição e apresentações de slides.
c) Rede social.
d) Editor de planilhas.

4. (INAZ do Pará / CRF SC - 2015) O MS Power Point 2016 é um programa que foi desenvolvido
para promover apresentações multimídias com recursos personalizáveis. É possível, portanto, a
partir do menu principal:
a) Escolher como será a passagem de um slide para outro, através da opção “Animações”.
b) Dentro da opção “Apresentação de slides”, indicar a ordenação de animações.
c) Inserir escrita a tinta, a partir da opção “Revisão”.
d) Escolher a aparência dos slides entre muitas disponíveis, através da opção “Exibir”.
e) Anexar um vídeo ao slide, através da opção “Página Inicial → Multimídia”.

5. (FUNDATEC / Analista de Projetos (BRDE)/Jurídica/2015) Para responder à questão, considere


a Figura 5, que mostra a janela principal do Power Point 2010, abaixo da qual se ampliou e se
destacou alguns ícones, de modo a facilitar a visualização e a resolução da questão.

Após observar a Figura 5, do Power Point 2010, analise as assertivas abaixo:

I. Clicando com o botão esquerdo do mouse sobre o local apontado pela seta nº 1, identificado
por "Seção Padrão", faz com que sejam selecionados todos os slides dessa apresentação.

II. Clicando com o botão esquerdo do mouse sobre o ícone apontado pela seta nº 2, faz com que
seja iniciada a apresentação, sendo exibido, como primeiro slide, o de número 1, que se encontra
selecionado.

III. Pressionando uma vez a tecla "Enter" do teclado, será inserido um novo slide entre os atuais
slides de números 1 e 2.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e III.
e) I, II e III.

6. (FUNDATEC - Procurador Jurídico (CM Sarandi)/2017) Para a resolução da questão desta


prova, considere os seguintes detalhes:

(1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa,
com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de
arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de
arrastar especial;

(2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique;

(3) os programas utilizados nesta prova foram instalados com todas as suas configurações
padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da
questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário;

(4) no enunciado e nas respostas de algumas questões, podem existir palavras que foram
digitadas entre aspas, apenas para destacá-las. Nesse caso, para resolver as questões,
desconsidere as aspas e atente-se somente para o texto propriamente dito; e

(5), para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para
os candidatos, tais como essas orientações, os textos introdutórios das questões, os enunciados
propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

Analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas, sobre o Power Point


2013.

( ) Já possui alguns modelos e temas internos. Ao selecionar a opção Novo, disponível na guia
Arquivo, ele trará a opção de Apresentação em Branco e os outros modelos de Slides
disponíveis.

( ) É possível criar, visualizar e mostrar apresentações de slides que combinam texto, formas,
imagens, gráficos, animações, tabelas, vídeos e muito mais.

( ) Para iniciar uma apresentação, você pode ir até a guia Apresentação de Slides e no grupo
Iniciar Apresentação de Slides e selecionar as opções de botão Do Começo e Do Slide Atual.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

a) V – V – V.
b) F – V – F.
c) V – F – V.
d) F – F – F.
e) V – V – F.

7. (FUNDATEC - Agente Legislativo (CM Sarandi)/2017) Para a resolução da questão desta prova,
considere os seguintes detalhes:

(1) o mouse está configurado para uma pessoa que o utiliza com a mão direita (destro) e usa,
com maior frequência, o botão esquerdo, que possui as funcionalidades de seleção ou de
arrastar normal, entre outras. O botão da direita serve para ativar o menu de contexto ou de
arrastar especial;

(2) os botões do mouse estão devidamente configurados com a velocidade de duplo clique;

(3) os programas utilizados nesta prova foram instalados com todas as suas configurações
padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da
questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário;

(4) no enunciado e nas respostas de algumas questões, podem existir palavras que foram
digitadas entre aspas, apenas para destacá-las. Nesse caso, para resolver as questões,
desconsidere as aspas e atente-se somente para o texto propriamente dito; e

(5), para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para
os candidatos, tais como essas orientações, os textos introdutórios das questões, os enunciados
propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver.

No Power Point 2013, o comando de teclado Ctrl + M corresponde à função:

a) Novo Slide.
b) Escolher Transição.
c) Iniciar Apresentação.
d) Formatar Plano de Fundo.
e) Configurar Apresentação de Slide.

8. (FUNDATEC - Técnico em Informática (CREMERS)/Pleno/2017) Utilizando o MS Power Point


2013, suponha que uma apresentação possua vinte slides e que o usuário esteja editando o
décimo. Quando termina de editar, ele deseja colocar em modo apresentação a partir do slide
atual (décimo) e não começar a apresentação no primeiro. Que tecla ou combinação de teclas
deve ser utilizada?

a) F2.
b) F5.
c) F8.
d) Ctrl + F2.
e) Shift + F5
9. (IADES / CFM - 2018) A imagem apresentada mostra parte da barra de ferramentas do
PowerPoint. O botão indicado pela seta tem a função de:

a) limpar toda a formatação.


b) formatar a fonte.
c) apagar todo o texto.
d) copiar a formatação.
e) alterar o tamanho da fonte.

10. (IADES / CRQ 21ª REGIÃO - 2014) No apresentador de slides padrão do Windows (Microsoft
PowerPoint 2010 – português), a aba responsável por permitir a escolha do Estilo de Planos de
Fundo é a seguinte:

a) Inserir.
b) Design.
c) Transições.
d) Animações.
e) Exibição.

11. (IDECAN / UERN - 2016) O PowerPoint é um programa que também faz parte da suíte de
aplicativos para escritório MS Office 2013. As possibilidades de se trabalhar com essa ferramenta
são diversas. O usuário pode elaborar apresentações dinâmicas, inserir gráficos, e diferentes
tipos de mídias (áudio e vídeo, por exemplo). Isso torna a apresentação bem atrativa e para
divulgação de algum produto é interessante que seja dessa forma. Na escola, o PowerPoint é
muito utilizado pelos professores para dinamizar as aulas. Na edição de uma apresentação, para
inserir um slide basta clicar na Faixa de Opções Inserir e depois clicar em Novo Slide. Entretanto,
ao utilizar uma combinação de teclas, um novo slide pode ser inserido após o slide selecionado.
Assinale-a.

a) <CTRL> + <M>.
b) <CTRL> + <N>.
c) <CTRL> + <O>.
d) <CTRL> + <S>.
12. (IBFC / PM SE - 2018) Para iniciar uma apresentação, desde o começo, desenvolvida no
Powerpoint do pacote da Microsoft Office 2003/2007/2010, deve-se utilizar especificamente a
tecla:

a) F1
b) F2
c) F5
d) F12

13. (IBFC / CM Vassouras- 2016) Ao salvarmos uma típica apresentação do MS-PowerPoint 2010
em nosso HD, a extensão padrão do arquivo será:

a) .xlsx
b) .ppt
c) .pdf
d) .xls
e) .pptx

14. (IBFC / CM Araraquara - 2016) Relacione as teclas de atalhos para executar uma apresentação
do Microsoft PowerPoint 2010 da coluna de cima com a respectiva funcionalidade da coluna de
baixo:

(1) ENTER
(2) F5
(3) ESC

(A) Avançar para o próximo slide.


(B) Finalizar uma apresentação.
(C) Iniciar uma apresentação a partir do começo.

a) 1 C - 2 A - 3 B
b) 1 A- 2 B - 3 C
c) 1 B - 2 C - 3 A
d) 1 A- 2C - 3 B

15. (IBFC / COMLURB - 2016) O PowerPoint, versão 2010, oferece três modos principais de exibição
de slides que são respectivamente:

a) padrão - tela cheia - classificação de slides


b) normal - tela cheia - miniatura de slides
c) normal - apresentação de slides - classificação de slides
d) padrão - apresentação de slides - miniatura de slides
16. (AOCP / FUNDASUS / 2015) Na suíte do MS-Office, o software responsável por fazer
apresentações é conhecido como MS-PowerPoint. No LibreOffice, o componente equivalente
ao MS-PowerPoint é o:

a) Math.
b) Impress.
c) Writer.
d) Calc.
e) Libre PPT.

17. (CETAP / MPCM - 2015) O Leiaute (Layout) de um slide no Microsoft PowerPoint 2010 refere-
se a:

a) As cores de fundo e das letras do slide.


b) As cores da borda do slide.
c) A forma em que os objetos (títulos, texto, imagens e tabelas) se distribuem no slide.
d) A forma em que ocorrerá a transição para o próximo slide.
e) A forma em que ocorrerá a transição desde o slide anterior.

18. (FEPESE / SANEFRAI – 2017) No contexto do MS Powerpoint 2010 em português, o que é um


Slide Mestre?

a) É o slide que armazena informações sobre o tema e os layouts de slide, incluindo o plano de
fundo, a cor, as fontes e os tamanhos dos espaços reservados.

b) É o primeiro slide de uma apresentação e contém informações sobre a apresentação incluindo


seu título, nome do arquivo e quantidade de slides.

c) É um meta-slide invisível durante a apresentação que contém informações sobre a


apresentação como autor, data de criação e última modificação, nome do arquivo e permissões
de acesso.

d) É um slide oculto que contém informações sobre a apresentação, como seções da


apresentação, efeitos de transição entre slides e tempos de passagem entre slides.

e) É uma paleta de edição individual que contém informações como ferramentas de edição
personalizadas para cada slide da apresentação.

19. (IBFC / HEMOMINAS – 2013) Conforme o Ajuda do Microsoft powerpoint 2007 este slide é parte
de um modelo que armazena informações, incluindo o posicionamento de texto e de objetos
em um slide, tamanhos de espaços reservados de texto e objeto, estilos de texto, planos de
fundo, temas de cor, efeitos e animação. Tecnicamente, dentro dos menus do Microsoft
Powerpoint 2007, denomina-se:
a) slide mestre.
b) slide principal.
c) slide mor.
d) slide modelo.

20. (QUADRIX / COFECI – 2017) Para que o usuário possa utilizar o painel de anotações do
PowerPoint 2013, isto é, a caixa que aparecerá abaixo de cada slide, ele deverá clicar o botão
Anotações, que aparecerá quando o usuário mover o ponteiro do mouse para o lado superior
direito da janela do PowerPoint.

21. (COMSULPAM / CRESS/PB – 2015) A respeito do Power Point 2010 assinale a alternativa que
nomeia a área reservada para anotações sobre seus slides e que é muito útil para incluir
lembretes e informações adicionais de um trabalho, não deixando a apresentação com muitos
textos. Essas notas são anexadas na parte inferior da janela dos slides e não aparecem na
apresentação:

a) Painel de anotações
b) Revisão
c) Caixa de texto
d) Sticky Notes

22. (Colégio Pedro II / Colégio Pedro II – 2018) É possível criar uma apresentação e depois a salvar
como um arquivo de modelo do PowerPoint 2013. Esse tipo de arquivo é:

a) pptx.
b) ptmx.
c) potx.
d) pmtx.

23. (FUNDEP / COHAB MINAS – 2015) A figura a seguir mostra um slide editado pelo Power Point
2010.

Para escrever a palavra “Retângulo" dentro da forma, o usuário inseriu um(a):

a) caixa de texto.
b) cabeçalho.
c) rodapé.
d) legenda.

24. (FUNDEP / COHAB MINAS – 2016) Os efeitos que ocorrem entre a exibição de dois slides
consecutivos de uma apresentação do Power Point 2010 recebem o nome de:

a) efeitos especiais.
b) efeitos de mudança.
c) efeitos de passagem.
d) efeitos de transição.

25. (FUNCAB / FACELI – 2015) Um usuário do MS PowerPoint 2010, em português, deseja iniciar a
apresentação de seus slides a partir do primeiro slide, utilizando, para isso, o teclado. A(s)
tecla(s) de atalho para essa operação é(são):

a) Alt + F1
b) Alt + F9
c) F4
d) F5
e) Shift + F10.

26. (IBGP / SPDM – 2015) Na elaboração de uma apresentação de slides no Powerpoint 2010 BR,
um funcionário da SPDM acionou a tecla de função F5, com a seguinte finalidade:

a) executar a verificação e correção ortográfica em toda a apresentação.


b) configurar a apresentação com transição do tipo “barras aleatórias”.
c) inserir uma tabela em um determinado slide da apresentação.
d) exibir a apresentação a partir do primeiro slide.
e) salvar a apresentação no formato PPTX.

27. (IBFC / PC RJ – 2013) Quando se deseja que no PowerPoint 2010 todos os slides contenham as
mesmas fontes e imagens (como logotipos), essas alterações devem ser feitas no:

a) Slide Mestre
b) Slide Alternativo
c) Slide Principal
d) Slide Mãe
e) Slide Inicial

28. (AOCP / MPE BA – 2014) É um elemento do modelo de design que armazena informações sobre
o modelo, inclusive os estilos de fontes, tamanhos e posições de espaços reservados, design do
plano de fundo e esquemas de cores. Tal definição no programa de apresentações Power Point
2010 (instalação padrão português – Brasil) corresponde:
a) à animação.
b) à apresentação de Slides.
c) à classificação de Slides.
d) ao slide Mestre.
e) à orientação do Slide.

29. (IBGP / CISSUL/MG – 2017) Utilizando-se o MS PowerPoint 2010, instalação padrão em


português, quando se seleciona o modo de exibição de slides denominado “Classificação de
Slides”, estes slides serão apresentados:

a) Agrupados de dois em dois slides.


b) De forma circular.
c) Em miniaturas.
d) Individualizados e com um quadro branco.
GABARITO – DIVERSAS BANCAS
1. LETRA D 11. LETRA A 21. LETRA A
2. LETRA C 12. LETRA C 22. LETRA C
3. LETRA B 13. LETRA E 23. LETRA A
4. LETRA C 14. LETRA D 24. LETRA D
5. LETRA E 15. LETRA C 25. LETRA D
6. LETRA A 16. LETRA B 26. LETRA D
7. LETRA A 17. LETRA C 27. LETRA A
8. LETRA E 18. LETRA A 28. LETRA D
9. LETRA A 19. LETRA A 29. LETRA C
10. LETRA B 20. ERRADO
Índice
1) Noções Iniciais sobre o Windows 10
..............................................................................................................................................................................................3

..............................................................................................................................................................................................
2) Windows 10 - Área de Trabalho 17

3) Windows 10 - Janelas 30
..............................................................................................................................................................................................

4) Windows 10 - Painel de Controle 41


..............................................................................................................................................................................................

..............................................................................................................................................................................................
5) Windows 10 - Gerenciamento de Arquivos e Pastas 53

6) Windows 10 - Ferramentas Administrativas 69


..............................................................................................................................................................................................

..............................................................................................................................................................................................
7) Windows 10 - Programas Utilitários 75

8) Windows 10 - Conceitos Avançados 78


..............................................................................................................................................................................................

9) Windows 10 - Lista de Atalhos 90


..............................................................................................................................................................................................

..............................................................................................................................................................................................
10) Resumo - Windows 10 92

11) Mapas Mentais - Windows 10 96


..............................................................................................................................................................................................

12) Questões Comentadas - Windows 10 - Multibancas 103


..............................................................................................................................................................................................

..............................................................................................................................................................................................
13) Lista de Questões - Windows 10 - Multibancas 155
APRESENTAÇÃO DA AULA
Pessoal, o tema da nossa aula é Microsoft Windows! Sim... o sistema operacional mais utilizado no
mundo. Esse assunto é absolutamente gigantesco! Nossa aula é bem grande e mesmo assim é
praticamente impossível cobrir tudo que pode cair em uma prova sobre esse tema. É ideal
acompanhar a nossa aula de hoje testando tudo que estamos mostrando no seu próprio
computador. A boa notícia é que não é difícil, é só decoreba...

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho


Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...
INTRODUÇÃO AO WINDOWS
Contexto Histórico
INCIDÊNCIA EM PROVA: baixíssima

Em meados do século passado, computadores eram capazes de rodar apenas um programa por vez.
Eu não sei se vocês já ouviram falar nisso, mas antigamente os programadores – aqueles caras bem
esquisitos que constroem programas de computador em formato de códigos – escreviam softwares
em um bocado de cartões perfurados! Como é, professor? Isso mesmo, eram dezenas ou centenas
de cartões com vários furinhos.

Depois de escrever, eles entregavam essas centenas de cartões perfurados para um Operador de
Computador, que carregava os cartões em um computador gigantesco – geralmente do tamanho
de uma sala – para processamento. O Operador de Computador era responsável por inserir os
cartões perfurados no computador toda vez que ele ficasse disponível. Como eu disse, ele só
rodava um programa por vez, logo você tinha que esperar sua hora chegar.

O computador geralmente rodava o programa, devolvia algum resultado para o programador


e desligava. Esse processo basicamente manual funcionava bem naquela época em que os
computadores eram beeeeem lentos e demoravam horas, dias ou até semanas para terminar seu
processamento. No entanto, computadores foram ficando cada vez mais rápidos e potentes de
forma exponencial.
Em pouco tempo, não fazia mais sentido ter um operador de computador humano carregando
pilhas e pilhas de cartões perfurados para dentro do leitor de cartões do sistema operacional.
Galera, chegou a um ponto em que o processo era mais demorado por conta do operador que
manipulava o computador do que por conta do processamento do programa em si. A qual conclusão
vocês acham que os engenheiros chegaram a partir disso?

A conclusão foi que era necessário inventar alguma maneira de fazer com que os computadores
operassem a si mesmos sem a necessidade de nenhum operador humano – foi assim que nasceram
os Sistemas Operacionais! O que é isso, professor? Falando de maneira bem simples, ele é um
programa de computador. No entanto, esse programa possui alguns privilégios no hardware do
seu computador que permitem que ele controle outros programas.

Ele é tipicamente o primeiro programa a rodar quando um computador é ligado e todos os


programas subsequentes são iniciados pelo sistema operacional. Em vez de receber apenas um
programa por vez – como ocorria anteriormente – computadores com sistemas operacionais eram
capazes de receber lotes de programas diferentes e de – ao finalizar o processamento de um
programa – imediatamente começar o processamento do seguinte.

Galera, não havia nenhum período de inatividade entre o processamento de um programa e o


processamento do seguinte – isso era chamado Processamento em Lote (Batch Processing).
Com o passar do tempo, computadores ficaram mais rápidos e mais baratos, sendo encontrados
cada vez mais em todo lugar do mundo – principalmente em órgãos governamentais e em
universidades públicas.

Em pouco tempo, as pessoas começaram a querer compartilhar seus programas de computador.


No entanto, havia um problema: naquela época, o programador só codificava seu software para ser
executado em um computador específico. O processador desse computador, assim como seu
leitor de cartões perfurados e suas impressoras eram conhecidos pelo programador e
geralmente não eram modificados.

Entretanto, à medida que computadores começaram a se espalhar, as suas configurações também


começaram a se modificar. Não saquei, professor! O que eu quero dizer é que com a popularização
de computadores, os fabricantes não se preocupavam com nenhuma padronização.
Computadores podiam ter o mesmo processador, mas tinham impressoras diferentes ou
tinham a mesma impressora, mas tinham leitores de cartão perfurado diferentes.

Isso era um pé no saco para os programadores, porque eles tinham que se preocupar não só com a
codificação do programa em si, mas também com a interface do programa com cada modelo de
impressora e outros dispositivos conectados ao computador – que chamamos atualmente de
periféricos. No entanto, os programadores não tinham acesso aos detalhes de hardware de
cada modelo de cada periférico... enfim, a programação começou a ficar inviável!

Então, os programadores tinham que escrever códigos da melhor maneira possível, geralmente
lendo os manuais de implementação de cada periférico e rezando para que os programas
funcionassem quando fossem compartilhados entre órgãos ou universidades. Dessa forma,
alguém teve a ideia genial de criar um software chamado sistema operacional que funcionaria
como um intermediário entre os programas (software) e os periféricos (hardware).

E como ele saberia passar instruções para cada hardware específico? Para tal, havia a necessidade de
um Driver. Quem aí já ouviu falar? Provavelmente você já pediu para aquele seu tio que manja de
computador consertar seu notebook alguma vez na vida e ele te disse que o problema era que
o driver não estava instalado ou que o driver estava desatualizado. Galera, o driver é capaz de
traduzir instruções padronizadas para cada periférico específico.

Por exemplo: se você quiser imprimir essa aula para estudá-la posteriormente, você vai no
botãozinho de imprimir. O sistema operacional entende que você quer imprimir algo, mas ele não
tem condições de saber como exatamente pedir isso para a sua impressora, então ele pede para um
intermediário – chamado driver – interagir com a impressora e imprimir o que você deseja. É como
se ele terceirizasse o serviço de imprimir para o driver.

Hoje em dia, quando você pluga a sua impressora no computador, o sistema operacional
automaticamente já a detecta, busca e instala o driver adequado para a sua impressora
específica. Antigamente era como, professor? Antigamente tudo era mais difícil: você tinha que
pegar o CD que vinha junto da impressora e realizar diversos procedimentos para instalar o driver e
muitas vezes não dava certo...

Galera, notem uma coisa interessante: antigamente, havia poucas fabricantes de periféricos e
nenhum sistema operacional, logo o programador implementava o software específico para essas
fabricantes. Com o passar do tempo, foram surgindo infinitas fabricantes com infinitos
periféricos, mas ainda hoje existem poucos sistemas operacionais, logo as fabricantes é que se
tornaram responsáveis por implementar seus drivers para todos os sistemas operacionais.

Hoje em dia, quando a HP fabrica uma impressora, ela fabrica um driver para Windows, um para
MacOs e um para Unix. Bacana, não é? Voltando ao nosso contexto histórico: no fim da década de
sessenta, dois pesquisadores – Ken Thompson e Dennis Ritchie – decidiram construir um sistema
operacional mais leve e ágil do que aqueles que existiam na época. Eles o batizaram de Unix (Não
é Linux, é Unix!) – esse foi o primeiro sistema operacional popular do mundo.

Além disso, eles dividiram o sistema operacional em duas partes: primeiro, as funcionalidades
principais, como gerenciamento de memória, gerenciamento de multitarefa e manipulação de
entrada/saída de dados – chamada Kernel; segundo, ferramentas úteis que vinham com o sistema
operacional, mas que não faziam parte do Kernel – como programas e bibliotecas. Quem aí já ouviu
falar na famosa Blue Screen of Death (também conhecida como Tela Azul da Morte)?
Sabe quando o computador “dá pau”, simplesmente para de funcionar completamente e exibe uma
tela azul? Geralmente acontece com o Windows – imagem acima! Isso significa que ocorreu um
erro no kernel do sistema operacional. Já aconteceu comigo enquanto eu escrevia uma aula –
imaginem o medo de perder tudo! Enfim... o kernel é o componente que gerencia todos os recursos
computacionais. Bacana? Fim de papo...

(DPE/MT – 2015) O sistema operacional é um conjunto de programas que interfaceia o


hardware com o software. O componente desse sistema que gerencia todos os recursos
computacionais é denominado:

a) memória.
b) kernel.
c) shell.
d) ROM.
e) DOS
_______________________
Comentários: o componente responsável por gerenciar recursos computacionais é o kernel (Letra B).

(INFRAERO – 2011) Um computador é constituído de um conjunto de periféricos. Para


controlar cada um deles, o sistema operacional precisa de uma interface de software
entre ele e o hardware que é o:

a) link. b) eprom. c) drive. d) setup. e) driver.


_______________________
Comentários: o artefato responsável por controlar dispositivos periféricos funcionando como uma interface é o driver (Letra E).

(CGE/MA – 2014) Os sistemas operacionais possuem um núcleo que oferece serviços aos
usuários e suas aplicações e que representa a camada de software mais próxima ao
hardware. Esse núcleo recebe a seguinte denominação:

a) setup. b) kernel. c) swapper. d) firmware. e) scheduler.


_______________________
Comentários: o núcleo de um sistema operacional responsável por oferecer serviços aos usuários e suas aplicações e que
representa a camada de software mais próxima ao hardware é o kernel (Letra B).
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixíssima

Galera, é praticamente impossível um ser humano nunca ter ouvido falar no Windows! Hoje em dia,
quase todos os novos computadores vendidos no mundo vêm com uma cópia pré-instalada
dele. Criado e vendido por uma empresa chamada Microsoft, ele não é um software usual como o
Microsoft Office Word, que permite que você escreva seus trabalhos de faculdade ou o Spotify, que
permite que você escute aquela música maneira! Não, Windows é um Sistema Operacional!

Criado por esse garoto simpático da foto ao


lado, Bill Gates foi o criador do Windows! Esse
sorriso parece o sorriso de quem sabia que
em poucos anos seria o homem mais rico do
planeta! Galera, o Windows recebeu esse
nome baseado em todas aquelas janelinhas
que ele coloca em seu monitor (Window
significa Janela, em inglês). Cada janela
mostra diversas informações, tais como uma
imagem ou um programa que esteja sendo
executado. Compreendido?

Como uma mãe quando grita chamando seus filhos na hora do almoço, o Windows controla todas
as janelas e cada parte do seu computador. Ao ligar seu computador, o Windows pula para dentro
da tela e supervisiona qualquer programa em execução. Durante toda essa ação, ele também
mantém tudo transcorrendo em perfeita paz, mesmo que os programas comecem a interferir
um no outro e não queiram compartilhar recursos. Viram como é parecido com uma mãe?
Além de controlar seu computador e dar ordens aos seus programas, o Windows vem com vários
softwares gratuitos. Embora seu computador possa funcionar sem esses programas, é bom tê-los.
Esses programas permitem realizar diversas coisas, tais como escrever um e-mail, navegar na
internet, assistir um filminho, etc. Professor, não existem outros sistemas operacionais? Existem, sim!
No entanto, hoje em dia, o Windows abocanha mais de 90% do mercado de computadores.

NOME INTERFACE
Windows 1.0
1985
Windows 2.0
1992
Windows Vista Windows XP Windows 95
2007 2001 1995
Windows 10 Windows 8 Windows 7
2015 2012 2009
Windows 10

O Windows 10 é uma versão do Microsoft Windows para uso em computadores pessoais,


incluindo computadores domésticos e empresariais, laptops, PCs, entre outros. O Windows 7
começou a ser vendido para usuários no dia 22 de outubro de 2009, menos de 3 anos depois do
lançamento de seu predecessor, Windows Vista. Pouco mais de três anos depois, o seu sucessor,
Windows 8, foi lançado em 26 de outubro de 2012. E o Windows 10 em 29 de julho de 2015!

Novidades
INCIDÊNCIA EM PROVA: baixa

Novidade 01: Botão Iniciar Wi-fi, brilho da tela, modo avião, modo
noturno, notas e configurações do aparelho.
Depois de ter sido excluído do Windows 8, o
recurso faz um retorno glorioso. É o ponto Novidade 04: Microsoft Hello e Passport
central da experiência com o Windows 10. Os
apps estilo Metro ficam abrigados ali. O acesso Diga adeus às senhas! Você poderá
a qualquer outro programa ou às desbloquear a tela do computador com
configurações também tem acesso rápido e reconhecimento da face ou da íris ou leitura
fácil. O seu tamanho – ocupando mais ou digital. A tecnologia também será usada na
menos espaço na tela – é ajustável. autenticação de sites e apps. Para funcionar,
o hardware da máquina precisa oferecer
Novidade 02: Cortana suporte à tecnologia.

Um assistente pessoal ou agente digital Novidade 05: Áreas de Trabalho Virtuais


para realização de tarefas como o Siri da
Apple, mas com uma profundidade e O botão Visão de Tarefas na Barra de Tarefas
utilidade de informações mais próximos do permite criar áreas de trabalho virtuais, que
Google Now. É acionado por voz ou texto na poderão ter seus apps e widgets próprios,
barra de tarefas, ao lado do menu Iniciar. como as páginas de apps de um smartphone.
Apresenta, por exemplo, informações O botão também funciona como um ALT +
relacionadas clima e localização e oferece TAB, que permite visualizar todos os apps e
lembretes - além de fazer uma seleção de programas abertos. Deve ajudar quem
notícias baseada nas preferências do usuário. realiza muitas tarefas simultâneas.

Novidade 03: Central de Notificações Novidade 06: Novo Design de Apps

No lado direito da Barra de Tarefas, há uma Programas e apps tradicionais, como vídeo,
central de notificações, parecida com a de um foto, música e e-mail ganharam uma reforma
smartphone. Também dá acesso rápido a no design. O resultado é uma bela interface
recursos como "Modo Tablet" (que preenche que resulta em facilidade de uso. A maioria
toda tela o menu Iniciar, deixando a interface deles ganhou um menu vertical do lado
parecida com a do Windows 8), Bluetooth,
esquerdo, que permite executar tarefas book, possui Jump Lists, oferece suporte a
simples. extensões de outros navegadores, etc.

Novidade 07: Smartphones Novidade 10: Organização da tela

Um app companheiro permite sincronizar o O recurso Snap permite dividir a tela até entre
smartphone com o computador, fazendo quatro aplicativos, o que facilita a vida de
com que os aplicativos da Microsoft em quem trabalha com muitas janelas abertas e
celulares estejam sempre atualizados com o importantes ao mesmo tempo.
que acontece no computador e vice-versa.
Vale para Skype, Cortana, Office e outros. Novidade 11: Fim dos Grupos Domésticos
Detalhe funciona não apenas com Windows
Phone, mas também com Android e iOS. O Windows 10 não contempla mais os Grupos
Domésticos (Home Groups). O Grupo
Novidade 08: Mundo Xbox Doméstico é um grupo de computadores em
uma rede doméstica que podem compartilhar
Com o app de Xbox, você terá acesso à Xbox arquivos e impressoras. Você podia
Live, o que permitirá manter o papo com os compartilhar imagens, músicas, vídeos,
amigos, procurar novos jogos e ficar de olho documentos e impressoras com outras
nas estatísticas diretamente no PC. Além pessoas do seu Grupo Doméstico. O Grupo
disso, você poderá fazer streaming de jogos Doméstico estava disponível em outras
do Xbox One diretamente para o versões, mas foi retirado no Windows 10.
computador. Ainda é possível compartilhar arquivos e
impressoras, porém não há mais esse
Novidade 09: Microsoft Edge assistente.

O Internet Explorer deu lugar a um Novidade 12: Modo de Exibição


navegador novinho, o Microsoft Edge, que
está mais perto de navegadores modernos. O nome do modo de exibição Lado a Lado das
Esse navegador apresenta um novo recurso versões anteriores muda de nome para o
para gerenciamento de abas, oferece modo de exibição Blocos no Windows 10.
bloqueio do Flash por padrão, oferece novas
opções ao baixar um arquivo, suporta o
Microsoft Pay, oferece uma ferramenta de
coleções de páginas web, possui leitor de e-

(CIDASC – 2017) No contexto do Windows 10, o que é Cortana?

a) É a central de notificações do Windows.


b) É um agente digital que ajuda o usuário a realizar tarefas.
c) É a central de configurações dos parâmetros do Windows.
d) É a central de segurança do Windows, reunindo antivírus e firewall.
e) É a central do Windows que permite visualizar os aplicativos abertos e criar novas áreas
de trabalho.
_______________________
Comentários: Cortana é um agente digital que ajuda o usuário a realizar tarefas (Letra B).

(AL/RO – 2018) João recebeu a tarefa de melhorar a administração das estações de


trabalho sob sua responsabilidade. Essas estações possuem o sistema operacional
Windows 10 e, durante uma pesquisa, ele identificou um recurso chamado Windows
Hello, cuja funcionalidade é:

a) uma agente digital, que auxilia na realização de tarefas.

b) um navegador, que possibilita uma experiência de web mais rápida e segura de


realização de tarefas.

c) uma proteção abrangente, incluindo antivírus, firewall e Windows Defender.

d) a criação de desenhos, listas e notas autoadesivas.

e) uma credencial de acesso sem senha, que oferece um modo mais rápido e seguro de
desbloquear seus dispositivos.
_______________________
Comentários: esse recurso funciona como uma credencial de acesso sem senha que oferece um modo mais rápido e seguro de
desbloquear seus dispositivos Windows (Letra E).

(FUNCABES – 2018) Analise as afirmações abaixo quanto às funcionalidades e


aplicações presentes no Windows 10:

I Por ser um sistema operacional moderno, o Windows 10 só pode ser utilizado quando
está conectado à Internet;

II O painel de controle no Windows 10 foi substituído pela assistente virtual Cortana;

III O navegador de internet padrão no Windows 10 passou a ser o Google Chrome,


substituindo o Internet Explorer.

Estão corretas as afirmações:

a) I
b) I e III
c) II e III
d) Nenhuma das alternativas
_______________________
Comentários: (I) Errado, ele pode ser utilizado sem conexão à Internet; (II) Errado, ambos coexistem; (III) Errado, foi substituído
pelo Microsoft Edge (Letra D).

Requisitos
INCIDÊNCIA EM PROVA: baixíssima

REQUISITOS MÍNIMOS
ARQUITETURA x86 (32 Bits) x64 (64 Bits)
PROCESSADOR 1 Ghz 1 Ghz
MEMÓRIA (RAM) 1 Gb 2 Gb
ESPAÇO LIVRE (HD) 16 Gb 20 Gb/32 Gb1

Versões
INCIDÊNCIA EM PROVA: baixíssima

VERSÕES DESCRIÇÃO
O Windows 10 Home foi projetado para uso em PCs, tablets e PCs 2-em-1. Inclui todos os recursos
WINDOWS 10
direcionados ao consumidor.
HOME
O Windows 10 Pro inclui todos os recursos do Windows 10 Home, com recursos adicionais
WINDOWS 10
voltados para ambientes de negócios, como o Active Directory, a Área de Trabalho Remota, o
PRO BitLocker, o Hyper-V e o Windows Defender Device Guard.
O Windows 10 Education é distribuído através do Licenciamento por Volume Acadêmico. Essa
WINDOWS 10
versão possui alguns recursos a menos do que o Windows 10 Enterprise.
EDUCATION
O Windows 10 Enterprise fornece todos os recursos do Windows 10 Pro, com recursos adicionais
WINDOWS 10
para ajudar com organizações baseadas em TI. O Windows 10 Enterprise é configurável em três
ENTERPRISE filiais, canal semestral, canal semestral (segmentado) e Windows Insider.

1
A partir da atualização 1903 de 19/05/2019, o requisito mínimo passou a ser 32Gb.
ÁREA DE TRABALHO
INCIDÊNCIA EM PROVA: média

Todo mundo tem sua mesa no trabalho! Tem aquela galera mais bagunceira que deixa a mesa com
pilhas e pilhas de documentos espalhados e tem aquela galera mais organizada que só coloca um
porta-retrato da família e um ou outro recurso ou dispositivo mais utilizado. No Windows, nós
temos uma mesa de trabalho virtual que é o fundo da tela do seu monitor – também conhecido
como Área de Trabalho (ou Desktop).

Você pode criar arquivos e pastas exatamente em cima de sua mesa de trabalho eletrônica,
distribuí-los por toda a tela e eventualmente colocar uma foto da família no fundo. Cada programa
administra sua própria janela em cima da área de trabalho. O Windows inicia com uma área de
trabalho vazia, como se tivesse sido recentemente limpa. Algum tempo depois de você ter
começado a trabalhar, sua área de trabalho começará a ser preenchida por ícones.

O que são ícones, professor? São pequenos botões que abrem seus arquivos ao clicar duas vezes
sobre eles. Algumas pessoas deixam suas áreas de trabalho repletas de ícones para poderem ter
acesso mais fácil. Outras são mais organizadas: quando terminam de trabalhar em algo,
armazenam em uma pasta ou deletam. Viram como a área de trabalho virtual é bem parecida com a
mesa do seu trabalho? A Área de Trabalho possui quatro componentes mostrados abaixo:

ÍCONES E ATALHOS

BARRA DE TAREFAS PAPEL DE PAREDE


Papel de Parede
INCIDÊNCIA EM PROVA: média

Um Plano de Fundo – também conhecido como Papel de Parede (Wallpaper) – é simplesmente a


imagem que cobre a sua área de trabalho. Para alterá-lo, siga uma das instruções abaixo:

 Clique no Menu Iniciar e digite Painel de Controle. Selecione a categoria Aparência e


Personalização. Selecione Barra de Tarefas e Navegação e clique em Tela de Fundo.

 Clique com o botão direito do mouse em uma área livre da Área de Trabalho e clique na opção
Personalizar. Após isso, escolha uma Tela de Fundo e selecione a opção desejada.

 Clique no Menu Iniciar, depois em Configurações. Em seguida, clique em Personalização,


depois Tela de Fundo e escolha a imagem desejada.

A imagem acima é da minha Área de Trabalho! Percebam que o papel de parede é uma foto antiga
porque tem sido muito complicado para flamenguista comemorar um título. Não quero saber de
ninguém vindo fazer piada sobre meu time no fórum, einh? Opa... atualizando a nossa aula!!! Agora
eu sou bicampeão da libertadores e heptacampeão brasileiro. Atualizando de novo... já sou
octacampeão brasileiro. Ninguém pode vir no fórum mais falar de cheirinho...
(PC/SC – 2017) O MS Windows 10 Pro em português permite modificar itens de exibição
como tela de fundo, tela de bloqueio e as cores do Windows. Esses itens podem ser
personalizados através das configurações do Windows (menu Iniciar ► Configurações),
selecionando a opção denominada:

a) Sistema.
b) Personalização.
c) Propriedades do Windows.
d) Resolução de tela.
e) Aparência.
_______________________
Comentários: eles podem ser customizados por meio do caminho Iniciar > Configurações > Personalização (Letra B).

A imagem abaixo mostra as opções de configuração e personalização: tela de fundo, cores, tela
de bloqueio, temas, fontes, iniciar, barra de tarefas, entre outros.
Ícones
INCIDÊNCIA EM PROVA: baixa

Trata-se da representação gráfica utilizada para auxiliar a navegação em um sistema


computacional. Geralmente é utilizado para acessar um programa, um comando, um arquivo ou
um atalho. Os ícones chamaram muita atenção quando do surgimento da Interface Gráfica nos
primeiros sistemas operacionais. Hoje em dia, tanto os computadores como os dispositivos móveis
utilizam ícones que facilitam o acesso a recursos.

E o atalho? Galera, o atalho basicamente é um link que pode ser criado para acessar diretamente
algum item de forma mais fácil. Dentre esses itens, podemos ter locais de rede, arquivos, pastas,
computadores ou endereços da internet. Os ícones de atalho são representados com uma
característica, uma seta no canto inferior esquerdo – temos vários exemplos na área de trabalho
exibida páginas atrás.

(MDIC – 2014) No ambiente Windows, a criação de atalhos no desktop permite o acesso


direto a um programa ou arquivo por meio de um ícone, sem que seja necessário utilizar
as entradas presentes no botão Iniciar.
_______________________
Comentários: perfeito... os atalhos permitem acessar diretamente um programa ou arquivo (Correto).
Barra de Tarefas
INCIDÊNCIA EM PROVA: média

Talvez um dos maiores truques do Windows seja a Barra de Tarefas, que foi redesenhada.
Portanto, sempre que você utilizar mais de uma janela na área de trabalho, ocorre um grande
problema: programas e janelas tendem a cobrirem-se uns aos outros, dificultando localizá-los. Para
piorar um pouco mais as coisas, alguns programas como o Microsoft Edge e o Microsoft Word pode
ter, cada um, várias janelas abertas. Como é que você mantém controle disso tudo?

A solução adotada foi a Barra de Tarefas – uma área especial que controla o funcionamento de
todos os programas e janelas. Ela aparece por padrão na parte inferior da Área de Trabalho,
entretanto – caso não esteja fixada – pode ser deslocada para qualquer um dos quatro cantos da
tela. Ela pode ser dividida basicamente em quatro partes: Botão Iniciar; Ícones Fixados; Área de
Notificação e Botão de Mostrar Área de Trabalho.

Botão iniciar Central de ações

Caixa de pesquisa Visão de tarefas Área de notificação

(CM/Araraquara – 2016) No Microsoft Windows 10 a barra longa horizontal que fica, por
padrão, na parte inferior da tela e normalmente visível, é denominada tecnicamente pela
Microsoft como sendo:

a) barra de tarefas.
b) gadgets.
c) área de trabalho.
d) painel de controle.
_______________________
Comentários: a barra longa horizontal na parte inferior da tela é denominada Barra de Tarefas (Letra A).

(IF/AC – 2013) No Windows 10, qual o local padrão da barra de tarefas na tela?

a) Lateral Direita b) Lateral Esquerda c) Superior d) Inferior


_______________________
Comentários: o local da barra de tarefas na tela é na parte inferior (Letra D).
Botão Iniciar
INCIDÊNCIA EM PROVA: ALTA

No Windows, praticamente tudo começa com o botão Iniciar e seu Menu. Esteja você pronto para
fazer o imposto de renda ou ler notícias, você começa clicando no botão Iniciar no canto inferior
esquerdo da tela: o menu surge com uma lista dos seus programas e aplicativos. O Menu Iniciar do
Windows 10 difere bastante de seus predecessores – isso porque foi projetado para
computadores com área de trabalho e tablets touchscreen.

Você pode abri-lo também pressionando a Tecla Winkey


(aquela que tem o logotipo do Windows) ou CTRL + ESC. É
possível abrir Menu, Conta, Explorador de Arquivos,
Configurações e ligar/desligar1 o computador. É possível também
visualizar uma lista de aplicativos em ordem alfabética e também
aqueles que são utilizamos com maior frequência.

Vejamos o que significa cada um dos números: (1) Menu; (2)


Conta; (3) Explorador de Arquivos; (4) Configurações; (5)
Ligar/Desligar. Pode-se bloquear ou sair do seu computador,
alternar para outra conta ou alterar a imagem da conta
selecionando sua imagem (ou o ícone Contas, se você ainda não
adicionou uma imagem pessoal) no lado esquerdo do menu Iniciar.

Para fazer outras alterações no Menu Iniciar, selecione o botão Iniciar e selecione Configurações >
Personalização > Iniciar para alterar quais aplicativos e pastas são exibidos no menu Iniciar.

1
Há um comando chamado shutdown para desligar, reiniciar ou hibernar um computador. Para utilizá-lo, basta digitar shutdown no Prompt de
Comando do Windows.
OPÇÕES DESCRIÇÃO
Este estado consome pouca energia – o computador é iniciado mais rapidamente e o
usuário volta de imediato ao ponto em que parou. Não é preciso se preocupar se vai
SUSPENDER perder seu trabalho por esgotamento de bateria, pois o Windows salva
automaticamente todo o trabalho e desliga o computador se a bateria estiver com
pouca carga.
Desliga seu computador ou dispositivo.

DESLIGAR

Reinicia seu computador ou dispositivo.

REINICIAR

(IBGE – 2017) Observe os itens do Menu Iniciar do Windows 10 enumerados na figura a


seguir.

Ao clicar no item número 4 (), será possível acessar a função:

a) Menu;
b) Conta;
c) Ligar/Desligar;
d) Configurações;
e) Explorador de Arquivos.
_______________________
Comentários: o número 4 com ícone de uma engrenagem representa a função de Configurações (Letra D).

(BANPARÁ – 2018) As teclas de atalho para ativar o Botão Iniciar do Windows é:

a) CTRL + C
b) CTRL + W
c) ALT + TAB
d) ALT + CTRL
e) CTRL + ESC
_______________________
Comentários: o atalho para ativar o botão iniciar é o CTRL + ESC (Letra E).
Caixa de Pesquisa
INCIDÊNCIA EM PROVA: baixa

A Caixa de Pesquisa serve para que o usuário localize arquivos digitando apenas parte do nome ou
conteúdo destes – algumas palavras de um e-mail ou documento, o nome de um programa ou uma
música ou quase qualquer coisa. Pressione Enter e o sistema operacional rapidamente a
encontrará para você. Galera, ela não estará exposta na Barra de Tarefas, mas basta pressionar
o atalho Winkey + S para ativá-la.

(Câmara de Natividade/RJ – 2017) O mais novo sistema operacional da Microsoft, o


Windows 10, trouxe diversas novidades para seus usuários. São vários recursos
adicionados, que facilitam consideravelmente a vida de quem trabalha com ele, apesar
de ter mantido muitos dos recursos das versões anteriores. Um recurso bastante
interessante presente no Windows 10 (Configuração Local, Idioma Português-Brasil)
pode ser acessado utilizando-se da seguinte combinação de teclas: <WIN>+ <S>. A tecla
WIN fica na mesma direção da barra de espaços e pode ser chamada de “tecla Windows”,
uma vez que ela possui o símbolo do Windows. Assim, qual recurso é acessado com o uso
combinado das telas <WIN>+ <S>?

a) Exibir o menu Link rápido


b) Abrir a Central de Facilidade de Acesso.
c) Ativar a caixa de pesquisa da barra de tarefas.
d) Exibir a visão de tarefas de todas as janelas abertas.
_______________________
Comentários: o atalho WIN + S ativa a Caixa de Pesquisa da Barra de Tarefas (Letra C).
Visão de Tarefas
INCIDÊNCIA EM PROVA: baixa

No Windows 10, você pode acessar a Visão de Tarefas – uma espécie de visualização
panorâmica do sistema na qual é possível pré-visualizar todas as janelas abertas e todas as
áreas de trabalho virtuais – múltiplas áreas de trabalho que organizam melhor as atividades do
usuário. Sim, você pode criar diversas áreas de trabalho diferentes em seu computador e organizá-
las da maneira que achar melhor.

Para acessar esta modalidade, utilize o atalho Winkey + Tab. Ela permite ao usuário localizar
rapidamente uma janela aberta, ocultar rapidamente todas as janelas e mostrar a área de
trabalho e gerenciar janelas em vários monitores ou desktops virtuais. Clicar no botão Visualizar
Tarefas na Barra de Tarefas ou deslizar do lado esquerdo da tela exibe todas as janelas abertas e
permite que os usuários alternem entre elas ou alternem entre vários espaços de trabalho.

(MPE/AL – 2018) O sistema operacional Windows 10 oferece uma barra de tarefas


localizada, por padrão, na parte inferior da tela.
O botão da barra de tarefas indicado pela seta é utilizado para:

a) organizar as janelas abertas em uma única pilha em leque.


b) minimizar/restaurar todas as janelas.
c) abrir todos os sites da barra de favoritos com um clique.
d) alternar do modo PC para tablete.
e) criar e gerenciar áreas de trabalho virtuais.
_______________________
Comentários: o botão indicado pela seta é utilizado para criar e gerenciar áreas de trabalho virtuais (Letra E).

(CIDASC – 2017) Sobre a Visão de Tarefas do Windows 10, assinale a alternativa correta.

a) Possibilita visualizar os aplicativos em execução pelo Windows e também criar áreas


de trabalho adicionais.

b) Tem como funcionalidade organizar as tarefas do usuário e conta com lembretes e


avisos sobre tarefas expiradas, por exemplo.

c) Lista os processos em execução pelo Windows com respectivas utilizações dos


recursos de hardware.

d) Detalha as tarefas internas do Windows para manter o sistema operacional


funcionando, incluindo rotinas de manutenção de disco rígido e segurança.

e) É um tipo de ajuda voltado à visualização dos novos recursos do Windows e visa


auxiliar o usuário a descobrir as novidades do Windows.
_______________________
Comentários: a visão de tarefas possibilita visualizar os aplicativos em execução pelo Windows e também criar áreas de trabalho
adicionais (Letra A).

(CRF/MT – 2017) Com relação ao sistema operacional Windows 10, assinale a alternativa
que exibe uma opção equivalente ao uso do botão Visão de Tarefas.

a) Alt + Tab
b) Shift + Ctrl
c) Win + Alt
d) Win + Tab
e) AltGr + Ctrl
_______________________
Comentários: o atalho utilizado para exibir uma opção equivalente à Visão de Tarefas é o WIN + TAB (Letra D).
Área de Notificação
INCIDÊNCIA EM PROVA: média

A Área de Notificação está localizada na extremidade direita da barra de tarefas. Ela contém
alguns ícones que você acabará utilizando com frequência: bateria, Wi-Fi, volume, Relógio e
Calendário e central de ações. Essa última fornece o status e as notificações sobre itens como
e-mails recebidos, atualizações e conectividade de rede. Você pode alterar os ícones e as
notificações que aparecem aqui ou até mesmo ocultar alguns.

Esse é o ícone da Central de Ações!

A Área de Notificação possui diversos ícones. É possível escolher qual deles será exibido
ocultados, como Mídia Removível, Windows Defender, Nível de Energia, etc. Vejam abaixo:

Google drive Volume de som

onedrive Idioma do teclado

pessoas Minimizar todas as janelas

Mostrar os Itens ocultos Conexão de rede


(PC/RO – 2009) Qual a opção da barra de tarefas que exibe a hora e que, além de conter
atalhos que forneçam acesso rápido a programas, como controle de volume e opções de
energia, exibe atalhos temporários que fornecem informações sobre o status de
determinadas atividades, como o envio de um documento para a impressora?

a) Painel de Controle.
b) Área de Notificação.
c) Iniciar.
d) Barra Inicialização rápida.
e) Gerenciador de Tarefas.
_______________________
Comentários: a opção que exibe hora, controle de volume, opções de energia, entre outros é a Área de Notificação (Letra B).

(IBGE – 2017) No Windows 10, para abrir a Central de Ações, deve-se clicar no ícone:

a)

b)
c)

d)
e)
_______________________
Comentários: o ícone para abrir a Central de Ações é exibida na última opção (Letra E).

(MPE/AL – 2018) O sistema operacional Windows 10, que concentra todas as


notificações de aplicativos, mensagens instantâneas, recebimento de novos e-mails e
alertas de redes sociais em um único utilitário, é denominado:

a) Windows defender.
b) Central de ações.
c) Histórico de arquivos.
d) Gerenciador de tarefas.
e) Painel de controle.
_______________________
Comentários: o recurso que concentra notificações, mensagens, e-mails, alertas, etc é a Central de Ações (Letra B).
JANELAS
INCIDÊNCIA EM PROVA: ALTA

Barra de título Barra de endereço Caixa de pesquisa

Faixa de opções

Painel de navegação

Barra de status Painel de visualização

Galera, o que significa mesmo Windows em português? Janelas! Por que? Porque o Windows exibe
suas informações em janelas. Querem conhecer uma janela? Temos um exemplo de uma janela
típica na imagem acima. Observem que uma janela pode ser composta de diversos outros
componentes que veremos a seguir. Vamos conhecer nos próximos tópicos a anatomia de uma
janela desse sistema operacional. Venham comigo...

ANATOMIA
DE UMA
JANELA
Barra de Título
INCIDÊNCIA EM PROVA: média

Encontrada na parte superior de praticamente qualquer janela, a Barra de Títulos geralmente


lista o nome do programa e o arquivo que está atualmente sendo executado. Apesar de discreta,
ela funciona como um apoio conveniente para mover janelas em sua área de trabalho. Aponte para
a Barra de Títulos, mantenha pressionado o botão do mouse e mexa o mouse: a janela acompanhará
o movimento à medida que você move seu mouse.

Outra possibilidade: clique duas vezes em uma área vazia da Barra de Títulos
e a janela será maximizada (caso já não esteja) ou retornará ao seu tamanho
original (caso esteja maximizada). Ao clicar com o botão direito do mouse em
uma área vazia da Barra de Títulos, será aberto um Menu de Controle (também
chamado de Menu de Contexto) – como o mostrado ao lado (ALT + ESPAÇO).

Do lado direito da Barra de Título, nós temos os botões de redimensionamento: Minimizar,


Restaurar/Maximizar e Fechar – como mostra a tabela abaixo. É possível também redimensionar
as janelas livremente. Para tal, é suficiente posicionar o ponteiro do mouse em sua respectiva borda
até que o ponteiro assuma o formato de uma seta bidirecional e realizar o arrasto, modificando o
tamanho da janela. Entendido?

BOTÕES DE
DESCRIÇÃO
DIMENSIONAMENTO
Esse botão é responsável por diminuir o tamanho da janela de modo que ela passe a
MINIMIZAR
ser representada apenas como um botão na barra de tarefas.
Esse botão é responsável por exibir a janela com tamanho original, esse botão só
RESTAURAR TAMANHO
aparece quando a janela está maximizada.
Esse botão é responsável por aumentar o tamanho da janela de modo que ela preencha
MAXIMIZAR
toda a área de trabalho. Esse botão só aparece quando a janela está restaurada.
Esse botão é responsável por fechar a janela (ALT + F4).
FECHAR

(CIDASC – 2017) Assinale a alternativa que permite maximizar uma janela do MS Excel
2016 em um sistema operacional Windows 10.

a) Clicar em Exibir Maximizar


b) Clicar em Arquivo Maximizar janela
c) Clicar em Exibir Redimensionar janela
d) Clicar em Arquivo Redimensionar janela
e) Duplo clique sobre a barra de título do MS Excel (barra superior)
_______________________
Comentários: para maximizar uma janela, basta dar um duplo clique sobre a Barra de Título do MS-Excel (Letra E).
Faixa de Opções (Ribbon)
INCIDÊNCIA EM PROVA: média

A Faixa de Opções é aquele conjunto de opções de funcionalidades exibidas na parte superior e


agrupadas por temas para que os usuários localizem as ferramentas com mais facilidade. Existem
três componentes fundamentais na Faixa de Opções, quais sejam: Guias, Grupos e Botões de
Ação/Comandos. Basicamente, Guias são compostas por Grupos, que são compostos por Botões
de Ação ou Comandos – como mostra a imagem abaixo.

Botões de
Guias Grupos
Ação/Comandos

Cada guia representa uma área e contém comandos reunidos por grupos de funcionalidades em
comum. Como assim, professor? Vejam só: na Guia Exibir, nós temos os comandos que tratam de
tudo que será apresentado ou não em uma pasta. Essa guia é dividida em grupos, como Painéis,
Layout, Exibição Atual e Mostrar/Ocultar. E, dentro do Grupo, nós temos vários comandos de
funcionalidades em comum.

GUIAS

GRUPOS comandos

Por fim, é importante dizer que a Faixa de Opções é ajustável de acordo com o tamanho disponível
de tela; ela é inteligente, no sentido de que é capaz de exibir os comandos mais utilizados.
Barra de Endereço
INCIDÊNCIA EM PROVA: baixa

Assim como a Barra de Endereço de um Navegador Web relaciona o endereço de um site na


web, a Barra de Endereço do Windows exibe o endereço da sua atual pasta – sua localização
dentro do seu computador. Ela ainda permite digitar o endereço de um recurso, de um Servidor
FTP ou até mesmo uma página web. Vocês sabiam disso? Digitem aí o endereço de uma página
qualquer na Barra de Endereço de uma pasta e ela invocará a execução do navegador padrão.

Sabe o que é mais legal ainda? Se vocês fizerem o contrário, também dá certo – é bidirecional! Como
assim, professor? Eu havia dito que se vocês digitassem o endereço de uma página web na Barra de
Endereços de uma pasta do Explorador de Arquivos, o navegador padrão seria invocado e abriria a
página requisitada. No entanto, se vocês escreverem o endereço de uma pasta na Barra de
Endereços do navegador padrão, será aberta uma pasta do Explorador de Arquivos.

(PRODEST/ES – 2014) No Explorador de Arquivos, presente no sistema operacional


Windows 10, o local no qual se digita o endereço da pasta ou do arquivo que se deseja
localizar é denominado:

a) Barra de buscas
b) Barra de endereço.
c) Barra de ferramentas.
d) Barra de tarefas.
e) Menu de buscas.
_______________________
Comentários: o local no qual se digita o endereço de uma pasta ou arquivo é a Barra de Endereços (Letra B).

(TRE/AM – 2010 – Adaptada) Ao digitar a letra de uma unidade e o nome de uma pasta
(por exemplo, C:\Arquivos de programas) na barra de Endereços do EDGE e pressionar
ENTER:

a) o conteúdo da pasta será exibido em uma nova janela.


b) o conteúdo da pasta será exibido na mesma janela.
c) nada acontecerá porque o comando não é reconhecido.
d) uma mensagem de erro será exibida.
e) uma nova janela em branco será aberta.
_______________________
Comentários: o conteúdo da pasta será exibido em uma nova janela do Explorador de Arquivos (Letra A).
Galera, do lado esquerdo da barra de endereços, nós podemos visualizar os botões de navegação –
exibidos na imagem a seguir.

Trata-se basicamente dos botões de Voltar e Avançar! Essas duas setas controlam sua procura
por pastas em seu computador. O Botão Voltar  retorna à pasta que você acabou de visitar e o
Botão Avançar  traz você de volta. Você pode clicar na minúscula seta à direita da seta Avançar
para ver uma lista de pastas que você visitou anteriormente (como um histórico). Por fim, o Botão
Acima ↑ direciona à pasta de nível anterior ao da pasta atual.

(TJ/SP – 2018) A seguir, é apresentada uma parte do Explorador de Arquivos do


Windows 10.

A seta para cima presente antes da Barra de Endereço se destina a

a) levar à tela seguinte.


b) levar ao nível acima do atual, ou seja, Este Computador.
c) desfazer a última ação realizada.
d) levar à tela anterior.
e) levar ao nível abaixo do atual Downloads, se existir.
_______________________
Comentários: essa setinha para cima permite abrir a pasta que estiver um nível acima do nível atual. Notem que a pasta aberta
atualmente é o caminho Este Computador > Downloads. Logo, ao se clicar nessa seta, será aberto o caminho Este Computador
(Letra B).
Caixa de Pesquisa
INCIDÊNCIA EM PROVA: baixa

A Caixa de Pesquisa, localizada ao lado direito da Barra de Endereços, tem a função de realizar
uma busca rápida por programas ou arquivos no computador. Para pesquisar por um arquivo,
basta abrir uma pasta como ponto de partida de sua pesquisa, clicar na caixa de pesquisa e começar
a digitar o termo desejado. Ela filtrará a exibição imediatamente à medida que o texto é digitado
pelo usuário. Bacana? Exercícios...

(PC/SC – 2014) A caixa de pesquisa fica localizada na parte superior da janela de pastas.
A pesquisa é iniciada assim que o usuário começa a digitar dentro da caixa.
_______________________
Comentários: perfeito... a caixa de pesquisa fica localizada na parte superior e é exibida quando o usuário começar a digitar algo
dentro da cixa (Correto).

(TJ/SP – 2014) No sistema operacional Windows 10, uma das maneiras de encontrar
algum programa ou aplicativo disponível no computador é:

a) digitar o nome do programa ou aplicativo na Barra de Pesquisa do Edge.

b) pressionar a tecla do logotipo do Windows + P, que provocará a exibição de todos os


programas disponíveis.

c) selecionar o ícone Busca de Programas no Painel de Controle e digitar o nome do


programa ou aplicativo.

d) selecionar o ícone Programas e Aplicativos na Barra de Tarefas, que exibe todos os


programas ou aplicativos instalados.

e) digitar o nome do programa ou aplicativo na Caixa de Pesquisa na Barra de Tarefas.


_______________________
Comentários: para encontrar algum programa ou aplicativo, deve-se digitar o nome do programa ou aplicativo na Caixa de
Pesquisa da Barra de Tarefas (Letra E).
Painel de Navegação
INCIDÊNCIA EM PROVA: baixa

Localizado na lateral esquerda de cada pasta, o Painel de Navegação contém basicamente três
partes: Acesso Rápido, OneDrive e Este Computador. Em computadores conectados a uma rede,
também aparecerá o ícone de Rede. O usuário poderá clicar em qualquer uma dessas seções e a
parte à direita da tela exibirá o conteúdo contido naquele item. Vamos ver isso em detalhes esses
componentes do Painel de Navegação:

PASTAS DESCRIÇÃO
Chamado anteriormente de Favoritos, serve como atalho para abrir os itens que são
acessados com mais frequência no Windows: Área de Trabalho, Downloads, Documentos e
ACESSO RÁPIDO
Fotos. Além disso, é possível fixar as pastas favoritas e acessar aquelas usadas recentemente.

Este espaço gratuito de armazenamento online foi dado a você pela Microsoft quando você
criou uma conta da Microsoft. Como ele é protegido por senha e é online, é tentador enchê-
lo com seus arquivos favoritos para acessar de qualquer computador. No entanto, não o
ONEDRIVE
encha muito: quando seus arquivos ultrapassam 15 Gb, a Microsoft pede seu cartão de
crédito para aumentar o limite de armazenamento.

Esta seção dá acesso a todas as pastas e discos do computador. Aqui você encontrará fácil
acesso para: Área de Trabalho, Documentos, Downloads, Música, Fotos, Vídeos, Disco Local
ESTE COMPUTADOR
(C:) e Drives de Disco.

Caso o seu computador esteja conectado a uma rede doméstica, um clique no item Rede
remeterá a uma tela que dá acesso a outros computadores. A partir daí, você poderá
REDE
compartilhar arquivos e dispositivos.
Painel de Visualização
INCIDÊNCIA EM PROVA: média

O Painel de Visualização – localizado do lado direito de uma janela – permite visualizar o


conteúdo de um arquivo sem a necessidade de abri-lo. É como uma prévia do arquivo! Vejam na
imagem abaixo que eu cliquei em um arquivo e ele imediatamente apareceu ao lado sem que eu
precisasse abri-lo. Notem que eu estou visualizando um arquivo em PDF, mas poderia ser arquivo
do Word, uma imagem, entre outros. Bacana, não é?

(TJ/SP – 2014) No sistema operacional Windows 10, o Painel de Visualização permite


visualizar o conteúdo de um arquivo sem a necessidade de abri-lo, desde que ele tenha
sido gerado pelo MS-Office.
_______________________
Comentários: pode ser visualizado diversos tipos de arquivo e não apenas aqueles gerados pelo MS-Office (Errado).
Painel de Detalhes
INCIDÊNCIA EM PROVA: baixa

O Painel de Detalhes – localizado na mesma posição do Painel de Visualização – permite


visualizar detalhes ou metadados (dados sobre dados) sobre um arquivo sem a necessidade de
efetivamente abri-lo. Vejam na imagem abaixo que eu apenas cliquei sobre um arquivo e ele
imediatamente apresentou ao lado uma série de informações, tais como formato do arquivo, data
de criação, tamanho, dimensões, entre outros.

Como o Painel de Visualização e o Painel de Detalhes se localizam no mesmo lugar, eles não podem
ser exibidos simultaneamente: você escolhe ou um ou outro. Ok?

(Itaipu Binacional – 2017) Os arquivos armazenados no computador possuem


características específicas. No “Explorador de Arquivos” do Windows 10, na guia “Exibir”,
que opção deve ser acionada para serem visualizadas informações complementares
relativas a um arquivo do Word, PowerPoint ou Excel selecionado pelo usuário?

a) Painel de Navegação.
b) Painel de Visualização.
c) Painel de Detalhes.
d) Classificar por.
e) Itens ocultos.
_______________________
Comentários: a opção que deve ser acionada para visualizar informações complementares é o Painel de Detalhes (Letra C).
Alternância entre Janelas
INCIDÊNCIA EM PROVA: média

O Windows desde as primeiras versões permite alternar entre janelas de programas abertos
através da combinação de teclas ALT + TAB. Nesse caso, aparece uma caixa de diálogo com os
ícones das janelas ou programas que estão abertos – como na imagem acima. Já a combinação de
teclas ALT + ESC, em qualquer versão, alterna diretamente as janelas, porém sem exibir nenhuma
caixa de diálogo. Entendido?

(CRMV/RJ – 2014) Um profissional do Conselho Regional de Medicina Veterinária está


trabalhando em um notebook com sistema operacional Windows 10, versão em
português. Neste momento, ele está com três programas abertos em esquema de
concorrência, alternando o acesso a um texto no Word, a uma planilha no Excel e a um
site no browser Firefox Mozilla. Essa alternância é realizada por meio da escolha do
programa desejado em uma janela de diálogo, mostrada na tela quando se executa o
seguinte atalho de teclado:

a) Alt + Tab
b) Alt + Home
c) Alt + Ctrl
d) Ctrl + Home
e) Ctrl + Tab.
_______________________
Comentários: o atalho utilizado para alternar entre janelas é o ALT + TAB (Letra A).
Snap
INCIDÊNCIA EM PROVA: baixa

Galera, vocês sabem qual é uma das traduções de Snap? Estalo de dedos! O Snap representa um
método de redimensionar as janelas abertas, simplesmente arrastando-as para as bordas da
tela (é como se você estalasse os dedos e as janelas se reorganizassem). Dependendo de onde você
arrastar uma janela, será possível expandi-la verticalmente, colocá-la na tela inteira ou exibi-la lado
a lado com outra janela. É possível utilizar alguns atalhos:

 WINKEY + → [seta para direita]


 WINKEY + ← [seta para esquerda]
 WINKEY + ↑ [seta para cima]
 WINKEY + ↓ [seta para baixo]

(COSANPA – 2017) O recurso presente no Microsoft Windows 10 (instalação padrão) que


possibilita o redimensionamento das janelas, permitindo, por meio do mouse ou do
teclado, organizá-las rapidamente dentro da área de trabalho é o:

a) SNAP.
b) GADGET.
c) MPA.
d) AERO.
_______________________
Comentários: o recurso que possibilita o redimensionamento das janelas permitindo sua reorganização é o Snap (Letra A).

(MPE/SE – 2010 – Adaptado) No Windows 10 pode-se trabalhar com duas janelas ao


mesmo tempo, arrastando e redimensionando-as para as bordas da tela por meio do
recurso:

a) Aero Shake.
b) Aero Peek.
c) Gadget.
d) Touch.
e) Snap.
_______________________
Comentários: o recurso que permite trabalhar com duas janelas ao mesmo tempo, arrastando e redimensionando as bordas é
o Snap (Letra E).
PAINEL DE CONTROLE
Conceitos Básicos
INCIDÊNCIA EM PROVA: Altíssima

O Painel de Controle do Windows 10 pode ser exibido em três modos, modo ícones pequenos,
modo ícones grandes e modo categoria, sendo este o padrão. O modo de exibição por categorias
apresenta oito categorias em que as principais tarefas estão disponíveis sob o nome da respectiva
categoria – veremos todas elas abaixo. Galera, a maioria das questões pergunta apenas qual é a
categoria de determinada subcategoria ou a subcategoria de determinada categoria.

Da mesma forma que o painel de controle de um avião permite configurar os parâmetros do avião, o painel de
controle do Windows permite configurar os parâmetros do sistema operacional.
Sistema e Segurança
INCIDÊNCIA EM PROVA: ALTA

Como um Opala 71, o Windows precisa de manutenção ocasional. Nesta categoria, é possível
descobrir como acelerar o Windows, liberar espaço no disco rígido, fazer backup dos seus dados,
criar um ponto de restauração, desfragmentar o disco, tratar do Firewall do Windows, do Windows
Defender e do Controle Parental. Enfim, trata de um bocado de configurações do sistema,
opções de segurança e ferramentas administrativas.

(METRÔ DF – 2014 – Adaptado) O painel de controle é responsável por alterar as


configurações do Windows 10. Considerando essa informação, assinale a alternativa que
indica em que categoria está disponível a opção de fazer uma cópia de segurança
(backup).

a) Hardware e sons.
b) Discos e armazenamento.
c) Contas de usuário.
d) Sistema e segurança.
e) Programas.
_______________________
Comentários: a categoria utilizada para fazer uma cópia de segurança é a categoria de Sistema e Segurança (Letra D).
Rede e Internet
INCIDÊNCIA EM PROVA: baixa

A categoria Rede e Internet permite visualizar o status de sua rede; configurar uma conexão de
banda larga, discada ou VPN; permite configurar um roteador ou ponto de acesso; permite
solucionar problemas de rede; permite diagnosticar e reparar problemas de rede ou obter
informações sobre como solucionar problemas; permite alterar configurações de um adaptador de
rede e alterar configurações de compartilhamento avançado.

É possível também configurar propriedades de internet, navegação e cookies, além de


configurações de envio de arquivo utilizando infravermelho. Bacana? Seguindo...
Hardware e Sons
INCIDÊNCIA EM PROVA: média

Nessa categoria, é possível tratar da configuração de diversos dispositivos periféricos; adicionar


dispositivos; configurar impressoras e mouses; alterar configurações padrão para mídia ou
dispositivos; reproduzir CDs ou outras mídias automaticamente; ajustar configurações de som;
ajustar volume e alterar sons do sistema; gerenciar os dispositivos de áudio; alterar configurações
de economia de energia; funcionamento de botões de energia; entre outros.

(SABESP – 2018) Um usuário que possui perfil de administrador em um computador


com o Windows 10, em português, percebeu que, apesar de seu computador estar
conectado fisicamente à impressora, ela não aparecia como opção para impressão de
documentos no Microsoft Word e em outros softwares, pois não estava instalada no
Windows. Uma maneira rápida de instalar a impressora é a partir da opção:

a) Hardware e Sons, acessada no Painel de Controle.


b) Sistema e Segurança, acessada no Painel de Controle.
c) Impressoras e Dispositivos, acessada nas Ferramentas Administrativas.
d) Instalar Impressora, acessada a partir do botão Iniciar.
e) Rede e Impressora, acessada a partir do Painel de Controle.
_______________________
Comentários: a categoria útil para instalar uma impressora é a categoria Hardware e Sons (Letra A).
Programas
INCIDÊNCIA EM PROVA: ALTA

A categoria Programas permite desinstalar um programa; ativar ou desativar recursos do


Windows; exibir atualizações instaladas; executar programas criados para versões anteriores do
Windows; alterar as configurações padrão para a mídia ou dispositivos; exibir configurações do
Painel de Controle do Java; entre outros. Quem nunca instalou algo, se arrependeu e foi correr para
desinstalar? É por aqui...

(Prefeitura de Goiânia/GO – 2016) Qual é o item que deve ser acessado no Painel de
Controle do Sistema Operacional Windows 10 para desinstalar ou alterar um programa?

a) Ferramentas Administrativas.
b) Gerenciador de Dispositivos.
c) Programas e Recursos.
d) Segurança e Manutenção.
_______________________
Comentários: a categoria utilizada para desinstalar ou alterar um programa é a categoria Programas e Recursos (Letra C).
Contas de Usuário
INCIDÊNCIA EM PROVA: baixa

A categoria de Contas de Usuário permite alterar o nome e tipo de conta; remover contas de
usuário; exibir e excluir informações de logon salvas para sites, aplicativos conectados e redes;
configurar propriedades de perfil de usuário avançado; alterar variáveis de ambiente; alterar
configurações de e-mail; entre outros. Caso você compartilhe seu computador com outras pessoas
e não quer misturar as coisas, é aqui que você criará novas contas.

(CRMV/SC – 2017) Para configurar uma conta de correio eletrônico no Microsoft


Outlook, utilizando-se do Painel de Controle do Windows 10, dentro do mesmo o usuário
deverá entrar na seção:

a) Rede e Internet.
b) Contas de Usuário.
c) Aparência e Personalização.
d) Sistema e Segurança.
_______________________
Comentários: a configuração de contas de correio eletrônico se dá por meio da categoria Contas de Usuário (Letra B).
Aparência e Personalização
INCIDÊNCIA EM PROVA: baixa

Permite alterar propriedades de navegação e barra de tarefas; permite configurar a central de


facilidade de acesso; acomodar deficiência visual; utilizar leitor de tela; ativar teclas de fácil acesso;
ativar ou desativar o alto contraste; alterar opções do explorador de arquivos; especificar o clique
simples ou duplo para abrir; mostrar pastas e arquivos ocultos; visualizar, excluir ou mostrar e
ocultar fontes; alterar configurações de fontes; entre outros.

(UFRB – 2013 – Adaptado) A figura apresenta a Página Inicial do Painel de Controle do


Windows 10. Em qual categoria se encontra a configuração de opções de pasta, como,
por exemplo, configurar os modos de exibição de pastas?

a) Sistema e Segurança.
b) Contas de Usuário e Segurança Familiar.
c) Rede e Internet.
d) Aparência e Personalização.
e) Hardware e Sons.
_______________________
Comentários: a categoria que permite configurar opções de pastas é a categoria Aparência e Personalização (Letra D).
Relógio e Região
INCIDÊNCIA EM PROVA: média

Essa categoria permite alterar as configurações de data, hora, idioma, fuso horário e região no
Windows. Você pode adicionar relógios adicionais com fusos diferentes, alterar o formato utilizado
de data e hora, entre outros. Nas versões anteriores, essa opção era chamada de Relógio, Idioma e
Região.

(UFGD – 2014 – Adaptada) Utilizando o sistema operacional Windows 10 instalação


padrão português Brasil, acessando o Painel de controle, este exibido por categoria, qual
categoria o usuário deve acessar para alterar o teclado ou outros métodos de entrada?

a) Aparência e Personalização.
b) Rede e Internet.
c) Facilidade de Acesso.
d) Relógio e Região.
e) Programas.
_______________________
Comentários: encontra-se em Painel de Controle > Relógio e Região > Região > Preferências de Idioma. Na opção de Facilidade
de Acesso também é possível alterar característica do teclado em relação à acessibilidade, mas não os métodos de entrada
(Letra D).
Facilidade de Acesso
INCIDÊNCIA EM PROVA: média

Na categoria Facilidade de Acesso, permite-se que o Windows sugira configurações; otimizar


exibição visual; substituir os sons por indicações visuais; alterar o funcionamento do mouse; alterar
o funcionamento do teclado; iniciar o reconhecimento de fala; configurar microfone; entre outros.
Aqui você pode configurar a lupa, o teclado virtual, o narrador, o alto contraste, entre outros. Essa
categoria é bastante utilizada por pessoas com necessidades especiais (cegos, surdos, etc).

(Prefeitura de Torres/RS – 2016) São itens de facilidade de acesso do Windows 10:

I. Tradutor. II. Narrador. III. Lupa. IV. Alto Contraste.

Quais estão corretos?

a) Apenas I e II.
b) Apenas II e III.
c) Apenas I, II e III.
d) Apenas II, III e IV.
e) I, II, III e IV.
_______________________
Comentários: os itens de facilidade de acesso (acessibilidade) são Narrador, Lupa e Alto Contraste (Letra D).
IMPORTANTE
Uma novidade do Windows 10 foi a janela de Configurações! Ela foi projetada para ser bem mais
amigável e parecida com o Painel de Controle que acabamos de ver. Ao abri-la, o usuário se
depara com ícones autoexplicativos e seções que abordam todos os ajustes que você porventura
queira fazer em seu computador, tais como customizações do sistema, dispositivos conectados,
redes sem fio, perfis, idiomas, recursos de acessibilidade, opções de privacidade, backup, etc.

ATALHO: Winkey + I

A janela de Configurações é bem semelhante ao Painel de Controle e engloba todos os recursos


dele, mas com uma interface bem mais limpa e adaptada ao estilo visual minimalista do
Windows 10. Além disso, ela conta com algumas funcionalidades inexistentes no antigo painel,
como configuração da Cortana, sensor de armazenamento e um utilitário inédito que mostra o peso
de cada app baixado na Loja, permitindo que você exclua os mais pesados ou desnecessários.

Sendo assim, a nova janela de Configurações tem tudo para substituir por completo o Painel de
Controle clássico, e é bem provável que ela faça isso na edição final do Windows 10. Dizem que a
Microsoft só manteve o antigo Painel de Controle por receio de bugs que pudessem afetar a
experiência dos usuários com a nova ferramenta. Sendo assim, é bom já ir se despedindo do
Painel de Controle e se acostumando a janela de Configurações :)

Por fim, é interessante mencionar que é possível sincronizar configurações entre dispositivos que
utilizem a mesma conta da Microsoft (Configurações > Personalização > Sincronizar Configurações
ou Configurações > Contas > Sincronizar Configurações). É possível sincronizar preferências de
idioma, temas de cor, planos de fundo, definições do dispositivo (como opções de impressoras e
mouses), definições do explorador de arquivos, preferências de notificação e, até mesmo, senhas.

(AL/RO – 2018) Aurélio trabalha no setor de sistemas operacionais de uma empresa de


tecnologia e opera diariamente o sistema operacional Windows 10 que possui um
recurso de janela de Configurações. Aurélio, para interagir com essa janela por meio de
um atalho de teclado, pressiona simultaneamente as teclas:

a) Windows + I
b) Windows + C
c) Windows + K
d) Windows + R
e) Windows + G
_______________________
Comentários: o atalho utilizado para acessar a janela de configurações é o Windows + I (Letra A).
(Prefeitura de Damião/PB – 2019) No sistema operacional Windows® 10, a Microsoft®
“escondeu” o Painel de Controle na tentativa de tornar o sistema mais intuitivo e mais
próximo dos sistemas de smartphone, tentando com isso criar um único sistema para
atender a qualquer dispositivo, mas o Painel de Controle ainda existe na interface.
Assinale abaixo o nome da ferramenta que a Microsoft incluiu para substituir o uso do já
citado Painel de Controle:

a) Configurações.
b) Facilidade de Acesso.
c) Personalização.
d) Hardware.
e) Gerenciador de Tarefas.
_______________________
Comentários: a ferramenta que surgiu para substituir o Painel de Controle é a ferramenta de Configurações (Letra A).

(Prefeitura de Taubaté/SP – 2019) No Windows 10 que teclas de atalho utilizo para abrir
as Configurações do Windows?

a) WINDOWS + C
b) WINDOWS + I
c) WINDOWS + S
d) Nenhuma das alternativas.
_______________________
Comentários: o atalho utilizado para abrir as Configurações é o Windows + I (Letra B).

(PRF – 2021) No Windows, ainda que seja possível compartilhar configurações – como
plano de fundo e histórico de navegação do Internet Explorer – entre computadores que
utilizem a mesma conta em outras máquinas com Windows 10, não é permitido, em
razão de segurança, o compartilhamento de senhas.
_______________________
Comentários: na verdade, é permitido – sim – realizar o compartilhamento de configurações como senhas (Errado).
GERENCIAMENTO DE ARQUIVOS E PASTAS
Arquivos
INCIDÊNCIA EM PROVA: ALTA

Um arquivo é uma coletânea de dados gravados em uma mídia para restauração posterior.
Existem diferentes tipos de arquivos: imagens, músicas, vídeos, textos, planilhas, bancos de dados,
programas, enfim... qualquer informação manipulada pela máquina – quando salva – torna-se um
arquivo. Os arquivos são representados por nomes (é recomendável que seja um nome sugestivo)
e uma extensão, separados por um ponto (Ex: diego.jpg).

Embora a extensão não seja obrigatória, é


recomendável visto que ela estabelece o
vínculo do arquivo com o aplicativo de
origem, possibilitando sua abertura de
forma prática através de um clique duplo.
Caso o arquivo armazenado não possua
extensão, será representado por um
ícone de uma folha em branco para
indicar que não foi reconhecido. Dessa
maneira, ao tentar se executar o arquivo,
como o mesmo é de formato não
identificado, o usuário será obrigado a
escolher o aplicativo que será executado
para abrir o arquivo conforme janela ao
lado (Abrir com).

Caso o usuário esqueça qual o aplicativo que originou o arquivo, o tipo de dado do arquivo, o mesmo
poderá tornar-se inutilizável, inclusive esta é a advertência que o Windows dá ao excluir uma
extensão de um nome de arquivo já existente:
Pastas e Diretórios
INCIDÊNCIA EM PROVA: ALTA

O diretório é uma terminologia mais antiga, oriunda do DOS (Disk


Operating System – utilizado principalmente nas décadas de 80, antes
do MS-Windows) que posteriormente passou a ser tratado como pasta
e hoje são equivalentes no MS-Windows. Uma pasta é um local para
guardar arquivos, dando origem a uma hierarquia organizada como
uma árvore, chamada árvore de diretórios. Cada arquivo dentro da
hierarquia de diretórios pode ser especificado fornecendo-se o
caminho a partir do topo da hierarquia, conhecido como diretório
raiz. O caminho (Path Name) forma uma lista de diretórios que deve
ser percorrida a partir do diretório raiz para chegar até o arquivo,
separados por barra invertida ou contra-barra (\).

No fragmento extraído da Barra de Endereços da janela do Explorador de Arquivos podemos


visualizar um caminho, em que E: representa a pasta raiz, Google Drive é uma pasta, Perfil
Profissional é uma subpasta e assim sucessivamente até chegarmos ao recurso que estará sendo
acessado, sendo pasta ou arquivo. A pasta raiz, ou diretório raiz, não possuiu um nome e, sim, uma
letra representando a unidade de disco conforme padrão a seguir:

UNIDADE DE DISCO MÍDIA PADRÃO EXEMPLO


A: Disquete
B: Disquete
C: Disco Rígido (Em geral, Windows)
D: Não há padrão definido a partir de D:

O nome que pode preceder a letra não é utilizado nas representações do sistema de arquivos,
servindo apenas como um rótulo (label) para o disco. Galera, a partir do MS-Windows 95, o
sistema operacional passou a suportar nomes grandes para representar arquivos e pastas. A
limitação até o MS Windows XP era de 255 caracteres, tendo sido cobrado em diversas provas, para
cada nome de arquivo ou pasta.

No Windows 7, a limitação passou a ser do nome do caminho e não mais do nome do arquivo.
O caminho passou a estar limitado a 260 bytes ou caracteres (e atualmente o Windows 10 permite
retirar esse limite de caracteres). Observem no exemplo apresentado a seguir que o caminho acima
possui 84 caracteres. Dessa forma, o nome de algum arquivo dentro dessa pasta só poderia ter,
teoricamente, no máximo 176 caracteres. Cuidado ao fazer questões desatualizadas!

E:\Google Drive\Perfil Profissional\Estratégia Concursos - 2. Engenharia de Software


Caracteres Inválidos
INCIDÊNCIA EM PROVA: Altíssima

O bonequinho assexuado abaixo ajuda a memorizar os nove caracteres inválidos que não podem
ser utilizados em nomes de arquivos e pastas no sistema de arquivos do Windows:

CaractereS INVÁLIDOS SÍMBOLO REPRESENTAÇÃO BONECO


ASPAS “ Cabelo do boneco
DOIS-PONTOS : Olhos do boneco (deitado)
ASTERISCO * Boca do boneco
MENOR QUE < Braço esquerdo do boneco
PIPE | Corpo do boneco ou barra vertical
MAIOR QUE > Braço direito do boneco
BARRA / Perna esquerda do boneco
BARRA INVERTIDA \ Perna direita do boneco
INTERROGAÇÃO ? Sexo indefinido do boneco

(CRQ/RS – 2017) Um usuário, ao tentar atribuir um nome a uma pasta no Desktop do


programa Microsoft Windows 10 Professional, teve a seguinte imagem exibida em tela:

Os caracteres dessa imagem são chamados de:

a) Formatação.
b) Indução.
c) Inválidos.
d) Edição.
e) Exibição.
_______________________
Comentários: os caracteres apresentados na imagem são proibidos, portanto são chamados de Caracteres Inválidos (Letra C).

(Câmara dos Deputados – 2012) No ambiente Windows, os caracteres *, / e \ não são


permitidos na atribuição de nomes de arquivos, pois são considerados caracteres
especiais empregados, por exemplo, em comandos para a execução de tarefas
específicas.
_______________________
Comentários: eles realmente não são permitidos porque são caracteres especiais (Correto).
Manipulação de Arquivos por Comandos
INCIDÊNCIA EM PROVA: baixa

O Gerenciamento de Arquivos no Windows pode se dar por intermédio do Prompt de


Comandos, em que se faz necessário o conhecimento acerca de comandos do saudoso MS-DOS
(primeiro sistema operacional da Microsoft) a serem digitados em uma interface preta, baseada em
texto e não muito amigável. Para acessá-lo, basta pressionar WINKEY + R e digitar cmd na caixa de
diálogo que aparecerá. Vejam como ele é bonito e moderno...

PRINCIPAIS COMANDOS DESCRIÇÃO


DIR Lista o conteúdo de um diretório.
COPY Copia arquivos.
MOVE Move arquivos.
DEL (ERASE) Exclui arquivos.
MD Cria diretórios.
RD Exclui diretórios vazios.
CD Troca (entra e sai) de diretório.
REN (RENAME) Renomeia arquivos.
TREE Exibe a arvore de diretórios.
DELTREE Exclui diretórios cheios ou vazios.

(ARTESP – 2017) No Microsoft Windows 10, em português, há um aplicativo chamado


de prompt de comando, por meio do qual se pode utilizar um conjunto de instruções para
manipular arquivos e pastas nos discos ou para exibir informações e configurar
determinados recursos. Em condições ideais, para abrir o prompt de comando pressiona-
se a combinação de teclas Windows + R e, no campo Abrir desta nova janela, digita-se
uma instrução e pressiona-se a tecla Enter ou clica-se no botão OK. A instrução que deve
ser digitada é:

a) mscmd. b) command. c) cmdprompt. d) cmd. e) mscommand.


_______________________
Comentários: o comando utilizado para abrir o prompt de comando é o cmd (Letra D).
Explorador de Arquivos
INCIDÊNCIA EM PROVA: ALTA

O Explorador de Arquivos é uma ferramenta que permite gerenciar arquivos, pastas e conexões de
rede, assim como realizar pesquisas. Ele é utilizado para a cópia, exclusão, organização,
movimentação e todas as atividades de gerenciamento de arquivos. Era chamado de Windows
Explorer até o Windows 8! O atalho para abri-lo é o Winkey + E! Galera, esse atalho despenca em
prova – não deixem de memorizar...

Há oito modos de exibição no Windows: Ícones Pequenos, Ícones Médios, Ícones Grandes e Ícones
Extra Grandes além de Lista, Detalhes, Blocos e Conteúdo. Vejamos em detalhes...

Ícones Extra Grandes: exibe os arquivos e pastas horizontalmente, em linhas, com o nome do
arquivo embaixo, de forma similar a um ícone do desktop (área de trabalho).
Ícones Grandes: exibe os arquivos e pastas
horizontalmente, em linhas, com o nome do arquivo
embaixo, de forma similar a um ícone do desktop (área de
trabalho) – um pouco menor que o extra grande.

Ícones Médios: exibe os arquivos e pastas horizontalmente, em linhas, com


o nome do arquivo embaixo, de forma similar a um ícone do desktop (área
de trabalho) – um pouco menor que o grande.

Ícones Pequenos: exibe os arquivos e pastas horizontalmente, em linhas, com


o nome do arquivo ao lado.

Lista: exibe os arquivos e pastas verticalmente, em linhas, com o nome do


arquivo ao lado – observem que é muito similar aos Ícones Pequenos, porém
verticais.

Detalhes: mais importante em provas,


esse modo exibe informações adicionais
como: nome, data de modificação, tipo,
tamanho, entre outros – além de permitir
organizar a exibição dos arquivos por tais
campos a partir de um clique no campo
correspondente como rótulo da coluna.

Blocos: exibe os arquivos e pastas


horizontalmente, em linhas, com o
nome, extensão e tamanho do arquivo
ao lado.

Conteúdo: exibe os arquivos e pastas em linhas, com o nome do arquivo ao lado, e outras
informações em colunas adjacentes.
(Prefeitura de Goiânia/GO – 2016) Que forma de exibição de ícones NÃO está presente
no explorador de arquivos do Sistema Operacional Windows 10?

a) Lista.
b) Personalizados.
c) Detalhes.
d) Blocos.
_______________________
Comentários: Personalizados não é uma forma de exibição de ícones – todas as outras são (Letra B).

(IFN/MG – 2016) Assinale a alternativa que apresenta o utilitário do Windows 10 para a


tarefa de gerenciar arquivos e pastas:

a) Explorador de Arquivos
b) Gerenciador de Arquivos
c) Gerenciador de Tarefas
d) Painel de Controle
_______________________
Comentários: o utilitário utilizado para gerenciar arquivos e pastas é o Explorador de Arquivos (Letra A).
Seleção de Arquivos
INCIDÊNCIA EM PROVA: média

Para podermos manipular os arquivos ou pastas (abrir, renomear, copiar, mover ou excluir)
devemos antes selecioná-los com um clique do mouse ou o uso das setas do teclado de forma que
o mesmo fique realçado (selecionado) e assim possa ser trabalhado. O Windows permite trabalhar
com a seleção de múltiplos arquivos através do uso das teclas SHIFT e CTRL. A tecla SHIFT
permite selecionar um intervalo de arquivos adjacentes/sequenciais.

A tecla CTRL permite selecionar arquivos de forma aleatória, não adjacente:


Lixeira
INCIDÊNCIA EM PROVA: ALTA

A lixeira é uma pasta que armazena temporariamente os últimos arquivos excluídos do disco rígido,
dentro da plataforma Windows. Enquanto os arquivos se encontram armazenados nela, você
ainda pode recuperá-los ou apagá-los definitivamente. O Windows aloca uma lixeira para cada
partição do disco rígido, que inclusive pode ter o seu tamanho configurado de forma independente.
HD interno/externo e discos SSD possuem o recurso da Lixeira.

Por ter um tamanho determinado e finito, a lixeira armazena os últimos arquivos excluídos pelo
usuário. Caso ela se encontre cheia, apagará definitivamente e de forma automática os arquivos
excluídos mais antigos que sejam necessários e suficientes para a entrada dos mais novos – como
em uma fila. Podemos acessar a lixeira através de um duplo clique no ícone existente na Área
de Trabalho ou através do Explorador de Arquivos.

Para recuperarmos um arquivo, podemos selecioná-lo na lixeira e clicar em restaurar os itens


selecionados (imagem à direita) ou clicar com o botão direito em restaurar (imagem à esquerda).
Ao realizar esses procedimentos, o item restaurado retorna para o seu local de origem, isto é, para
a pasta onde estava armazenado anteriormente. Ao enviar um item para a lixeira, não se libera
espaço em disco enquanto você não a esvaziar ou apagar o arquivo em definitivo.

Para esvaziar a lixeira deve-se clicar no comando esvaziar lixeira disponível na guia Gerenciar ou a
partir do menu de contexto obtido a partir do clique com botão direito no ícone da Lixeira. Um
detalhe importante: Pendrives não possuem lixeira, logo a deleção de um arquivo será
permanente; HD e SSD (Internos ou Externos) possuem lixeira, logo arquivos deletados podem
ser restaurados. Por fim, unidades mapeadas também não possuem lixeira. Como assim, Diego?
Se um usuário se conectar a outro computador via rede e, caso tenha permissão de exclusão,
deletar alguma pasta ou arquivo, ele não será enviado para a lixeira – será excluído
permanentemente. É possível conectar dois computadores em rede e compartilhar alguma pasta
ou uma unidade inteira (Ex: C:\), mas – caso algum arquivo ou pasta seja excluída – ela não será
enviada para lixeira nem do computador de origem nem do computador de destino.

Por fim, é importante notar que é possível tanto configurar o tamanho do espaço de
armazenamento da lixeira quanto impedir que arquivos deletados sejam armazenados nela.

(UNIFAL/MG – 2016) Ao utilizar o Windows 10 para manipulação de arquivos, é comum


a exclusão acidental ou precipitada de arquivos. Para resolver esse problema, existe um
local no sistema operacional denominado Lixeira. Em relação à Lixeira, José Antônio,
servidor público, deve saber que:

a) Após a exclusão do sistema de arquivos, por meio da opção “Excluir” do Explorador de


Arquivos, um arquivo estará na Lixeira, podendo ser restaurado posteriormente para o
seu local de origem, se necessário.

b) A exclusão direta de um arquivo, sem que antes esse arquivo seja enviado para a
Lixeira, não está disponível no sistema operacional.

c) A Lixeira deverá ser esvaziada excluindo-se um arquivo por vez.

d) A Lixeira não ocupa espaço do disco rígido.


_______________________
Comentários: (a) Correto, os arquivos excluídos vão, por padrão, para a lixeira, mas podem ser restaurados; (b) Errado, está
disponível no Windows 10 (SHIFT + DEL); (c) Errado, o usuário pode apagar todos os arquivos de uma vez ao escolher a opção
Esvaziar Lixeira; (d) Errado, ela ocupa espaço em disco que, inclusive, pode ser alterado (Letra A).
Copiar, Mover, Criar, Renomear e Excluir

Copiar/Colar
INCIDÊNCIA EM PROVA: ALTA

Para copiar um arquivo, devemos selecioná-lo e realizar uma das operações abaixo:

1. Clicar na guia Início e, em seguida, no comando Copiar do Grupo Área de Transferência. Em


seguida, também na guia Início, clicar no comando Colar.

2. Clicar com botão direito no arquivo e clicar em Copiar. Em seguida, clicar com botão direito
dentro da pasta de destino e Colar;

3. Clicar no arquivo e arrastar até o destino com o auxílio da tecla CTRL (este pressionamento
simultâneo implica que o arquivo seja copiado independente da unidade de disco).

4. Teclar CTRL + C para copiar o arquivo ou pasta selecionada e, em seguida, na pasta de destino
clicar em CTRL + V para colar.

Mover/Recortar
INCIDÊNCIA EM PROVA: ALTA

Para movermos um arquivo devemos selecioná-lo e realizar uma das operações abaixo:

1. Clicar na guia Início e, em seguida, no comando Recortar do Grupo Área de Transferência. Em


seguida, também na guia Início, clicar no comando Colar.

2. Clicar com botão direito no arquivo e clicar em Recortar. Em seguida, clicar com botão direito
dentro da pasta de destino e Colar;
3. Clicar no arquivo e arrastar até o destino com o auxílio da tecla SHIFT – este pressionamento
simultâneo implica que o arquivo seja movido independente da unidade de disco.

4. Teclar CTRL + X para copiar o arquivo ou pasta selecionada e, em seguida, na pasta de destino
clicar em CTRL + V para colar.

Ao recortar um arquivo, este só é excluído do local de origem após a colagem, se o usuário não
a fizer, o arquivo permanece integro. Caso o usuário se arrependa de recortar o arquivo, basta
teclar ESC (escape) ou não fazer nada. As questões mais clássicas de concurso se referem ao
procedimento de arrasto, logo é muito importante saber que:

 Ao arrastarmos um arquivo dentro da mesma unidade de disco atual (Ex: de uma pasta contida
em C: para outra pasta contida em C: ), o arquivo – por padrão – é movido;

 Ao arrastarmos um arquivo para uma unidade de disco diferente da atual (Ex: de uma pasta
contida em C: para outra pasta contida em D: ), o arquivo – por padrão – é copiado;

Há lógica para tais procedimentos: imagine se arrastássemos um arquivo de um pen-drive para o


computador e ele fosse automaticamente excluído do pen-drive! Isso poderia causar prejuízos ao
dono da mídia removível. Logo, por padrão, para minimizar erros, o arquivo é copiado.
Entretanto, se arrastássemos arquivos dentro do mesmo disco e eles permanecessem no disco,
haveria enorme duplicação e redundância, ocupando recursos de forma desnecessária. Portanto,
por padrão, para evitar ocupar o disco desnecessariamente, o arquivo é movido.

ARRASTO
NA MESMA UNIDADE MOVE
EM UNIDADES DIFERENTES COPIA

ARRASTO + TECLA
ARRASTO + CTRL COPIA
ARRASTO + ALT ATALHO
ARRASTO + SHIFT MOVE

Por fim, é importante detalhar alguns pontos da Área de Transferência


(ClipBoard)! Trata-se de um recurso utilizado por um sistema operacional
para o armazenamento de pequenas quantidades de dados para
transferência enquanto o computador estiver ligado, tais como textos e
imagens que tenham até 4Mb. Se você quiser ver o que uma pessoa está
copiando e colando, você pode acessar a área de transferência por meio
do atalho WIN + V (Não estou dizendo para vocês fazerem isso, apenas
estou dizendo que é possível)! Caso o Histórico da Área de Transferência
esteja ativado, é possível armazenar até os últimos 25 itens copiados; caso
contrário, ele armazena apenas o último.
Não confundam com MS-Office, que permite armazenar até 24 itens. Além disso, o clipboard
permite desativar o histórico de transferência, limpar itens armazenados e fixar itens no histórico.

(MPE/AL – 2018) No Windows 10, se um arquivo localizado na pasta C:\Documentos for


arrastado com o mouse para o diretório destino C:\TEMP e, simultaneamente, a tecla
SHIFT for pressionada, o arquivo será:

a) movido para o destino.


b) mantido onde está, porém, uma cópia será criada na pasta destino.
c) mantido onde está, porém, um atalho para este arquivo será criado na pasta destino.
d) movido para o destino, porém, um atalho será criado na área de trabalho para este
arquivo.
e) enviado para a lixeira.
_______________________
Comentários: ao pressionar a tecla SHIFT, o arquivo será movido independentemente (Letra A).

Cópias de arquivos para outros dispositivos


INCIDÊNCIA EM PROVA: baixa

Além dos métodos apresentados anteriormente, temos um método especial para copiar arquivos
para outras unidades, através de um clique inverso (botão direito) sobre o arquivo e clicando no
comando Enviar Para. Desta maneira, é possível também criar pastas compactadas, visando
reduzir o tamanho de arquivos ou pastas selecionadas para transporte. O formato de arquivo
compactado nativo (originário) do Windows é o ZIP (extensão .zip).

(FUNCABES – 2018) Luís possui algumas fotos em seu computador que deseja enviar via
e-mail para um colega. Para gerar um único arquivo que contenha todas as fotos, e
reduzir o tamanho total dos arquivos que estão sendo enviados, o procedimento que
deve realizar no Windows 10 é:
a) Selecionar os arquivos no Explorador de Arquivos, clicar com o botão direito do mouse
nos arquivos selecionados e escolher a opção “Enviar Para” -> "Pasta compactada”.

b) Selecionar os arquivos no Microsoft Edge, clicar com o botão direito do mouse nos
arquivos selecionados e escolher a opção “Reduzir”.

c) Selecionar os arquivos no Painel de Controle, clicar com o botão direito nos arquivos
selecionados e arrastá-los para o Microsoft Outlook.

d) Selecionar os arquivos no Explorador de Arquivos, clicar com o botão direito do mouse


nos arquivos escolhidos e selecionar a opção “Enviar por e-mail com compactação".
_______________________
Comentários: ele deve selecionar os arquivos no Explorador de Arquivos, clicar com o botão direito do mouse nos arquivos
selecionados e escolher a opção “Enviar Para” -> "Pasta compactada” (Letra A).

Criar
INCIDÊNCIA EM PROVA: média

Para criar um arquivo, pasta ou link/atalho, basta realizar uma das operações a seguir no Explorador
de Arquivos ou na Área de Trabalho: (1) Clicar na guia Início, depois clicar no comando Novo Item
do grupo Novo e selecionar o item desejado; (2) Clicar com botão direito em um local vazio e, em
seguida, clicar em Novo e escolher o item desejado. A lista vai variar de acordo com as aplicações
existentes no computador. Ao criar pastas, por padrão, elas são denominadas Nova Pasta.

Renomear
INCIDÊNCIA EM PROVA: ALTA

Para renomear um arquivo ou pasta, basta selecioná-lo e realizar uma das operações
a seguir: (1) Clicar na Guia Início, depois clicar no comando Renomear do grupo
Organizar; (2) Clicar com o botão direito no arquivo e, em seguida, clicar em
Renomear; (3) Clicar no arquivo duas vezes não consecutivas: a primeira para
selecionar o arquivo e a segunda para renomeá-lo; (4) Pressionar a tecla F2. Fechado?
Excluir
INCIDÊNCIA EM PROVA: ALTA

Para excluirmos um arquivo ou pasta devemos primeiramente selecioná-lo e, em seguida, realizar


alguma das operações listadas a seguir: (1) Clicar na guia Início, depois clicar no comando Excluir
do grupo Organizar; (2) Clicar com o botão direito do mouse no arquivo e, em seguida, clicar em
Excluir; (3) Pressionar a tecla Delete com o arquivo ou pasta já selecionado; (4) Arrastar o arquivo
para a lixeira.

Para excluirmos um arquivo ou pasta do disco rígido definitivamente, isto é, sem os enviarmos para
a lixeira, devemos pressionar a tecla SHIFT durante o procedimento de exclusão. Existe duas
maneiras: usar a combinação de teclas SHIFT + DELETE (oferece uma tela de confirmação) ou
selecionar o arquivo, pressionar a tecla SHIFT e arrastar o arquivo para a Lixeira (não oferece uma
tela de confirmação).

Se o usuário clicar e arrastar um arquivo para a Lixeira com o auxílio da tecla SHIFT, o arquivo
será excluído definitivamente, sem sequer a exibição de uma tela de confirmação! Portanto,
muito cuidado! Agora uma questão de suma importância para as provas: itens excluídos de um
pendrive ou de uma unidade de rede não são enviados para a lixeira, eles são excluídos
permanentemente.

(SERCOMTEL – 2016) Um usuário do MS-Windows 10, na configuração padrão,


selecionou uma pasta e pressionou em conjunto as teclas “SHIFT + DELETE” do teclado
de seu computador. Após confirmar a mensagem mostrada na tela, o efeito dessa ação
foi Obs: o sinal de “+” denota o pressionamento em conjunto das teclas SHIFT e DELETE.

a) enviar a pasta para a lixeira.


b) copiar a pasta para o desktop.
c) apagar a pasta permanentemente.
d) mover a pasta para a área de transferência.
e) compactar a pasta em um arquivo “.zip” no desktop.
_______________________
Comentários: o arquivo é apagado da pasta permanentemente sem sequer ir à Lixeira (Letra C).

Localizar Arquivos e Pastas


INCIDÊNCIA EM PROVA: baixa
Para localizarmos arquivos ou pastas, devemos clicar no botão Iniciar e digitar o nome do item
a ser pesquisado na caixa de pesquisa. É possível também abrir a caixa de pesquisa por meio da
tecla F3 (CTRL + E ou CTRL + F) no Explorador de Arquivos. Podem ser utilizados curingas durante
a localização de arquivos ou pastas. Curingas, professor? Sim, símbolos que podem significar
quaisquer caracteres em uma palavra. Os principais exemplos são o asterisco e a interrogação:

NOME SÍMBOLO DESCRIÇÃO


Asterisco * Representa um grupo de caracteres (como se utilizássemos a palavra todos);
Interrogação ? Representa um único caractere qualquer.

 Exemplo 01: gostaria de procurar todos os arquivos com extensão .doc.


Pesquisa: *.doc

 Exemplo 02: gostaria de procurar arquivos que começam com A e possuem até cinco letras.
Pesquisa: A????.*
FERRAMENTAS ADMINISTRATIVAS

Ferramentas Administrativas é uma pasta no Painel de Controle que contém ferramentas para
os administradores do sistema e usuários avançados. Veremos abaixo as principais ferramentas:
Desfragmentador de Disco
INCIDÊNCIA EM PROVA: ALTA

A fragmentação faz com que o disco rígido execute um trabalho extra que pode tornar o
computador lento. Os dispositivos removíveis de armazenamento – como pendrives – utilizam
memória flash e não precisam de desfragmentação. Essa ferramenta reorganiza os dados
fragmentados para que os discos e as unidades possam funcionar de maneira mais eficiente na
organização e armazenamento dos dados no computador.

(CAIP – 2017) O Windows, em todas suas versões, disponibiliza algumas ferramentas


úteis para manutenção do disco rígido do computador. A que permite a relocação de
arquivos, fazendo-os ocuparem setores contíguos, aumentando a velocidade da leitura
de dados denomina-se:

a) Backup.
b) Limpeza de disco.
c) Desfragmentador de disco.
d) Scandisc.
_______________________
Comentários: a questão trata justamente do Desfragmentador de Disco (Letra C).
Limpeza de Disco
INCIDÊNCIA EM PROVA: média

Galera, é muito comum que computadores tendam a ficar mais lentos com os anos de utilização e
deixem os seus usuários bastante frustrados. Isso pode ocorrer por diversos motivos – entre eles,
está o acúmulo de arquivos desnecessários em seu sistema (arquivo temporários, lixeira,
miniaturas, etc). Antes de partir para uma atitude mais drástica, como a formatação do disco, é
possível limpar alguns arquivos.

(TJ/RS – 2017 – Item III) A ferramenta "Limpeza de disco" remove todos os arquivos
temporários e desnecessários e reorganiza a disposição física, no disco, dos arquivos
restantes, para que estes se disponham da forma mais contígua possível.
_______________________
Comentários: a Limpeza de Disco não reorganiza a disposição física dos arquivos – essa é a função da ferramenta
Desfragmentador de Disco. Já a primeira parte da questão está perfeita! (Errado).

(FAFIPA – 2016) Programa que acompanha o Windows e é utilizado para eliminar


arquivos desnecessários, como, por exemplo, arquivos temporários, arquivos da lixeira,
temporários da internet, entre outros, esta é a função do(a):

a) Desfragmentador de Disco.
b) Scandisk.
c) Limpeza de disco.
d) Restauração do Sistema.
_______________________
Comentários: o programa utilizado para eliminar arquivos desnecessários é o Limpeza de Disco (Letra C).
Agendador de Tarefas
INCIDÊNCIA EM PROVA: baixa

O Agendador de Tarefas é uma ferramenta administrativa que fornece a capacidade de agendar


a inicialização de programas ou scripts em horários predefinidos ou após intervalos de tempo
especificados. Houve um momento em que eu me perdia no horário escrevendo as aulas e acabava
dormindo tarde demais, ficando igual a um zumbi no dia seguinte. O que eu fiz? Criei uma tarefa que
desliga o computador automaticamente às duas horas da manhã ;)

(DPE/SC – 2018) Suponha que se deseja a execução de determinados softwares de forma


automática todos os dias úteis, em determinados horários, nos computadores da
Defensoria. Isso é possível através de um software que acompanha o Windows 10 Pro,
denominado:

a) Active Directory.
b) Agendador de tarefas.
c) Bloco de Notas.
d) Desfragmentador de disco.
e) Explorador de Arquivos.
_______________________
Comentários: o recurso utilizado para executar determinados softwares em horários específicos é o Agendador de
Tarefas (Letra B).
Windows Defender
INCIDÊNCIA EM PROVA: baixa

No Windows 7, o Windows Defender era apenas um antispyware; no Windows 8 e 8.1, ele se tornou
um antimalware (mais completo); no Windows 10, essa ferramenta foi unificada ao Windows
Defender1, que exerce a função de antimalware e firewall de pacotes. Pensando apenas na função
de antimalware, ele busca remover malwares, spywares, adwares, entre outros instalados no
computador. Como firewall, ele exerce a função de um firewall pessoal.

Ele também monitora o computador para evitar que estes softwares perigosos modifiquem
configurações tanto do navegador quanto do sistema operacional. Quando você inicia o Windows
10 pela primeira vez, o Windows Defender Firewall está ativado e trabalhando para proteger
seu computador, procurando por software mal-intencionado. Ele será desativado
automaticamente se você instalar outro aplicativo de antivírus.

1
Na última atualização (Maio/2020), foi renomeado novamente para Microsoft Defender.
(Prefeitura de Torres/RS – 2016) Qual a finalidade do programa Windows Defender,
utilizado no Windows 10?

a) Controle de acesso para os filhos.


b) Navegação anônima na internet.
c) Ajuda a manter o computador seguro e proteger de ataques.
d) Restaurar o Windows.
e) Realizar backups dos arquivos do Windows.
_______________________
Comentários: ele ajuda a manter o computador seguro e proteger de ataques (Letra C).

(CODEMIG – 2018) O Windows 10 é um sistema operacional que oferece diversos


recursos conhecidos como “Ferramentas Administrativas” com o objetivo de facilitar a
utilização do usuário. Assinale a alternativa que apresenta corretamente a ferramenta
relacionada a segurança.

a) Monitor de recursos
b) Limpeza de disco
c) Ferramenta de captura
d) Firewall do Windows
_______________________
Comentários: a ferramenta relacionada a segurança é o Firewall do Windows (Letra D).

(MPE/RS – 2017) Assinale a alternativa que preenche corretamente as lacunas do


enunciado abaixo, na ordem em que aparecem.

No sistema operacional Windows 10 a ferramenta que possui a funcionalidade de


antivírus é o _______, ao passo que a proteção relativa ao tráfego de rede, bloqueio e
controle de quais programas podem acessar as conexões de rede é realizado pelo
________.

a) Firewall do Windows – Windows Defender


b) Windows Defender – Filtro Smart Screen
c) Filtro Smart Screen – Firewall do Windows
d) Firewall do Windows – Filtro Smart Screen
e) Windows Defender – Firewall do Windows
_______________________
Comentários: o Windows 10 possui o Windows Defender, ao passo que a proteção relativa ao tráfego de rede,
bloqueio e controle de quais programas podem acessar as conexões de rede é realizado por meio do Firewall do
Windows (Letra E).
PROGRAMAS UTILITÁRIOS

Programas utilitários são todos aqueles que permitem aos usuários executarem tarefas
complementares às oferecidas pelos Sistemas Operacionais. Veremos os principais:

Bloco de Notas
INCIDÊNCIA EM PROVA: média

O Bloco de Notas é um editor de texto simples que é incluído em todas as versões Microsoft
Windows desde a versão 1.0 em 1985. O uso mais comum do Bloco de Notas é exibir ou editar
arquivos de texto (.txt), mas alguns poucos usuários o utilizam também como uma ferramenta
primitiva para criar e editar páginas web e scripts de linguagens de programação. Você pode abri-
lo buscando na Caixa de Pesquisa ou pressionando Winkey + R e digitando “notepad”.

(SESAU/RO – 2017) Em uma instalação padrão do Windows 10 em português, um


arquivo com extensão ‘txt’ é associado automaticamente ao utilitário:

a) Internet Explorer.
b) Adobe Reader.
c) Paint.
d) Bloco de Notas.
e) OneNote.
_______________________
Comentários: arquivos com extensão .txt é associado automaticamente ao utilitário Bloco de Notas (Letra D).
Paint
INCIDÊNCIA EM PROVA: média

Microsoft Paint foi um software utilizado para a criação de desenhos simples e também para a
edição de imagens. O programa é incluso, como um acessório, no sistema operacional Windows,
da Microsoft, e em suas primeiras versões era conhecido como Paintbrush. Quem nunca brincou de
desenhar no Paint quando era criança? Vejam meu belíssimo desenho acima: é o Prof. Renato da
Costa! Idêntico, não é? :)

(IFN/MG – 2016) São programas acessórios do MS Windows 10, exceto:

a) Bloco de notas
b) MS Word
c) Paint
d) WordPad
_______________________
Comentários: Bloco de Notas, Paint e Wordpad são todos programas acessórios – Word, não (Letra B).
Wordpad
INCIDÊNCIA EM PROVA: ALTA

O WordPad é um processador de texto incluído na instalação dos sistemas operativos Microsoft


Windows desde o Windows 95 até às versões mais atuais (Windows 7, 8, 10), substituindo o
"Microsoft Write" fornecido com as versões mais antigas (até ao Windows 3.11). Trata-se de uma
aplicação de processamento de texto que apresenta apenas as ferramentas básicas de
formatação de texto, podendo abrir arquivos com extensão .txt, .rtf, .doc e .odt.

(EMATER/MG – 2018) Para trabalhar com documentos no Windows, os usuários têm o


WordPad à disposição. A esse respeito, é correto afirmar que o WordPad desse sistema
é útil e funcional porque:

a) cria planilhas eletrônicas.


b) é um editor idêntico ao Word 2000.
c) é um processador de texto completo.
d) facilita a criação de documentos simples.
_______________________
Comentários: ele não cria planilhas eletrônicas, não é idêntico ao Word 2000, não é um processador de texto completo – pelo
contrário, ele facilita a criação de documentos simples (Letra D).
CONCEITOS AVANÇADOS
Formatação de Disco Rígido
INCIDÊNCIA EM PROVA: média

O processo de formatação prepara o disco para ser utilizado. Para tal, divide-se em trilhas e setores
que irão receber as informações para armazenamento. A formatação pode ser utilizada com duas
finalidades: quando o disco é novo, a formatação o prepara para ser usado; quando o disco é usado,
a formatação apaga todos os dados de modo que ele fique virgem novamente, excluindo
inclusive vírus ou outros tipos de malware existentes.

(UFOB – 2014) Através da opção "Formatar Disco", é possível excluir todos os dados de
um dispositivo de armazenamento, sendo que essa opção permite que apenas os
arquivos do Windows possam ser recuperados na Lixeira, enquanto os outros tipos de
arquivos são excluídos permanentemente.
_______________________
Comentários: todos os dados serão apagados permanentemente – nenhum será armazenado na lixeira (Errado).

(CREF/SC – 2013) Para resolver o problema de um pen drive contaminado com algum
tipo de código malicioso, muitas vezes faz-se necessário formatá-lo. No Windows, a
formatação:

a) Apaga todo o conteúdo do pen drive.


b) Pode ser realizada clicando-se no menu Iniciar e na opção Formatar Disco.
c) Apaga apenas os arquivos contidos no diretório raiz do pen drive.
d) Deve ser realizada por meio do Painel de Controle.
e) Não remove arquivos ocultos ou somente para leitura.
_______________________
Comentários: (a) Correto, a formatação apagará todos os dados contidos no pendrive, inclusive quaisquer eventuais códigos
maliciosos; (b) Errado, recomenda-se clicar com o botão direito do mouse na unidade do pendrive e selecionar Formatar... (c)
Errado, apaga todos os arquivos contidos no pendrive; (d) Errado, é possível pelo Painel de Controle, mas não é obrigatório; (e)
Errado, remove inclusive arquivos ocultos e somente leitura (Letra A).
Particionamento
INCIDÊNCIA EM PROVA: média

O particionamento divide o disco em partes/volumes1 distintos em que o tamanho e o sistema


de arquivos podem ser definidos pelo usuário. As partições são vistas pelo sistema operacional
como discos diferentes e mesmo que não haja interesse de ter dois sistemas operacionais, é
interessante que se crie duas partições, uma para o sistema operacional e outra para dados. Desta
forma, o sistema pode ser reinstalado várias vezes sem implicar a perda dos arquivos pessoais.

Como assim, professor? Galera, eu tenho uma noiva e ela possui um notebook! Ela não entende
bulhufas sobre computador. Há nove anos, quando nós começamos a namorar (sim, eu sou um
pouco enrolado), ela pedia para que eu formatasse o computador dela porque estava com vírus ou
porque estava lento! Começo de namoro, vocês sabem como é... eu fazia feliz e ela achava uma
maravilha. E esse é só um dos benefícios de namorar um nerd da informática :D

Como o tempo foi passando e, repito, ela é muito ruim com computador, ela me pedia para
formatar. E mais uma vez, e mais uma e mais uma... até um momento em que eu falei: CHEGA!!!
VAMOS PARTICIONAR ESSE DISCO!!! O que eu fiz? Dividi o disco rígido do computador dela em
duas partições: Partição 1 (C:) e Partição 2 (D:)2. Eu instalei o Windows na Partição 1 e falei para ela:
Mozão, sempre coloque os arquivos que você acha importante na Partição 2!

Galera, salvei um namoro! A partir disso, ela podia enfiar vírus naquele computador que, na hora
de formatar, eu formatava somente a Partição 1. Eu não precisava pegar arquivos que ela achava
importante e salvar em um HD Externo para inserir novamente no disco rígido depois da
formatação. Em outras palavras, os dados importantes ficavam na Partição 2 e eu formatava
rapidinho a partição 1! Eu sou um partidaço, essa menina tem muita sorte...

1
Não se trata de uma partição física do disco rígido – é uma partição lógica.
2
A mesma regra de caracteres inválidos para nomes de arquivos e pastas vale para os nomes de partições.
(CREF/11 – 2019) A partição “Disco Local (C:)” é um tipo de partição lógica, a qual
representa o tamanho exato do disco rígido (HD) do computador, já que, no sistema
Windows, só é permitida uma partição por HD.
_______________________
Comentários: trata-se realmente de uma partição lógica, no entanto ela pode ter diversos tamanhos menores que o tamanho
do disco rígido, uma vez que o sistema operacional permite a existência de diversas partições por HD (Errado).

(Prefeitura de Apodi/RN – 2019) O Windows é o sistema operacional mais utilizado por


grande parte dos usuários na internet. A instalação do Windows, normalmente, é feita
em uma partição do dispositivo de armazenamento, que recebe a identificação da letra:

a) B.
b) C.
c) D.
d) E.
_______________________
Comentários: a instalação do Windows é, geralmente, realizada na partição identificada pela letra C. Pausem um pouquinho a
aula agora e verifiquem em seus computadores. É muito provável que haja uma partição denominada Windows (C:) ou Win 10
(C:) – algo semelhante (Letra B).

(CISMEPAR/PR – 2016) Uma partição, algumas vezes chamada de volume, é uma área
em um disco rígido que pode ser formatada com um sistema de arquivos e identificada
por uma letra do alfabeto. Por exemplo, a unidade C, na maioria dos computadores com
Windows, é uma partição. Existem algumas regras que devem ser seguidas para nomear
e renomear um arquivo ou uma pasta dentro destas áreas. Uma delas refere-se a
determinados caracteres que não podem ser utilizados em nome de arquivos. Assinale a
alternativa que possui apenas itens que podem fazer parte de nomes de arquivos ou
pastas no sistema operacional Windows:

a) Ç - & - % - *
b) Ç - & - % - !
c) { - & - @ - *
d) { - ^ - @ - ?
_______________________
Comentários: (a) Errado, não é permitido asterisco; (b) Correto, todos esses caracteres são válidos; (c) Errado, não é permitido
asterisco; (d) Errado, não é permitido interrogação. Lembrando que os caracteres inválidos são especificamente: :* <> \ | / "?
(Letra B).
Sistema de Arquivos
INCIDÊNCIA EM PROVA: média

Depois de realizado o particionamento, temos que definir um sistema de arquivo, uma


estrutura para armazenamento dos dados no disco. Para entender o sistema de arquivos, temos
que entender o File Allocation Table (FAT) ou Tabela de Alocação de Arquivos. O que é isso, Diego?
Trata-se da estrutura de dados criada quando se formata uma partição, cujo objetivo é armazenar
informações sobre os arquivos para que possam ser recuperados posteriormente.

Professor, eu não entendi ainda! Galera, é basicamente como as informações são armazenadas
em disco – por conta dele, o sistema operacional é capaz de saber exatamente onde um
determinado arquivo está armazenado. No Windows, temos três opções de sistemas de arquivos
atualmente: FAT16, FAT32 e NTFS. Vejam na imagem anterior que a Partição C do meu
computador utiliza o sistema de arquivos NTFS.

(FUB – 2016) A forma de organização dos dados no disco rígido do computador é


chamada de sistema de arquivos, como, por exemplo, o NTFS e o FAT32.
_______________________
Comentários: o sistema de arquivos é realmente a forma de organização dos dados no disco rígido. Além disso, NTFS e FAT32
realmente são exemplos possíveis de sistemas de arquivos (Correto).
FAT16 (File Allocation Table 16)

É o sistema de arquivos utilizado pelo MS-DOS e outros sistemas operacionais baseados em


Windows para organizar e gerenciar arquivos em um disco. Ele é atualmente indicado para ser
utilizado apenas em discos pequenos (celulares, cartões de memória e pequenos pen-drives). Por
ser um sistema de arquivos de 16 bits, permite a criação de 65536 endereços que podem variar
de 16KB a 64 KB, resultando em um limite de 4 GB (65536 x 64KB = 4GB) para as partições.

Os discos maiores devem ser particionados em múltiplos volumes de 4 GB para poderem ser
aproveitados por este sistema de arquivos. Armazena arquivos de, no máximo, 2GB. Certinho?

(TRE/AL – 2015) O sistema de arquivos mais simples e compatível com praticamente


todos os sistemas operacionais Windows e também com dispositivos como câmeras,
palmtops, celulares e mp3 players denomina-se:

a) EXT3.
b) NTFS.
c) HPFS.
d) FAT32.
e) FAT16.
_______________________
Comentários: o sistema de arquivos mais simples do Windows é o FAT16 (Letra E).

FAT32 ( File Allocation Table 32)

Sucessor do FAT 16, foi incorporado nas versões do Windows 98 em diante. O FAT32 dá suporte
a tamanhos de cluster a partir de 4 KB, o que proporciona a alocação de espaço mais eficiente nas
unidades e ainda utilização de discos maiores, de até 32 GB, sem a necessidade de
particionamentos. Ainda é utilizado na formatação de mídias flash como cartões de memória e pen-
drives. Armazena arquivos de, no máximo, 4GB e vem sendo substituído pelo NTFS.

(SEJUS/PI – 2017 – Item I) O sistema de arquivos NTFS passou a substituir o FAT32, por
ser mais seguro e permitir manipulação de arquivos maiores.
_______________________
Comentários: ele realmente vem sendo substituído pelo NTFS (Correto).

(UFBA – 2017) As partições do sistema de arquivos FAT32 são limitadas em tamanho


para um máximo de 4GB.
_______________________
Comentários: a partição no FAT32 é de até 32 Gb; o tamanho dos arquivos suportados é que é de 4 Gb (Errado).
NTFS (New Technology File System)

Sistema de arquivos avançado que fornece desempenho, segurança, confiabilidade e recursos


não encontrados em nenhuma versão de FAT. É o padrão atual, utilizado nos Windows XP, Vista,
7, 8 e 10. O NTFS garante a consistência do volume usando um registro de transações padrão e
técnicas de recuperação. Se um sistema falhar, o NTFS usará as informações de seu arquivo de log
e de pontos de verificação para restaurar a consistência do sistema de arquivos.

O NTFS também suporta recursos avançados, como permissões de arquivo e de pasta, cotas de
disco e atributos avançados de criptografia EFS e compactação. Seus clusters por padrão têm 4
KB, embora permita a criação de clusters a partir de 512 Bytes a 32 KB, suporta discos de até 2 TB
em partições padrão (partições de inicialização ou de boot) podendo ser estendidas com volumes
dinâmicos a até 16 TB – 4KB (aproximadamente 16TB).

EFS (Encrypting File System) é um sistema de arquivos que, trabalhando em NTFS, permite a
criptografia de arquivos no nível de sistema. A tecnologia transparentemente permite a arquivos
contidos serem criptografados nas partições NTFS onde é habilitado para proteger dados
confidenciais a pessoas com acesso físico ao computador – EFS é incompatível com a compressão
de pastas. Mais algumas características...

(1) A criptografia é simples; basta marcar uma caixa de seleção nas propriedades do arquivo ou da
pasta para ativá-la (sim, a criptografia é por pastas/arquivos individualmente); (2) Você possui
controle sobre quem pode ler os arquivos; (3) Os arquivos são criptografados quando você os fecha,
mas estão automaticamente prontos para uso quando você os abre; (4) Ele criptografa somente
arquivos da conta de usuário à qual está associado.

(TRF4 – 2014) Em relação à segurança oferecida pelos sistemas de arquivos do ambiente


Windows, a configuração de permissões de segurança para pastas e arquivos e a
criptografia, são opções permitidas:

a) somente em NTFS.
b) em FAT32 e NTFS.
c) somente em HPFS.
d) em NTFS e HPFS.
e) somente em FAT32.
_______________________
Comentários: somente o NTFS possui esses recursos de segurança (Letra A).
Backup e Restauração
INCIDÊNCIA EM PROVA: média

Um backup é uma cópia de segurança, uma cópia armazenada em uma mídia removível e
guardada em um local onde o mesmo incidente não danifique o original e a cópia. Recomenda-
se realizar backups dos arquivos pessoais, documentos, fotos, planilhas, arquivos que possam gerar
impacto (prejuízo financeiro). O Windows possui um software que gerencia o backup, facilitando a
atualização do mesmo.

Professor, como eu faço esse backup? Você pode configurar as opções de backup para alguma
unidade (de preferência uma unidade diferente da unidade copiada). Uma ideia interessante – que
eu recomendo para todo mundo – é fazer um backup da sua pasta de usuário. Como assim,
professor? Cara, se você pesquisar, encontrará uma pasta com o nome C:\Usuários\<seu_nome>.
Ela contém, em tese, a maioria dos seus arquivos e documentos. Vejam o meu caso abaixo:

Para configurar seu backup, basta acessar o Botão Iniciar > Configurações > Atualização &
Segurança > Backup > Adicionar uma unidade e escolher a unidade uma externa ou local de rede.

(TRT/ES – 2013) Consta, na maioria das versões do sistema operacional Windows, uma
ferramenta para realização de becape do sistema.
_______________________
Comentários: ele realmente possui uma ferramenta nativa para realização de becape do sistema (Correto).

E o que é a restauração? Galera, essa é uma parada bem interessante! Sabe quando você instala
algum programa no seu computador, mas ele acaba desconfigurando várias coisas? Pois é, você pode
se arrepender profundamente! E se eu te dissesse que há uma maneira de reverter o que você fez? O
Windows possui um recurso chamado Ponto de Restauração, que permite ao usuário reverter o
estado de um computador (como arquivos de sistema, programas instalados, configurações, etc).

Como assim, Diego? É isso mesmo que você leu: ele permite que você reverta o estado de um
computador para um ponto anterior no tempo, que pode ser utilizado para recuperar o sistema de
um mal funcionamento, instalação ou outros problemas. E como funciona? Basicamente é
necessário criar um ponto de restauração! Ao reativá-lo, é como se voltasse no tempo e deixasse
seu computador da mesma forma como ela estava em uma determinada data.

O usuário pode criar um ponto de restauração manualmente ou o sistema pode criar pontos de
restauração automaticamente. Quando realizada com sucesso, a restauração do sistema não
afetará seus arquivos pessoais, mas removerá os aplicativos, os drivers e as atualizações instaladas
após a criação do ponto de restauração. É importante mencionar que ela pode eventualmente
ser desfeita caso seja o desejo do usuário!

(IF/PI – 2012) O recurso que permite o Windows desfazer alterações realizadas pela
instalação de algum programa no sistema e volte às configurações em vigor, antes desta
instalação é:

a) limpeza de disco
b) backup
c) login
d) desfragmentador de disco
e) restauração do sistema
_______________________
Comentários: o recurso que permite desfazer alterações realizadas é chamado de restauração do sistema (Letra E).
Área de Trabalho Remota
INCIDÊNCIA EM PROVA: baixa

Galera, tem uma parada muito legal chamada Acesso Remoto. Toda vez que eu mostro isso para
minha noiva, ela fica impressionada. Pessoal, por meio do acesso remoto, é possível acessar e
controlar um computador remotamente. Uau, professor... não diga! Vou contar uma situação
bastante comum no meu trabalho! Eu vou fazer alguma apresentação sobre algum projeto em uma
sala de reunião em outro andar do meu prédio.

Chego lá todo feliz e... percebo que eu esqueci a apresentação


no meu computador. Putz, eu vou ter que descer láááá no
térreo – que é onde eu trabalho – para buscar o arquivo, colocá-
lo em um pendrive e subir com ele para a apresentação? Não,
eu posso utilizar o acesso remoto! Por meio de um
computador do outro andar, eu posso acessar o meu
computador e buscar a minha apresentação. Tudo isso sem
descer e subir andar algum! Obrigado, Deus da Tecnologia!

Professor, eu posso fazer o que eu quiser? Calma, também não é assim! Caso haja um firewall na
rede, ele pode controlar todos os dados que trafegam na rede e pode permitir ou impedir o fluxo
de acessos da Conexão de Área Remota. Eu já vi essa pegadinha em prova algumas vezes,
portanto tomem muito cuidado! Legal? Ela não é imune às configurações de ativos de segurança e
firewall. Vejamos um exercício...

(CRO/PR – 2016) Um funcionário deseja acessar de casa o computador do trabalho e ter


acesso a todos os programas, arquivos e recursos de rede, como se estivesse em frente
ao computador do trabalho. Para isso, considerando que ambos os computadores
utilizam o sistema Operacional Windows, terá que utilizar uma tecnologia do Windows
chamada:

a) Cloud Computing.
b) Conexão de Área de Trabalho Remota.
c) Área de Transferência Remota.
d) Virtual Private Network.
e) Tunelamento de Acesso Remoto.
_______________________
Comentários: a tecnologia do Windows utilizada para acessar um computador à distância é a Conexão de Área de Trabalho
Remota (Letra B).
Modo de Segurança
INCIDÊNCIA EM PROVA: média

O Modo de Segurança é uma série de opções de inicialização que inicia o Windows com um
conjunto limitado de arquivos e drivers. Normalmente é usado para a solução de problemas com
programas ou drivers com problemas para iniciar corretamente ou que possam estar impedindo
que o Windows seja executado corretamente. No modo de segurança, o Windows é iniciado em um
estado básico, usando um conjunto limitado de arquivos e drivers. E qual a utilidade disso?

Isso pode ajudar a solucionar problemas no computador! Como assim, professor? Vamos ver um
exemplo: se o problema não ocorrer no modo de segurança, você saberá que as configurações
padrão e os drivers básicos do dispositivo não estão causando o problema encontrado. Há
basicamente duas versões do modo de segurança: Modo de Segurança e Modo de Segurança com
Rede. E qual a diferença entre eles?

Na verdade, eles são muito semelhantes! No entanto, o segundo inclui os drivers e serviços de rede
de que você precisará para acessar a Internet e outros computadores em sua rede, ou seja, ele
permite que você acesse à internet. Diego, como eu faço para ativar esses modos de segurança?
Cara, é bem tranquilo! Basta pressionar a tecla F8 durante a inicialização do seu computador (no
momento que você o liga ou o reinicia).
(CREF/SC – 2013) É o método de iniciar o Windows utilizando apenas arquivos e drivers
básicos. Para iniciar o computador usando-o, basta pressionar a tecla F8 durante a
inicialização. Esse método pode permitir iniciar o computador quando algum problema
impede a sua inicialização correta. O método citado é conhecido como:

a) Procedimento de restauração.
b) Bootset.
c) Boot setup.
d) Modo de segurança.
e) Processo de reparação.
_______________________
Comentários: o método para iniciar o sistema operacional apenas com seus recursos básicos é o Modo de Segurança (Letra D).

(Prefeitura de Mogi Mirim/SP – 2016) Durante a inicialização do MS Windows, se o


usuário deseja iniciá-lo em Modo de Segurança, qual (is) tecla (as) deverá (ão) ser
pressionada(s)?

a) F8
b) Alt+F8
c) Ctrl+Alt+Del
d) F5
______________________
Comentários: o atalho utilizado para iniciar o sistema operacional em modo de segurança é o F8 (Letra A).
Bitlocker
INCIDÊNCIA EM PROVA: baixíssima

Vamos falar rapidamente sobre bitlocker! O que seria isso, Diego? Trata-se de um recurso de
proteção de dados que se integra ao sistema operacional a fim de enfrentar as ameaças de
roubo de dados ou exposição de computadores perdidos, roubados ou incorretamente
descomissionados. Em poucas palavras, pode-se afirmar que se trata de um recurso utilizado para
criptografia de unidades de disco e proteção de dados.

Ele pode ser utilizado para atenuar o acesso não autorizado a dados em computadores perdidos ou
roubados, criptografando todos os arquivos do usuário e do sistema na unidade do sistema
operacional e verificando a integridade dos componentes de inicialização e os dados de
configuração da inicialização. Na prática, o bitlocker é um recurso que permite criptografar
unidades de disco. O que são unidades de disco?

Basicamente são dispositivos utilizados como sistema de armazenamento secundário em um


computador (Ex: HD, SSD, etc). O bitlocker basicamente criptografa as unidades de disco do
computador, fornecendo proteção contra roubo ou exposição de dados nos computadores e nas
unidades removíveis perdidas ou roubadas. Você pode inserir uma senha de modo que apenas
aqueles que a possuem podem acessar os dados da unidade.

Ao ativar o bitlocker, ele codifica as informações e impede que hackers façam uso delas sem inserir
a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker
To Go, que é capaz de proteger unidades de dados externas, como pendrives e discos rígidos
portáteis. Esse recurso está disponível no Windows Vista, Windows 7, Windows 8 e Windows
10, mas não está disponível em todas as versões.

No Windows Vista, é necessário possuir a versão Ultimate, Business ou Enterprise. No Windows 7,


ele está presente nas versões Ultimate e Enterprise. Para o Windows 8 e 10 é necessário possuir a
versão Professional ou Enterprise. Para ativar o bitlocker, basta acessar: Painel de Controle >
Sistema e Segurança > Criptografia de Unidade de Disco Bitlocker. Outra maneira é clicando com o
botão direito na unidade e clicando em Ativar Bitlocker.

Em alguns casos, era necessário utilizar um TPM (Trusted Platform Module). O que seria isso? É um
chip especial que roda uma autenticação no seu hardware, software e firmware. Se o TPM
detecta uma mudança não autorizada, o computador irá reiniciar em um modo restrito para
bloquear potenciais ataques, sendo que o próprio BitLocker informa se a sua máquina possui
esse chip. É basicamente isso que precisamos saber sobre esse tema...
LISTA DE ATALHOS
INCIDÊNCIA EM PROVA: Altíssima

ATENÇÃO: os Atalhos abaixo se referem à versão em português da ferramenta

ATALHOs importantes DESCRIÇÃO


CTRL + A Seleciona todos os itens da Área de Trabalho (Desktop).
CTRL + C Copia os itens selecionados.
CTRL + X Recorta os itens selecionados.
CTRL + V Cola os itens selecionados.
CTRL + Z Desfaz a última ação.
CTRL + Y Refaz a última ação desfeita por meio do CTRL + Z.
CTRL + ESC Aciona o Menu Iniciar.
CTRL + SHIFT + ESC Abre o Gerenciador de Tarefas do Windows.
ALT + TAB Alterna entre as janelas abertas, exibindo uma bandeja com miniaturas das janelas.
CTRL + ALT + DEL Exibe a tela de segurança do Windows com diversas opções.
ALT + F4 Fecha a janela atual.
DELETE Envia o item selecionado para a Lixeira do Windows.
SHIFT + DELETE Exclui o item selecionado definitivamente.
WIN + D Minimiza todas as janelas, incluindo aquelas que não suportam esse comando.
WIN + E Abre o Explorador de Arquivos.
WIN + L Bloqueia o computador.
WIN + M Minimiza todas as janelas, exceto aquelas que não suportam esse comando.
WIN + I Abrir a janela de Configurações do Windows.
WIN + SHIFT + M Exibe todas as janelas minimizadas pelas teclas WIN+M.
WIN + R Inicia o caixa de diálogo Executar, que permite executar um arquivo ou programa.
WIN + PAUSE/BREAK Abre a janela de Propriedades do Sistema.
WIN + → Redimensiona a janela ativa, fazendo-a ocupar a metade direita da tela.
WIN + ← Redimensiona a janela ativa, fazendo-a ocupar a metade esquerda da tela.
WIN + ↑ Redimensiona a janela ativa, maximizando-a.
WIN + ↓ Redimensiona a janela ativa restaurando-a para o tamanho anterior.
F1 Abre a ajuda do Windows.
F2 Renomeia o item selecionado (pasta ou arquivo).
F3 Abre o campo de pesquisa na própria janela ativa.
F4 Abre o campo histórico de endereços, da barra de endereços.
F5 Atualiza os itens exibidos.
F6 Muda o foco do cursor entre os frames da janela.
F10 Ativa o Menu Arquivo.
F11 Alterna para exibição em tela cheia.
RESUMO
REQUISITOS MÍNIMOS
ARQUITETURA x86 (32 Bits) x64 (64 Bits)
PROCESSADOR 1 Ghz 1 Ghz
MEMÓRIA (RAM) 1 Gb 2 Gb
ESPAÇO LIVRE (HD) 16 Gb 20 Gb

VERSÕES DESCRIÇÃO
O Windows 10 Home foi projetado para uso em PCs, tablets e PCs 2-em-1. Inclui todos os recursos
WINDOWS 10
direcionados ao consumidor.
HOME
O Windows 10 Pro inclui todos os recursos do Windows 10 Home, com recursos adicionais
WINDOWS 10
voltados para ambientes de negócios, como o Active Directory, a Área de Trabalho Remota, o
PRO BitLocker, o Hyper-V e o Windows Defender Device Guard.
O Windows 10 Education é distribuído através do Licenciamento por Volume Acadêmico. Essa
WINDOWS 10
versão possui alguns recursos a menos do que o Windows 10 Enterprise.
EDUCATION
O Windows 10 Enterprise fornece todos os recursos do Windows 10 Pro, com recursos adicionais
WINDOWS 10
para ajudar com organizações baseadas em TI. O Windows 10 Enterprise é configurável em três
ENTERPRISE filiais, canal semestral, canal semestral (segmentado) e Windows Insider.

Botão iniciar Central de ações

Caixa de pesquisa Visão de tarefas Área de notificação

Botões de
Guias Grupos
Ação/Comandos

GUIAS

GRUPOS comandos
Barra de título Barra de endereço Caixa de pesquisa

Faixa de opções

Painel de navegação

Barra de status Painel de visualização

ITEM DE MENU DESCRIÇÃO


Como um Opala 71, o Windows precisa de manutenção ocasional. Nesta categoria, é possível
descobrir como acelerar o Windows, liberar espaço no disco rígido, fazer backup dos seus dados,
SISTEMA E
criar um ponto de restauração, desfragmentar o disco, tratar do Firewall do Windows, do
SEGURANÇA Windows Update, do Windows Defender e do Controle Parental. Enfim, trata de um bocado de
configurações do sistema, opções de segurança e ferramentas administrativas.
A categoria Rede e Internet permite visualizar o status de sua rede; configurar uma conexão de
banda larga, discada ou VPN; permite configurar um roteador ou ponto de acesso; permite
REDES E INTERNET solucionar problemas de rede; permite diagnosticar e reparar problemas de rede ou obter
informações sobre como solucionar problemas; permite alterar configurações de um adaptador
de rede e alterar configurações de compartilhamento avançado.
Nessa categoria, é possível tratar da configuração de diversos dispositivos periféricos; adicionar
dispositivos; configurar impressoras e mouses; alterar configurações padrão para mídia ou
HARDWARE E
dispositivos; reproduzir CDs ou outras mídias automaticamente; ajustar configurações de som;
SONS ajustar volume e alterar sons do sistema; gerenciar os dispositivos de áudio; alterar
configurações de economia de energia; funcionamento de botões de energia; entre outros.
A categoria Programas permite desinstalar um programa; ativar ou desativar recursos do
Windows; exibir atualizações instaladas; executar programas criados para versões anteriores do
PROGRAMAS Windows; alterar as configurações padrão para a mídia ou dispositivos; exibir configurações do
Painel de Controle do Java; entre outros.

A categoria de Contas de Usuário permite alterar o nome e tipo de conta; remover contas de
usuário; exibir e excluir informações de logon salvas para sites, aplicativos conectados e redes;
CONTAS DE
configurar propriedades de perfil de usuário avançado; alterar variáveis de ambiente; alterar
USUÁRIO configurações de e-mail; entre outros.

Permite alterar propriedades de navegação e barra de tarefas; permite configurar a central de


facilidade de acesso; acomodar deficiência visual; utilizar leitor de tela; ativar teclas de fácil
APARÊNCIA E
acesso; ativar ou desativar o alto contraste; alterar opções do explorador de arquivos; especificar
PERSONALIZAÇÃO o clique simples ou duplo para abrir; mostrar pastas e arquivos ocultos; visualizar, excluir ou
mostrar e ocultar fontes; alterar configurações de fontes; entre outros.
Essa categoria permite alterar as configurações de data, hora, idioma, fuso horário e região no
Windows. Você pode adicionar relógios adicionais com fusos diferentes, alterar o formato
RELÓGIO E REGIÃO utilizado de data e hora, entre outros. Nas versões anteriores, essa opção era chamada de
Relógio, Idioma e Região.

Na categoria Facilidade de Acesso, permite-se que o Windows sugira configurações; otimizar


exibição visual; substituir os sons por indicações visuais; alterar o funcionamento do mouse;
FACILIDADE DE
alterar o funcionamento do teclado; iniciar o reconhecimento de fala; configurar microfone;
ACESSO entre outros. Aqui você pode configurar a lupa, o teclado virtual, o narrador, o alto contraste,
entre outros.

UNIDADE DE DISCO MÍDIA PADRÃO EXEMPLO


A: Disquete
B: Disquete
C: Disco Rígido (Em geral, Windows)
D: Não há padrão definido a partir de D:

PRINCIPAIS COMANDOS DESCRIÇÃO


DIR Lista o conteúdo de um diretório.
COPY Copia arquivos.
MOVE Move arquivos.
DEL (ERASE) Exclui arquivos.
MD Cria diretórios.
RD Exclui diretórios vazios.
CD Troca (entra e sai) de diretório.
REN (RENAME) Renomeia arquivos.
TREE Exibe a arvore de diretórios.
DELTREE Exclui diretórios cheios ou vazios.

CaractereS INVÁLIDOS SÍMBOLO REPRESENTAÇÃO BONECO


ASPAS “ Cabelo do boneco
DOIS-PONTOS : Olhos do boneco (deitado)
ASTERISCO * Boca do boneco
MENOR QUE < Braço esquerdo do boneco
PIPE | Corpo do boneco ou barra vertical
MAIOR QUE > Braço direito do boneco
BARRA / Perna esquerda do boneco
BARRA INVERTIDA \ Perna direita do boneco
INTERROGAÇÃO ? Sexo indefinido do boneco

BOTÕES DE DIMENSIONAMENTO DESCRIÇÃO


Diminui o tamanho da janela de modo que ela passe a ser representada apenas como
MINIMIZAR
um botão na barra de tarefas.
Exibe a janela com tamanho original, esse botão só aparece quando a janela está
RESTAURAR TAMANHO
maximizada.
Aumenta o tamanho da janela de modo que ela preencha toda a área de trabalho.
MAXIMIZAR
Esse botão só aparece quando a janela está restaurada.
Fecha a janela (ALT + F4).
FECHAR

PARA MAIS DICAS: www.instagram.com/professordiegocarvalho


MAPA MENTAL
QUESTÕES COMENTADAS – DIVERSAS BANCAS

1. (IBFC / DETRAN-AM – 2022) Conforme VELLOSO (2017), a plataforma Microsoft Windows é


um Sistema Operacional de Rede que é considerado como sendo do tipo ______.

Assinale a alternativa que preencha corretamente a lacuna.

a) Multiusuário e Monotarefa
b) Monousuário e Multitarefa
c) Multiusuário e Multitarefa
d) Monousuário e Monotarefa

Comentários:

O Windows é definitivamente um sistema operacional multitarefa, mas se ele é um sistema


operacional monousuário ou multiusuário é mais polêmico. Como a questão menciona o
entendimento de um autor específico, esse autor considera o Windows como monousuário. Acho
péssimo que a banca cobre o entendimento de um autor específico, mas enfim...

Edit: a banca teve um pouco de bom senso e modificou o gabarito definitivo para multiusuário e
multitarefa.

Gabarito: Letra C

2. (FUNDATEC / IPE-SAÚDE – 2022) O recurso do Windows 10 que, quando acionado, mantém o


computador ligado com baixo consumo de energia e com o monitor desligado é chamado:

a) Suspender.
b) Repousar.
c) Desligar.
d) Reiniciar.
e) Desconectar.

Comentários:

(a) Correto, esse é realmente um estado com baixo consumo de energia; (b) Errado, não há essa
opção no Windows; (c) Errado, essa opção irá desligar o computador; (d) Errado, essa opção irá
reiniciar o computador; (e) Errado, não há opção desconectar no Windows.

Gabarito: Letra A
3. (QUADRIX / CRF-GO – 2022) Em um computador pessoal com o sistema operacional Windows
instalado, as extensões de nome de arquivo são compatíveis com apenas um único programa,
dentre os diversos programas que estão ou que podem ser instalados no computador.

Comentários:

Não existe essa restrição! Se o formato do arquivo for aberto, em regra, ele poderá ser aberto por
diversos programas diferentes.

Gabarito: Errado

4. (FUNDATEC / IPE-SAÚDE – 2022) O atalho do Windows 10, conhecido como +X, tem a seguinte
finalidade:

a) Copia o(s) arquivo(s) ou a(s) pasta(s) selecionada(s).


b) Recorta o(s) arquivo(s) ou a(s) pasta(s) selecionada(s), preparando-os para serem movidos de
lugar.
c) Cola os arquivos ou pastas copiados ou recortados anteriormente.
d) Desfaz a última ação que você considere equivocada, seja recorte, cópia ou colagem.
e) Apaga o arquivo selecionado, movendo-o para a lixeira.

Comentários:

Questão mal redigida! Por outro lado, é possível saber pelo contexto que o CTRL está implícito!
Dessa forma, o CTRL+X recorta um arquivo ou pasta e envia para área de transferência.
Posteriormente, tal arquivo ou pasta pode ser recuperado com a função Colar.

Gabarito: Letra B

5. (IBFC / MGS – 2022) Tanto no Sistema Operacional da Microsoft como em aplicativos do Pacote
Microsoft Office existem recursos para a edição de texto. Assinale a única alternativa que esteja
tecnicamente incorreta quanto a softwares específicos para a edição de texto:

a) WordPad
b) Bloco de Notas
c) MS-Word
d) InfoPath

Comentários:

Todos as alternativas são de softwares específicos para a edição de textos, exceto a letra (d). O
InfoPath é um software que permite criar e preencher formulários eletrônicos.

Gabarito: Letra D
6. (QUADRIX / CRF-GO – 2022) No sistema operacional Windows, as extensões de arquivo bin e
csv representam, respectivamente, o formato do arquivo de lote do computador e o formato do
arquivo de biblioteca de vínculo dinâmico.

Comentários:

A extensão .bin representa um arquivo binário, geralmente utilizado para imagens de CDs e/ou
DVDs. Já um arquivo .csv é um formato de arquivo de texto simples para intercâmbio de dados que
armazena registros em linhas que contêm valores separados por um delimitador.

Gabarito: Errado

7. (QUADRIX / CRF-GO – 2022) O Windows 10 possui uma barra com os ícones de todos os
programas instalados. Essa barra chama-se Charms e está localizada na lateral direita da tela.

Comentários:

Opa! Na verdade, a barra Charms é um recurso do Windows 8.

Gabarito: Errado

8. (QUADRIX / CRF-GO – 2022) Ao criar uma senha no Windows 10 para fins de logon, não é
permitido que o usuário digite a sua senha exata como dica.

Comentários:

A dica da senha é visível para qualquer usuário para fins de logon. Desse modo, ela não pode ser
igual a senha.

Gabarito: Correto

9. (ACCESS / Câmara de Arantina-MG – 2022) Em um microcomputador com Windows 10 BR, no


canto inferior direito da tela são visualizados diversos ícones na Área de Notificação, cada um
com uma função específica, dos quais dois são caracterizados a seguir.

I. é utilizado com o significado de “Remover Hardware e Ejetar Mídia com Segurança”;

II. é utilizado para sinalizar o status de conexão wi-fi internet. Os ícones caracterizados em I e
em II são, respectivamente,

a)
b)

c)

d)

e)

Comentários:

(I) O símbolo para remover um hardware e ejetar a mídia com segurança é um pendrive. (II) O
símbolo de WI-FI é parecido com o de SOM, entretanto as ondas apontam na diagonal.

Gabarito: Letra E

10. (IESES / Prefeitura de Palhoça-SC – 2022) Algumas combinações de atalhos do teclado são
úteis durante o uso do computador, especialmente durante a digitação de arquivos de texto.
Nesse sentido, verifique as assertivas e assinale a alternativa correta.

I. Alternar entre janelas abertas.


II. Desfazer ação.
III. Recortar itens selecionados para área de transferência.

a) (I) Ctrl + Z; (II) Ctrl + X; (III) Alt + Tab.


b) (I) Alt + Tab; (II) Ctrl + Z; (III) Ctrl + X.
c) (I) Ctrl + X; (II) Ctrl + Z; (III) Alt + Tab.
d) (I) Alt + Tab; (II) Ctrl + X; (III) Ctrl + Z.

Comentários:

(I) A combinação para alternar janelas abertas é ALT+TAB; (II) Para desfazer uma ação, utiliza-se
CTRL+Z; (III) Para recortar itens e transportá-los para a área de transferência, utiliza-se o CTRL+X.

Gabarito: Letra B

11. (IESES / Prefeitura de Palhoça-SC – 2022) Algumas combinações de atalhos do teclado são
úteis durante o uso do computador, especialmente durante a digitação de arquivos de texto.
Nesse sentido, selecione a alternativa que indica corretamente a ação do atalho CTRL + C (ou
CTRL + Insert):
a) Mandar item selecionado para a lixeira.
b) Copiar itens selecionados para área de transferência.
c) Selecionar tudo.
d) Colar itens da área de transferência.

Comentários:

(a) Errado, o atalho para enviar um item para a lixeira é o DEL; (b) Correto, o atalho CTRL+C copia
itens para a área de transferência; (c) Errado, o atalho para selecionar tudo é o CTRL+A; (d) Errado,
o atalho CTRL+V cola os itens da área de transferência.

Gabarito: Letra B

12. (IESES / Prefeitura de Palhoça-SC – 2022) O Windows é:

a) um gerenciador de arquivos e pastas.


b) um navegador.
c) um navegador.
d) um banco de dados.

Comentários:

Essa questão está incompleta! O Windows é um sistema operacional.

Gabarito: Letra C

1. (AVANCA-SP / Câmara Municipal de Sorocaba – 2022) Analise a imagem a seguir retirada do


Windows 11:

A barra acima é a:

a) Barra de status.
b) Barra ínfima.
c) Barra de tarefas.
d) Barra de notificações.
e) Barra de trabalho.

Comentários:

A imagem exibe a Barra de Tarefas do Windows 11.


Gabarito: Letra C

2. (IESES / CREA-SC – 2022) Em relação aos requisitos mínimos para se instalar o Windows 11 em
um computador, é correto afirmar:

a) Necessita de 2 GB (gigabytes) de memória RAM.


b) Necessita um processador de 32 bits compatível.
c) Necessita de 4 GB (gigabytes) de memória RAM.
d) Necessita de um dispositivo com armazenamento de 32 GB.

Comentários:

REQUISITOS MÍNIMOS
ARQUITETURA x64 (64 Bits)
PROCESSADOR 1 Ghz
MEMÓRIA (RAM) 4 Gb
ESPAÇO LIVRE (HD) 64 Gb

Gabarito: Letra C

3. (AMEOSC / Prefeitura de Iporã do Oeste-SC – 2022) Atalhos de teclado são teclas ou


combinações de teclas que fornecem uma maneira alternativa de fazer algo que normalmente
seria realizado com um mouse. O atalho que tem a função de refazer uma ação no Windows 11,
é:

a) Ctrl + Z.
b) Ctrl + X.
c) Ctrl + R.
d) Ctrl + Y.

Comentários:

O atalho para desfazer uma ação é o CTRL+Z e o atalho para refazer uma ação é o CTRL+Y.

Gabarito: Letra D

4. (ACCESS / Prefeitura de Ouro Branco-MG – 2022) Um técnico em informática da Prefeitura


Municipal de Ouro Branco-MG está trabalhando em um microcomputador com sistema
operacional Windows 11 BR – 64 bits, e executou o seguinte atalho de teclado:
Esse procedimento resultou na exibição de uma janela na tela do microcomputador, referente a
um recurso desse sistema operacional, conhecido por:

a) Gerenciador de Dispositivos.
b) Painel de Controle.
c) Windows Update.
d) Configurações.

Comentários:

O atalho Winkey + I permite abrir o recurso de Configurações.

Gabarito: Letra D

5. (AMEOSC / Prefeitura de Princesa-SC – 2022) Atalhos de teclado são teclas ou combinações


de teclas que fornecem uma maneira alternativa de fazer algo que você normalmente faria com
um mouse.

Tomando por base o Windows 11, relacione a "Coluna 2" com a "Coluna 1":

Coluna 1

1.Ctrl + Z.
2.Tecla do logotipo do Windows + L.
3.Ctrl + Insert.
4.Ctrl + X.
5.Ctrl +A.

Coluna 2

(__) Recortar o item selecionado.


(__) Desfazer uma ação.
(__) Bloquear seu computador.
(__) Selecione todos os itens em um documento ou em uma janela.
(__) Copie o item selecionado.

Assinale a alternativa CORRETA:

a) 1 - 3 - 5 - 2 - 4.
b) 2 - 4 - 1 - 3 - 5.
c) 5 - 3 - 4 - 2 - 1.
d) 4 - 1 - 2 - 5 - 3.
Comentários:

A associação correta é:

(4) Recortar o item selecionado.


(1) Desfazer uma ação.
(2) Bloquear seu computador.
(5) Selecione todos os itens em um documento ou em uma janela.
(3) Copie o item selecionado.

Gabarito: Letra D

6. (CONSULPLAN / Câmara Municipal de Itabira – 2022) Considere os seguintes atalhos


utilizados no Sistema Operacional Windows (versões 7, 8.1, 10 e 11) em português.

I. Tecla Windows + X.
II. Tecla Windows + Pause.
III. Tecla Windows + Tab.
IV. Tecla Windows + Ctrl + D.
V. Ctrl + Shift + Tab.

Assinale a alternativa que descreve correta e respectivamente as funções dos atalhos.

a)

I. Abre o menu Link Rápido


II. Abre a janela “Sobre” com requisitos do computador
III. Adiciona uma área de trabalho virtual
IV. Volta nas guias do navegador que estão abertas
V. Abre Visão de Tarefas.

b)

I. Abre a janela “Sobre” com requisitos do computador


II. Abre o menu Link Rápido
III. Abre Visão de Tarefas
IV. Adiciona uma área de trabalho virtual
V. Volta nas guias do navegador que estão abertas.

c)

I. Abre o menu Link Rápido


II. Abre a janela “Sobre” com requisitos do computador
III. Abre Visão de Tarefas
IV. Adiciona uma área de trabalho virtual
V. Volta nas guias do navegador que estão abertas.

d)

I. Abre o menu Link Rápido


II. Abre Visão de Tarefas
III. Abre a janela “Sobre” com requisitos do computador
IV. Adiciona uma área de trabalho virtual
V. Volta nas guias do navegador que estão abertas.

Comentários:

A associação correta é:

I. Abre o menu Link Rápido


II. Abre a janela “Sobre” com requisitos do computador
III. Abre Visão de Tarefas
IV. Adiciona uma área de trabalho virtual
V. Volta nas guias do navegador que estão abertas.

Gabarito: Letra C

7. (OMNI / Prefeitura de Presidente Nereu-SC – 2021) A Microsoft apresentou na quinta-feira


24/06/2021, a nova versão do seu sistema operacional para computadores. Sem revelar uma data
específica para o lançamento, a empresa indicou que a atualização chegará no final do ano. O
sistema ganhou um novo menu "Iniciar", que mudou a interface dos atalhos fixados e deu mais
destaque para programas e arquivos recomendados.

Redação adaptada: Disponível < https://g1.globo.com/economia/tecnologia/noticia/>

O texto acima refere-se ao:

a) Windows 11.
b) Windows 10.
c) Windows 10 X.
d) Windows Store.

Comentários:

A nova versão do Windows lançada em 2021 é chamada de Windows 11.

Gabarito: Letra A
13. (IDIB / Ministério da Economia – 2021) A imagem abaixo, Figura 1, mostra uma tela capturada
do Windows Explorer, gerenciador de arquivos do sistema operacional Windows:

Assinale a alternativa correta sobre a Figura 1:

a) A pasta “livros_ler_agora” está selecionada e é “filha” da pasta “docs_FIEC”.

b) A seta ao lado das pastas indica se ela está aberta ou fechada, e as teclas “-” e “+” fecham e abrem
uma pasta selecionada.

c) Um arquivo pode ser selecionado com o mouse e movido utilizando-se o movimento de arrastar +
tecla [Ctrl].

d) Um duplo clique sobre uma pasta ou arquivo os envia para a Lixeira.

e) Um clique com botão esquerdo do mouse sobre uma pasta ou arquivo mostra o seu menu de
contexto, com opções para aquela pasta ou arquivo.

Comentários:

(a) Errado, ela não é filha de “docs_FIEC”; (b) Correto, mas com ressalvas: ela indica se a pasta está
aberta na árvore e, não, aberta como uma janela; (c) Errado, esse atalho copia arquivos em vez de
movê-los; (d) Errado, isso não faz nenhum sentido; (e) Errado, isso ocorreria caso fosse um clique
com o botão direito do mouse.

Gabarito: Letra B

14. (NC-UFPR / Câmara Municipal de Quitandinha – 2018) Em um site está para venda um
computador com as seguintes características: Notebook Intel Core i7 7500U 13,3" 8GB SSD 256
GB Windows 10 7ª Geração micro HDMI 2 USB 2.0 mini VGA. Assinale a alternativa que
apresenta a sigla de dispositivo para armazenamento não volátil de dados digitais.

a) 8GB
b) HDMI
c) SSD
d) USB
e) VGA

Comentários:

(a) Errado. Essa sigla significa 8 Gigabytes; (b) Errado. HDMI é a sigla para High Definition Multimedia
Interface, que é um dispositivo de saída digital de áudio e vídeo capaz de transmitir dados não
comprimidos; (c) Correto. SSD é a sigla para Solid State Disk, sendo um dispositivo não volátil,
portanto mantém os dados após o desligamento do dispositivo; (d) Errado. USB é a sigla para
Universal Serial Bus, que é um tipo de conexão entre computador e periféricos que surgiu em 1995.
A interface USB permite fornecimento de energia elétrica feito pelo mesmo cabo usado para o
tráfego de dados; (e) Errado. VGA é a sigla para Video Graphics Array, que é um dispositivo de saída
analógico de áudio e vídeo capaz de transmitir dados não comprimidos.

Gabarito: Letra C

15. (NC-UFPR / FOZPREV – 2018) Em relação ao uso do gerenciador/explorador de arquivos do


Microsoft Windows, é correto afirmar:

a) Os atalhos CTRL + C e CTRL + Z são, respectivamente, para copiar e colar arquivos e pastas.
b) A combinação ALT + P imprime a tela atual.
c) As teclas CTRL + E selecionam a caixa de pesquisa.
d) Ao serem selecionadas as pastas e teclas CTRL + INS, SHIFT + DEL e CTRL + W,
respectivamente, copiam-se, removem-se e movem-se as pastas selecionadas.
e) A tecla F11 abre uma nova janela.

Comentários:

(a) Errado. O atalho CTRL + Z desfaz a última ação realizada; (b) Errado. ALT + P exibe o painel de
visualização; (c) Correto; (d) Errado. O atalho CTRL + W fecha a janela ativa; (e) Errado. A tecla F11
alterna para a exibição em tela cheia.

Gabarito: Letra C

16. (IDIB / Prefeitura de Farroupilha – 2018) Considerando o sistema operacional Windows 10,
marque a alternativa com o nome do assistente virtual que funciona em todos os seus
dispositivos e se integra a centenas de aplicativos do Windows.
a) Painel de controle
b) OneNote
c) Network Speed Test
d) Code Writer
e) Cortana

Comentários:

Um assistente pessoal ou agente digital para realização de tarefas como o Siri da Apple, mas com
uma profundidade e utilidade de informações mais próximos do Google Now. É acionado por voz
ou texto na barra de tarefas, ao lado do menu Iniciar.

Gabarito: Letra E

17. (CS-UFG / APARECIDAPREV– 2018) Um usuário utilizando o Windows em sua configuração


padrão, abre a pasta Documentos que contém três arquivos: Concurso.doc, Gabarito.doc e
Estudos.doc. O usuário seleciona o arquivo Concurso.doc e pressiona as teclas Ctrl + C. Em
seguida, seleciona o arquivo Gabarito.doc e pressiona as teclas Ctrl + C. Por último, o usuário
seleciona o arquivo Estudos.doc e pressiona as teclas Ctrl + C. Ao pressionar Crtl + V em outra
pasta, qual é a saída do comando?

a) Concurso.doc e Gabarito.doc.
b) Concurso.doc.
c) Concurso.doc, Gabarito.doc e Estudos.doc.
d) Estudos.doc.

Comentários:

Questão bem tranquila, pessoal! Os atalhos apresentados são uns dos mais utilizados, lembrando
que CTRL+C é o atalho para copiar arquivos ou documentos, e o CTRL + V é o atalho para colar.

Ao pressionar o CTRL+C, o arquivo será copiado na área de transferência, uma espécie de pasta
“imaginária”, até que seja pressionado o CTRL+V onde se deseja colar o novo arquivo. O detalhe é
que sempre que se pressiona o CTRL+C o arquivo mais novo substitui o mais antigo, assim, o único
que irá aparecer na saída do comando é o último – Estudos.doc.

Gabarito: Letra D

18. (CS-UFG / APARECIDAPREV – 2018) Um usuário precisa desinstalar um jogo de um


computador com sistema operacional Windows e, além disso, verificar a sua configuração
relacionada à memória disponível. Para realizar ambas as tarefas ele deve
a) instalar o aplicativo Microsoft Checker.
b) usar o Painel de Controle.
c) usar o Windows Explorer.
d) instalar o aplicativo regedit.

Comentários:

Sempre que for necessário desinstalar algum programa, isso será feito no Painel de Controle.
Cuidado para não confundir com o Windows Explorer, que é utilizado para gerenciar arquivos.

Gabarito: Letra B

19. (CS-UFG / Câmara Municipal de Goiânia – 2018) No sistema Windows, a nomeação de arquivos
e pastas obedece a algumas regras para tornar um nome válido. Nesse sentido, os nomes de:

a) arquivos limitam extensões de até dois caracteres.


b) pastas podem conter letras minúsculas e números.
c) pastas podem ter extensões, mas seu tamanho é limitado em dois caracteres.
d) arquivos podem conter qualquer caractere especial disponível a partir do teclado.

Comentários:

(a) Errada. O limite máximo de caracteres é de 260 caracteres; (b) Correto. Não há nenhuma
limitação nesse sentido; (c) Errado. As pastas não possuem extensões e o seu tamanho também
não é limitado a dois caracteres; (d) Errado. Há uma limitação para alguns caracteres especiais, são
eles: \/|<>*:“?

Gabarito: Letra B

20. (CS-UFG / Câmara Municipal de Goiânia – 2018) No sistema Windows, uma forma de ter acesso
ao Gerenciador de Tarefas é usar um atalho formado pela combinação das seguintes teclas:

a) Ctrl e Del.
b) Shift e Del.
c) Ctrl, Alt e Del.
d) Shift, Alt e Del.

Comentários:

(a) Errado, a combinação não forma um atalho válido; (b) Errado, a atalho será utilizado para excluir
um arquivo definitivamente, sem movê-lo para a lixeira; (c) Correto, este atalho permite acessar o
Gerenciador de Tarefas indiretamente, porque o atalho para acessar diretamente é
CTRL+SHIFT+ESC; (d) Errado, a combinação não forma um atalho válido.
Gabarito: Letra C

21. (CS-UFG / APARECIDAPREV – 2018) Em uma pasta do Windows há três arquivos, assim
nomeados: notafiscal.doc, pedido.doc, venda.doc. Um usuário precisa renomear o arquivo
notafiscal.doc. A forma de realizar essa tarefa é:

a) pressionar F1 e atribuir o nome recibo.doc.


b) pressionar F2 e atribuir o nome recibo.doc.
c) pressionar F2 e atribuir o nome venda.doc.
d) pressionar F1 e atribuir o nome venda.doc.

Comentários:

Pessoal, no Windows o atalho F2 é utilizado quando se deseja renomear um arquivo ou pasta. Já o


F1 é o atalho universal para Ajuda. Quanto ao nome do arquivo, vejamos que na mesma pasta já
temos outro arquivo com o nome “venda.com”. Considerando que não é possível manter dois
arquivos com o mesmo nome e formato na mesma pasta, somente seria possível renomear o
arquivo com o nome recibo.com.

Gabarito: Letra B

22. (FUNDATEC / CIGA-SC – 2018) No sistema operacional Windows 10 (Português), existem


diversas combinações de teclas de atalho. Uma combinação possível é pressionar a tecla
“Windows” (aquela que possui um desenho referente a uma janela.), e sem soltá-la, pressionar
outra tecla. Caso a combinação “Windows” + E seja realizada, o que deve ocorrer?

a) O Escritor de blocos será aberto.


b) O Explorador de Arquivos será aberto.
c) O menu Iniciar será mostrado.
d) O software padrão de endereçamento de redes será aberto.
e) O software padrão de leitura de e-mails será aberto.

Comentários:

ATALHO DESCRIÇÃO
WIN + E Abre o Explorador de Arquivos.

O atalho WIN + E abre o explorador de arquivos.

Gabarito: Letra B
23. (FUNDATEC / DPE SC – 2018) Suponha que há oito janelas abertas e você deseja trocar de
janela utilizando apenas o teclado. Tal operação é possível através da seguinte sequência:

a) Pressionar concomitantemente as teclas “Alt” e “F4” até mostrar a janela desejada.

b) Pressionar concomitantemente as teclas “Shift” e “F4” até mostrar a janela desejada.

c) Pressionar e manter pressionada a tecla “Ctrl”, pressionar e soltar a tecla “F4” até que a janela
desejada seja selecionada, soltar a tecla “Ctrl”.

d) Pressionar e manter pressionada a tecla “Tab”, pressionar e soltar a tecla “Alt” até que a janela
desejada seja selecionada, soltar a tecla “Tab”.

e) Pressionar e manter pressionada a tecla “Alt”, pressionar e soltar a tecla “Tab” até que a janela
desejada seja selecionada, soltar a tecla “Alt”.

Comentários:

ATALHO DESCRIÇÃO
ALT + TAB Alterna entre as janelas abertas, exibindo uma bandeja com miniaturas das janelas.

Esse atalho é bastante útil quando temos muitas janelas abertas.

Gabarito: Letra E

24. (IBFC / Câmara Municipal de Araraquara – 2018) Microsoft Windows (ou simplesmente
Windows) é uma família de sistemas operacionais desenvolvidos, comercializados e vendidos
pela Microsoft. A última versão desse sistema operacional foi denominada:

a) Windows 2018
b) Windows Vista
c) Windows 2010
d) Windows 10
e) Windows 2000

Comentários:

Cuidado! A questão é simples, mas pode confundir! As únicas versões do Windows que utilizaram a
nomenclatura do ano completo foram 2000, 2003 e 2008.

Depois do Windows 2008, tivemos as versões Windows7, Windows 8, Windows 8.1 e Windows 10,
que é a versão mais recente.
Gabarito: Letra D

25. (IESES / CRM-SC – 2018) Identifique nas opções abaixo o comando que deve ser executado na
linha de comando do Windows 10 para acessar a ferramenta de diagnósticos do DirectX
(considerando que o mesmo encontra-se instalado e funcionando):

a) dxdiag
b) directx
c) dconfig
d) dirdiag

Comentários:

O DirectX é uma interface de programa de aplicativo (API - Application Program Interface) para
criar e gerenciar imagens gráficas e efeitos de multimídia em aplicativos como jogos ou páginas da
Web ativas que serão executadas nos sistemas operacionais Windows da Microsoft. No entanto,
essa é uma pegadinha para todos pensarem que se trata do directx – no entanto, trata-se do
comando dxdiag.

Gabarito: Letra A

26. (CONSULPLAN / Câmara Municipal de Belo Horizonte-MG – 2018) O novo sistema


operacional da Microsoft, o Windows 10, trouxe diversas novidades, uma nova interface e o
retorno do menu iniciar. Muitos atalhos presentes em versões anteriores foram mantidos e
outros adicionados, facilitando sua utilização pelos usuários. Uma nova janela foi adicionada: as
configurações do sistema que se pode acionar pelo Menu Iniciar e clicar em ícone, parecendo
uma engrenagem, ou utilizar uma combinação de teclas. “Tomando como base o Windows 10,
Configuração Local, Idioma Português-Brasil, torna-se necessário modificar diversas
configurações do sistema.” Assinale a alternativa que apresenta corretamente a sequência de
teclas que aciona a janela Configurações.

a) <WIN> + <I>.
b) <WIN> + <J>.
c) <WIN> + <E>.
d) <WIN> + <G>.

Comentários:

Para acessar a janela de classificações, basta utilizar o atalho Winkey + I. Ele aparecerá em uma
janela lateral conforme mostra a imagem a seguir.
Gabarito: Letra A

27. (ITAME / Prefeitura de Aruanã – 2018) Ao abrir uma pasta qualquer do sistema operacional
Windows 10 e pressionar CTRL N com a pasta ativa, o que ocorre:

a) Abre uma subpasta dentro da pasta aberta


b) Abre uma nova pasta
c) Abre novamente a mesma pasta
d) Abre um arquivo

Comentários:

Quando você utiliza o atalho CTRL+N com uma pasta aberta, o Windows abre uma nova janela com
a mesma pasta da pasta aberta anteriormente, logo abre novamente a mesma pasta.

Gabarito: Letra C

28. (NC-UFPR / ITAIPU – 2017) Os arquivos armazenados no computador possuem características


específicas. No “Explorador de Arquivos” do Windows 10, na guia “Exibir”, que opção deve ser
acionada para serem visualizadas informações complementares relativas a um arquivo do Word,
PowerPoint ou Excel selecionado pelo usuário?

a) Painel de Navegação.
b) Painel de Visualização.
c) Painel de Detalhes.
d) Classificar por.
e) Itens ocultos.

Comentários:

(a) Errado. Essa opção permite escolher o que exibir no painel de navegação; (b) Errado. O Painel
de Visualização permite visualizar o conteúdo de um arquivo sem precisar abri-lo; (c) Correto; (d)
Errado. A opção “Classificar por” permite classificar os itens dessa exibição usando uma coluna; (e)
Errado. Quando selecionada essa opção permite visualizar os itens ocultos da pasta.

Gabarito: Letra C

29. (IBADE / IPERON – 2017) Um usuário do sistema MS Windows a, em português, deseja capturar
uma tela, a fim de usar essa tela capturada em outro aplicativo. A captura da tela se faz através
do uso da tecla:

a) Windows
b) Print Screen
c) Pause Break
d) Scroll Lock
e) Num Lock

Comentários:

Para capturar telas, deve-se utilizar a Tecla Printscreen.

Gabarito: Letra B

30. (IBADE / PC-AC – 2017) Suponha que se queira copiar as pastas" Documentos e Imagens" que
estão no diretório raiz de um computador a fim de salvá-los em outro disco. Qual tecla deve ser
usada juntamente com o mouse para selecionar apenas essas duas pastas?

a) Tab
b) Fn
c) Shift
d) All
e) Ctrl

Comentários:

Para selecionar duas páginas, deve-se pressionar a Tecla CTRL.


Gabarito: Letra E

31. (IBADE / PM-AC – 2017) No ambiente Windows, os arquivos de computador que foram
apagados recentemente ficam armazenados na(o):

a) pasta "Meus documentos".


b) menu "Iniciar".
c) área de trabalho.
d) lixeira.
e) barra de ferramentas.

Comentários:

Os arquivos apagados recentemente vão para a Lixeira.

Gabarito: Letra D

32. (IBADE / PM-AC – 2017) O sistema operacional fornece uma maneira para que o usuário interaja
com o computador e gerencie sua unidade de processamento central (CPU). Dos sistemas
operacionais listados a seguir, assinale a alternativa que contém um sistema de código aberto.

a) lOS
b) Windows
c) Mac
d) Microsoft
e) Linux

Comentários:

O único dos sistemas operacionais listados que contém código aberto é o Linux.

Gabarito: Letra E

33. (CS-UFG / UNIGR – 2017) O Sistema Operacional Windows, na sua versão padrão, contém dois
editores de texto nativos instalados na pasta acessórios. São eles:

a) wordpad e paint.
b) paint e word.
c) word e bloco de notas.
d) wordpad e bloco de notas.

Comentários:
Lembrem-se que o Windows, quando instalado, já possui alguns programas nativos. Dentre as
opções apresentadas, somente o Word não é nativo, pertencendo ao pacote do MS Office. Resta
analisar a utilidade de cada utilitário nativo: Paint é utilizado para criar desenhos, colorir e até editar
imagens; os outros dois – Wordpad e Bloco de Notas – são editores de texto, sendo que este
somente permita a criação de textos simples.

Gabarito: Letra D

34. (CS-UFG / UFG – 2017) Utilizando o Windows Explorer, ferramenta de gerenciamento de


arquivos do Windows, um usuário seleciona um determinado arquivo dentro da pasta
“Downloads” e, a seguir, pressiona as teclas CTRL e X simultaneamente. Tais ações significam
que o usuário pretende:

a) mover o arquivo da pasta “Downloads” para outra pasta.


b) duplicar o arquivo dentro da própria pasta “Downloads”.
c) quebrar o arquivo em partes.
d) copiar o arquivo para outra pasta.

Comentários:

O atalho CTRL+X é o famoso “cortar”. Ele é utilizado para retirar o arquivo do seu local de origem,
quando se pretende colá-lo em local diverso. Assim, se o usuário retirou o arquivo do seu local
original, entende-se que ele deseja movê-lo para outra pasta.

Gabarito: Letra A

35. (CS-UFG / UFG – 2017) Utilizando Windows, uma pessoa cria um arquivo no editor de textos e
o salva em uma pasta. Em seguida, a mesma pessoa posiciona o mouse sobre este arquivo, clica
com o botão direito e seleciona a opção “Propriedades”. Na janela aberta, a pessoa marca o
atributo “Somente leitura”. A escolha dessa opção impede que o arquivo seja

a) deletado.
b) anexado a um e-mail.
c) modificado.
d) lido pelo editor de textos.

Comentários:

Quando um arquivo é selecionado para exibir somente o modo leitura, isso significa que ele não
poderá ser modificado ou editado. É uma ferramenta utilizada quando se deseja preservar o
conteúdo do arquivo.

Gabarito: Letra C
36. (CS-UFG / UFG – 2017) Seis arquivos estão armazenados em uma pasta no Windows Explorer,
conforme a figura a seguir.

O usuário precisa apagar os arquivos F2.txt e F5.txt. Para isso, ele seleciona exclusivamente
estes arquivos, conforme indicado na figura, executando o seguinte procedimento: (1) clicar,
usando o botão esquerdo do mouse, em F2.txt; (2) mantendo uma determinada tecla
pressionada, clicar em F5.txt, também usando o botão esquerdo do mouse. Qual tecla deve ser
mantida pressionada?

a) Ctrl.
b) Del.
c) Shift.
d) Alt.

Comentários:

Para selecionar os arquivos determinados, utilizamos a tecla CTRL. Cuidado para não confundir
com o SHIFT, que selecionaria todos os arquivos do intervalo, entre F2, F3, F4 e F5. Com a tecla ALT
nada aconteceria e somente o arquivo F2 seria selecionado; e com a tecla DEL, o arquivo F2 seria
deletado.

Gabarito: Letra A

37. (FUNDATEC / DPE-SC – 2017) Suponha que se deseja a execução de determinados softwares
de forma automática todos os dias úteis, em determinados horários, nos computadores da
Defensoria. Isso é possível através de um software que acompanha o Windows 10 Pro,
denominado:

a) Active Directory.
b) Agendador de tarefas.
c) Bloco de Notas.
d) Desfragmentador de disco.
e) Explorador de Arquivos.

Comentários:

Para personalizar a execução ou automatizar algumas funções utilizamos o Agendador de Tarefas,


que é uma ferramenta administrativa que fornece a capacidade de agendar a inicialização de
programas ou scripts em horários predefinidos ou após intervalos de tempo especificados.

Gabarito: Letra B

38. (FUNDATEC / IGP-RS – 2017) Para que fosse exibida a caixa de diálogo da Figura 1(b), bastou,
antes, na Figura 1(a), dar um clique com o botão esquerdo do mouse sobre o local apontado pela
seta nº:

a) 1, chamado "Computador".
b) 2, chamado "Painel de Controle".
c) 3, chamado "Dispositivos e Impressoras".
d) 4, chamado "Programas Padrão".
e) 5, chamado "Ajuda e Suporte".

Comentários:

A Figura 1b representa o Painel de Controle. É nele que podemos alterar diversas configurações e
controlar as utilidades do computador.

Gabarito: Letra B

39. (IADES / CRF-DF – 2017) O gestor de uma empresa farmacêutica deseja fazer uma cópia do
arquivo de uma planilha de dados com todos os pedidos de lotes de um certo medicamento do
mês. Ele já havia selecionado o arquivo, quando seu mouse parou de funcionar. Nessa situação
hipotética, quais teclas ele deve pressionar no teclado para fazer uma cópia desse arquivo na
mesma pasta em que está o original?

a) Ctrl + A, para copiar e colar.


b) Ctrl + X, para copiar, e Ctrl + V, para colar.
c) Alt + Tab, para copiar e colar.
d) Ctrl + C, para copiar, e Ctrl + V, para colar.
e) Ctrl + C, para copiar, e Alt + V, para colar.

Comentários:

(a) Errado, Ctrl + A seleciona todos os arquivos do diretório; (b) Errado. Ctrl + X “recorta” um arquivo
selecionado e o mantendo na região de transferência, sendo que assim que é colado na pasta de
destino ele é retirado da pasta de origem; (c) Errado, Alt + Tab permite mudar entre janelas abertas
no Windows; (d) Correto. Ctrl + C copia um arquivo selecionado para a região de transferência e Ctrl
+ V cola essa cópia na pasta de destino, mantendo o arquivo na pasta de origem; (e) Errado, Alt + V
serve para visualizar o menu.

Gabarito: Letra D

40. (IADES / CRF-DF – 2017) O recurso Windows Hello do Windows 10 é:

a) um assistente digital que permite realizar tarefas e definir lembretes.


b) uma proteção abrangente, incluindo antivírus, firewall, Windows Defender e tecnologias anti-
phishing.
c) uma forma de acessar rapidamente o espaço de trabalho e usar o esboço da tela.
d) um navegador que possibilita uma experiência de web pessoal e responsiva.
e) uma credencial de acesso sem senha que oferece um modo mais rápido e seguro de
desbloquear seus dispositivos Windows.

Comentários:

(a) Errado, esse item menciona a Cortana que é a assistente digital do Windows 10; (b) Errado, nesse
caso menciona a Central de Segurança do Windows Defender; (c) Errado. Menciona o Aero Peek,
que ao posicionar o mouse no canto inferior direito da barra de tarefas do Windows 10, permite
visualizar a área de trabalho;(d) Errado. Menciona o Microsoft Edge, o navegador padrão do
Windows 10; (e) Correto, menciona o Windows Hello.

Gabarito: Letra E

41. IADES / EBCT – 2017) Com relação às pastas, aos arquivos e ao Explorador de Arquivos do
sistema operacional Windows, é correto afirmar que:
a) uma pasta compactada não pode ter zero arquivo, isto é, estar vazia.
b) o painel de visualização, quando ativado, permite a visualização de vários tipos de arquivos,
exceto imagens com extensão .png.
c) é possível renomear arquivos em lote.
d) a tecla F4, quando pressionada, exclui arquivos da mesma forma que o botão Delete ou Del.
e) as propriedades de uma pasta não informam quantos arquivos ela contém.

Comentários:

(a) Errado, você pode criar ou deixar uma pasta compactada vazia; (b) Errado, o painel de
visualização do Windows Explorer permite visualizar todos os formatos de arquivos presentes na
pasta; (c) Correto. Basta selecionar todos os arquivos e dar um novo nome a um deles, com os outros
ainda marcados, então todos os arquivos ficaram com o mesmo nome diferenciados com um
número em sequência no final; (d) Errado, a tecla F4 quando pressionada exibe a lista da barra de
endereços no Explorador de Arquivos; (e) Errado, clicando com o botão direito do mouse na pasta
selecionada e escolhendo a opção Propriedades informa quantos arquivos ela contém.

Gabarito: Letra C

42. IADES / EBCT – 2017) Quanto aos atalhos do Windows 10, é correto afirmar que, ao ser(em)
pressionada(s), a(s) tecla(s):

a) F2 alterna janelas.
b) Ctrl + A selecionam todos os itens em um documento.
c) Ctrl + Z refazem uma ação.
d) F3 atualiza uma janela ativa.
e) Ctrl + Y desfazem uma ação.

Comentários:

(a) Errado, F2 renomeia o item selecionado; (b) Correto, seleciona todos os itens de um documento
ou em uma janela; (c) Errado, Ctrl + Z desfaz uma ação; (d) Errado, F3 permite procurar um arquivo
ou uma pasta; (e) Errado, Ctrl + Y refaz uma ação.

Gabarito: Letra B

43. IADES / CREMEB – 2017) Quanto às pastas, aos arquivos e aos atalhos do Windows 10, assinale
a alternativa correta.

a) Ao pressionar-se a combinação de teclas ALT + SETA PARA DIREITA, é possível voltar a uma
pasta visitada no Explorador de Arquivos.
b) Pastas e arquivos ocultos não podem ser executados nem ter seu conteúdo alterado.
c) O atalho ALT + F4 cria uma nova pasta, quando utilizado.
d) Em uma mesma pasta, é possível que dois arquivos tenham um mesmo nome e extensões
diferentes, como: médico.jpg e médico.png.
e) O programa Bloco de Notas permite salvar textos coloridos na extensão .txt.

Comentários:

(a) Errado, a combinação de teclas ALT + SETA PARA DIREITA permite voltar a última pasta visitada
no Explorador de Arquivos; (b) Errado, basta selecionar a opção Exibir no canto superior dentro de
qualquer pasta e selecionar a opção “Itens Ocultos”; (c) Errado, o atalho ALT + F4 fecha o item ativo
ou sai do aplicativo ativo; (d) Correto; (e) Errado, o programa Bloco de Notas não possui essa opção
de formatação.

Gabarito: Letra D

44. (IDECAN / CBM-DF – 2017) Em relação ao Sistema Operacional Microsoft Windows 10


(Configuração Padrão – Idioma Português Brasil), analise as afirmativas a seguir.

I. Dentro de uma pasta, o atalho Ctrl + Shift + P pode ser utilizado para criar uma nova pasta.

II. Nesta versão do Sistema Operacional é permitida a utilização dos caracteres # _ : | na


composição de nomes de arquivos e diretórios.

III. Com o Gerenciador de Tarefas é possível verificar os aplicativos que estão sendo executados,
o desempenho do computador e os usuários que possuem alguma sessão iniciada.

Está(ão) correta(s) apenas a(s) afirmativa(s)

a) I.
b) II.
c) III.
d) II e III.

Comentários:

(I) Errada. O atalho correto para a criação de uma nova parte é o CTRL + SHIFT + N. (II) Errada. Os
caracteres não permitidos continuam os mesmos (→ \ | / :* <> ?). (III) Correta. É isso mesmo. O item
descreveu as tarefas possíveis ao acionar o Gerenciador de Tarefas. Alternativa correta é a letra C.

Gabarito: Letra C

45. (IESES / CRMV-SC – 2017) Para configurar uma conta de correio eletrônico no Microsoft
Outlook, utilizando-se do Painel de Controle do Windows 10, dentro do mesmo o usuário deverá
entrar na seção:
a) Rede e Internet.
b) Contas de Usuário.
c) Aparência e Personalização.
d) Sistema e Segurança.

Comentários:

Para configurar a conta de correio eletrônico no Microsoft Outlook, utiliza-se a opção Contas de
Usuário, que é utilizada para mudar configurações e senhas de usuários, entre elas, as contas de
usuário do Windows e do Microsoft Outlook.

Gabarito: Letra B

46.(IESES / CRMV-SC – 2017) O software de armazenamento de arquivos da Microsoft que vem


instalado por padrão (nativo) no Windows 10 é o:

a) iCloud.
b) SendSpace.
c) Dropbox.
d) OneDrive.

Comentários:

O software de armazenamento de arquivos nativo do Windows 10 é o OneDrive (antigo SkyDrive).


iCloud é um software de armazenamento de arquivos da Apple; SendSpace é um serviço online de
armazenamento e compartilhamento pelo navegador; e Dropbox é um programa de
armazenamento de arquivos, mas não é nativo do Windows.

Gabarito: Letra D

47. (CONSULPLAN / Câmara de Nova Friburgo-RJ – 2017) “No Sistema Operacional Microsoft
Windows 10 (configuração padrão), um usuário está tentando renomear uma pasta onde
armazena os seus arquivos de música.” É um nome válido para o diretório, APENAS o que foi
apresentado em:

a) musicas:2017.
b) musicas|2017.
c) musicas#2017.
d) musicas*2017.

Comentários:
(a) Errado, dois-pontos (:) é um caractere reservado pelo sistema operacional, não sendo válido para
nomes de arquivos ou pastas; (b) Errado, barra vertical (|) é um caractere reservado pelo sistema
operacional, não sendo válido para nomes de arquivos ou pastas; (c) Correto, cerquilha é um
caractere válido para nomes de arquivos ou pastas; (d) Errado, asterisco (*) é um caractere
reservado pelo sistema operacional, não sendo válido para nomes de arquivos ou pastas.

CaractereS INVÁLIDOS SÍMBOLO REPRESENTAÇÃO BONECO


ASPAS “ Cabelo do boneco
DOIS-PONTOS : Olhos do boneco (deitado)
ASTERISCO * Boca do boneco
MENOR QUE < Braço esquerdo do boneco
PIPE | Corpo do boneco ou barra vertical
MAIOR QUE > Braço direito do boneco
BARRA / Perna esquerda do boneco
BARRA INVERTIDA \ Perna direita do boneco
INTERROGAÇÃO ? Sexo indefinido do boneco

Gabarito: Letra C

48.(CONSULPLAN / Câmara de Nova Friburgo-RJ – 2017) No Sistema Operacional Microsoft


Windows 10 (Configuração Padrão – idioma Português Brasil), as teclas de atalho utilizadas para
fechar a janela atual são:

a) Ctrl + F.
b) Ctrl + E.
c) Ctrl + S.
d) Ctrl + W.

Comentários:

(a) Errado, esse atalho seleciona a caixa a pesquisa do Explorador de Arquivos; (b) Errado, assim
como o anterior, esse atalho também seleciona a caixa de pesquisa do Explorador de Arquivos; (c)
Errado, esse atalho não possui nenhuma função; (d) Correto, esse atalho fecha a janela atual.

Gabarito: Letra D

49.(IADES / CRF-DF – 2017) O recurso Windows Hello do Windows 10 é:

a) um assistente digital que permite realizar tarefas e definir lembretes.


b) uma proteção abrangente, incluindo antivírus, firewall, Windows Defender e tecnologias anti-
phishing.

c) uma forma de acessar rapidamente o espaço de trabalho e usar o esboço da tela

d) um navegador que possibilita uma experiência de web pessoal e responsiva.

e) uma credencial de acesso sem senha que oferece um modo mais rápido e seguro de
desbloquear seus dispositivos Windows.

Comentários:

Esse recurso funciona como uma credencial de acesso sem.

Gabarito: Letra E

50. (FUNRIO / SESAU-RO – 2017) O sistema operacional Microsoft Windows 10, ao ser instalado,
designa como navegador web padrão o:

a) Chrome.
b) Firefox.
c) Opera.
d) Edge.
e) Cortana.

Comentários:

O navegador padrão do Windows 10 é o Microsoft Edge.

Gabarito: Letra D

51. (IBFC / EBSERH – 2017) Assinale a alternativa correta. No Windows 10 foi incluído um novo
browser no lugar do Internet Explorer. Para esse novo navegador web foi dado o nome de:

a) Microsoft Studio
b) Microsoft System
c) Microsoft TechNet
d) Microsoft Edge
e) Microsoft Finger

Comentários:

O novo navegador padrão do Windows 10 é o Microsoft Edge.


Gabarito: Letra D

52. (FEPESE / CIDASC – 2017) O ícone/botão do Windows 10 ao lado, localizado por padrão na parte
inferior direita da tela do Windows, refere-se:

a) ao Chat online.
b) à Central de Ajuda.
c) à Central de ações.
d) ao Microsoft Skype.
e) às Notificações de segurança.

Comentários:

O ícone apresentado na imagem representa a Central de Ações.

Gabarito: Letra C

53. (UFES / UFES – 2017) Observe a figura a seguir:

A figura acima reproduz, de forma ampliada, um conjunto de controles que compõe a Barra de
Tarefas do Windows 10, aqui numerados de 1 a 5. Esses controles representam,
respectivamente:

a) 1 - mostrar ícones ocultos, 2 - nível de energia, 3 - conexão de rede, 4 - volume, 5 - idioma do


teclado.

b) 1 - mostrar ícones ocultos, 2 - nível de energia, 3 - configurações de tela, 4 - volume, 5 - idioma


do editor de texto.

c) 1 - mostrar ícones ocultos, 2 - nível de energia, 3 - configurações de tela, 4 - conexão de rede,


5 - idioma do teclado.

d) 1 - listar aplicativos abertos, 2 - brilho do monitor, 3 - conexão de rede, 4 - volume, 5 - idioma


do editor de texto.

e) 1 - listar aplicativos abertos, 2 - brilho do monitor, 3 - configurações de tela, 4 - conexão de


rede, 5 - idioma do teclado.
Comentários:

1 - Mostrar ícones ocultos, 2 - Nível de energia, 3 - Conexão de rede, 4 - Volume, 5 - Idioma do


teclado.

Gabarito: Letra A

54. (FUNDEP / UFF – 2017 – Adaptado) No painel de controle do Windows 10 quando exibido no
modo por categoria, a opção de configuração que permite adicionar uma impressora ao
computador é realizada por meio:

a) do Sistema e Segurança.
b) da Rede e Internet.
c) do Hardware e Sons.
d) dos Programas.
e) da Facilidade de Acesso.

Comentários:

A opção que permite adicionar uma impressora é a categoria Hardware e Sons.

Gabarito: Letra C

55. (FAURGS / TJ-RS – 2017 – Letra C) A opção "Pesquisar", da ferramenta "Explorador de


arquivos", permite procurar arquivos conhecendo-se apenas a parte inicial do nome e do arquivo
e fazendo uso do caractere asterisco (*) para substituir a sequência de caracteres faltantes.

Comentários:

A questão está perfeita! Por exemplo: consideremos uma pasta que contenha um arquivo chamado
Diego e outro chamado Diegão. Se pesquisássemos por Die*, retornaria ambos os arquivos; e se
pesquisarmos por Die???, retornaria somente Diegão. Por que? Porque nós temos três pontos de
interrogação, indicando que eu quero pesquisar arquivos que começam por Die e depois mais
exatamente três caracteres.

Gabarito: Correto

56. (MPE/RS / MPE-RS – 2017) Assinale a alternativa correta relativa ao Windows Defender
presente no Sistema Operacional Windows 10.

a) O Windows Defender somente verifica a presença de malwares quando a proteção em tempo


real está ativada.
b) O Windows Defender é um aplicativo para definição das regras de firewall de conexões de
rede.

c) As definições de spyware aplicadas ao Windows Defender são atualizadas apenas de forma


manual.

d) O Windows Defender verifica as senhas de usuários, emitindo avisos relativos a senhas fracas.

e) O Windows Defender é desativado se for instalado um aplicativo antivírus.

Comentários:

O Windows Defender é desativado se for instalado outro antivírus.

Gabarito: Letra E

57. (UPENET / UPE – 2017) Sobre o mecanismo do Windows de restaurar a partir de um ponto de
restauração do sistema, analise as afirmativas abaixo:

I. Esse mecanismo reverte o computador para um ponto anterior no tempo, chamado de ponto
de restauração do sistema.

II. Os pontos de restauração são gerados, apenas, quando você instala um novo aplicativo, driver
ou atualização do Windows.

III. A restauração, quando realizada com sucesso, não afeta seus arquivos pessoais, mas remove
os aplicativos, os drivers e as atualizações instaladas após a criação do ponto de restauração.

IV. A restauração do sistema é um processo irreversível.

Está CORRETO o que se afirma, apenas, em:

a) II.
b) III.
c) IV.
d) I e III.
e) I, III e IV.

Comentários:

(I) Correto, ele realmente reverte o computador para um ponto anterior no tempo; (II) Errado, um
ponto de restauração pode ser criado a qualquer momento manualmente; (III) Correto, ela de fato
não afeta arquivos pessoais; (IV) Errado, a restauração pode ser desfeita.
Gabarito: Letra D

58. (QUADRIX / CRF-MT – 2017) Assinale a alternativa que exibe o software, classificado como
assistente pessoal, que o sistema operacional Windows 10 disponibilizou em suas últimas
atualizações:

a) Cortana.
b) Google Now.
c) Tina.
d) Assist.
e) Siri.

Comentários:

O software que funciona como uma assistente pessoal do Windows 10 é chamada de Cortana.

Gabarito: Letra A

59. (INAZ / Câmara Municipal de Santarém-PA – 2016) Analise a imagem abaixo. No conjunto de
pastas e arquivos, que foram criados dentro do Sistema Operacional Windows.

Qual desses é um atalho?

a) Relatório
b) Semestrais
c) Contas
d) Folha de pagamento
e) Guia

Comentários:
O atalho é indicado pelo seguinte ícone: .
Gabarito: Letra E

60. (INAZ / Câmara Municipal de Santarém-PA – 2016) Em se tratando da utilização do Windows


para a criação de pastas e arquivos, existe um conjunto de caracteres que o Sistema Operacional
não permite utilizar. Quais desses caracteres são inválidos, na criação de pastas e arquivos?

a) ‘ @ #
b) - + =
c) <> |
d) $ % &
e) 2%

Comentários:

Para se lembrar quais são os caracteres inválidos, basta se lembrar do bonequinho assexuado.

CaractereS INVÁLIDOS SÍMBOLO REPRESENTAÇÃO BONECO


ASPAS “ Cabelo do boneco
DOIS-PONTOS : Olhos do boneco (deitado)
ASTERISCO * Boca do boneco
MENOR QUE < Braço esquerdo do boneco
PIPE | Corpo do boneco ou barra vertical
MAIOR QUE > Braço direito do boneco
BARRA / Perna esquerda do boneco
BARRA INVERTIDA \ Perna direita do boneco
INTERROGAÇÃO ? Sexo indefinido do boneco

Gabarito: Letra C

61. (IADES / CRESS – 2016) Assinale a alternativa que corresponde à configuração de backup no
Windows 10.

a) Selecionar o botão Iniciar > Configurações > Atualização e Segurança > Backup.
b) Selecionar o botão Iniciar > Configurações > Personalização > Iniciar.
c) Abrir o Explorador de Arquivos e arrastar os arquivos para uma pasta do OneDrive.
d) Selecionar o botão Iniciar > Configurações > Contas > Opções de Entrada.
e) Selecionar o botão Iniciar > Google Drive.

Comentários:
(a) Correto; (b) Errado, essa configuração permite alterar o modo de visualização do menu iniciar;
(c) Errado, essa ação permite salvar arquivos na nuvem do OneDrive; (d) Errado, essa configuração
permite configurar a senha de acesso no Windows 10; (e) Errado, desde que você tenha instalado o
google drive em seu computador esta ação permite acessá-lo.

Gabarito: Letra A

62. (IESES / BAHIAGÁS – 2016) Sobre a atualização disponibilizada pela Microsoft de algumas
versões anteriores do Windows para a versão 10, são realizadas as seguintes afirmações:

I. Segundo a Microsoft, para atualizar o SO para Windows 10, é necessário que o usuário tenha,
pelo menos, 64 GB de espaço em disco disponível no seu computador.

II. Segundo a Microsoft, é possível desfazer a atualização e voltar para a versão do Windows
previamente instalada no computador, desde que a mesma tenha sido realizada há menos de
um mês.

III. Segundo a Microsoft, o Windows Media Center continua funcionando normalmente após a
atualização para o Windows 10.

Sobre as afirmações acima, assinale a opção que contém todas as alternativas corretas:

a) Somente as alternativas I e III estão corretas.


b) Somente a alternativa III está correta.
c) Somente a alternativa II está correta.
d) Somente as alternativas II e III estão corretas.
e) Todas as alternativas estão corretas.

Comentários:

(I) Errado. É necessário 16GB de espaço em disco para a versão 32 bits e 20GB para a versão 64 bits;
(II) Correto. Segundo a Microsoft, caso a atualização tenha sido efetuada até 30 dias antes, seria
possível desfazer a atualização e voltar para sua versão anterior do Windows; (III) Errado. Ele para
de funcionar após a atualização para o Windows 10.

Gabarito: Letra C

63. (IESES / BAHIAGÁS – 2016) A Microsoft disponibilizou atualizações gratuitas para o Windows
10. Os requisitos para que o Windows 10 seja compatível com a máquina são:

a) Ter uma memória RAM de, no mínimo, 4 MB, independentemente de ser sistema de 32 ou 64
bits.
b) Ter, ao menos, 1 GB de RAM para 32 bits e 2 GB de RAM para o 64 bits.
c) Estar rodando, obrigatoriamente, o Windows 7 original no computador.
d) Ter um HD de, ao menos, 500 GB.
e) Ter, obrigatoriamente, um processador da Intel.

Comentários:

(a) Errado. São 2GB para uma instalação nova ou 1GB para a versão 32 bits ou 2GB para a versão 64
bits; (b) Correto. Deve ter – pelo menos – 1GB de RAM para 32 bits e 2 GB de RAM para o 64 bits; (c)
Errado. Ele pode estar rodando a versão Windows 7 SP1 ou até o Windows 8.1 Update; (d) Errado.
Deve ter 16GB para 32 bits e 20GB para 64 bits; (e) Errado. Deve ter no mínimo 1 GHz de frequência
e não deve ser necessariamente da marca Intel.

Gabarito: Letra B

64.(IESES / CRO-SC – 2016) O Microsoft Windows 10 introduziu em uma de suas atualizações um


agente digital que com a função de ajudar o usuário a realizar tarefas como enviar lembretes
com base na hora, em locais ou em pessoas; rastrear pacotes, interesses e voos; enviar e-mails
e SMSs; gerenciar o calendário; criar e gerenciar listas; encontrar fatos, arquivos, locais e
informações. Esse agente digital pode ser controlado por voz ou pelo teclado e seu nome é:

a) Edge.
b) Cortana.
c) Talk.
d) Siri.

Comentários:

Pessoal, uma das inovações mais conhecidas no Windows 10 foi a Cortana. Ela funciona como uma
assistente virtual inteligente. Seu principal objetivo é ajudar o usuário a realizar tarefas. Cuidado
para não confundir com a Siri, ela é a assistente virtual do Sistema Operacional iOS da Apple. Quem
possui um iPhone já deve ter perguntado algumas vezes, “E ai, Siri?”. Lembrem-se que o Edge é o
novo navegador que veio para substituir o famoso Internet Explorer.

Gabarito: Letra B

65. (FACET / Prefeitura de Sobrado – 2016) No Windows, o que indica as extensões nos nomes dos
arquivos?

a) A sua capacidade.
b) O seu tamanho.
c) Qual o tipo do arquivo.
d) A Quantidade de usuários.
e) Se o arquivo está no modo escrita ou leitura.
Comentários:

As extensões dos nomes dos arquivos indicam qual é o seu topo. Em outras palavras, um arquivo
com extensão .pdf indica que esse arquivo é do tipo PDF; um arquivo com extensão .xlsx indica que
esse arquivo é do tipo planilha eletrônica do MS-Excel; entre outros.

Gabarito: Letra C

66. (FACET / Câmara Municipal de Uiraúna – 2016) No item abaixo assinale a alternativa que
permite ao usuário controlar outro computador, utilizando apenas o nome ou o endereço IP do
controlador, desde que o computador a ser controlado esteja previamente configurado para
essa ação:

a) Assistente para novas conexões.


b) Conexões de rede.
c) Configuração de Rede sem Fio
d) Conexão de área de trabalho remota.
e) Assistente para configuração de rede.

Comentários:

Permite ao usuário controlar outro computador? Utilizando Nome e IP? São características da conexão
de área de trabalho remota, isto é, é possível controlar um computador por meio de outro.

Gabarito: Letra D

67. (FACET / Prefeitura de Santa Rita – 2016) Sabemos que no Sistema Operacional Windows,
quando deletamos qualquer arquivo eles são alocados na lixeira, podendo assim ser recuperados
posteriormente que caso necessitemos, de que forma com o uso de combinação de teclas,
podemos excluir definitivamente esses arquivos sem que os mesmos passem pela lixeira?

a) Alt + Del
b) Shift + Del
c) Alt GR + Del
d) CTR + Del
e) End + Del

Comentários:

Para deletar um arquivo definitivamente sem que os arquivos passem pela lixeira, podemos utilizar
o atalho SHIFT+DEL.
Gabarito: Letra B

68. (FACET / Prefeitura de Marcação – 2016) Qual o sistema operacional da Microsoft


executado em PCs?

a) Linux
b) Ios
c) Butum
d) Windows
e) Andróide

Comentários:

O sistema operacional da Microsoft executado em computadores é chamado Windows.

Gabarito: Letra D

69. (FACET / Câmara Municipal de Uiraúna – 2016) A Microsoft tornou-se a maior empresa do
ramo de Tecnologia do mundo e todo este sucesso começou com um programa que servia para
gerenciar outros programas, estamos falando do Sistema operacional:

a) Linux
b) Windows
c) Mac OS.
d) Basic
e) Unix

Comentários:

O sistema operacional de sucesso da Microsoft se chama Windows.

Gabarito: Letra B

70. (CRO/SC / CRO-SC – 2016) O Microsoft Windows 10 introduziu em uma de suas atualizações
um agente digital que com a função de ajudar o usuário a realizar tarefas como enviar lembretes
com base na hora, em locais ou em pessoas; rastrear pacotes, interesses e voos; enviar e-mails
e SMSs; gerenciar o calendário; criar e gerenciar listas; encontrar fatos, arquivos, locais e
informações. Esse agente digital pode ser controlado por voz ou pelo teclado e seu nome é:

a) Siri.
b) Talk.
c) Edge.
d) Cortana.
Comentários:

O agente digital controlado por voz ou teclado é a Cortana.

Gabarito: Letra D

71. (IESES / BAHIAGÁS – 2016) No sistema operacional Microsoft Windows 10 existe, nativamente,
uma solução de criptografia de unidade de disco. Assinale a alternativa que apresente o nome
desta solução:

a) FileCrypt.
b) BitLocker.
c) DisckLoker.
d) DiskCrypt.
e) LockBit.

Comentários:

Solução nativa de criptografia de unidade de disco? Trata-se do BitLocker...

Gabarito: Letra B

72. (FUNRIO / Câmara Municipal de Nova Iguaçu-RJ – 2016) No sistema operacional MS Windows
7, o recurso que possibilita a criptografia de todo disco rígido por meio de inserção de senhas é
o:

a) Bitlocker.
b) Interface Aero.
c) Keylogger.
d) Readyboost.

Comentários:

Recurso que possibilita a criptografia de todo disco rígido? Trata-se do Bitlocker.

Gabarito: Letra A

73. (FACET / Câmara Municipal de Uiraúna – 2016) Assinale a opção que descreve corretamente o
recurso Cortana, presente no sistema operacional MS Windows 10.

a) Assistente digital desenvolvido para interagir com o usuário, auxiliando na realização de


tarefas.
b) Ferramenta que tem como finalidade permitir que o usuário possa alterar as configurações
do computador.

c) Área no sistema operacional destinada a armazenar dados de transferência entre


documentos.

d) Localizada na parte inferior da área de trabalho, serve para exibir informações de todos os
programas em uso.

Comentários:

Esse recurso é um assistente digital desenvolvido para interagir com o usuário, auxiliando na
realização de tarefas.

Gabarito: Letra A

74. (FUNDATEC / Prefeitura de Torres-RS – 2016) Qual o navegador padrão do Windows 10?

a) Microsoft Edge.
b) Google Chrome.
c) Mozilla Firefox.
d) Safari.
e) Office 2016.

Comentários:

O aplicativo de navegação padrão do Windows 10 é o Microsoft Edge.

Gabarito: Letra A

75. (INAZ / Prefeitura de Curuçá – 2015) O Windows é um sistema operacional utilizado para
realizar o gerenciamento de todos os dispositivos e periféricos que fazem parte ou estão
conectados ao computador. Qual é a principal função do atalho de teclado Ctrl + Alt + Del?

a) Gerenciador de arquivos que não estão respondendo.


b) Gerenciador de tarefas.
c) Gerenciador de tarefas que não estão respondendo.
d) Gerenciador de arquivos.
e) Gerenciador de ligar e desligar programas.

Comentários:
Sendo rigoroso, esse atalho abre um conjunto de opções, dentre elas o Gerenciador de Tarefas.
Como é uma banca pequena, temos que escolher o item menos errado . Eu acho que mais correto
seria CTRL + SHIFT + ESC – esse é realmente o atalho para o Gerenciador de Tarefas.

Gabarito: Letra B

76. (FUNDATEC / CRMV-PR – 2015) O que deve ocorrer se for clicado no botão Inverter seleção?

a) Apenas a Pasta 1 será selecionada.


b) Apenas a Pasta 2 será selecionada.
c) Apenas a Pasta 1 e a Pasta 2 serão selecionadas.
d) Nenhuma pasta será selecionada.
e) Todas as pastas serão selecionadas.

Comentários:

Cuidado pessoal! Apesar de parecer, a Pasta 3 não está selecionada. Assim, ao selecionar o botão
inverter seleção, todos os arquivos serão selecionados.

Gabarito: Letra E

77. (FUNCAB / FACELI – 2015) Em algumas versões do MS Windows 7, o Bitlocker é um recurso que
serve para:

a) criptografar o disco rígido por meio de inserção de uma senha, de modo que se evite o acesso
não autorizado ao dispositivo.

b) gravação de arquivos e pastas com um tipo de extensão, proprietária do sistema operacional,


visando à compactação dos mesmos.
c) implementar uma barra de ferramentas com opções de acesso direto aos diversos aplicativos
presentes na área de trabalho do computador.

d) inserir uma proteção online contra fraudes e acesso indevidos via rede, usando algumas
facilidades oferecidas pelo sistema operacional.

e) proporcionar a interface gráfica um aspecto 3D, com transparências entre as janelas que estão
ativas na área de trabalho.

Comentários:

O Bitlocker realmente é utilizado para criptografar o disco rígido por meio de inserção de uma
senha, de modo que se evite o acesso não autorizado ao dispositivo – nenhum dos outros itens faz
qualquer sentido.

Gabarito: Letra A

78. (FUNDATEC / Câmara Municipal de Uruguaiana – 2015) Ao término do uso do computador, é


importante desligá-lo corretamente não apenas para economizar energia, mas também para
garantir que os dados sejam salvos e para ajudar a mantê-lo mais seguro. Há duas maneiras de
encerrar o Windows corretamente, quais sejam:

a) Pressionando o botão de energia do computador e usando o botão Desligar no menu Iniciar.

b) Caso tenha um laptop, fechando a tampa e usando o botão Desligar no menu Iniciar.

c) Pressionando o botão de energia do computador e pressionando os botões Ctrl + Alt + Del e


selecionando Desligar nas opções de desligamento.

d) Caso tenha um laptop, fechando a tampa e pressionando os botões Ctrl + Alt + Del e
selecionando Desligar nas opções de desligamento.

e) Usando o botão Desligar no menu Iniciar e pressionando os botões Ctrl + Alt + Del e
selecionando Desligar nas opções de desligamento.

Comentários:

(a) e (c) Erradas. Ao pressionar o botão de energia do computador, o usuário estará realizando um
desligamento forçado, justamente o oposto do sugerido na questão. (b) e (d) Erradas. Quando
fechamos a tampa do laptop/notebook ele entra em modo de suspensão. (e) Correta. É isso mesmo,
pessoal. Nessas duas opções, o computador será desligado de modo seguro.

Gabarito: Letra E
79. (FUNDATEC / Câmara Municipal de Uruguaiana – 2015) No Windows 7, bibliotecas são locais
onde gerencia-se grupos de documentos do mesmo tipo e onde pode-se procurar arquivos da
mesma forma como se faz em uma pasta ou exibir os arquivos organizados por propriedades,
como data, tipo e autor. O Windows 7 possui algumas bibliotecas padrão, quais sejam:

a) Documentos, Músicas, Imagens e Vídeos.


b) Arquivos, Pastas, Janelas e Softwares.
c) Documentos editáveis, Planilhas de cálculos, Apresentações e Fluxogramas.
d) E-books, Músicas, Senhas e Anotações.
e) Office, Acessórios, Pastas e Arquivos.

Comentários:

A biblioteca é uma novidade do Windows 7 que permite acessar arquivos e pastas de discos fixos
diferentes (internos e externos) a partir de um único local. Estão disponíveis no painel de navegação
(a esquerda) do Windows Explorer. São 4 bibliotecas padrão a saber: Documentos, Imagens,
Músicas e Vídeos.

Gabarito: Letra A

80.(FUNDATEC / Câmara Municipal de Paropé – 2015) No Windows 7, utilizando o Windows


Explorer, os comandos CTRL+Z, CTRL+X, CTRL+C, CTRL+V executam, respectivamente, as
seguintes ações:

a) Substituir, Colar, Copiar e Recortar.


b) Recortar, Substituir, Desfazer Mover e Colar.
c) Desfazer Mover, Recortar, Copiar e Colar.
d) Copiar, Colar, Substituir e Recortar.
e) Colar, Copiar, Recortar e Desfazer Mover.

Comentários:

ATALHO DESCRIÇÃO
CTRL + Z Desfaz a última ação.
CTRL + X Recorta os itens selecionados.
CTRL + C Copia os itens selecionados.
CTRL + V Cola os itens selecionados.

Trata-se respectivamente de: desfazer mover, recortar, copiar e colar.


Gabarito: Letra C

81. (FUNDATEC / CRMV-PR – 2015) No Windows 8.1 Pro, a desinstalação de um programa e a


configuração em contas de usuários podem ser realizados através:

a) Da Área de Trabalho.
b) Da Lixeira.
c) Das Propriedades do Sistema.
d) Do Painel de Controle.
e) Do Windows Explorer.

Comentários:

Para desinstalar algum programa, devemos ir no Painel de Controle – mais especificamente na


categoria Programas.

Gabarito: Letra D

82. (FUNDATEC / Câmara Municipal de Uruguaiana – 2015) No Windows 7, com sua configuração
padrão, quando um arquivo é excluído do disco rígido, ele não é excluído imediatamente. Em
vez disso, ele é armazenado na Lixeira até que ela seja esvaziada. Para excluir
permanentemente um arquivo sem antes movê-lo para a Lixeira, deve-se selecionar o arquivo e
pressionar:

a) Shift + Insert
b) Alt + Delete
c) Ctrl + Alt + Delete
d) Alt + Insert
e) Shift + Delete

Comentários:

Para excluir um arquivo definitivamente, usamos o SHIF + DELETE. Para excluirmos um arquivo ou
pasta do disco rígido definitivamente, ou seja, sem os enviarmos para a lixeira, devemos pressionar
a tecla SHIFT durante o procedimento de exclusão, como, por exemplo, usar a combinação de teclas
SHIFT + DELETE, após seleção ou arrastar o arquivo para a Lixeira com a tecla SHIFT pressionada.

Gabarito: Letra E

83. (CETAP / MPC-PA – 2015) As versões Ultimate e Enterprise do Windows 7 trazem um novo
recurso de seguranga chamado de sistema de arquivos com Criptografia (EFS - Encrypting File
System) e a Criptografia de Unidade de DiscoBitLocker. Considerando a utilização desses
recursos, assinale a afirmativa incorreta:
a) O Bitlocker criptografa todos os arquivos contidos um uma unidade de disco interna ou
externa.

b) O EFS criptografa apenas arquivos ou pastas designados individualmente pelo usuário.

c) Os arquivos permanecem criptografados durante todo o seu ciclo de vida, isto é, mesmo
quando o usuário move ou copia um arquivo criptografado pelo Bitlocker para outra unidade de
disco que não contém o recurso, o mesmo permanece inacessível sem a senha de vida.

d) Diferentemente do Windows Vista, o Windows 7 pode executar o bitlocker sem instalar um


chip especial, denominado de TPM (Trusted Platform Module).

e) A criptografia Bitlocker aplicada no nível do sistema de arquivos protege os dados ao impedir


que usuários não autorizados acessem arquivos de usuário ou de sistema em computadores que
foram perdidos ou roubados.

Comentários:

(a) Correto, essa é a sua função principal; (b) Correto, ele não criptografa uma unidade como um
todo – os arquivos e pastas são escolhidos individualmente; (c) Errado, os arquivos permanecem
criptografados somente enquanto estão armazenados na unidade criptografada; (d) Correto, não é
necessário o TPM no Windows 7; (e) Correto, tudo impecável.

Gabarito: Letra C

84.(FUNDATEC / Câmara Municipal de Bagé – 2015) No Windows 7, é possível ativar uma


ferramenta chamada “Controle dos Pais”. São restrições possíveis dessa ferramenta:

I. Limite de Tempo para uso do computador.


II. Envio de e-mail para contas específicas.
III. Acesso a Jogos.
IV. Acesso a programas específicos.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas I, II e III.
e) Apenas I, III e IV.

Comentários:
Todas as alternativas envolvem a utilização do Sistema Operacional, exceto a de número II, tendo
em vista que para enviar e-mails é necessário o acesso a um provedor de e-mail por meio da
internet, o que não é possível controlar via Sistema Operacional.

Gabarito: Letra E

85. (FUNDATEC / CRMV-PR – 2015) Um usuário precisa criar uma pasta na Área de Trabalho
(Windows 8.1 Pro) contendo um nome com alguns caracteres especiais, porém alguns
caracteres não são permitidos. Qual dos nomes apresentados abaixo é válido?

a) Teste@teste
b) Teste:teste
c) Teste*teste
d) Teste<teste
e) Teste/teste

Comentários:

CaractereS INVÁLIDOS SÍMBOLO REPRESENTAÇÃO BONECO


ASPAS “ Cabelo do boneco
DOIS-PONTOS : Olhos do boneco (deitado)
ASTERISCO * Boca do boneco
MENOR QUE < Braço esquerdo do boneco
PIPE | Corpo do boneco ou barra vertical
MAIOR QUE > Braço direito do boneco
BARRA / Perna esquerda do boneco
BARRA INVERTIDA \ Perna direita do boneco
INTERROGAÇÃO ? Sexo indefinido do boneco

A única opção que apresenta algo que não seja um caractere inválido é a alternativa (a).

Gabarito: Letra A

86. (CONSULPAM / CRESS-PB – 2015) Toda a janela de um programa apresenta barra de título,
onde temos o nome do programa e alguns botões: Minimizar, restaurar, maximizar e fechar.
Sobre a barra de títulos é possível afirmar:

a) Maximizar: A janela ocupa o tamanho de quase a tela inteira.

b) Restaurar: A janela ocupa um tamanho menor que a tela inteira, nessa opção você pode
diminuir ou aumentar ainda mais a janela. Para isso chegue próximo da borda da janela, até que
o ponteiro do mouse mude de formato, depois clique com o botão esquerdo e segure. Então
arraste até onde quiser.

c) Minimizar: A janela ocupa somente um lado da tela.

d) Fechar: Fecha parte da janela.

Comentários:

(a) Errado, é a tela inteira; (b) Correto; (c) Errado, não ocupa a tela; (d) Errado, fecha toda a janela.

Gabarito: Letra B

87. (FUMARC / Prefeitura de Matozinhos-MG – 2014 – Adaptado) A opção “Dispositivos e


Impressoras” pode ser encontrada no “Painel de Controle” do Microsoft Windows 10, versão
português, dentro da categoria:

a) Aparência e Personalização.
b) Hardware e Sons.
c) Rede e Internet.
d) Sistema e Segurança.

Comentários:

A categoria que possui a opção Dispositivos e Impressoras é a categoria Hardware e Sons.

Gabarito: Letra B

88. (INAZ / BANPARÁ – 2014) As teclas de atalho para ativar o Botão Iniciar do Windows é:

a) CTRL+C
b) CTRL+W
c) ALT+TAB
d) ALT+CTRL
e) CTRL+ESC

Comentários:

ATALHO DESCRIÇÃO
CTRL + C Copia os itens selecionados.
CTRL+W Fechar a janela atual.
ALT + TAB Alterna entre as janelas abertas, exibindo uma bandeja com miniaturas das janelas.
ALT+CTRL Não existe.
CTRL + ESC Aciona o Menu Iniciar.

Gabarito: Letra E

89. (IADES / METRÔ-DF – 2014) O recurso de segurança utilizado no Windows 7, que possibilita
a criptografia de dados de um disco, protegendo-o contra perda, roubo ou hackers, é
denominado:

a) BitDefender.
b) ScanDisk.
c) DiskLocker.
d) DiskDefender.
e) BitLocker.

Comentários:

Recurso de segurança? Possibilita criptografia de dados de um disco? Proteção contra perda, roubo ou
hackers? Trata-se do Bitlocker!

Gabarito: Letra E

90.(FUNCAB / PRODAM-AM – 2014) No Windows, o local que exibe ícones representando os


aplicativos que estão abertos em seu computador é chamado de:

a) Menu Iniciar.
b) Área de Trabalho.
c) Painel de Controle.
d) Barra de Tarefas
e) Área de Notificação.

Comentários:

O local que exibe ícones representando aplicativos abertos é a Barra de Tarefas.

Gabarito: Letra D

91. (IESES / CRA-SC – 2013) Aprimorado para o sistema operacional Microsoft Windows 7 e
disponível nas edições Ultimate e Enterprise, esse recurso protege tudo, de documentos a
senhas, criptografando toda a unidade na qual o Windows e seus dados estão. Quando o recurso
é ativado, qualquer arquivo salvo na unidade é criptografado automaticamente. Assinale a única
alternativa que corresponde a esse recurso do Windows 7:
a) System Recovery.
b) Secure Startup.
c) Bitlocker.
d) Cloud Computing.

Comentários:

Recurso que permite proteger documentos com senha? Criptografa toda unidade? Trata-se do
BitLocker.

Gabarito: Letra C

92. (FEPESE / Prefeitura de Lages-SC – 2013) O navegador de internet padrão do Windows 10 é o:

a) Windows OneDrive.
b) Windows Explorer.
c) Mozilla Firefox.
d) Microsoft Edge.
e) Microsoft Opera.

Comentários:

O navegador padrão do Windows 10 é o Microsoft Edge.

Gabarito: Letra D

93. (SOUSÂNDRADE / EMAP – 2012) O Windows é o Sistema Operacional da Microsoft que


disponibiliza vários recursos ao usuário. Acerca desses recursos, analise as seguintes afirmações,
julgando-as como verdadeiras ou falsas.

I. A lixeira do Windows é um recurso que permite recuperar arquivos removidos. Uma das formas
de enviar o arquivo para a lixeira é através das teclas Shift + Del.

II. Uma das funcionalidades do Gerenciador de Tarefas é a de monitorar os recursos do


computador, como memória e processador.

III. Esse Sistema Operacional permite a troca de informações entre os aplicativos, como copiar
um texto do Internet Explorer e colá-lo no Ms Word. Esse recurso somente é possível devido ao
Gerenciador de Área de Trabalho.

É CORRETO afirmar que apenas a(s) afirmativa(s):

a) III está correta.


b) I está correta.
c) II está correta.
d) I e II estão corretas.
e) I e III estão corretas.

Comentários:

(I) Errado. Para enviarmos um item para a Lixeira, utilizamos somente a tecla DEL. O atalho SHIFT
+ DEL deleta os itens permanentemente sem passar pela lixeira;

(II) Correto. Por meio do gerenciador de tarefas, temos acesso a diversas funcionalidades, tais como
as mencionadas pela questão;

(III) Errado. De fato, é possível essa comunicação entre os aplicativos. No entanto, isso é feito pela
Área de Transferência e, não, pela Área de Trabalho.

Gabarito: Letra C

94.(SOUSÂNDRADE / CRC-MA – 2010) A Barra de Tarefas é um componente tradicional do


sistema Operacional Windows. Tipicamente lá encontramos, entre outras coisas, o relógio. Esse
item, dentro da barra de tarefas, fica localizado;

a) no menu Iniciar.
b) na área de trabalho.
c) na área de notificação.
d) na barra de rolagem.
e) no painel de controle.

Comentários:

O relógio se encontra na Barra de Notificação que fica no cantinho da Barra de Tarefas.

Gabarito: Letra C

95. (SOUSÂNDRADE / CRC-MA – 2010) Considerando o Sistema Operacional Windows, assinale a


alternativa correta.

a) Quando você exclui um ícone da área de trabalho, o programa associado a esse ícone é
automaticamente desinstalado.

b) A exclusão de ícones de aplicativos da área de trabalho não implica a desinstalação desses


aplicativos.
c) Ao excluir da área de trabalho o ícone de um programa, este ainda permanece instalado, mas
fica impossibilitado de ser executado até que o ícone seja restaurado.

d) É indesejável criar, na área de trabalho, mais de um ícone para a mesma tarefa ou programa
e por essa razão o Windows impede que isso seja feito, exibindo uma condição de erro nessa
situação.

e) A área de trabalho é um espelho do menu iniciar e assim, cada atalho retirado desse menu
provoca a automática exclusão do respectivo ícone na área de trabalho.

Comentários:

(a) Errado. Ao excluir um ícone da área de trabalho, exclui-se apenas o atalho. O programa não é
desinstalado, ele fica disponível na sua pasta de origem do computador;

(b) Correto. Pelo mesmo motivo da explicação do item anterior. Lembrem-se que ao excluir ícones,
estão excluindo somente os atalhos;

(c) Errado. A exclusão do ícone não impede a sua execução, apenas retira a facilidade do acesso na
área de trabalho.

(d) Errado. De fato, não é ideal criar vários ícones iguais, mas unicamente pela poluição da sua área
de trabalho - o Windows não possui nenhuma restrição quanto a isso.

(e) Errado. A área de trabalho e o menu iniciar são itens autônomos e independentes.

Gabarito: Letra B

96. (IESES / CRM-DF – 2010) Dentro os recursos de segurança para proteção das unidades e dos
dados armazenados em seu microcomputador, utilizando o sistema operacional Windows 7 nas
versões Ultimate e Enterprise, é possível utilizar-se do sistema de arquivos com Criptografia
(EFS) e a Criptografia de Unidade de Disco Bitlocker. Com base nestes recursos é INCORRETO
afirmar que:

a) O BitLocker pode ser usado para criptografia de arquivos pessoais e de sistema, em uma
determinada unidade do sistema operacional, em unidades de dados fixas e em unidades de
dados removíveis informações - instruções - manuais.

b) O EFS pode ser usado para criptografar pastas e arquivos pessoais individualmente, mas não
criptografar o conteúdo total de uma unidade.

c) O EFS criptografa arquivos somente da conta de usuário à qual está associado.


d) O BitLocker não exige e nem usa nenhum hardware especial como suporte para criptografar
uma determinada unidade do sistema operacional.

Comentários:

(a) Correto, essa é a função principal do BitLocker; (b) Correto, ele criptografa arquivos e pastas
individualmente; (c) Correto, somente da conta à qual está associado; (d) Errado, à época dessa
questão, era necessário ter um chip TPM (Trusted Platform Module).

Gabarito: Letra D

97. (SOUSÂNDRADE / CRC-MA – 2010) De acordo com seus conhecimentos básicos de


informática, numere a segunda coluna relacionando adequadamente seus itens com os itens da
primeira.

1. Windows XP
2. Word 2003
3. Excel XP
4. Internet Explorer
5. Outlook Express
6. Windows Explorer
7. Power Point

( ) Gerenciador de Arquivos e Pastas


( ) Planilha Eletrônica
( ) Processador de Texto
( ) Apresentação eletrônica, slides
( ) Gerenciador de mensagens de Correio Eletrônico
( ) Sistema Operacional
( ) Browser

Marque a alternativa que contém a ordem CORRETA de marcação, de cima para baixo.

a) 5, 7, 2, 3, 1, 4, 6
b) 1, 2, 7, 3, 5, 4, 6
c) 6, 2, 3, 5, 7, 1, 4
d) 6, 3, 2, 7, 5, 1, 4
e) 6, 3, 2, 5, 7, 1, 4

Comentários:

(1) Windows XP é um Sistema Operacional; (2) Word 2003 é um processador de texto; (3) Excel é
um aplicativo de planilha eletrônica; (4) Internet Explorer é um Browser; (5) Outlook Express é um
gerenciador de mensagens de Correio Eletrônico; (6) Windows Explorer é o gerenciador de arquivos
e pastas; (7) Powerpoint é software para apresentação eletrônica de slides.

Gabarito: Letra D

98. (IBAM / Câmara Municipal de Cubatão-SP – 2010) No Windows 7, a ferramenta “Bitlocker


to go” pode ser utilizada em:

a) Disquetes e CDRom.
b) DVD e Pendrives.
c) CDRom e DVD.
d) Pendrives e hds externos.

Comentários:

Eles não podem ser utilizados em Disquetes, CD-ROM e DVD – ele pode ser utilizado em Pendrives
e HDs Externos.

Gabarito: Letra D
LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (IBFC / DETRAN-AM – 2022) Conforme VELLOSO (2017), a plataforma Microsoft Windows é


um Sistema Operacional de Rede que é considerado como sendo do tipo ______.

Assinale a alternativa que preencha corretamente a lacuna.

a) Multiusuário e Monotarefa
b) Monousuário e Multitarefa
c) Multiusuário e Multitarefa
d) Monousuário e Monotarefa

2. (FUNDATEC / IPE-SAÚDE – 2022) O recurso do Windows 10 que, quando acionado, mantém o


computador ligado com baixo consumo de energia e com o monitor desligado é chamado:

a) Suspender.
b) Repousar.
c) Desligar.
d) Reiniciar.
e) Desconectar.

3. (QUADRIX / CRF-GO – 2022) Em um computador pessoal com o sistema operacional Windows


instalado, as extensões de nome de arquivo são compatíveis com apenas um único programa,
dentre os diversos programas que estão ou que podem ser instalados no computador.

4. (FUNDATEC / IPE-SAÚDE – 2022) O atalho do Windows 10, conhecido como +X, tem a seguinte
finalidade:

a) Copia o(s) arquivo(s) ou a(s) pasta(s) selecionada(s).


b) Recorta o(s) arquivo(s) ou a(s) pasta(s) selecionada(s), preparando-os para serem movidos de
lugar.
c) Cola os arquivos ou pastas copiados ou recortados anteriormente.
d) Desfaz a última ação que você considere equivocada, seja recorte, cópia ou colagem.
e) Apaga o arquivo selecionado, movendo-o para a lixeira.

5. (IBFC / MGS – 2022) Tanto no Sistema Operacional da Microsoft como em aplicativos do Pacote
Microsoft Office existem recursos para a edição de texto. Assinale a única alternativa que esteja
tecnicamente incorreta quanto a softwares específicos para a edição de texto:

a) WordPad
b) Bloco de Notas
c) MS-Word
d) InfoPath
6. (QUADRIX / CRF-GO – 2022) No sistema operacional Windows, as extensões de arquivo bin e
csv representam, respectivamente, o formato do arquivo de lote do computador e o formato do
arquivo de biblioteca de vínculo dinâmico.

7. (QUADRIX / CRF-GO – 2022) O Windows 10 possui uma barra com os ícones de todos os
programas instalados. Essa barra chama-se Charms e está localizada na lateral direita da tela.

8. (QUADRIX / CRF-GO – 2022) Ao criar uma senha no Windows 10 para fins de logon, não é
permitido que o usuário digite a sua senha exata como dica.

9. (ACCESS / Câmara de Arantina-MG – 2022) Em um microcomputador com Windows 10 BR, no


canto inferior direito da tela são visualizados diversos ícones na Área de Notificação, cada um
com uma função específica, dos quais dois são caracterizados a seguir.

I. é utilizado com o significado de “Remover Hardware e Ejetar Mídia com Segurança”;

II. é utilizado para sinalizar o status de conexão wi-fi internet. Os ícones caracterizados em I e
em II são, respectivamente,

a)

b)

c)

d)

e)

10. (IESES / Prefeitura de Palhoça-SC – 2022) Algumas combinações de atalhos do teclado são
úteis durante o uso do computador, especialmente durante a digitação de arquivos de texto.
Nesse sentido, verifique as assertivas e assinale a alternativa correta.

I. Alternar entre janelas abertas.


II. Desfazer ação.
III. Recortar itens selecionados para área de transferência.
a) (I) Ctrl + Z; (II) Ctrl + X; (III) Alt + Tab.
b) (I) Alt + Tab; (II) Ctrl + Z; (III) Ctrl + X.
c) (I) Ctrl + X; (II) Ctrl + Z; (III) Alt + Tab.
d) (I) Alt + Tab; (II) Ctrl + X; (III) Ctrl + Z.

11. (IESES / Prefeitura de Palhoça-SC – 2022) Algumas combinações de atalhos do teclado são
úteis durante o uso do computador, especialmente durante a digitação de arquivos de texto.
Nesse sentido, selecione a alternativa que indica corretamente a ação do atalho CTRL + C (ou
CTRL + Insert):

a) Mandar item selecionado para a lixeira.


b) Copiar itens selecionados para área de transferência.
c) Selecionar tudo.
d) Colar itens da área de transferência.

12. (IESES / Prefeitura de Palhoça-SC – 2022) O Windows é:

a) um gerenciador de arquivos e pastas.


b) um navegador.
c) um navegador.
d) um banco de dados.

13. (AVANCA-SP / Câmara Municipal de Sorocaba – 2022) Analise a imagem a seguir retirada do
Windows 11:

A barra acima é a:

a) Barra de status.
b) Barra ínfima.
c) Barra de tarefas.
d) Barra de notificações.
e) Barra de trabalho.

14. (IESES / CREA-SC – 2022) Em relação aos requisitos mínimos para se instalar o Windows 11 em
um computador, é correto afirmar:

a) Necessita de 2 GB (gigabytes) de memória RAM.


b) Necessita um processador de 32 bits compatível.
c) Necessita de 4 GB (gigabytes) de memória RAM.
d) Necessita de um dispositivo com armazenamento de 32 GB.
15. (AMEOSC / Prefeitura de Iporã do Oeste-SC – 2022) Atalhos de teclado são teclas ou
combinações de teclas que fornecem uma maneira alternativa de fazer algo que normalmente
seria realizado com um mouse. O atalho que tem a função de refazer uma ação no Windows 11,
é:

a) Ctrl + Z.
b) Ctrl + X.
c) Ctrl + R.
d) Ctrl + Y.

16. (ACCESS / Prefeitura de Ouro Branco-MG – 2022) Um técnico em informática da Prefeitura


Municipal de Ouro Branco-MG está trabalhando em um microcomputador com sistema
operacional Windows 11 BR – 64 bits, e executou o seguinte atalho de teclado:

Esse procedimento resultou na exibição de uma janela na tela do microcomputador, referente a


um recurso desse sistema operacional, conhecido por:

a) Gerenciador de Dispositivos.
b) Painel de Controle.
c) Windows Update.
d) Configurações.

17. (AMEOSC / Prefeitura de Princesa-SC – 2022) Atalhos de teclado são teclas ou combinações
de teclas que fornecem uma maneira alternativa de fazer algo que você normalmente faria com
um mouse.

Tomando por base o Windows 11, relacione a "Coluna 2" com a "Coluna 1":

Coluna 1

1.Ctrl + Z.
2.Tecla do logotipo do Windows + L.
3.Ctrl + Insert.
4.Ctrl + X.
5.Ctrl +A.

Coluna 2

(__) Recortar o item selecionado.


(__) Desfazer uma ação.
(__) Bloquear seu computador.
(__) Selecione todos os itens em um documento ou em uma janela.
(__) Copie o item selecionado.

Assinale a alternativa CORRETA:

a) 1 - 3 - 5 - 2 - 4.
b) 2 - 4 - 1 - 3 - 5.
c) 5 - 3 - 4 - 2 - 1.
d) 4 - 1 - 2 - 5 - 3.

18. (CONSULPLAN / Câmara Municipal de Itabira – 2022) Considere os seguintes atalhos


utilizados no Sistema Operacional Windows (versões 7, 8.1, 10 e 11) em português.

I. Tecla Windows + X.
II. Tecla Windows + Pause.
III. Tecla Windows + Tab.
IV. Tecla Windows + Ctrl + D.
V. Ctrl + Shift + Tab.

Assinale a alternativa que descreve correta e respectivamente as funções dos atalhos.

a)

I. Abre o menu Link Rápido


II. Abre a janela “Sobre” com requisitos do computador
III. Adiciona uma área de trabalho virtual
IV. Volta nas guias do navegador que estão abertas
V. Abre Visão de Tarefas.

b)

I. Abre a janela “Sobre” com requisitos do computador


II. Abre o menu Link Rápido
III. Abre Visão de Tarefas
IV. Adiciona uma área de trabalho virtual
V. Volta nas guias do navegador que estão abertas.

c)

I. Abre o menu Link Rápido


II. Abre a janela “Sobre” com requisitos do computador
III. Abre Visão de Tarefas
IV. Adiciona uma área de trabalho virtual
V. Volta nas guias do navegador que estão abertas.
d)

I. Abre o menu Link Rápido


II. Abre Visão de Tarefas
III. Abre a janela “Sobre” com requisitos do computador
IV. Adiciona uma área de trabalho virtual
V. Volta nas guias do navegador que estão abertas.

19. (OMNI / Prefeitura de Presidente Nereu-SC – 2021) A Microsoft apresentou na quinta-feira


24/06/2021, a nova versão do seu sistema operacional para computadores. Sem revelar uma data
específica para o lançamento, a empresa indicou que a atualização chegará no final do ano. O
sistema ganhou um novo menu "Iniciar", que mudou a interface dos atalhos fixados e deu mais
destaque para programas e arquivos recomendados.

Redação adaptada: Disponível < https://g1.globo.com/economia/tecnologia/noticia/>

O texto acima refere-se ao:

a) Windows 11.
b) Windows 10.
c) Windows 10 X.
d) Windows Store.

20. (IDIB / Ministério da Economia – 2021) A imagem abaixo, Figura 1, mostra uma tela capturada
do Windows Explorer, gerenciador de arquivos do sistema operacional Windows:

Assinale a alternativa correta sobre a Figura 1:

a) A pasta “livros_ler_agora” está selecionada e é “filha” da pasta “docs_FIEC”.


b) A seta ao lado das pastas indica se ela está aberta ou fechada, e as teclas “-” e “+” fecham e abrem
uma pasta selecionada.

c) Um arquivo pode ser selecionado com o mouse e movido utilizando-se o movimento de arrastar +
tecla [Ctrl].

d) Um duplo clique sobre uma pasta ou arquivo os envia para a Lixeira.

e) Um clique com botão esquerdo do mouse sobre uma pasta ou arquivo mostra o seu menu de
contexto, com opções para aquela pasta ou arquivo.

21. (NC-UFPR / Câmara Municipal de Quitandinha – 2018) Em um site está para venda um
computador com as seguintes características: Notebook Intel Core i7 7500U 13,3" 8GB SSD 256
GB Windows 10 7ª Geração micro HDMI 2 USB 2.0 mini VGA. Assinale a alternativa que
apresenta a sigla de dispositivo para armazenamento não volátil de dados digitais.

a) 8GB
b) HDMI
c) SSD
d) USB
e) VGA

22. (NC-UFPR / FOZPREV – 2018) Em relação ao uso do gerenciador/explorador de arquivos do


Microsoft Windows, é correto afirmar:

a) Os atalhos CTRL + C e CTRL + Z são, respectivamente, para copiar e colar arquivos e pastas.
b) A combinação ALT + P imprime a tela atual.
c) As teclas CTRL + E selecionam a caixa de pesquisa.
d) Ao serem selecionadas as pastas e teclas CTRL + INS, SHIFT + DEL e CTRL + W,
respectivamente, copiam-se, removem-se e movem-se as pastas selecionadas.
e) A tecla F11 abre uma nova janela.

23. (IDIB / Prefeitura de Farroupilha – 2018) Considerando o sistema operacional Windows 10,
marque a alternativa com o nome do assistente virtual que funciona em todos os seus
dispositivos e se integra a centenas de aplicativos do Windows.

a) Painel de controle
b) OneNote
c) Network Speed Test
d) Code Writer
e) Cortana
24. (CS-UFG / APARECIDAPREV– 2018) Um usuário utilizando o Windows em sua configuração
padrão, abre a pasta Documentos que contém três arquivos: Concurso.doc, Gabarito.doc e
Estudos.doc. O usuário seleciona o arquivo Concurso.doc e pressiona as teclas Ctrl + C. Em
seguida, seleciona o arquivo Gabarito.doc e pressiona as teclas Ctrl + C. Por último, o usuário
seleciona o arquivo Estudos.doc e pressiona as teclas Ctrl + C. Ao pressionar Crtl + V em outra
pasta, qual é a saída do comando?

a) Concurso.doc e Gabarito.doc.
b) Concurso.doc.
c) Concurso.doc, Gabarito.doc e Estudos.doc.
d) Estudos.doc.

25. (CS-UFG / APARECIDAPREV – 2018) Um usuário precisa desinstalar um jogo de um


computador com sistema operacional Windows e, além disso, verificar a sua configuração
relacionada à memória disponível. Para realizar ambas as tarefas ele deve

a) instalar o aplicativo Microsoft Checker.


b) usar o Painel de Controle.
c) usar o Windows Explorer.
d) instalar o aplicativo regedit.

26. (CS-UFG / Câmara Municipal de Goiânia – 2018) No sistema Windows, a nomeação de arquivos
e pastas obedece a algumas regras para tornar um nome válido. Nesse sentido, os nomes de:

a) arquivos limitam extensões de até dois caracteres.


b) pastas podem conter letras minúsculas e números.
c) pastas podem ter extensões, mas seu tamanho é limitado em dois caracteres.
d) arquivos podem conter qualquer caractere especial disponível a partir do teclado.

27. (CS-UFG / Câmara Municipal de Goiânia – 2018) No sistema Windows, uma forma de ter acesso
ao Gerenciador de Tarefas é usar um atalho formado pela combinação das seguintes teclas:

a) Ctrl e Del.
b) Shift e Del.
c) Ctrl, Alt e Del.
d) Shift, Alt e Del.

28. (CS-UFG / APARECIDAPREV – 2018) Em uma pasta do Windows há três arquivos, assim
nomeados: notafiscal.doc, pedido.doc, venda.doc. Um usuário precisa renomear o arquivo
notafiscal.doc. A forma de realizar essa tarefa é:

a) pressionar F1 e atribuir o nome recibo.doc.


b) pressionar F2 e atribuir o nome recibo.doc.
c) pressionar F2 e atribuir o nome venda.doc.
d) pressionar F1 e atribuir o nome venda.doc.

29. (FUNDATEC / CIGA-SC – 2018) No sistema operacional Windows 10 (Português), existem


diversas combinações de teclas de atalho. Uma combinação possível é pressionar a tecla
“Windows” (aquela que possui um desenho referente a uma janela.), e sem soltá-la, pressionar
outra tecla. Caso a combinação “Windows” + E seja realizada, o que deve ocorrer?

a) O Escritor de blocos será aberto.


b) O Explorador de Arquivos será aberto.
c) O menu Iniciar será mostrado.
d) O software padrão de endereçamento de redes será aberto.
e) O software padrão de leitura de e-mails será aberto.

30. (FUNDATEC / DPE SC – 2018) Suponha que há oito janelas abertas e você deseja trocar de
janela utilizando apenas o teclado. Tal operação é possível através da seguinte sequência:

a) Pressionar concomitantemente as teclas “Alt” e “F4” até mostrar a janela desejada.

b) Pressionar concomitantemente as teclas “Shift” e “F4” até mostrar a janela desejada.

c) Pressionar e manter pressionada a tecla “Ctrl”, pressionar e soltar a tecla “F4” até que a janela
desejada seja selecionada, soltar a tecla “Ctrl”.

d) Pressionar e manter pressionada a tecla “Tab”, pressionar e soltar a tecla “Alt” até que a janela
desejada seja selecionada, soltar a tecla “Tab”.

e) Pressionar e manter pressionada a tecla “Alt”, pressionar e soltar a tecla “Tab” até que a janela
desejada seja selecionada, soltar a tecla “Alt”.

31. (IBFC / Câmara Municipal de Araraquara – 2018) Microsoft Windows (ou simplesmente
Windows) é uma família de sistemas operacionais desenvolvidos, comercializados e vendidos
pela Microsoft. A última versão desse sistema operacional foi denominada:

a) Windows 2018
b) Windows Vista
c) Windows 2010
d) Windows 10
e) Windows 2000

32. (IESES / CRM-SC – 2018) Identifique nas opções abaixo o comando que deve ser executado na
linha de comando do Windows 10 para acessar a ferramenta de diagnósticos do DirectX
(considerando que o mesmo encontra-se instalado e funcionando):

a) dxdiag
b) directx
c) dconfig
d) dirdiag

33. (CONSULPLAN / Câmara Municipal de Belo Horizonte-MG – 2018) O novo sistema


operacional da Microsoft, o Windows 10, trouxe diversas novidades, uma nova interface e o
retorno do menu iniciar. Muitos atalhos presentes em versões anteriores foram mantidos e
outros adicionados, facilitando sua utilização pelos usuários. Uma nova janela foi adicionada: as
configurações do sistema que se pode acionar pelo Menu Iniciar e clicar em ícone, parecendo
uma engrenagem, ou utilizar uma combinação de teclas. “Tomando como base o Windows 10,
Configuração Local, Idioma Português-Brasil, torna-se necessário modificar diversas
configurações do sistema.” Assinale a alternativa que apresenta corretamente a sequência de
teclas que aciona a janela Configurações.

a) <WIN> + <I>.
b) <WIN> + <J>.
c) <WIN> + <E>.
d) <WIN> + <G>.

34. (ITAME / Prefeitura de Aruanã – 2018) Ao abrir uma pasta qualquer do sistema operacional
Windows 10 e pressionar CTRL N com a pasta ativa, o que ocorre:

a) Abre uma subpasta dentro da pasta aberta


b) Abre uma nova pasta
c) Abre novamente a mesma pasta
d) Abre um arquivo

35. (NC-UFPR / ITAIPU – 2017) Os arquivos armazenados no computador possuem características


específicas. No “Explorador de Arquivos” do Windows 10, na guia “Exibir”, que opção deve ser
acionada para serem visualizadas informações complementares relativas a um arquivo do Word,
PowerPoint ou Excel selecionado pelo usuário?

a) Painel de Navegação.
b) Painel de Visualização.
c) Painel de Detalhes.
d) Classificar por.
e) Itens ocultos.

36. (IBADE / IPERON – 2017) Um usuário do sistema MS Windows a, em português, deseja capturar
uma tela, a fim de usar essa tela capturada em outro aplicativo. A captura da tela se faz através
do uso da tecla:

a) Windows
b) Print Screen
c) Pause Break
d) Scroll Lock
e) Num Lock

37. (IBADE / PC-AC – 2017) Suponha que se queira copiar as pastas" Documentos e Imagens" que
estão no diretório raiz de um computador a fim de salvá-los em outro disco. Qual tecla deve ser
usada juntamente com o mouse para selecionar apenas essas duas pastas?

a) Tab
b) Fn
c) Shift
d) All
e) Ctrl

38. (IBADE / PM-AC – 2017) No ambiente Windows, os arquivos de computador que foram
apagados recentemente ficam armazenados na(o):

a) pasta "Meus documentos".


b) menu "Iniciar".
c) área de trabalho.
d) lixeira.
e) barra de ferramentas.

39. (IBADE / PM-AC – 2017) O sistema operacional fornece uma maneira para que o usuário interaja
com o computador e gerencie sua unidade de processamento central (CPU). Dos sistemas
operacionais listados a seguir, assinale a alternativa que contém um sistema de código aberto.

a) lOS
b) Windows
c) Mac
d) Microsoft
e) Linux

40. (CS-UFG / UNIGR – 2017) O Sistema Operacional Windows, na sua versão padrão, contém dois
editores de texto nativos instalados na pasta acessórios. São eles:

a) wordpad e paint.
b) paint e word.
c) word e bloco de notas.
d) wordpad e bloco de notas.

41. (CS-UFG / UFG – 2017) Utilizando o Windows Explorer, ferramenta de gerenciamento de


arquivos do Windows, um usuário seleciona um determinado arquivo dentro da pasta
“Downloads” e, a seguir, pressiona as teclas CTRL e X simultaneamente. Tais ações significam
que o usuário pretende:

a) mover o arquivo da pasta “Downloads” para outra pasta.


b) duplicar o arquivo dentro da própria pasta “Downloads”.
c) quebrar o arquivo em partes.
d) copiar o arquivo para outra pasta.

42. (CS-UFG / UFG – 2017) Utilizando Windows, uma pessoa cria um arquivo no editor de textos e
o salva em uma pasta. Em seguida, a mesma pessoa posiciona o mouse sobre este arquivo, clica
com o botão direito e seleciona a opção “Propriedades”. Na janela aberta, a pessoa marca o
atributo “Somente leitura”. A escolha dessa opção impede que o arquivo seja

a) deletado.
b) anexado a um e-mail.
c) modificado.
d) lido pelo editor de textos.

43. (CS-UFG / UFG – 2017) Seis arquivos estão armazenados em uma pasta no Windows Explorer,
conforme a figura a seguir.

O usuário precisa apagar os arquivos F2.txt e F5.txt. Para isso, ele seleciona exclusivamente
estes arquivos, conforme indicado na figura, executando o seguinte procedimento: (1) clicar,
usando o botão esquerdo do mouse, em F2.txt; (2) mantendo uma determinada tecla
pressionada, clicar em F5.txt, também usando o botão esquerdo do mouse. Qual tecla deve ser
mantida pressionada?

a) Ctrl.
b) Del.
c) Shift.
d) Alt.
44. (FUNDATEC / DPE-SC – 2017) Suponha que se deseja a execução de determinados softwares
de forma automática todos os dias úteis, em determinados horários, nos computadores da
Defensoria. Isso é possível através de um software que acompanha o Windows 10 Pro,
denominado:

a) Active Directory.
b) Agendador de tarefas.
c) Bloco de Notas.
d) Desfragmentador de disco.
e) Explorador de Arquivos.

45. (FUNDATEC / IGP-RS – 2017) Para que fosse exibida a caixa de diálogo da Figura 1(b), bastou,
antes, na Figura 1(a), dar um clique com o botão esquerdo do mouse sobre o local apontado pela
seta nº:

a) 1, chamado "Computador".
b) 2, chamado "Painel de Controle".
c) 3, chamado "Dispositivos e Impressoras".
d) 4, chamado "Programas Padrão".
e) 5, chamado "Ajuda e Suporte".

46.(IADES / CRF-DF – 2017) O gestor de uma empresa farmacêutica deseja fazer uma cópia do
arquivo de uma planilha de dados com todos os pedidos de lotes de um certo medicamento do
mês. Ele já havia selecionado o arquivo, quando seu mouse parou de funcionar. Nessa situação
hipotética, quais teclas ele deve pressionar no teclado para fazer uma cópia desse arquivo na
mesma pasta em que está o original?

a) Ctrl + A, para copiar e colar.


b) Ctrl + X, para copiar, e Ctrl + V, para colar.
c) Alt + Tab, para copiar e colar.
d) Ctrl + C, para copiar, e Ctrl + V, para colar.
e) Ctrl + C, para copiar, e Alt + V, para colar.
47. (IADES / CRF-DF – 2017) O recurso Windows Hello do Windows 10 é:

a) um assistente digital que permite realizar tarefas e definir lembretes.


b) uma proteção abrangente, incluindo antivírus, firewall, Windows Defender e tecnologias anti-
phishing.
c) uma forma de acessar rapidamente o espaço de trabalho e usar o esboço da tela.
d) um navegador que possibilita uma experiência de web pessoal e responsiva.
e) uma credencial de acesso sem senha que oferece um modo mais rápido e seguro de
desbloquear seus dispositivos Windows.

48.IADES / EBCT – 2017) Com relação às pastas, aos arquivos e ao Explorador de Arquivos do
sistema operacional Windows, é correto afirmar que:

a) uma pasta compactada não pode ter zero arquivo, isto é, estar vazia.
b) o painel de visualização, quando ativado, permite a visualização de vários tipos de arquivos,
exceto imagens com extensão .png.
c) é possível renomear arquivos em lote.
d) a tecla F4, quando pressionada, exclui arquivos da mesma forma que o botão Delete ou Del.
e) as propriedades de uma pasta não informam quantos arquivos ela contém.

49.IADES / EBCT – 2017) Quanto aos atalhos do Windows 10, é correto afirmar que, ao ser(em)
pressionada(s), a(s) tecla(s):

a) F2 alterna janelas.
b) Ctrl + A selecionam todos os itens em um documento.
c) Ctrl + Z refazem uma ação.
d) F3 atualiza uma janela ativa.
e) Ctrl + Y desfazem uma ação.

50. IADES / CREMEB – 2017) Quanto às pastas, aos arquivos e aos atalhos do Windows 10, assinale
a alternativa correta.

a) Ao pressionar-se a combinação de teclas ALT + SETA PARA DIREITA, é possível voltar a uma
pasta visitada no Explorador de Arquivos.
b) Pastas e arquivos ocultos não podem ser executados nem ter seu conteúdo alterado.
c) O atalho ALT + F4 cria uma nova pasta, quando utilizado.
d) Em uma mesma pasta, é possível que dois arquivos tenham um mesmo nome e extensões
diferentes, como: médico.jpg e médico.png.
e) O programa Bloco de Notas permite salvar textos coloridos na extensão .txt.

51. (IDECAN / CBM-DF – 2017) Em relação ao Sistema Operacional Microsoft Windows 10


(Configuração Padrão – Idioma Português Brasil), analise as afirmativas a seguir.
I. Dentro de uma pasta, o atalho Ctrl + Shift + P pode ser utilizado para criar uma nova pasta.

II. Nesta versão do Sistema Operacional é permitida a utilização dos caracteres # _ : | na


composição de nomes de arquivos e diretórios.

III. Com o Gerenciador de Tarefas é possível verificar os aplicativos que estão sendo executados,
o desempenho do computador e os usuários que possuem alguma sessão iniciada.

Está(ão) correta(s) apenas a(s) afirmativa(s)

a) I.
b) II.
c) III.
d) II e III.

52. (IESES / CRMV-SC – 2017) Para configurar uma conta de correio eletrônico no Microsoft
Outlook, utilizando-se do Painel de Controle do Windows 10, dentro do mesmo o usuário deverá
entrar na seção:

a) Rede e Internet.
b) Contas de Usuário.
c) Aparência e Personalização.
d) Sistema e Segurança.

53. (IESES / CRMV-SC – 2017) O software de armazenamento de arquivos da Microsoft que vem
instalado por padrão (nativo) no Windows 10 é o:

a) iCloud.
b) SendSpace.
c) Dropbox.
d) OneDrive.

54. (CONSULPLAN / Câmara de Nova Friburgo-RJ – 2017) “No Sistema Operacional Microsoft
Windows 10 (configuração padrão), um usuário está tentando renomear uma pasta onde
armazena os seus arquivos de música.” É um nome válido para o diretório, APENAS o que foi
apresentado em:

a) musicas:2017.
b) musicas|2017.
c) musicas#2017.
d) musicas*2017.
55. (CONSULPLAN / Câmara de Nova Friburgo-RJ – 2017) No Sistema Operacional Microsoft
Windows 10 (Configuração Padrão – idioma Português Brasil), as teclas de atalho utilizadas para
fechar a janela atual são:

a) Ctrl + F.
b) Ctrl + E.
c) Ctrl + S.
d) Ctrl + W.

56. (IADES / CRF-DF – 2017) O recurso Windows Hello do Windows 10 é:

a) um assistente digital que permite realizar tarefas e definir lembretes.

b) uma proteção abrangente, incluindo antivírus, firewall, Windows Defender e tecnologias anti-
phishing.

c) uma forma de acessar rapidamente o espaço de trabalho e usar o esboço da tela

d) um navegador que possibilita uma experiência de web pessoal e responsiva.

e) uma credencial de acesso sem senha que oferece um modo mais rápido e seguro de
desbloquear seus dispositivos Windows.

57. (FUNRIO / SESAU-RO – 2017) O sistema operacional Microsoft Windows 10, ao ser instalado,
designa como navegador web padrão o:

a) Chrome.
b) Firefox.
c) Opera.
d) Edge.
e) Cortana.

58. (IBFC / EBSERH – 2017) Assinale a alternativa correta. No Windows 10 foi incluído um novo
browser no lugar do Internet Explorer. Para esse novo navegador web foi dado o nome de:

a) Microsoft Studio
b) Microsoft System
c) Microsoft TechNet
d) Microsoft Edge
e) Microsoft Finger

59. (FEPESE / CIDASC – 2017) O ícone/botão do Windows 10 ao lado, localizado por padrão na parte
inferior direita da tela do Windows, refere-se:
a) ao Chat online.
b) à Central de Ajuda.
c) à Central de ações.
d) ao Microsoft Skype.
e) às Notificações de segurança.

60. (UFES / UFES – 2017) Observe a figura a seguir:

A figura acima reproduz, de forma ampliada, um conjunto de controles que compõe a Barra de
Tarefas do Windows 10, aqui numerados de 1 a 5. Esses controles representam,
respectivamente:

a) 1 - mostrar ícones ocultos, 2 - nível de energia, 3 - conexão de rede, 4 - volume, 5 - idioma do


teclado.

b) 1 - mostrar ícones ocultos, 2 - nível de energia, 3 - configurações de tela, 4 - volume, 5 - idioma


do editor de texto.

c) 1 - mostrar ícones ocultos, 2 - nível de energia, 3 - configurações de tela, 4 - conexão de rede,


5 - idioma do teclado.

d) 1 - listar aplicativos abertos, 2 - brilho do monitor, 3 - conexão de rede, 4 - volume, 5 - idioma


do editor de texto.

e) 1 - listar aplicativos abertos, 2 - brilho do monitor, 3 - configurações de tela, 4 - conexão de


rede, 5 - idioma do teclado.

61. (FUNDEP / UFF – 2017 – Adaptado) No painel de controle do Windows 10 quando exibido no
modo por categoria, a opção de configuração que permite adicionar uma impressora ao
computador é realizada por meio:

a) do Sistema e Segurança.
b) da Rede e Internet.
c) do Hardware e Sons.
d) dos Programas.
e) da Facilidade de Acesso.
62. (FAURGS / TJ-RS – 2017 – Letra C) A opção "Pesquisar", da ferramenta "Explorador de
arquivos", permite procurar arquivos conhecendo-se apenas a parte inicial do nome e do arquivo
e fazendo uso do caractere asterisco (*) para substituir a sequência de caracteres faltantes.

63. (MPE/RS / MPE-RS – 2017) Assinale a alternativa correta relativa ao Windows Defender
presente no Sistema Operacional Windows 10.

a) O Windows Defender somente verifica a presença de malwares quando a proteção em tempo


real está ativada.

b) O Windows Defender é um aplicativo para definição das regras de firewall de conexões de


rede.

c) As definições de spyware aplicadas ao Windows Defender são atualizadas apenas de forma


manual.

d) O Windows Defender verifica as senhas de usuários, emitindo avisos relativos a senhas fracas.

e) O Windows Defender é desativado se for instalado um aplicativo antivírus.

64.(UPENET / UPE – 2017) Sobre o mecanismo do Windows de restaurar a partir de um ponto de


restauração do sistema, analise as afirmativas abaixo:

I. Esse mecanismo reverte o computador para um ponto anterior no tempo, chamado de ponto
de restauração do sistema.

II. Os pontos de restauração são gerados, apenas, quando você instala um novo aplicativo, driver
ou atualização do Windows.

III. A restauração, quando realizada com sucesso, não afeta seus arquivos pessoais, mas remove
os aplicativos, os drivers e as atualizações instaladas após a criação do ponto de restauração.

IV. A restauração do sistema é um processo irreversível.

Está CORRETO o que se afirma, apenas, em:

a) II.
b) III.
c) IV.
d) I e III.
e) I, III e IV.
65. (QUADRIX / CRF-MT – 2017) Assinale a alternativa que exibe o software, classificado como
assistente pessoal, que o sistema operacional Windows 10 disponibilizou em suas últimas
atualizações:

a) Cortana.
b) Google Now.
c) Tina.
d) Assist.
e) Siri.

66. (INAZ / Câmara Municipal de Santarém-PA – 2016) Analise a imagem abaixo. No conjunto
de pastas e arquivos, que foram criados dentro do Sistema Operacional Windows.

Qual desses é um atalho?

a) Relatório
b) Semestrais
c) Contas
d) Folha de pagamento
e) Guia

67. (INAZ / Câmara Municipal de Santarém-PA – 2016) Em se tratando da utilização do Windows


para a criação de pastas e arquivos, existe um conjunto de caracteres que o Sistema Operacional
não permite utilizar. Quais desses caracteres são inválidos, na criação de pastas e arquivos?

a) ‘ @ #
b) - + =
c) <> |
d) $ % &
e) 2%

68. (IADES / CRESS – 2016) Assinale a alternativa que corresponde à configuração de backup no
Windows 10.
a) Selecionar o botão Iniciar > Configurações > Atualização e Segurança > Backup.
b) Selecionar o botão Iniciar > Configurações > Personalização > Iniciar.
c) Abrir o Explorador de Arquivos e arrastar os arquivos para uma pasta do OneDrive.
d) Selecionar o botão Iniciar > Configurações > Contas > Opções de Entrada.
e) Selecionar o botão Iniciar > Google Drive.

69. (IESES / BAHIAGÁS – 2016) Sobre a atualização disponibilizada pela Microsoft de algumas
versões anteriores do Windows para a versão 10, são realizadas as seguintes afirmações:

I. Segundo a Microsoft, para atualizar o SO para Windows 10, é necessário que o usuário tenha,
pelo menos, 64 GB de espaço em disco disponível no seu computador.

II. Segundo a Microsoft, é possível desfazer a atualização e voltar para a versão do Windows
previamente instalada no computador, desde que a mesma tenha sido realizada há menos de
um mês.

III. Segundo a Microsoft, o Windows Media Center continua funcionando normalmente após a
atualização para o Windows 10.

Sobre as afirmações acima, assinale a opção que contém todas as alternativas corretas:

a) Somente as alternativas I e III estão corretas.


b) Somente a alternativa III está correta.
c) Somente a alternativa II está correta.
d) Somente as alternativas II e III estão corretas.
e) Todas as alternativas estão corretas.

70. (IESES / BAHIAGÁS – 2016) A Microsoft disponibilizou atualizações gratuitas para o Windows
10. Os requisitos para que o Windows 10 seja compatível com a máquina são:

a) Ter uma memória RAM de, no mínimo, 4 MB, independentemente de ser sistema de 32 ou 64
bits.
b) Ter, ao menos, 1 GB de RAM para 32 bits e 2 GB de RAM para o 64 bits.
c) Estar rodando, obrigatoriamente, o Windows 7 original no computador.
d) Ter um HD de, ao menos, 500 GB.
e) Ter, obrigatoriamente, um processador da Intel.

71. (IESES / CRO-SC – 2016) O Microsoft Windows 10 introduziu em uma de suas atualizações um
agente digital que com a função de ajudar o usuário a realizar tarefas como enviar lembretes
com base na hora, em locais ou em pessoas; rastrear pacotes, interesses e voos; enviar e-mails
e SMSs; gerenciar o calendário; criar e gerenciar listas; encontrar fatos, arquivos, locais e
informações. Esse agente digital pode ser controlado por voz ou pelo teclado e seu nome é:

a) Edge.
b) Cortana.
c) Talk.
d) Siri.

72. (FACET / Prefeitura de Sobrado – 2016) No Windows, o que indica as extensões nos nomes dos
arquivos?

a) A sua capacidade.
b) O seu tamanho.
c) Qual o tipo do arquivo.
d) A Quantidade de usuários.
e) Se o arquivo está no modo escrita ou leitura.

73. (FACET / Câmara Municipal de Uiraúna – 2016) No item abaixo assinale a alternativa que
permite ao usuário controlar outro computador, utilizando apenas o nome ou o endereço IP do
controlador, desde que o computador a ser controlado esteja previamente configurado para
essa ação:

a) Assistente para novas conexões.


b) Conexões de rede.
c) Configuração de Rede sem Fio
d) Conexão de área de trabalho remota.
e) Assistente para configuração de rede.

74. (FACET / Prefeitura de Santa Rita – 2016) Sabemos que no Sistema Operacional Windows,
quando deletamos qualquer arquivo eles são alocados na lixeira, podendo assim ser recuperados
posteriormente que caso necessitemos, de que forma com o uso de combinação de teclas,
podemos excluir definitivamente esses arquivos sem que os mesmos passem pela lixeira?

a) Alt + Del
b) Shift + Del
c) Alt GR + Del
d) CTR + Del
e) End + Del

75. (FACET / Prefeitura de Marcação – 2016) Qual o sistema operacional da Microsoft executado
em PCs?

a) Linux
b) Ios
c) Butum
d) Windows
e) Andróide
76. (FACET / Câmara Municipal de Uiraúna – 2016) A Microsoft tornou-se a maior empresa do
ramo de Tecnologia do mundo e todo este sucesso começou com um programa que servia para
gerenciar outros programas, estamos falando do Sistema operacional:

a) Linux
b) Windows
c) Mac OS.
d) Basic
e) Unix

77. (CRO/SC / CRO-SC – 2016) O Microsoft Windows 10 introduziu em uma de suas atualizações
um agente digital que com a função de ajudar o usuário a realizar tarefas como enviar lembretes
com base na hora, em locais ou em pessoas; rastrear pacotes, interesses e voos; enviar e-mails
e SMSs; gerenciar o calendário; criar e gerenciar listas; encontrar fatos, arquivos, locais e
informações. Esse agente digital pode ser controlado por voz ou pelo teclado e seu nome é:

a) Siri.
b) Talk.
c) Edge.
d) Cortana.

78. (IESES / BAHIAGÁS – 2016) No sistema operacional Microsoft Windows 10 existe, nativamente,
uma solução de criptografia de unidade de disco. Assinale a alternativa que apresente o nome
desta solução:

a) FileCrypt.
b) BitLocker.
c) DisckLoker.
d) DiskCrypt.
e) LockBit.

79. (FUNRIO / Câmara Municipal de Nova Iguaçu-RJ – 2016) No sistema operacional MS Windows
7, o recurso que possibilita a criptografia de todo disco rígido por meio de inserção de senhas é
o:

a) Bitlocker.
b) Interface Aero.
c) Keylogger.
d) Readyboost.

80.(FACET / Câmara Municipal de Uiraúna – 2016) Assinale a opção que descreve corretamente o
recurso Cortana, presente no sistema operacional MS Windows 10.
a) Assistente digital desenvolvido para interagir com o usuário, auxiliando na realização de
tarefas.

b) Ferramenta que tem como finalidade permitir que o usuário possa alterar as configurações
do computador.

c) Área no sistema operacional destinada a armazenar dados de transferência entre


documentos.

d) Localizada na parte inferior da área de trabalho, serve para exibir informações de todos os
programas em uso.

81. (FUNDATEC / Prefeitura de Torres-RS – 2016) Qual o navegador padrão do Windows 10?

a) Microsoft Edge.
b) Google Chrome.
c) Mozilla Firefox.
d) Safari.
e) Office 2016.

82. (INAZ / Prefeitura de Curuçá – 2015) O Windows é um sistema operacional utilizado para
realizar o gerenciamento de todos os dispositivos e periféricos que fazem parte ou estão
conectados ao computador. Qual é a principal função do atalho de teclado Ctrl + Alt + Del?

a) Gerenciador de arquivos que não estão respondendo.


b) Gerenciador de tarefas.
c) Gerenciador de tarefas que não estão respondendo.
d) Gerenciador de arquivos.
e) Gerenciador de ligar e desligar programas.

83. (FUNDATEC / CRMV-PR – 2015) O que deve ocorrer se for clicado no botão Inverter seleção?
a) Apenas a Pasta 1 será selecionada.
b) Apenas a Pasta 2 será selecionada.
c) Apenas a Pasta 1 e a Pasta 2 serão selecionadas.
d) Nenhuma pasta será selecionada.
e) Todas as pastas serão selecionadas.

84.(FUNCAB / FACELI – 2015) Em algumas versões do MS Windows 7, o Bitlocker é um recurso que


serve para:

a) criptografar o disco rígido por meio de inserção de uma senha, de modo que se evite o acesso
não autorizado ao dispositivo.

b) gravação de arquivos e pastas com um tipo de extensão, proprietária do sistema operacional,


visando à compactação dos mesmos.

c) implementar uma barra de ferramentas com opções de acesso direto aos diversos aplicativos
presentes na área de trabalho do computador.

d) inserir uma proteção online contra fraudes e acesso indevidos via rede, usando algumas
facilidades oferecidas pelo sistema operacional.

e) proporcionar a interface gráfica um aspecto 3D, com transparências entre as janelas que estão
ativas na área de trabalho.

85. (FUNDATEC / Câmara Municipal de Uruguaiana – 2015) Ao término do uso do computador, é


importante desligá-lo corretamente não apenas para economizar energia, mas também para
garantir que os dados sejam salvos e para ajudar a mantê-lo mais seguro. Há duas maneiras de
encerrar o Windows corretamente, quais sejam:

a) Pressionando o botão de energia do computador e usando o botão Desligar no menu Iniciar.

b) Caso tenha um laptop, fechando a tampa e usando o botão Desligar no menu Iniciar.

c) Pressionando o botão de energia do computador e pressionando os botões Ctrl + Alt + Del e


selecionando Desligar nas opções de desligamento.

d) Caso tenha um laptop, fechando a tampa e pressionando os botões Ctrl + Alt + Del e
selecionando Desligar nas opções de desligamento.

e) Usando o botão Desligar no menu Iniciar e pressionando os botões Ctrl + Alt + Del e
selecionando Desligar nas opções de desligamento.
86. (FUNDATEC / Câmara Municipal de Uruguaiana – 2015) No Windows 7, bibliotecas são
locais onde gerencia-se grupos de documentos do mesmo tipo e onde pode-se procurar arquivos
da mesma forma como se faz em uma pasta ou exibir os arquivos organizados por propriedades,
como data, tipo e autor. O Windows 7 possui algumas bibliotecas padrão, quais sejam:

a) Documentos, Músicas, Imagens e Vídeos.


b) Arquivos, Pastas, Janelas e Softwares.
c) Documentos editáveis, Planilhas de cálculos, Apresentações e Fluxogramas.
d) E-books, Músicas, Senhas e Anotações.
e) Office, Acessórios, Pastas e Arquivos.

87. (FUNDATEC / Câmara Municipal de Paropé – 2015) No Windows 7, utilizando o Windows


Explorer, os comandos CTRL+Z, CTRL+X, CTRL+C, CTRL+V executam, respectivamente, as
seguintes ações:

a) Substituir, Colar, Copiar e Recortar.


b) Recortar, Substituir, Desfazer Mover e Colar.
c) Desfazer Mover, Recortar, Copiar e Colar.
d) Copiar, Colar, Substituir e Recortar.
e) Colar, Copiar, Recortar e Desfazer Mover.

88. (FUNDATEC / CRMV-PR – 2015) No Windows 8.1 Pro, a desinstalação de um programa e a


configuração em contas de usuários podem ser realizados através:

a) Da Área de Trabalho.
b) Da Lixeira.
c) Das Propriedades do Sistema.
d) Do Painel de Controle.
e) Do Windows Explorer.

89. (FUNDATEC / Câmara Municipal de Uruguaiana – 2015) No Windows 7, com sua


configuração padrão, quando um arquivo é excluído do disco rígido, ele não é excluído
imediatamente. Em vez disso, ele é armazenado na Lixeira até que ela seja esvaziada. Para
excluir permanentemente um arquivo sem antes movê-lo para a Lixeira, deve-se selecionar o
arquivo e pressionar:

a) Shift + Insert
b) Alt + Delete
c) Ctrl + Alt + Delete
d) Alt + Insert
e) Shift + Delete

90.(CETAP / MPC-PA – 2015) As versões Ultimate e Enterprise do Windows 7 trazem um novo


recurso de seguranga chamado de sistema de arquivos com Criptografia (EFS - Encrypting File
System) e a Criptografia de Unidade de DiscoBitLocker. Considerando a utilização desses
recursos, assinale a afirmativa incorreta:

a) O Bitlocker criptografa todos os arquivos contidos um uma unidade de disco interna ou


externa.

b) O EFS criptografa apenas arquivos ou pastas designados individualmente pelo usuário.

c) Os arquivos permanecem criptografados durante todo o seu ciclo de vida, isto é, mesmo
quando o usuário move ou copia um arquivo criptografado pelo Bitlocker para outra unidade de
disco que não contém o recurso, o mesmo permanece inacessível sem a senha de vida.

d) Diferentemente do Windows Vista, o Windows 7 pode executar o bitlocker sem instalar um


chip especial, denominado de TPM (Trusted Platform Module).

e) A criptografia Bitlocker aplicada no nível do sistema de arquivos protege os dados ao impedir


que usuários não autorizados acessem arquivos de usuário ou de sistema em computadores que
foram perdidos ou roubados.

91. (FUNDATEC / Câmara Municipal de Bagé – 2015) No Windows 7, é possível ativar uma
ferramenta chamada “Controle dos Pais”. São restrições possíveis dessa ferramenta:

I. Limite de Tempo para uso do computador.


II. Envio de e-mail para contas específicas.
III. Acesso a Jogos.
IV. Acesso a programas específicos.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas I e II.
d) Apenas I, II e III.
e) Apenas I, III e IV.

92. (FUNDATEC / CRMV-PR – 2015) Um usuário precisa criar uma pasta na Área de Trabalho
(Windows 8.1 Pro) contendo um nome com alguns caracteres especiais, porém alguns
caracteres não são permitidos. Qual dos nomes apresentados abaixo é válido?

a) Teste@teste
b) Teste:teste
c) Teste*teste
d) Teste<teste
e) Teste/teste
93. (CONSULPAM / CRESS-PB – 2015) Toda a janela de um programa apresenta barra de título,
onde temos o nome do programa e alguns botões: Minimizar, restaurar, maximizar e fechar.
Sobre a barra de títulos é possível afirmar:

a) Maximizar: A janela ocupa o tamanho de quase a tela inteira.

b) Restaurar: A janela ocupa um tamanho menor que a tela inteira, nessa opção você pode
diminuir ou aumentar ainda mais a janela. Para isso chegue próximo da borda da janela, até que
o ponteiro do mouse mude de formato, depois clique com o botão esquerdo e segure. Então
arraste até onde quiser.

c) Minimizar: A janela ocupa somente um lado da tela.

d) Fechar: Fecha parte da janela.

94.(FUMARC / Prefeitura de Matozinhos-MG – 2014 – Adaptado) A opção “Dispositivos e


Impressoras” pode ser encontrada no “Painel de Controle” do Microsoft Windows 10, versão
português, dentro da categoria:

a) Aparência e Personalização.
b) Hardware e Sons.
c) Rede e Internet.
d) Sistema e Segurança.

95. (INAZ / BANPARÁ – 2014) As teclas de atalho para ativar o Botão Iniciar do Windows é:

a) CTRL+C
b) CTRL+W
c) ALT+TAB
d) ALT+CTRL
e) CTRL+ESC

96. (IADES / METRÔ-DF – 2014) O recurso de segurança utilizado no Windows 7, que possibilita
a criptografia de dados de um disco, protegendo-o contra perda, roubo ou hackers, é
denominado:

a) BitDefender.
b) ScanDisk.
c) DiskLocker.
d) DiskDefender.
e) BitLocker.
97. (FUNCAB / PRODAM-AM – 2014) No Windows, o local que exibe ícones representando os
aplicativos que estão abertos em seu computador é chamado de:

a) Menu Iniciar.
b) Área de Trabalho.
c) Painel de Controle.
d) Barra de Tarefas
e) Área de Notificação.

98. (IESES / CRA-SC – 2013) Aprimorado para o sistema operacional Microsoft Windows 7 e
disponível nas edições Ultimate e Enterprise, esse recurso protege tudo, de documentos a
senhas, criptografando toda a unidade na qual o Windows e seus dados estão. Quando o recurso
é ativado, qualquer arquivo salvo na unidade é criptografado automaticamente. Assinale a única
alternativa que corresponde a esse recurso do Windows 7:

a) System Recovery.
b) Secure Startup.
c) Bitlocker.
d) Cloud Computing.

99. (FEPESE / Prefeitura de Lages-SC – 2013) O navegador de internet padrão do Windows 10


é o:

a) Windows OneDrive.
b) Windows Explorer.
c) Mozilla Firefox.
d) Microsoft Edge.
e) Microsoft Opera.

100. (SOUSÂNDRADE / EMAP – 2012) O Windows é o Sistema Operacional da Microsoft que


disponibiliza vários recursos ao usuário. Acerca desses recursos, analise as seguintes afirmações,
julgando-as como verdadeiras ou falsas.

I. A lixeira do Windows é um recurso que permite recuperar arquivos removidos. Uma das formas
de enviar o arquivo para a lixeira é através das teclas Shift + Del.

II. Uma das funcionalidades do Gerenciador de Tarefas é a de monitorar os recursos do


computador, como memória e processador.

III. Esse Sistema Operacional permite a troca de informações entre os aplicativos, como copiar
um texto do Internet Explorer e colá-lo no Ms Word. Esse recurso somente é possível devido ao
Gerenciador de Área de Trabalho.

É CORRETO afirmar que apenas a(s) afirmativa(s):


a) III está correta.
b) I está correta.
c) II está correta.
d) I e II estão corretas.
e) I e III estão corretas.

101. (SOUSÂNDRADE / CRC-MA – 2010) A Barra de Tarefas é um componente tradicional do


sistema Operacional Windows. Tipicamente lá encontramos, entre outras coisas, o relógio. Esse
item, dentro da barra de tarefas, fica localizado;

a) no menu Iniciar.
b) na área de trabalho.
c) na área de notificação.
d) na barra de rolagem.
e) no painel de controle.

102. (SOUSÂNDRADE / CRC-MA – 2010) Considerando o Sistema Operacional Windows,


assinale a alternativa correta.

a) Quando você exclui um ícone da área de trabalho, o programa associado a esse ícone é
automaticamente desinstalado.

b) A exclusão de ícones de aplicativos da área de trabalho não implica a desinstalação desses


aplicativos.

c) Ao excluir da área de trabalho o ícone de um programa, este ainda permanece instalado, mas
fica impossibilitado de ser executado até que o ícone seja restaurado.

d) É indesejável criar, na área de trabalho, mais de um ícone para a mesma tarefa ou programa
e por essa razão o Windows impede que isso seja feito, exibindo uma condição de erro nessa
situação.

e) A área de trabalho é um espelho do menu iniciar e assim, cada atalho retirado desse menu
provoca a automática exclusão do respectivo ícone na área de trabalho.

103. (IESES / CRM-DF – 2010) Dentro os recursos de segurança para proteção das unidades e dos
dados armazenados em seu microcomputador, utilizando o sistema operacional Windows 7 nas
versões Ultimate e Enterprise, é possível utilizar-se do sistema de arquivos com Criptografia
(EFS) e a Criptografia de Unidade de Disco Bitlocker. Com base nestes recursos é INCORRETO
afirmar que:
a) O BitLocker pode ser usado para criptografia de arquivos pessoais e de sistema, em uma
determinada unidade do sistema operacional, em unidades de dados fixas e em unidades de
dados removíveis informações - instruções - manuais.

b) O EFS pode ser usado para criptografar pastas e arquivos pessoais individualmente, mas não
criptografar o conteúdo total de uma unidade.

c) O EFS criptografa arquivos somente da conta de usuário à qual está associado.

d) O BitLocker não exige e nem usa nenhum hardware especial como suporte para criptografar
uma determinada unidade do sistema operacional.

104. (SOUSÂNDRADE / CRC-MA – 2010) De acordo com seus conhecimentos básicos de


informática, numere a segunda coluna relacionando adequadamente seus itens com os itens da
primeira.

1. Windows XP
2. Word 2003
3. Excel XP
4. Internet Explorer
5. Outlook Express
6. Windows Explorer
7. Power Point

( ) Gerenciador de Arquivos e Pastas


( ) Planilha Eletrônica
( ) Processador de Texto
( ) Apresentação eletrônica, slides
( ) Gerenciador de mensagens de Correio Eletrônico
( ) Sistema Operacional
( ) Browser

Marque a alternativa que contém a ordem CORRETA de marcação, de cima para baixo.

a) 5, 7, 2, 3, 1, 4, 6
b) 1, 2, 7, 3, 5, 4, 6
c) 6, 2, 3, 5, 7, 1, 4
d) 6, 3, 2, 7, 5, 1, 4
e) 6, 3, 2, 5, 7, 1, 4

105. (IBAM / Câmara Municipal de Cubatão-SP – 2010) No Windows 7, a ferramenta “Bitlocker


to go” pode ser utilizada em:

a) Disquetes e CDRom.
b) DVD e Pendrives.
c) CDRom e DVD.
d) Pendrives e hds externos.
GABARITO – DIVERSAS BANCAS
1. LETRA C 37. LETRA E 73. LETRA D
2. LETRA A 38. LETRA D 74. LETRA B
3. ERRADO 39. LETRA E 75. LETRA D
4. LETRA B 40. LETRA D 76. LETRA B
5. LETRA D 41. LETRA A 77. LETRA D
6. ERRADO 42. LETRA C 78. LETRA B
7. ERRADO 43. LETRA A 79. LETRA A
8. CORRETO 44. LETRA B 80. LETRA A
9. LETRA E 45. LETRA B 81. LETRA A
10. LETRA B 46. LETRA D 82. LETRA B
11. LETRA B 47. LETRA E 83. LETRA E
12. LETRA C 48. LETRA C 84. LETRA A
13. LETRA B 49. LETRA B 85. LETRA E
14. LETRA C 50. LETRA D 86. LETRA A
15. LETRA C 51. LETRA C 87. LETRA C
16. LETRA D 52. LETRA B 88. LETRA D
17. LETRA D 53. LETRA D 89. LETRA E
18. LETRA D 54. LETRA C 90. LETRA C
19. LETRA C 55. LETRA D 91. LETRA E
20. LETRA A 56. LETRA E 92. LETRA A
21. LETRA C 57. LETRA D 93. LETRA B
22. LETRA C 58. LETRA D 94. LETRA B
23. LETRA E 59. LETRA C 95. LETRA E
24. LETRA D 60. LETRA A 96. LETRA E
25. LETRA B 61. LETRA C 97. LETRA D
26. LETRA B 62. CORRETO 98. LETRA C
27. LETRA C 63. LETRA E 99. LETRA D
28. LETRA B 64. LETRA D 100. LETRA C
29. LETRA B 65. LETRA A 101. LETRA C
30. LETRA E 66. LETRA E 102. LETRA B
31. LETRA D 67. LETRA C 103. LETRA D
32. LETRA A 68. LETRA A 104. LETRA D
33. LETRA A 69. LETRA C 105. LETRA D
34. LETRA C 70. LETRA B
35. LETRA C 71. LETRA B
36. LETRA B 72. LETRA C
Índice
1) Noções Iniciais sobre Redes Sociais
..............................................................................................................................................................................................3

2) Redes Sociais - Redes Corporativas


..............................................................................................................................................................................................9

3) Redes Sociais - Principais Redes Sociais


..............................................................................................................................................................................................
10

4) Resumo - Redes Sociais


..............................................................................................................................................................................................
29

5) Mapas Mentais - Redes Sociais


..............................................................................................................................................................................................
31

6) Questões Comentadas - Redes Sociais - Multibancas


..............................................................................................................................................................................................
32

7) Lista de Questões - Redes Sociais - Multibancas


..............................................................................................................................................................................................
60
Pessoal, o tema do nosso tópico é: Redes Sociais. Sim, vai me dizer que você não é especialista nesse
assunto? Eu tenho Facebook (já morrendo), Instagram e Twitter! Quantas você tem? Quem diria que
algo que você manja muito cairia em prova. Pode errar item de redes sociais na prova, professor?
Jamais! Em geral, são itens muito fáceis que questionam apenas o objetivo de cada rede social. Por
falar nisso... eu recomendo seguir um cara que posta conteúdos sensacionais. Veja no link abaixo!
Redes Sociais são estruturas sociais compostas por pessoas ou organizações – conectadas por
um ou vários tipos de relações – que compartilham valores e objetivos comuns. No mundo
virtual, as redes sociais são serviços, plataformas, aplicativos ou portais em que usuários (pessoas
físicas e/ou jurídicas) podem criar perfis contendo informações privadas, profissionais, etc para se
relacionarem e para compartilharem informações entre si.

Para a geração atual, o conceito de redes sociais é bem claro! Eu me lembro perfeitamente quando
– no ano de 2005 – um amigo me convidou para participar do saudoso Orkut (sim, naquela época
era necessário um convite para ter acesso – algumas pessoas chegavam a vender convites!). Como
ainda estava muito incipiente e não tinham muitas pessoas na rede, eu simplesmente não vi
utilidade nenhuma naquilo e só passei a utilizá-lo mesmo anos depois.

Hoje em dia, é bastante clara sua funcionalidade: compartilhamento de informações! Que


informações, professor? Depende! As Redes Sociais podem operar em diferentes níveis: redes de
relacionamentos (Ex: Facebook, Twitter, Instagram, Google+, Youtube, MySpace, Badoo, entre
outros); redes profissionais (Ex: LinkedIn); redes comunitárias (Ex: redes de bairros ou cidades para
compartilhamentos de informações comuns); redes políticas ou militares; entre outras.
Um recurso típico de redes sociais de relacionamento são os avatares: trata-se de uma figura
digital que representa a pessoa ou usuário nas redes sociais. Outros recursos típicos são: criação
de perfis sobre assuntos de interesse coletivo; compartilhamento de dados pessoais; comunicação
assíncrona; comunicação síncrona; entre outros.

(CISSUL – 2016) O Brasil está entre os cinco países com maior número de usuários de
redes sociais. São exemplos de redes sociais na internet:

a) Facebook, Hotmail e Twitter.


b) Skype, Facebook e Youtube.
c) Flickr, Linkedin e Gmail.
d) Linkedin, Facebook e Twitter.
_______________________
Comentários: (a) Errado, Hotmail era um webmail; (b) Errado, Skype é um software de videoconferência; (c) Errado, Gmail é
webmail; (d) Correto (Letra D).

(TJ/MG – 2018) São exemplos de Redes Sociais na Internet, exceto:

a) Facebook
b) Orkut
c) Skype
d) Twitter
_______________________
Comentários: Facebook, Orkut e Twitter são redes sociais – Skype é um software de videoconferência (Letra C).

(DAE/CE – 2013) São exemplos de redes sociais na Internet:

a) Feed, Orkut e Facebook.


b) Netmeeting, Hotmail e Twitter.
c) Skype, Facebook e Youtube.
d) Flickr, Linkedin e Feed.
e) Linkedin, Facebook e Orkut.
_______________________
Comentários: (a) Errado, Feed é um formato de atualização de conteúdo web; (b) Errado, Netmeeting era um software de
videoconferência e Hotmail é um webmail; (c) Errado, Skype é um software de videoconferência; (d) Errado, Feed é um formato
de atualização de conteúdo web; (e) Correto (Letra E).
(MPE/PI – 2012) Uma rede social é uma estrutura composta por pessoas ou organizações
conectadas, que compartilham objetivos comuns. Orkut e LinkedIn são exemplos de
redes sociais.
_______________________
Comentários: a questão está perfeita – apesar de, hoje em dia, não existir mais Orkut (Correto).

Galera, vocês sabem que os atos da Administração Pública devem sempre ser pautados pela lei – é
ela a autorizadora de qualquer ocorrência que dele emanar. Um de seus princípios que norteiam
suas atividades é a publicidade. Tudo deve ser disponibilizado, de preferência online, e
transparente. As redes sociais são um dos melhores meios de engajar o público e divulgar
conhecimentos, informações e dados.

Por conta disso, podemos afirmar categoricamente que as redes sociais são uma das melhores
estratégias para os órgãos públicos estarem de acordo com a Lei de Acesso à Informação, bem
como a Lei da Transparência! As empresas e os órgãos públicos têm utilizado as redes sociais
como ambiente de divulgação de suas ações, o que as torna um relevante meio de comunicação
para as instituições.

O Governo de São Paulo é um caso de sucesso! Seu portal permite o compartilhamento de


conteúdo (fotos, vídeo, áudios, etc); permite que usuários possam comentar as notícias;
disponibiliza botões de compartilhamento em redes sociais; existem até um podcast com o
Governador. Eles disponibilizam informações via Facebook, Instagram, Twitter, Youtube e –
acreditem – Flicker! Parabéns, Governo de São Paulo! Vejam os links abaixo:

Dados das redes sociais do governo de são paulo


Facebook https://www.facebook.com/governodesaopaulo 558.548 seguidores
Instagram https://www.instagram.com/governosp 24.700 seguidores
Twitter https://twitter.com/governosp 364.000 seguidores
Youtube https://www.youtube.com/user/governosp 18.758 inscritos
Flickr https://www.flickr.com/photos/governosp 26.829 fotos publicadas

Existem diversos outros exemplos! Muitos órgãos possuem contas no Twitter para anunciar
medidas, novidades, mudanças, entre outros. Outro exemplo interessante é a Polícia Militar do Rio
de Janeiro que realiza diversas postagens em seu twitter oficial. Então, galera, por meio das redes
sociais, o Governo está ampliando o público que acessa e conhece suas ações, e permitindo uma
participação ativa da comunidade. Firmeza? Então, exercício para praticar...

(Câmara dos Deputados – 2012) Apesar de muito utilizadas pelos usuários de Internet
atualmente, as redes sociais não são adequadas para o uso dos órgãos governamentais,
devido aos riscos envolvidos com o alcance dessas ferramentas.
_______________________
Comentários: trata-se do exato oposto: as redes sociais são extremamente adequadas para o uso dos órgãos governamentais
e existem vários casos de sucesso (Errado).
(ANS – 2013) As empresas e os órgãos públicos têm utilizado as redes sociais como
ambiente de divulgação de suas ações, o que as torna um relevante meio de
comunicação para as instituições.
_______________________
Comentários: perfeito... é recomendável que empresas e órgãos tenham suas redes sociais para divulgação (Correto).
Galera, sabe uma coisa que começou a bombar em vários órgãos públicos agora? Redes Sociais
Corporativas! O que é isso, professor? Cara, isso é basicamente uma rede social privada que reúne
– em um ambiente digital – colaboradores, fornecedores, clientes e parceiros de uma empresa,
com o objetivo de melhorar a comunicação entre todos estes componentes. Você já ouviu falar,
por exemplo, no Yammer? Se não, em breve você futuramente ouvirá!

Yammer é uma empresa – adquirida pela Microsoft em 2012 – que desenvolveu


uma ferramenta de rede social bastante similar ao Facebook, porém focada no
mercado corporativo. A ideia é que seja uma rede social privada focada em
produtividade, em que grupos de trabalho possam se integrar e conversar
sobre projetos, melhorando e agilizando a comunicação interna.

Eu utilizo o Yammer no meu trabalho e essa ferramentas – como outras que fornecem um serviço
de rede social corporativa – conseguem se integrar com diversos outros serviços e plataformas,
utilizando o conceito de computação em nuvem, colaboração, serviços e procedimentos de
backup, recursos de segurança, conformidade e gerenciamento, etc – além de poder ser
acessada por meio de computadores, smartphones ou tablets que possuam acesso à internet.

Em uma rede social corporativa, estão disponíveis os principais recursos das redes sociais
tradicionais que todos nós conhecemos: você pode criar seu perfil, pode inserir seu avatar, pode
interagir com outras pessoas síncrona ou assincronamente, pode criar grupos de trabalho, pode
compartilhar documentos (fotos, textos, etc) e muitos outros.

(TRT/ES – 2013) Redes sociais corporativas, cujo ponto frágil é a segurança de dados
internos da companhia, são redes públicas nas quais a participação de membros e
clientes é incentivada pela organização.
_______________________
Comentários: redes sociais corporativas possuem diversos recursos de segurança e backup. Além disso, são redes privadas e,
não, públicas (Errado).
Principais Exemplos

Facebook
INCIDÊNCIA EM PROVA: baixa

Criada por Mark Zuckerberg, o Facebook é a


maior rede social virtual do planeta! Criada
em 2004, possui atualmente quase 2,5 bilhões
de usuários (entre pessoas físicas e jurídicas) e
vem crescendo em todos continuamente
desde sua criação – conforme imagem
apresentada ao lado! Ela permite criar perfis,
publicar fotos, escrever comentários, criar
grupos, entre outros meios de interação. Todo
mundo aí tem?

Essa rede social é um espaço público e gratuito que permite a troca livre de informações entre
usuários cadastrados que interagem – em geral, por meio de postagens – que podem ser curtidas,
comentadas ou compartilhadas. Todo conteúdo postado pode ser visualizado por outros usuários
cadastrados nessa rede social em qualquer lugar do mundo, apesar de existirem configurações
que garantam maior privacidade do usuário, aumentando a privacidade das publicações.

Você pode restringir a visualização de postagens somente a amigos; somente a uma pessoa
específica; somente a um grupo específico de amigos; entre outros. Galera, nós podemos pensar
no Facebook como uma rede gigantesca formada por outras redes inseridas na Internet. Dentro
de cada rede, temos diversos indivíduos que representam um nó da web capaz de compartilhar
informações.

Vamos ver agora alguns conceitos básicos sobre o Facebook! Primeiro, vamos falar do conceito de
Perfil. O que é isso, professor? Perfil é um conjunto de dados pessoais de um usuário, ou seja, o
modo como o usuário se apresenta para os demais usuários do Facebook. Permite ao usuário
controlar a forma como é visto na rede social, bem como compartilhar seu conteúdo da web, com
a inclusão de links, fotos e outras informações.
Há também a Linha do Tempo (Timeline, em inglês), que é o local onde o usuário pode ver suas
publicações ou as publicações nas quais foi marcado, organizadas por data. Lá estão
armazenadas todas as suas postagens desde o primeiro dia que você de cadastrou no Facebook.
Para exemplificar, eu fiz questão de procurar qual foi a minha primeira postagem. Eu havia acabado
de me formar e postei o link da minha monografia. Pois é, o Facebook guarda tudo...

Há também o conceito de Análise da Linha


do Tempo, que é um recurso que permite
escolher se as publicações nas quais você
está marcado aparecerão na sua Linha do
Tempo. As publicações nas quais você está
marcado também podem aparecer no Feed
de Notícias, na pesquisa e em outros locais.
Quando quem não é seu amigo te marca em
uma publicação, vai automaticamente para
a análise da linha do tempo.

A Linha do Tempo mostra as suas publicações! Já o Feed de Notícias (Newsfeed) mostras novidades
e atualizações dos seus amigos. Ele fica localizado na parte central da página inicial e é atualizada
constantemente, exibindo publicações de amigos e páginas seguidas pelo usuário. As histórias
que aparecem no Feed de Notícias são influenciadas pelas conexões e atividades do usuário,
mostrando aquelas que são do seu interesse.

Pessoal, nós podemos afirmar que o Facebook é uma plataforma convergente, na medida em
que permite a integração de diversos recursos, quais sejam: outras páginas web, dispositivos
móveis, feeds de notícias, blogs, Twitter, Instagram, etc. Ele permite que outros aplicativos sejam
desenvolvidos e possam interagir com seus recursos internos. Os aplicativos são como extensões
criadas para aprimorar a experiência do usuário e adicionar novos recursos ao Facebook.

Alguns aplicativos são desenvolvidos pelo próprio Facebook, porém a maioria é criada por
desenvolvedores externos e, consequentemente, não são armazenados pelo Facebook. Dessa
forma, os desenvolvedores externos ficam responsáveis por hospedar os aplicativos e pelas
informações do usuário que são utilizadas. E o Facebook? Ele disponibiliza apenas uma local para
acessar os aplicativos disponíveis chamado de Central de Aplicativos.

(ANTAQ – 2014) O Facebook, sítio de serviço de rede de propriedade do governo dos


Estados Unidos da América, permite a interação online entre pessoas.
_______________________
Comentários: ele não é de propriedade do governo americano – trata-se de uma empresa privada cujo acionista majoritário é o
seu criador: Mark Zuckerberg (Errado).
Instagram
INCIDÊNCIA EM PROVA: baixa

Instagram é uma rede social online de compartilhamento de fotos e vídeos entre seus usuários, que
permite aplicar filtros digitais e compartilhá-los em uma variedade de serviços de redes sociais,
como Facebook, Twitter, Tumblr e Flickr – trata-se basicamente de uma rede social para
compartilhamento de fotos e vídeos. Apesar de ser uma rede social bastante popular, essa é uma
rede social pouquíssimo cobrada em concursos. Então, fica o meu merchandise aqui :-)

INSTAGRAM PESSOAL INSTAGRAM PROFISSIONAL

(Câmara de Lagoa da Prata/MG – 2016 – Item II) Instagram é a rede social focada
principalmente no compartilhamento de fotos e vídeos.
_______________________
Comentários: perfeito... a ideia do Instagram é compartilhar fotos e vídeos (Correto).
Twitter
INCIDÊNCIA EM PROVA: baixa

O Twitter é uma rede social que funciona como um microblog em que usuários podem interagir em
tempo real por meio de trocas de mensagens (tweets) de até 500 caracteres – anos atrás eram 1401!
São textos curtos que podem ser visualizados publicamente ou apenas por um grupo restrito
escolhido pelo usuário. Essa rede social não possui solicitações de amizade, logo uma pessoa pode
ver e seguir suas publicações sem que você tenha que fazer o mesmo.

Quando você deseja compartilhar o tweet de uma pessoa, você utiliza o comando Retweet (RT).
Em outras palavras, o retweet é um compartilhamento da postagem de outra pessoa. Outra
coisa bacana são as menções: você pode verificar quem mencionou seu perfil ou retuitou seu tweet
e poderá respondê-lo, caso deseje. Para mencionar uma pessoa no tweet, basta utilizar o símbolo
de arroba [@] antes do perfil citado.

Você também pode enviar mensagens diretamente a outros usuários – elas serão privadas!
Além disso, é importante falar das famosas hashtags. Assim como no Instagram, as hashtags são
poderosas no Twitter. Ao segui-las, é possível acessar diferentes posts sobre determinado assunto.
Pensando no Twitter como uma rede onde os comentários trazem notícias antes mesmo dos
jornais, seguir algumas hashtags é uma ótima maneira de manter-se atualizado.

Por fim, seguidores são aqueles que te adicionaram à rede, assim como você também poderá
adicionar outras pessoas para seguir. Você pode seguir outras pessoas, empresas ou sites que
tenham um Twitter. Dessa forma, tudo que eles escreverem no Twitter aparecerá para você em
sua página inicial. Quanto mais seguidores você tiver, mais popular você pode se considerar. A
pessoa mais popular do Twitter atualmente é a Katy Perry – Neymar é o 28º!

1
Se você for assinante do Twitter Blue, poderá fazer tweets com até 4.000 caracteres.
O tweet ABAIXO – POR EXEMPLO – obteve 20.603 curtidas, 19.188 retweets e 78 respostas!

Atualização: em outubro de 2022, o bilionário Elon Musk anunciou que a rede deixaria de se chamar
Twitter para se chamar X. Esse nome faz uma referência ao super app que Musk já esboçou no
passado, que seria um serviço multifuncional que combinasse as funcionalidades do Twitter com
outras, como mensagens, pagamentos e serviços financeiros. A mudança de nome foi
acompanhada de um novo logotipo, que também é um X.

O novo logotipo foi criticado por alguns usuários, que o consideram minimalista demais e pouco
memorável. No entanto, Musk defendeu a mudança, dizendo que o novo nome e o novo logotipo
refletem a visão dele para o futuro do Twitter. Além disso, agora é possível editar tweets após
serem publicados – essa mudança foi feita para corrigir erros ou inserir informações adicionais.
Outra melhoria foi: verificação em duas etapas.

A verificação em duas etapas agora é obrigatória para todos os usuários. Essa mudança foi feita
para aumentar a segurança da rede social. Além disso, agora há um limite para mensagens
diretas, seguidores e outros recursos, com o objetivo de evitar sobrecarga do sistema. Por fim,
agora temos uma série de recursos pagos, como o Twitter Blue, que oferece acesso a recursos
exclusivos, como temas personalizados e visualização de tweets sem anúncios.

O Twitter Blue é um serviço de assinatura premium do Twitter que oferece acesso a recursos
exclusivos, como temas personalizados, visualização de tweets sem anúncios e desfazer
tweets. Os recursos exclusivos do Twitter Blue incluem: temas personalizados, visualização de
tweets sem anúncios, desfazer tweets, resumo de leitura, pasta de itens salvos, entre outros. O
Twitter Blue está disponível em mais de 30 países, incluindo o Brasil.

O preço do serviço varia de acordo com o país. No Brasil, atualmente o preço é de R$40,00/mês. Por
fim, foi lançado também um recurso chamado Notas da Comunidade, que dá aos usuários a opção
de apontar informações falsas na plataforma (fake news). O recurso será utilizado para alertar sobre
a veracidade de uma determinada informação compartilhada na rede social, onde agora irão
aparecer avisos logo abaixo dos tweets.

O Twitter passará a anexar automaticamente notas em tweets com informações


potencialmente falsas. As notas adicionadas serão avaliadas de acordo com o impacto de escrita.
Para medir o impacto, é feito o rastreamento da frequência com que um avaliador de conteúdo
ganha o status de útil, que é obtido através de avaliações feitas por outras pessoas. Algumas dessas
mudanças foram recebidas pelos usuários com críticas e outras com elogios.

(Secretaria da Criança/DF – 2015) Na questão, considere que todos os programas


mencionados estão em configuração-padrão, em português, e que o mouse está
configurado para pessoas destras. Assim, a menos que seja explicitamente informado o
contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com
o botão esquerdo do mouse. Considere também que não há restrições de proteção e de
uso em relação a programas, arquivos, diretórios e hardware utilizados. Assinale a
alternativa que apresenta o termo utilizado, no Twitter, para se referir à função de
indexar tópicos e assuntos específicos de conversa:

a) avatar
b) instagram
c) selfie
d) hashtag
e) perfil
_______________________
Comentários: essa rede social utiliza hashtag para indexar tópicos e assuntos específicos (Letra D).

(AL/CE 2011 – Adaptado) A URL twitter.com disponibiliza um serviço de rede social que
permite aos usuários a criação de um microblogue, no qual podem ser postados textos
de, no máximo, 280 caracteres.
_______________________
Comentários: o Twitter é realmente um microblog que permitia – à época da questão –postagens de até 280 caracteres.
Atualmente permite até 4.000 caracteres (Correto).
Youtube
INCIDÊNCIA EM PROVA: baixa

Fundado em 2005, o Youtube é um site dedicado a vídeos, no qual pessoas (físicas ou jurídicas)
podem divulgar – através do compartilhamento – vídeos em formato digital. Ele utiliza como
formato de vídeo: .mov, .mpeg4, .mp4, .avi, .wmv, .mpegs, .flv, 3gpp, WebM, DNxHR, ProRes,
CineForm, HEVC (h265). Graças à facilidade em publicar e à grande variedade de material disponível,
é o site mais popular do seu tipo2.

(Prefeitura de São Lourenço/MG – 2016) Assinale a alternativa que apresenta o site que
permite que seus usuários carreguem e compartilhem vídeos em formato digital,
fundado em 2005.

a) Google b) Uber c) Youtube d) Yahoo


_______________________
Comentários: o site que permite que usuários carreguem e compartilhem vídeos digitais é o Youtube (Letra C).

(DPE/SP – 2015) Carlos Alberto precisa publicar alguns vídeos no YouTube. Ele sabe, que
alguns dos formatos de arquivo de vídeo compatíveis com YouTube são os que possuem
extensões:

a) WMV, CDR, FLV e MOV.


b) MOV, WMV, FLV e AVI.
c) CDR, JPEG, MPEG e WMA.
d) AVI, JPEG, JPG e MOV.
e) WMA, MP3, MPEG e MOV.
_______________________
Comentários: as extensões ou formatos compatíveis com YouTube são MOV, WMV, FLV e AVI (Letra B).

2
Apesar de não ser uma atribuição comum, é possível considerá-lo uma rede social, pois é possível a interação entre seus usuários.
Whatsapp
INCIDÊNCIA EM PROVA: baixa

O Whatsapp é um aplicativo multiplataforma de smartphones que permite a troca de mensagens


instantâneas via internet, além de permitir também a criação de grupos nos quais os usuários
podem interagir uns com os outros e, por isto, também pode ser considerado uma rede social. Além
de mensagens de texto, os usuários podem enviar imagens, vídeos e documentos em PDF,
além de fazer ligações grátis por meio de uma conexão com a internet.

Um recurso interessante é o Whatsapp Web – trata-se de uma ferramenta que permite o


usuário utilizar o mensageiro pelo o computador, através de um navegador de internet. Para
isso basta que o usuário faça o pareamento do celular com o browser utilizando um código chamado
de QR Code. Desse modo, as mensagens enviadas e recebidas são sincronizadas entre o
smartphone e o computador. Em 2014, foi comprado pelo Facebook! Bacana?

(CISSUL/MG – 2017) Trata-se de um software para smartphones utilizado para troca de


mensagens de texto instantaneamente, além de vídeos, fotos e áudios através de uma
conexão à internet:

a) Facebook b) Linkedln c) Twitter d) Whatsapp


_______________________
Comentários: o software para smartphones para troca de mensagens de texto, vídeos, fotos e áudio é o Whatsapp (Letra D).

(SEDUC/SP – 2015) O Facebook anunciou nesta quarta-feira (19) a compra do aplicativo


(…) por US$ 16 bilhões. O valor é o mais alto já pago por um aplicativo para smartphones
desde que a própria rede social comprou o Instagram. Também é a maior aquisição do
site de Mark Zuckerberg. A notícia trata da compra do:

a) Messenger b) Skype c) Snapchat d) Twitter e) WhatsApp


_______________________
Comentários: Mark Zuckerberg – dono do Facebook – comprou o Whatsapp (Letra E).
LinkedIn
INCIDÊNCIA EM PROVA: média

Lançada em 2003, o LinkedIn é uma rede social que é utilizada como rede de negócios para fins
profissionais, de uma forma que outros profissionais da mesma empresa possam endossar,
dando credibilidade ao conteúdo. Permite a criação de perfis, mas visa a divulgação de
informações profissionais de seus usuários. Ela também permite a criação de um currículo online e,
assim, manter contato com colegas, empresas e networking.

Essa rede social permite fazer o upload de currículos em formato .DOC ou .PDF de até 5Mb. O
LinkedIn afirma que sua missão é simples: conectar profissionais do mundo todo, tornando-os mais
produtivos e bem-sucedidos. Ao se cadastrar no LinkedIn, você ganha acesso a pessoas, vagas,
notícias, atualizações e insights que ajudam você a brilhar na sua profissão. Vamos ver alguns
exercícios agora...

(CISSUL/MG – 2017) O Brasil está entre os países com maior número de usuários de
redes sociais. Assinale a alternativa que é conhecida como rede social profissional:

a) Facebook b) Hangouts c) Twitter d) LinkedIn


_______________________
Comentários: a rede social profissional é o LinkedIn (Letra D).

(TRF/1 – 2011) Linkedin é:

a) uma rede de negócios principalmente utilizada por profissionais.


b) um aplicativo de correio eletrônico pago.
c) uma forma de configurar perfis no correio eletrônico do Google.
d) um aplicativo antivírus de amplo uso na web.
e) uma forma de conexão entre o computador pessoal e o provedor internet.
_______________________
Comentários: Linkedin é uma rede de negócios principalmente utilizada por profissionais (Letra A).
Ask.fm
INCIDÊNCIA EM PROVA: baixíssima

Trata-se de uma rede social que permite que os


usuários façam ou recebam perguntas, anônimas
ou não, de outros usuários ou de pessoas não
cadastradas. As perguntas são enviadas para a
caixa de entrada, de onde o usuário pode escolher
entre respondê-las ou excluí-las. Todas as
respostas são armazenadas no perfil do usuário,
onde qualquer um pode vê-las. Ela permite
conexões com outras redes, como Facebook,
Twitter e Tumblr.

(CRMV/SP – 2013) Uma rede social, que vem ganhando cada vez mais adeptos, propõe
que as pessoas possam fazer indagações para qualquer usuário que esteja cadastrado na
página. Como não há um tema para as perguntas, quem possui um perfil na rede social
está sujeito a receber todos os tipos de indagação, e cada usuário pode decidir se deseja
responder às questões ou não. Assinale a alternativa que exibe o nome dessa rede social.

a) Yahoo Respostas.
b) Twitter.
c) Google+.
d) Facebook.
e) Ask.fm.
_______________________
Comentários: a rede social de perguntas e respostas é o Ask.fm (Letra E).
Snapchat
INCIDÊNCIA EM PROVA: baixíssima

Snapchat é um aplicativo de mensagens com base de imagens em


que usuários podem tirar fotos, gravar vídeos, adicionar textos e
desenhos à imagem, e escolher o tempo que a imagem ficará no
visor do amigo de sua lista. Com a nova atualização é possível
iniciar uma conversa com texto ou vídeo com seus amigos,
mesmo sem ativar sua câmera para conversar.

O tempo de cada Snap é de 1 a 10 segundos e, após aberto, a


imagem ou vídeo somente poderá ser vista pelo tempo escolhido
pelo remetente. A imagem é excluída do dispositivo e também dos
servidores. Também é possível adicionar filtros nas fotos, salvar as
fotos tiradas no app no computador e anexar arquivos ao bate-papo
dentro do Snapchat.

(CRM/ES – 2016) Rede social conhecida por trocas de mensagens instantâneas e


desenvolvida por Evan Spiegel, Bobby Murphy e Reggie Brown, estudantes da
Universidade Stanford. Essa rede social é usada para enviar textos, fotos e vídeos, e o
diferencial é que tal conteúdo pode ser visto apenas uma vez, pois é deletado logo em
seguida. A que rede social se refere o texto?

a) Linkedin.
b) Twitter.
c) Facebook.
d) Snapchat.
e) Instagram.
_______________________
Comentários: a rede social cujo diferencial é que o conteúdo seja visto apenas uma vez, sendo deletado em seguida, é o
Snapchat (Letra D).
Flickr
INCIDÊNCIA EM PROVA: baixíssima

O Flickr é uma página da web de hospedagem e compartilhamento de imagens como


fotografias, desenhos e ilustrações, além de permitir novas maneiras de organizar as fotos e
vídeos. Caracterizado como rede social, o site permite aos usuários criar álbuns para armazenar
suas fotografias e contatar-se com usuários de diferentes locais do mundo. No início de 2005, o site
foi adquirido pela Yahoo!

(UFPE – 2010) O Google é um dos mecanismos de busca da Internet mais utilizados no


mundo e possui uma lista extensa e diversificada de produtos e serviços. Entre as opções
abaixo, qual não faz parte dos produtos e serviços oferecidos pelo Google?

a) Google Acadêmico.
b) YouTube.
c) Flickr.
d) Orkut.
e) Google Maps.
_______________________
Comentários: todos são oferecidos pelo Google, exceto o Flickr (Letra C).
Telegram
INCIDÊNCIA EM PROVA: baixíssima

O Telegram é um serviço de mensagens instantâneas baseado na nuvem semelhante ao


Whatsapp. Os usuários podem enviar mensagens e trocar fotos, vídeos, stickers e arquivos de
qualquer tipo. O Telegram também possui criptografia ponta-a-ponta opcional. Os clientes do
Telegram possuem código aberto, porém seus servidores são proprietários. Todos vocês estão em
nossos grupos do Telegram do Estratégia?

(MAPA – 2017 – Letra C) Telegram, Hangouts e Skype, entre outros, são alternativas
para substituir o WhatsApp.
_______________________
Comentários: Telegram é a melhor alternativa para substituir o Whatsapp. O Hangout é uma plataforma de mensagens
instantâneas e chat de vídeo desenvolvido pelo Google e o Skype é um é um software que permite comunicação pela Internet
através de conexões de voz e vídeo – todos eles podem substituir o Whatsapp (Correto).
Foursquare
INCIDÊNCIA EM PROVA: baixíssima

Foursquare é uma rede geossocial e de microblogging que permite ao utilizador indicar onde se
encontra, e procurar por contatos seus que estejam próximo desse local. O aspecto lúdico vem
do fato de ser possível acumular distintivos relativos a lugares específicos. Para fazer uma pesquisa,
basta clicar na palavra-chave que aponta primeiro as indicações por causa de características
peculiares de um local ou pela especialidade, como “pizzaria”.
Tumblr
INCIDÊNCIA EM PROVA: baixíssima

Tumblr é uma plataforma de blogging que permite aos usuários publicarem textos, imagens,
vídeo, links, citações, áudio, diálogos, entre outros. A maioria dos posts realizados no Tumblr são
textos curtos, mas a plataforma não chega a ser um sistema de microblog (como o Twitter), estando
em uma categoria intermediária entre os blogs de formato convencional Wordpress/Blogger e o
microblog Twitter.

Os usuários são capazes de seguir outros usuários e verem seus posts em seu painel
(dashboard). Também é possível gostar (favoritar) ou reblogar (recurso semelhante ao Retweet do
Twitter) outros blogs. O sistema de personalização enfatiza a facilidade de uso e permite que os
usuários usem tags especiais do sistema para criar seus themes. É uma rede social que já teve seu
ápice, mas não é mais tão popular.
Google+
INCIDÊNCIA EM PROVA: baixíssima

Google+ (pronunciado Google Plus) é uma rede social e serviço de identidade mantido pelo
Google. Criada em 2011 para agregar serviços do Google, como Google Account, Google Fotos,
Play Store, Youtube e Gmail, introduz muitas características novas, incluindo Círculos (grupos de
amigos), Sparks (sugestões de conteúdo), Hangouts (chat individual ou em grupo) e Hangouts On
Air (transmissões ao vivo via YouTube). Foi descontinuada em 2019!
Pinterest
INCIDÊNCIA EM PROVA: baixíssima

Pinterest é uma rede social de compartilhamento de fotos. Assemelha-se a um quadro de


inspirações, onde os usuários podem compartilhar e gerenciar imagens temáticas, como de
jogos, de hobbies, de roupas, de perfumes, etc. Cada usuário pode compartilhar suas imagens,
recompartilhar as de outros utilizadores e colocá-las em suas coleções ou quadros (boards), além
de poder comentar e realizar outras ações disponibilizadas pelo site.

Para que os usuários possam interagir de uma forma mais ampla com outras comunidades, o
site é afiliado com o Twitter e Facebook. Com fácil layout e rápido crescimento, tornou-se um
novo meio de compartilhamento de imagens na internet. Galera, eu uso bastante o Pinterest para
procurar imagens legais e também para procurar ideias interessantes de tatuagens. Eu recomendo
muito, é uma excelente rede social!
Tiktok
INCIDÊNCIA EM PROVA: baixíssima

Tiktok é uma rede social chinesa para criar e compartilhar vídeos curtos que geralmente
apresentam músicas em segundo plano, podem ser acelerados, desacelerados ou editados com um
filtro. Para criar um videoclipe com o aplicativo, os usuários podem escolher música de fundo de
diversos gêneros musicais e gravar um vídeo de 15 segundos com ajustes de velocidade antes de
enviá-lo para compartilhar com outros no TikTok ou outras plataformas sociais.
Redes Sociais são estruturas sociais compostas por pessoas ou organizações – conectadas por um ou vários tipos
de relações – que compartilham valores e objetivos comuns.

Trata-se de uma rede social privada que reúne – em um ambiente digital – colaboradores, fornecedores, clientes e
parceiros de uma empresa, com o objetivo de melhorar a comunicação entre todos estes componentes

Rede social pública e gratuita que permite a troca livre de informações


entre usuários cadastrados que interagem – em geral, por meio de
postagens – que podem ser curtidas, comentadas ou compartilhadas.

Rede social online de compartilhamento de fotos e vídeos entre seus


usuários, que permite aplicar filtros digitais e compartilhá-los em uma
variedade de serviços de redes sociais.

Rede social que funciona como um microblog em que usuários podem


interagir em tempo real por meio de trocas de mensagens (tweets) de
até 280 caracteres! São textos curtos que podem ser visualizados
publicamente ou apenas por um grupo restrito escolhido pelo usuário.
Site dedicado a vídeos, no qual pessoas (físicas ou jurídicas) podem
divulgar – através do compartilhamento – vídeos em formato digital.
Apesar de não ser uma atribuição comum, é possível considerá-lo uma
rede social, pois é possível a interação entre seus usuários.
Aplicativo multiplataforma de smartphones que permite a troca de
mensagens instantâneas via internet, além de permitir também a
criação de grupos nos quais os usuários podem interagir uns com os
outros e, por isto, também pode ser considerado uma rede social.
Rede social que é utilizada como rede de negócios para fins
profissionais, de uma forma que outros profissionais da mesma empresa
possam endossar, dando credibilidade ao conteúdo.

Rede social que permite que os usuários façam ou recebam perguntas,


anônimas ou não, de outros usuários ou de pessoas não cadastradas.

Aplicativo de mensagens com base de imagens em que usuários podem


tirar fotos, gravar vídeos, adicionar textos e desenhos à imagem, e
escolher o tempo que a imagem ficará no visor do amigo de sua lista.
Página de hospedagem e compartilhamento de imagens como
fotografias, desenhos e ilustrações, além de permitir novas maneiras de
organizar as fotos e vídeos. Caracterizado como rede social, permite
criar álbuns para armazenar fotografias e contatar-se com usuários.
Serviço de mensagens instantâneas baseado na nuvem semelhante ao
Whatsapp. Os usuários podem enviar mensagens e trocar fotos, vídeos,
stickers e arquivos de qualquer tipo. O Telegram também possui
criptografia ponta-a-ponta opcional.
Rede geossocial e de microblogging que permite ao utilizador indicar
onde se encontra, e procurar por contatos seus que estejam próximo
desse local. O aspecto lúdico vem do fato de ser possível acumular
distintivos relativos a lugares específicos.
Plataforma de blogging que permite aos usuários publicarem textos,
imagens, vídeo, links, citações, áudio, diálogos, entre outros.

Rede social e serviço de identidade mantido pelo Google criada para


agregar serviços do Google, como Google Account, Google Fotos, Play
Store, Youtube e Gmail – além de introduzir novas funções. Foi
descontinuada em 2019.
Rede social de compartilhamento de fotos. Assemelha-se a um quadro
de inspirações, onde os usuários podem compartilhar e gerenciar
imagens temáticas, como de jogos, de hobbies, de roupas, de perfumes,
entre outros.
Rede social chinesa para criar e compartilhar vídeos curtos de até 60
segundos que geralmente apresentam músicas em segundo plano,
podem ser acelerados, desacelerados ou editados com um filtro.
QUESTÕES COMENTADAS – CESPE
1. (CESPE / Prefeitura de São Cristovão-SE - 2023) São exemplos de redes sociais:

a) Twitter, Bing, TikTok e Google.


b) Facebook, Instagram, LinkedIn e Twitter.
c) Bing, Instagram, Facebook e YouTube.
d) Instagram, TikTok, Google e GMail.

Comentários:

(a) Errado, Bing e Google são ferramentas de busca; (b) Correto; (c) Errado, Bing é uma ferramenta
de busca e YouTube é uma plataforma de compartilhamento de vídeos; (d) Errado, Google é uma
ferramenta de busca e Gmail é uma ferramenta de correio eletrônico.

Gabarito: Letra B

2. (CESPE / TELEBRAS – 2022) LinkedIn é um exemplo de rede social em que o usuário final acessa
a aplicação e seus dados na nuvem por meio de um navegador web.

Comentários:

LinkedIn é uma rede social profissional! De fato, o usuário dessa rede social acessa a aplicação e
seus dados por meio de um navegador web (browser).

Gabarito: Correto

3. (CESPE / PM-AL – 2021) O Facebook e o Instagram são redes sociais que podem ser utilizadas
para fins tanto pessoais quanto profissionais.

Comentários:

Perfeito! Quase todo mundo tem ao menos uma dessas redes sociais e pode utilizá-las para fins
pessoais ou para fins profissionais, vendendo produtos ou serviços.

Gabarito: Correto

4. (CESPE / PM-AL – 2021) LinkedIn é uma solução que proporciona a criação de conexões entre
pessoas e empresas, para busca e oferta de empregos, por isso não é considerado uma rede
social.

Comentários:
Linkedin é uma rede social profissional, responsável por criar conexões entre pessoas e empresas,
para busca e oferta de empregos – não é porque é uma rede profissional que deixa de ser uma rede
social.

Gabarito: Errado

5. (CESPE / ME – 2020) Nas redes sociais, ocorre a propagação de notícia falsa quando um usuário
compartilha livremente conteúdo sem verificar a veracidade ou procedência das informações.

Comentários:

O simples ato de compartilhar livremente conteúdo sem verificar a veracidade ou procedência das
informações não é considerado notícia falsa, porque a notícia compartilhada pode ser verdadeira.

Gabarito: Errado

6. (CESPE / CEF – 2014) O Facebook, além de ser uma rede social e um ambiente para a troca livre
de informações entre redes de amigos, permite que outros aplicativos sejam desenvolvidos e
possam interagir com seus recursos internos.

Comentários:

Facebook é realmente uma rede social que permite a troca de informações entre pessoas e também
permite que outros aplicativos sejam desenvolvidos e possam interagir com seus recursos internos.

Gabarito: Correto

7. (CESPE / ANATEL – 2014) A tecnologia de análise de sentimento social é um intrincado


algoritmo que analisa reações em torno de um tema, marca ou pessoa, sem a necessidade de
uma hashtag. Com imensa capacidade de processamento em tempo real, o sistema consegue
identificar, filtrar e analisar os textos em português contidos nos comentários das mídias sociais
acerca de determinado tema.

Comentários:

Vários fatos mostram o quanto pessoas usam cada vez mais redes sociais e o uso maciço de duas
ou mais telas simultaneamente. A inesquecível derrota do Brasil para a seleção alemã no jogo da
Copa do Mundo de 2014 demonstrou essas tendências, além de explicitar a possibilidade de se
avaliar o sentimento coletivo a respeito de um tema mobilizador.

A IBM criou uma tecnologia chamada "análise de sentimento social" que vai muito além do simples
monitoramento semântico: ela é capaz de interpretar o sentimento que gerou um comentário em
uma rede social, através de um complexo algoritmo que analisa reações em torno de um tema,
marca ou pessoa, sem a necessidade de uma hashtag, com uma imensa capacidade de
processamento em tempo real, sendo possível identificar, filtrar e analisar textos em português
contidos nos comentários sobre um tema, como o jogo Brasil x Alemanha.

Neste estágio, é possível "ensinar" o sistema a interpretar diversas palavras-chaves até de acordo
com o perfil das pessoas que as utilizam, determinando padrões de comportamento. O sistema é
capaz de compreender até gírias e expressões informais que integram o linguajar do mundo digital,
como abreviaturas correntes no Twitter ou memes. Com esta tecnologia, indústrias podem
acompanhar a percepção do consumidor sobre suas marcas, governos podem ouvir as demandas
dos cidadãos, emissoras de TV podem medir a aceitação de seus programas - na verdade, é possível
analisar o sentimento sobre qualquer coisa.

Gabarito: Correto

8. (CESPE / ANATEL – 2014) As redes sociais têm o tamanho padrão de medidas para imagens, o
que facilita a criação, pois um único arquivo de imagem pode ser utilizado para ser postado em
diferentes mídias sem comprometer a aparência.

Comentários:

Galera, não existe medida padrão para imagens em redes sociais – cada uma delas utiliza uma
política própria.

Gabarito: Errado

9. (CESPE / ANP – 2013) O Facebook pode ser considerado uma plataforma convergente, pois
permite que se integrem a ela diversos recursos, como, por exemplo, outros websites,
dispositivos móveis, RSS, feeds, blogues, Twitter, entre outros.

Comentários:

o Facebook é uma plataforma convergente, na medida em que permite a integração de diversos


recursos, quais sejam: outras páginas web, dispositivos móveis, feeds de notícias, blogs, Twitter,
Instagram, etc. Ele permite que outros aplicativos sejam desenvolvidos e possam interagir com seus
recursos internos. Os aplicativos são como extensões criadas para aprimorar a experiência do
usuário e adicionar novos recursos ao Facebook.

Gabarito: Correto

10. (CESPE / ANP – 2013) Pode-se afirmar que o Linked-in é um exemplo de plataforma orientada
para contexto de lazer, facilitando a partilha de informações referentes a eventos culturais e
sociais.
Comentários:

Na verdade, trata-se de uma rede de negócios e, não, de lazer.

Gabarito: Errado

11. (CESPE / ANP – 2013) Inclui-se, entre os fundamentos do Facebook, o aproveitamento dos
efeitos de rede, em que cada indivíduo representa um nó da teia www, comunicando e
partilhando informações.

Comentários:

No Facebook, cada indivíduo é realmente semelhante a um nó da www (web). Em ambos os casos,


os nós se comunicam e trocam informações.

Gabarito: Correto

12. (CESPE / TELEBRAS – 2013) As redes sociais na Internet criam uma nova forma de
relacionamento e colaboração online entre as pessoas. Marque V (Verdadeiro) e F (Falso) para
os exemplos de redes sociais on-line:

( ) Orkut.
( ) BitTorrent.
( ) Facebook.
( ) LinkedIn.
( )MySpace.

A sequência CORRETA, de cima para baixo, é:

a) V – F – V – V – V.
b) F – V – V – F – F.
c) F – V – F – V – V.
d) V – F – V – V – F.

Comentários:

Orkut, Facebook, LinkedIn e MyScace são redes sociais – BitTorrent, não.

Gabarito: Letra A

13. (CESPE / PF – 2012) Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que
utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários.
Comentários:

Elas realmente são redes sociais, mas scraps são recados específicos do Orkut e nada tem a ver com
compartilhamento de arquivos entre seus usuários.

Gabarito: Errado

14. (CESPE / TJ-RR – 2012) Nas redes sociais, o capital social não é o monetário, mas refere-se à
confiança, a Whuffie, que o indivíduo conquista com o relacionamento e as conexões das
pessoas.

Comentários:

Um escritor de ficção científica chamado Cory Doctorow que criou o termo Whuffie - uma moeda
que pode ser acumulada (ou perdida) com base na sua reputação em redes sociais: boas ações
geram whuffies, mas atitudes diminuem sua quantidade. Quanto mais whuffies um perfil de uma
rede social possuir, mais valioso será. Segundo a especialista em comunicação canadense Tara Hunt
em seu livro O Poder das Redes Sociais, o "Fator Whuffie" pode aumentar os resultados dos
negócios de uma empresa. Wuffie é um termo que e refere à confiança conquistada com o
relacionamento e conexões nas redes sociais.

Gabarito: Correto

15. (CESPE / ANCINE – 2012) O Facebook, espaço público e gratuito, permite a troca de
informações entre usuários cadastrados que criam suas redes sociais. As informações postadas
em uma página pessoal podem ser vistas por todas as pessoas que estejam cadastradas no
Facebook, em todo o mundo.

Comentários:

Ele é realmente um espaço público e gratuito. Além disso, permite a troca de informações e elas
podem ser vistas por todas as pessoas cadastradas e autorizadas. Todo conteúdo postado pode ser
visualizado por outros usuários cadastrados nessa rede social em qualquer lugar do mundo, apesar
de existirem configurações que garantam maior privacidade do usuário, aumentando a privacidade
das publicações.

Gabarito: Correto

16. (CESPE / TRT-14ª Região – 2011) O sítio do Tribunal Regional do Trabalho da 14ª Região
disponibiliza, entre outros, o link para o twitter TRT. Twitter é:
a) um site em que é possível enviar recados, arquivos, links e itens de calendário criados
diretamente no programa.

b) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente


cadastrados.

c) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e
diários on-line.

d) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta
entre usuários previamente cadastrados.

e) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos
publicamente ou apenas por um grupo restrito escolhido pelo usuário.

Comentários:

(a) Errado, não é possível criar itens de calendário; (b) Errado, a questão aparentemente trata do
Whatsapp, Telegram, etc – Twitter não possui esse recurso; (c) Errado, não há um recurso específico
para diários online; (d) Errado, cliente de e-mail é um software que permite enviar, receber e manter
mensagens eletrônicas; (e) Correto, trata-se de uma rede social de textos curtos que podem ser
vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário.

Gabarito: Letra E
QUESTÕES COMENTADAS – FCC
17. (FCC / SABESP – 2019) Sucesso entre as mais diversas faixas etárias, o aplicativo entrou para a
lista dos mais baixados, mundialmente, no primeiro trimestre de 2019. Com mais de 500 milhões de
usuários espalhados pelo globo terrestre, o aplicativo é uma das redes sociais mais utilizadas dos
dois últimos anos. Desenvolvido pela empresa de tecnologia chinesa Bytedance, o aplicativo
ganhou popularidade após ter sido combinado com o antigo Musica.ly, que a companhia adquiriu
em 2018.
(Disponível em: https://exame.abril.com.br. Adaptado)

A notícia acima refere-se ao aplicativo:

a) Snapchat.
b) TikTok.
c) Instagram.
d) Twitter.
e) Facebook.

Comentários:

A questão trata do Tiktok! De propriedade da companhia de tecnologia chinesa ByteDance, o


aplicativo de mídia foi lançado como Douyin na China em setembro de 2016, e introduzido no
mercado internacional como musical.ly um ano depois, porém em novembro de 2017 o TikTok
comprou o Musical.ly.

Gabarito: Letra B

18. (FCC / TRE/TO – 2011) Na Internet, ela é uma rede social que permite comunicar com um grupo
de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus
dados:

a) Correio Eletrônico.
b) Twitter.
c) Blog.
d) Facebook.
e) Weblog.

Comentários:

Rede social? Permite se comunicar com grupo de amigos predefinido? Aceita ou restringe acesso de
estranhos? Trata-se do Facebook!

Gabarito: Letra D
19. (FCC / TRF – 1ª Região – 2011) O Orkut é caracteristicamente definido como:

a) provedor de acesso.
b) lista de contatos.
c) rede de segurança.
d) comércio eletrônico.
e) rede social.

Comentários:

Orkut é uma rede social (que infelizmente foi descontinuada).

Gabarito: Letra E
QUESTÕES COMENTADAS – FGV
20. (FGV / TRT-MA – 2022) A confirmação em duas etapas é um recurso opcional que adiciona uma
camada extra de segurança às contas do WhatsApp.

A ativação da configuração requer que o usuário insira um PIN com tamanho de:

a) 12 dígitos.
b) 10 dígitos.
c) 8 dígitos
d) 6 dígitos
e) 4 dígitos.

Comentários:

A ativação da configuração requer que o usuário insira um PIN com tamanho de seis dígitos.

Gabarito: Letra D

21. (FGV / MPE-GO – 2022) Pedro concluiu o curso Técnico em Informática e está procurando
emprego. Para compartilhar seu perfil profissional por meio de uma rede social destinada a esse
fim, Pedro deve usar:

a) Facebook.
b) Twitter.
c) Linkedin.
d) Instagram.
e) WhatsApp.

Comentários:
A rede social adequada para compartilhamento de perfil profissional é a rede social profissional:
Linkedin.

Gabarito: Letra C

22. (FGV / SEFAZ-AM – 2022) No contexto do acesso às redes sociais, a conexão de celulares com
computadores de mesa ou notebooks tem sido largamente empregada, como no caso do
WhatsApp. Nesse caso, o processo de reconhecimento e autenticação entre o computador e o
celular está baseado:

a) na senha do WhatsApp.
b) num cabo USB que conecta os dois aparelhos.
c) num código numérico que é enviado via e-mail.
d) num QR code exibido no computador e lido pela câmera do celular.
e) numa conexão Bluetooth entre os dois aparelhos.

Comentários:

Essa é fácil para quem utiliza o WhatsApp Web! Para que você conecte o computador ao celular, é
necessário passar por um processo de reconhecimento e autenticação entre o computador e o
celular por questões de segurança. Esse processo envolve escanear com a câmera do celular um QR
Code exibido na tela do computador.

Gabarito: Letra D

23. (FGV / FUNSAÚDE-CE – 2021) O aplicativo WhatsApp permite enviar/receber mensagens


usando um computador de mesa. Assinale a forma como é feito o acoplamento do celular ao
computador:
a) Pela conexão dos dois dispositivos numa única rede Wi-Fi, usando uma senha adicional
fornecida no celular pelo aplicativo.
b) Pela criação de uma conta de acesso no site www.whatsapp.com/login.
c) Pela leitura de um código QR exibido no site web.whatsapp.com.
d) Por meio de uma conexão Bluetooth com o celular que é iniciada no Windows.
e) Por meio de uma conexão USB entre o celular e o computador.

Comentários:

Para acessar o WhatsApp Web, é necessário fazer a leitura de um código QR.

Gabarito: Letra C
QUESTÕES COMENTADAS – DIVERSAS BANCAS
24. (CESGRANRIO / BB – 2021) Em uma organização, o uso do Telegram pode otimizar a tarefa de
gestão de equipes por meio de uma comunicação mais eficiente entre seus membros. Nesse
contexto, qual é a função dos links t.me?

a) Acessar a API do Telegram.


b) Adicionar os administradores de um grupo.
c) Configurar o GRPDbot.
d) Enviar mensagens a partir de um nome de usuário previamente configurado.
e) Inicializar chats secretos.

Comentários:

De acordo com a documentação do Telegram, depois de configurar um nome de usuário, você pode
fornecer às pessoas um link como este: t.me/NomesDeUsuario. Abrir esse link no telefone abrirá
automaticamente o aplicativo do Telegram e abrirá um chat com você. Você pode compartilhar
links de nome de usuário com amigos, escrevê-los em cartões de visita ou colocá-los em seu site.
Dessa forma, as pessoas podem entrar em contato com você pelo Telegram sem saber o seu
número de telefone.

Gabarito: Letra D

25. (CESGRANRIO / BB – 2021) Uma boa imagem institucional deve ser não somente construída e
mantida pela empresa, mas também divulgada. Desse modo, a organização transmite
confiabilidade aos seus clientes, colaboradores e fornecedores, fortalecendo sua relação com a
comunidade. Nesse contexto, o Twitter pode exercer um papel fundamental. Uma
funcionalidade oferecida pelo Twitter são as(os):

a) moments, que viabilizam as conversas privadas particulares ou em grupo, via plataforma ou


SMS.
b) periscopes, que definem diretrizes e políticas gerais para uso pelas autoridades policiais do
Twitter.
c) vozes do Twitter, que possibilitam ao usuário o compartilhamento de ideias transitórias.
d) boletins informativos, que permitem a visualização de várias timelines em uma única
interface simples.
e) listas, que permitem ao usuário selecionar os tweets que deseja prioritariamente visualizar.

Comentários:

(a) Errado, os moments mostram, por meio de Tweets, histórias organizadas sobre o que está
acontecendo no mundo; (b) Errado, o pericope era um serviço de streaming desabilitado
atualmente pelo twitter; (c) Errado, esse recurso não existe; (d) Errado, os boletins informativos
permitem redigir boletins informativos, anexar tweets, importar endereços de e-mail e analisar
interações com postagens publicadas;

(e) Correto, as listas permitem personalizar, organizar e priorizar os Tweets que você vê na timeline.
Você pode escolher ingressar nas Listas criadas por outras pessoas no Twitter ou pela sua própria
conta você pode escolher criar Listas de outras contas por grupo, tópico ou interesse. Uma timeline
de Lista mostrará apenas o fluxo de Tweets das contas daquela Lista. Você também pode fixar as
Listas favoritas no topo da timeline da página inicial para nunca mais perder um Tweet das contas
mais importantes para você.

Gabarito: Letra E

26. (CESGRANRIO / BB – 2021) O LinkedIn é uma plataforma que viabiliza o estabelecimento de


redes sociais direcionadas ao contexto profissional. Estimular os colaboradores da organização
a cadastrarem e manterem suas informações atualizadas neste ambiente pode ser uma
interessante estratégia de visibilizar confiabilidade institucional. Em uma das possíveis formas
de divulgação deste ambiente, podem-se cadastrar informações referentes à experiência
profissional (Experience), formação acadêmica (Education) e um campo livre para autodescrição
(About). Para acessar esse cadastro, utiliza-se a opção:

a) Notificações (Notifications).
b) Perfil (Profile).
c) Mensagens (Messaging).
d) Vagas (Jobs).
e) Minha rede (My Network).

Comentários:

Para acessar esse cadastro, utiliza-se a opção Perfil (Profile).


Gabarito: Letra B

27. (IDIB / Ministério da Economia – 2021) Trata-se de uma das redes sociais de maior audiência
na Internet e que permite a criação de páginas e grupos e venda de produtos pelos seus usuários.
A descrição em questão se refere ao:

a) Instagram.
b) Pinterest.
c) LinkedIn.
d) Facebook.
e) Blogger.

Comentários:

A rede que permite a criação de páginas e grupos, e venda de produtos é o Facebook. Alguns alunos
argumentam que isso também é possível com Instagram. Sendo rigoroso, como a questão não
especificou o tipo de grupo, eu diria que também está correto (apesar de o grupo clássico de
discussão ser uma funcionalidade clássica do Facebook).
Gabarito: Letra D

28. (IDIB / Ministério da Economia – 2021) Rede Social baseada na criação e compartilhamento de
vídeos de curta duração que podem ser editados com efeitos diversos e músicas. Assinale a
alternativa que contém o nome da rede ora descrita:

a) Facebook
b) Pinterest
c) Twitter
d) TikTok
e) YouTube

Comentários:

Vídeos de curta duração que podem ser editados com efeitos diversos e músicas é uma
característica do TikTok.

Gabarito: Letra D

29. (FUNDATEC / Câmara de Imbé-RS – 2020) Em 2020, que aplicativo tornou-se popular para a
criação e o compartilhamento de vídeos curtos?

a) Tik tok.
b) Twitter.
c) Facebook
d) Flickr.
e) Google.

Comentários:

Criação e compartilhamento de vídeos curtos? 2020? Trata-se do Tiktok!

Gabarito: Letra A

30. (IBADE / Prefeitura de Linhares-ES – 2020) Facebook, Instagram e Twiter são softwares
conhecidos como:

a) Redes Sociais.
b) WebMail.
c) Correio Eletrônico.
d) Sistema operacional.
e) Comércio Eletrônico.

Comentários:
Todas essas são redes sociais!

Gabarito: Letra A

31. (IBFC / TRE-PA – 2020) No século XXI houve a criação de diversas redes sociais para diferentes
públicos e finalidades. Sobre redes sociais para profissionais, assinale a alternativa correta:

a) Facebook
b) LinkedIn
c) Orkut
d) Twitter

Comentários:

Rede social profissional é o LinkedIn.

Gabarito: Letra B

32. (FAFIPA / CREA-PR – 2019) Com o avanço tecnológico surgiu várias Redes Sociais buscado
espaço na rede de internet. Observe o contexto: “maior rede profissional do mundo, com
aproximadamente 550 milhões de usuários, com objetivo de conectar profissionais de todo o
mundo, focando no crescimento de suas carreiras, permitindo assim, a empresa a buscar pelos
perfis profissionais nessa rede social”.

O texto apresentado descreve sobre a Rede Social:

a) Hotmail.
b) Linkedin.
c) Facebook.
d) Twitter.
e) Instagram.

Comentários:

A maior rede profissional do mundo é o LinkedIn.

Gabarito: Letra B

33. (FUNCERN / Prefeitura de Apodi-RN – 2019) A criptografia de ponta a ponta de uma rede social
assegura que somente você e a pessoa com que você está se comunicando possam ler o que é
enviado e ninguém mais, nem mesmo essa rede social. Essa rede social descreve que “as suas
mensagens estão seguras com cadeados e somente você e a pessoa que as recebe possuem as
chaves especiais necessária para destrancá-los e ler as mensagens”. Segundo essa rede social, a
criptografia de ponta a ponta assegura que suas mensagens, fotos, vídeos, mensagens de voz,
atualizações de status, documentos e ligações estão seguras e não cairão em mãos erradas.
Além disso, cada grupo criado nela pode ter no máximo 256 membros. Essa rede social é
conhecida pelo nome de:

a) Whatsapp.
b) Telegram.
c) Instagram.
d) Flickr.

Comentários:

A descrição que possui criptografia ponta a ponta, que assegura que suas mensagens, fotos, vídeos,
mensagens de voz, atualizações de status, documentos e ligações estão seguras e não cairão em
mãos erradas é o Whatsapp.

Gabarito: Letra A

34. (Inaz do Pará / CRF-AC – 2019) “Trata-se da maior rede social voltada para profissionais, formada
por comunidades que reúnem interessados em algum tema, profissão ou mercado específico. É
usado por muitas empresas para recrutamento de pessoas, para troca de experiências profissionais
e outras atividades relacionadas ao mundo corporativo”.

O trecho textual acima se refere a(o):

a) Instagram.
b) Pinterest.
c) Linkedln.
d) Snapchat.
e) Google Corp.

Comentários:

Rede social voltada para profissionais é o LinkedIn!

Gabarito: Letra C

35. (ASCONPREV / SAAE – 2019) É um dos aplicativos de mensagem mais usados no mundo,
especialmente fora do seu país de origem, os Estados Unidos. Em agosto de 2014, já era o
aplicativo de mensagens mais popular do mundo com 600 milhões de usuários ativos
mensalmente. Em janeiro de 2015, esse número chegou a 700 milhões. Um ano depois, o
número de usuários chegou a 1 bilhão. O nome deste aplicativo refere-se a uma expressão, em
inglês, que pode ser traduzida como “E aí?” ou “Como vai?”. A descrição acima se refere ao:

a) WhatsApp
b) Facebook
c) Instagran
d) Twitter
e) Orkut

Comentários:

Maior aplicativo de mensagens do mundo atualmente é o Whatsapp!

Gabarito: Letra A

36. (IBAM / Câmara de Santo André-SP – 2019) Atualmente é muito comum o uso dos recursos
das redes sociais, definidas como estruturas formadas na internet, por pessoas e organizações
que se conectam a partir de interesses ou valores comuns, sites e aplicativos que operam em
níveis diversos, como profissional e de relacionamento, mas sempre permitindo o
compartilhamento de informações entre pessoas elou empresas. Entre as redes sociais, uma é
direcionada particularmente para reunir profissionais, com interesses empresariais e de
trabalho, permitindo a interatividade entre os profissionais, ao passo que outra visa
prioritariamente o compartilhamento de fotos e vídeos entre usuários. São exemplos desses
dois tipos de redes sociais, respectivamente:

a) Linkedin e Instagram.
b) Instagram e Dropbox.
c) Dropbox e Spotify.
d) Spotify e Linkedin.

Comentários:

Rede direcionada para reunir profissionais é o LinkedIn e a rede que visa prioritariamente o
compartilhamento de fotos e vídeos entre usuários é o Instagram.

Gabarito: Letra A

37. (FUNCERN / Prefeitura de Jardim de Piranhas-RN – 2019) Marcela é compositora e cantora


solo. Ela sempre filma suas performances e seus shows, mas gostaria muito de divulgar seu
trabalho em uma rede social para ficar mais conhecida. Para isso, deve encontrar uma rede
social que possa criar seu espaço e postar seus vídeos. Assim, a melhor rede social para Marcela
fazer a divulgação de seu trabalho é o:
a) Telegram.
b) Youtube.
c) Flickr.
d) LinkedIn.

Comentários:

Rede social para criar um espaço e postar vídeos é o Youtube.

Gabarito: Letra B

38. (FUNCERN / Consórcio do Trairí-RN – 2018) Sandra tem uma loja de roupas e deseja aumentar
o lucro de suas vendas montando uma conta em uma rede social, na qual possa postar várias
fotos dos seus produtos e divulgar bastante sua loja por esse meio online. A melhor alternativa
para Sandra abrir sua conta é:

a) No Youtube.
b) No Instagram.
c) No WhatsApp.
d) No Skype.

Comentários:

A rede social mais adequada para postar fotos de produtos e divulgar online é o Instagram.

Gabarito: Letra B

39. (IBGP / Prefeitura de Andradas – 2017) Rede social é uma estrutura social composta por
pessoas ou organizações conectadas por um ou vários tipos de relações, que partilham valores
e objetivos comuns.

Assinale a alternativa que é conhecida como rede social profissional.

a) Facebook.
b) Instagram.
c) LinkedIn.
d) Twitter.

Comentários:

Rede social profissional? Trata-se do LinkedIn!

Gabarito: Letra C
40. (COSEAC / UFF – 2017) Ao acessar a rede social Facebook por meio de seu ícone, a área que
contém um serviço e apresenta imediatamente as mais recentes atualizações e novidades é
conhecida como:

a) perfil.
b) linha do tempo.
c) fanpage.
d) feed de notícias.
e) favoritos.

Comentários:

A área que apresenta as mais recentes atualizações e novidades é o Feed de Notícias.

Gabarito: Letra D

41. (COMPERVE / MPE-RN – 2017) A rede social Linkedin, fundada em 2002, tem como um dos
seus principais diferenciais permitir que qualquer pessoa estabeleça uma rede de contatos
profissionais. Entre uma das principais funcionalidades, está a possibilidade de submissão de
currículos para diversas vagas registradas na plataforma. Um dos requisitos para submissão de
arquivos é que o currículo seja, exclusivamente, em formato:

a) Word e tenha menos de 10 MB.


b) PDF ou Word e tenha menos de 10MB.
c) PDF e tenha menos de 5MB.
d) Word ou PDF e tenha menos de 5 MB.

Comentários:

Trata-se do .DOC (Word) ou PDF com máximo de 5Mb.

Gabarito: Letra D

42. (CONSESP / Prefeitura de Águas de Santa Bárbara-SP – 2017) O conceito de uma Rede Social
é: tipo de rede de relacionamento que permite que os usuários criem perfis e os utilizem para se
conectar a outros usuários, compartilhar informações e se agrupar de acordo com interesses em
comum. São exemplos de Rede Sociais, exceto:

a) Facebook.
b) Gmail.
c) Twitter.
d) Linkedin.
Comentários:

Facebook, Twitter e LinkedIn são redes sociais – Gmail é um webmail!

Gabarito: Letra B

43. (FUNRIO / Câmara Municipal de Nova Iguaçu – 2016) O aplicativo que funciona na internet
como uma rede social e servidor para blog, que permite enviar e receber atualizações pessoais
de outros contatos é o

a) Embaralhador.
b) Bluetooh.
c) Twitter.
d) McAfee.

Comentários:

Rede social e servidor para blog? Trata-se do Twitter!

Gabarito: Letra C

44. (FUNRIO / Câmara Municipal de Nova Iguaçu – 2016) Um usuário necessita utilizar um
aplicativo de rede social na internet. Um aplicativo para esse caso é o:

a) BrOffice.
b) Facebook.
c) AVG.
d) Linu1.

Comentários:

(a) Errado, trata-se de uma suíte de escritório; (b) Correto, trata-se de uma rede social; (c) Errado,
trata-se de um antivírus; (d) Errado, isso não existe.

Gabarito: Letra B

45. (FUMARC / Câmara Municipal de Lagoa da Prata – 2016) Em relação às ferramentas de


mídias sociais, correlacione as colunas a seguir:

Ferramenta de mídia social


I. Facebook
II. Instagram
III. Twitter
IV. Linkedin

Característica
( ) Rede social da categoria microblog.
( ) Rede social fundada por Mark Zuckerberg.
( ) Rede social de negócios, voltada principalmente para fins profissionais.
( ) Rede social focada principalmente no compartilhamento de fotos e vídeos.

Está CORRETA a seguinte sequência de respostas:

a) I, III, IV, II.


b) III, I, IV, II.
c) III, II, IV, I.
d) IV, I, II, III.

Comentários:

(I) Facebook é uma rede social fundada por Mark Suckerberg; (II) Instagram é uma rede social
focada principalmente no compartilhamento de fotos e vídeos; (III) Twitter é uma rede social da
categoria microblog; (IV) LinkedIn é uma rede social de negócios, voltada principalmente para fins
profissionais.

Gabarito: Letra B

46.(COSEAC / Prefeitura de Niterói – 2016) São exemplos de uma rede social utilizada para
relacionamento profissional e de uma rede social que normalmente consome pouca banda para
tráfego de dados, respectivamente:

a) Twitter e Linkedin.
b) Facebook e Instagram.
c) Instagram e Linkedin.
d) Linkedin e Twitter.
e) Whatsapp e Instagram.

Comentários:

Utilizada para relacionamento profissional? Trata-se do LinkedIn. Rede social que consome pouca
banda para tráfego de dados? Nenhuma consome muito, mas a que consome menos é o Twitter.

Gabarito: Letra D

47. (FUNRIO / CBM-GO – 2016) Um aplicativo utilizado para trabalhar com redes sociais é o:
a) Twitter.
b) MS Excel.
c) Libre Office.
d) Trojan Horse.
e) Notepad.

Comentários:

(a) Correto, trata-se de uma rede social; (b) Errado, trata-se de um editor de planilhas; (c) Errado,
trata-se de uma suíte de escritório; (d) Errado, trata-se de um software malicioso; (e) Errado, trata-
se de um editor de texto.

Gabarito: Letra A

48.(AOCP / CM-RB – 2016) Acerca dos conceitos e tecnologias relacionados à Internet, a


representação “gráfica” de um internauta em um ambiente virtual é conhecida como:

a) Avatar.
b) Cache.
c) Hashtag.
d) Dump.
e) Post.

Comentários:

A representação gráfica de um internauta em um ambiente virtual é conhecida como Avatar.

Gabarito: Letra A

49.(QUADRIX / CRO-PR – 2016) Para responder a esta questão, sobre o aplicativo de mensagens
instantâneas WhatsApp, leia cuidadosamente as afirmações a seguir.

I. Para proporcionar ao usuário uma comunicação mais abrangente, o WhatsApp agora está
disponível tanto no celular como no computador através da sua versão WhatsApp Web.
II. O WhatsApp Web é uma extensão da conta do WhatsApp do aparelho celular para o
computador.

III. As mensagens enviadas e recebidas são completamente sincronizadas entre o aparelho


celular e o computador, podendo ser vistas em ambos os dispositivos (computador e celular).

Está correto o que se afirma em:

a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.

Comentários:

(I) Correto, você pode utilizar Whatsapp no smartphone ou em um navegador web; (II) Correto, o
Whatsapp Web é realmente uma extensão do Whatsapp que pode ser acessada via navegador web;
(III) Correto, as mensagens são sincronizadas – se você envia no smartphone, aparece na web e vice-
versa.

Gabarito: Letra D

50. (FUNCAB / CRF-RO – 2015) Dentre as alternativas a seguir, qual é conhecida como rede social
profissional?

a) Linkedln
b) Twitter
c) Badoo
d) Facebook
e) Google+

Comentários:

Rede social profissional? Trata-se do LinkedIn.

Gabarito: Letra A

51. (CESGRANRIO / BB – 2015) O Facebook e o Twitter possuem muitas características em comum.


Dentre essas características, inclui-se a(o):

a) possibilidade de um usuário adicionar amigos à sua conta.


b) capacidade de um usuário visualizar os assuntos do momento (trending topics).
c) número máximo de caracteres que uma publicação (post) pode conter.
d) possibilidade de um usuário modificar o texto de suas publicações (posts).
e) capacidade de um usuário seguir outros usuários.

Comentários:

(a) Errado, somente o Facebook tem a possibilidade de adicionar amigos; (b) Errado, somente o
Twitter permite visualizar os assuntos do momento; (c) Errado, somente o Twitter possui um limite
máximo de caracteres em uma publicação; (d) Errado, o Facebook permite a alteração (edição) de
mensagens postadas – o Twitter, não; (e) Correto, ambos permitem seguir usuários.

Gabarito: Letra E

52. (FUNCAB / PRF – 2014) O Youtube e o Linkedin são, respectivamente, exemplos característicos
de:

a) site de compartilhamento de vídeo e rede social


b) portal móvel e correio eletrônico
c) rede social e intranet
d) podcast e webmail
e) portal de voz e portal de comércio eletrônico

Comentários:

Youtube é um site de compartilhamento de vídeo e Rede Social é uma rede social.

Gabarito: Letra A

53. (FACAPE / Prefeitura de Petrolina – 2014) A cada dia crescem os usuários das redes sociais.
Algumas redes sociais fazem porta do dia a dia das pessoas. NÃO é um exemplo de rede social:

a) Facebook.
b) You Tube.
c) WhatsApp.
d) Windows.
e) Twitter.

Comentários:

(a) Errado, trata-se de uma rede social; (b) Errado, trata-se de uma rede social; (c) Errado, trata-se
de uma rede social; (d) Correto, trata-se de um sistema operacional; (e) Errado, trata-se de uma
rede social.
Gabarito: Letra D

54. (IADES / CREFONO – 2014) A internet faz parte do cotidiano da grande maioria da população
mundial e, dentro desse ambiente, as redes sociais ocupam um lugar de destaque. Com relação
à finalidade dessas redes, é correto afirmar que a LinkedIn pode ser classificada como uma rede
com propósito de:

a) integração de grupos de amigos, com ênfase em relações sociais.


b) compartilhamento de músicas.
c) troca de mensagens curtas.
d) integração de grupos com foco profissional.
e) manutenção de blogs e diários.

Comentários:

O LinkedIn é uma rede social que é utilizada como rede de negócios para fins profissionais, de uma
forma que outros profissionais da mesma empresa possam endossar, dando credibilidade ao
conteúdo.

Gabarito: Letra D

55. (CESGRANRIO / PETROBRÁS – 2014) Diante do múltiplo uso das redes sociais e do grande
número de pessoas que as acessam, muitas empresas já criaram manuais de conduta de
exposição dos funcionários na internet, explicando, inclusive, como usar preferencialmente
essas redes em uma relação de trabalho. Entre as diversas redes sociais, há uma, em especial,
com objetivo quase exclusivamente profissional, que é o:

a) Facebook
b) Instagram
c) Twitter
d) Linkedin
e) Youtube

Comentários:

A rede social com objetivo quase exclusivamente profissional é o LinkedIn.

Gabarito: Letra D

56. (CESGRANRIO / BB – 2013) O Facebook é uma rede social em que pessoas interagem postando
conteúdo na forma de “status”, interagindo com o conteúdo postado por outras pessoas por
meio de três ações. Disponibilizadas por meio de links, logo após o conteúdo original, essas três
ações aparecem na seguinte ordem:
a) Cutucar, Curtir e Comentar.
b) Curtir, Comentar e Repostar.
c) Comentar, Compartilhar e Gostar.
d) Convidar, Curtir e Divulgar.
e) Curtir, Comentar e Compartilhar.

Comentários:

Essa rede social é um espaço público e gratuito que permite a troca livre de informações entre
usuários cadastrados que interagem – em geral, por meio de postagens – que podem ser curtidas,
comentadas ou compartilhadas.

Gabarito: Letra E

57. (QUADRIX / CRF-SP – 2013) Assinale a alternativa que não aponta uma característica da rede
social Facebook.

a) Troca de mensagens.
b) Troca de emails.
c) Armazenamento de dados.
d) Computação nas nuvens.
e) Grupos de acesso limitado.

Comentários:

Todas as opções são características dessa rede social, exceto a troca de e-mails.

Gabarito: Letra B

58. (ESAF / CGU – 2012) O termo microblog popularizou-se para designar um tipo específico de
serviço em que o usuário ou empresa, após a criação de uma conta e um pequeno perfil, pode
enviar mensagens de textos para outros usuários que estejam interessados em ouvir o que ele
tem a dizer, em geral com um limite de caracteres. Entre os mais populares desta categoria,
destaca-se o:

a) Orkut.
b) Facebook.
c) Twitter.
d) Instagram.
e) LinkedIn.

Comentários:
Microblog? Envio de mensagens de textos para outros usuários que estejam interessados em ouvir o
que ele tem a dizer? Trata-se do Twitter!

Gabarito: Letra C
LISTA DE QUESTÕES – CESPE
1. (CESPE / Prefeitura de São Cristovão-SE - 2023) São exemplos de redes sociais:

a) Twitter, Bing, TikTok e Google.


b) Facebook, Instagram, LinkedIn e Twitter.
c) Bing, Instagram, Facebook e YouTube.
d) Instagram, TikTok, Google e GMail.

2. (CESPE / TELEBRAS – 2022) LinkedIn é um exemplo de rede social em que o usuário final acessa
a aplicação e seus dados na nuvem por meio de um navegador web.

3. (CESPE / PM-AL – 2021) O Facebook e o Instagram são redes sociais que podem ser utilizadas
para fins tanto pessoais quanto profissionais.

4. (CESPE / PM-AL – 2021) LinkedIn é uma solução que proporciona a criação de conexões entre
pessoas e empresas, para busca e oferta de empregos, por isso não é considerado uma rede
social.

5. (CESPE / ME – 2020) Nas redes sociais, ocorre a propagação de notícia falsa quando um usuário
compartilha livremente conteúdo sem verificar a veracidade ou procedência das informações.

6. (CESPE / CEF – 2014) O Facebook, além de ser uma rede social e um ambiente para a troca livre
de informações entre redes de amigos, permite que outros aplicativos sejam desenvolvidos e
possam interagir com seus recursos internos.

7. (CESPE / ANATEL – 2014) A tecnologia de análise de sentimento social é um intrincado


algoritmo que analisa reações em torno de um tema, marca ou pessoa, sem a necessidade de
uma hashtag. Com imensa capacidade de processamento em tempo real, o sistema consegue
identificar, filtrar e analisar os textos em português contidos nos comentários das mídias sociais
acerca de determinado tema.

8. (CESPE / ANATEL – 2014) As redes sociais têm o tamanho padrão de medidas para imagens, o
que facilita a criação, pois um único arquivo de imagem pode ser utilizado para ser postado em
diferentes mídias sem comprometer a aparência.

9. (CESPE / ANP – 2013) O Facebook pode ser considerado uma plataforma convergente, pois
permite que se integrem a ela diversos recursos, como, por exemplo, outros websites,
dispositivos móveis, RSS, feeds, blogues, Twitter, entre outros.
10. (CESPE / ANP – 2013) Pode-se afirmar que o Linked-in é um exemplo de plataforma orientada
para contexto de lazer, facilitando a partilha de informações referentes a eventos culturais e
sociais.

11. (CESPE / ANP – 2013) Inclui-se, entre os fundamentos do Facebook, o aproveitamento dos
efeitos de rede, em que cada indivíduo representa um nó da teia www, comunicando e
partilhando informações.

12. (CESPE / TELEBRAS – 2013) As redes sociais na Internet criam uma nova forma de
relacionamento e colaboração online entre as pessoas. Marque V (Verdadeiro) e F (Falso) para
os exemplos de redes sociais on-line:

( ) Orkut.
( ) BitTorrent.
( ) Facebook.
( ) LinkedIn.
( )MySpace.

A sequência CORRETA, de cima para baixo, é:

a) V – F – V – V – V.
b) F – V – V – F – F.
c) F – V – F – V – V.
d) V – F – V – V – F.

13. (CESPE / PF – 2012) Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que
utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários.

14. (CESPE / TJ-RR – 2012) Nas redes sociais, o capital social não é o monetário, mas refere-se à
confiança, a Whuffie, que o indivíduo conquista com o relacionamento e as conexões das
pessoas.

15. (CESPE / ANCINE – 2012) O Facebook, espaço público e gratuito, permite a troca de
informações entre usuários cadastrados que criam suas redes sociais. As informações postadas
em uma página pessoal podem ser vistas por todas as pessoas que estejam cadastradas no
Facebook, em todo o mundo.

16. (CESPE / TRT-14ª Região – 2011) O sítio do Tribunal Regional do Trabalho da 14ª Região
disponibiliza, entre outros, o link para o twitter TRT. Twitter é:

a) um site em que é possível enviar recados, arquivos, links e itens de calendário criados
diretamente no programa.
b) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente
cadastrados.

c) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e
diários on-line.

d) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta
entre usuários previamente cadastrados.

e) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos
publicamente ou apenas por um grupo restrito escolhido pelo usuário.
LISTA DE QUESTÕES – FCC
17. (FCC / SABESP – 2019) Sucesso entre as mais diversas faixas etárias, o aplicativo entrou para a
lista dos mais baixados, mundialmente, no primeiro trimestre de 2019. Com mais de 500 milhões de
usuários espalhados pelo globo terrestre, o aplicativo é uma das redes sociais mais utilizadas dos
dois últimos anos. Desenvolvido pela empresa de tecnologia chinesa Bytedance, o aplicativo
ganhou popularidade após ter sido combinado com o antigo Musica.ly, que a companhia adquiriu
em 2018.
(Disponível em: https://exame.abril.com.br. Adaptado)

A notícia acima refere-se ao aplicativo:

a) Snapchat.
b) TikTok.
c) Instagram.
d) Twitter.
e) Facebook.

18. (FCC / TRE/TO – 2011) Na Internet, ela é uma rede social que permite comunicar com um grupo
de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus
dados:

a) Correio Eletrônico.
b) Twitter.
c) Blog.
d) Facebook.
e) Weblog.

19. (FCC / TRF – 1ª Região – 2011) O Orkut é caracteristicamente definido como:

a) provedor de acesso.
b) lista de contatos.
c) rede de segurança.
d) comércio eletrônico.
e) rede social.
LISTA DE QUESTÕES – FGV
20. (FGV / TRT-MA – 2022) A confirmação em duas etapas é um recurso opcional que adiciona uma
camada extra de segurança às contas do WhatsApp.

A ativação da configuração requer que o usuário insira um PIN com tamanho de:

a) 12 dígitos.
b) 10 dígitos.
c) 8 dígitos
d) 6 dígitos
e) 4 dígitos.

21. (FGV / MPE-GO – 2022) Pedro concluiu o curso Técnico em Informática e está procurando
emprego. Para compartilhar seu perfil profissional por meio de uma rede social destinada a esse
fim, Pedro deve usar:

a) Facebook.
b) Twitter.
c) Linkedin.
d) Instagram.
e) WhatsApp.

22. (FGV / SEFAZ-AM – 2022) No contexto do acesso às redes sociais, a conexão de celulares com
computadores de mesa ou notebooks tem sido largamente empregada, como no caso do
WhatsApp. Nesse caso, o processo de reconhecimento e autenticação entre o computador e o
celular está baseado:

a) na senha do WhatsApp.
b) num cabo USB que conecta os dois aparelhos.
c) num código numérico que é enviado via e-mail.
d) num QR code exibido no computador e lido pela câmera do celular.
e) numa conexão Bluetooth entre os dois aparelhos.

23. (FGV / FUNSAÚDE-CE – 2021) O aplicativo WhatsApp permite enviar/receber mensagens


usando um computador de mesa. Assinale a forma como é feito o acoplamento do celular ao
computador:

a) Pela conexão dos dois dispositivos numa única rede Wi-Fi, usando uma senha adicional
fornecida no celular pelo aplicativo.
b) Pela criação de uma conta de acesso no site www.whatsapp.com/login.
c) Pela leitura de um código QR exibido no site web.whatsapp.com.
d) Por meio de uma conexão Bluetooth com o celular que é iniciada no Windows.
e) Por meio de uma conexão USB entre o celular e o computador.
LISTA DE QUESTÕES – DIVERSAS BANCAS
24. (CESGRANRIO / BB – 2021) Em uma organização, o uso do Telegram pode otimizar a tarefa de
gestão de equipes por meio de uma comunicação mais eficiente entre seus membros. Nesse
contexto, qual é a função dos links t.me?

a) Acessar a API do Telegram.


b) Adicionar os administradores de um grupo.
c) Configurar o GRPDbot.
d) Enviar mensagens a partir de um nome de usuário previamente configurado.
e) Inicializar chats secretos.

25. (CESGRANRIO / BB – 2021) Uma boa imagem institucional deve ser não somente construída e
mantida pela empresa, mas também divulgada. Desse modo, a organização transmite
confiabilidade aos seus clientes, colaboradores e fornecedores, fortalecendo sua relação com a
comunidade. Nesse contexto, o Twitter pode exercer um papel fundamental. Uma
funcionalidade oferecida pelo Twitter são as(os):

a) moments, que viabilizam as conversas privadas particulares ou em grupo, via plataforma ou


SMS.
b) periscopes, que definem diretrizes e políticas gerais para uso pelas autoridades policiais do
Twitter.
c) vozes do Twitter, que possibilitam ao usuário o compartilhamento de ideias transitórias.
d) boletins informativos, que permitem a visualização de várias timelines em uma única
interface simples.
e) listas, que permitem ao usuário selecionar os tweets que deseja prioritariamente visualizar.

26. (CESGRANRIO / BB – 2021) O LinkedIn é uma plataforma que viabiliza o estabelecimento de


redes sociais direcionadas ao contexto profissional. Estimular os colaboradores da organização
a cadastrarem e manterem suas informações atualizadas neste ambiente pode ser uma
interessante estratégia de visibilizar confiabilidade institucional. Em uma das possíveis formas
de divulgação deste ambiente, podem-se cadastrar informações referentes à experiência
profissional (Experience), formação acadêmica (Education) e um campo livre para autodescrição
(About). Para acessar esse cadastro, utiliza-se a opção:

a) Notificações (Notifications).
b) Perfil (Profile).
c) Mensagens (Messaging).
d) Vagas (Jobs).
e) Minha rede (My Network).
27. (IDIB / Ministério da Economia – 2021) Trata-se de uma das redes sociais de maior audiência
na Internet e que permite a criação de páginas e grupos e venda de produtos pelos seus usuários.
A descrição em questão se refere ao:

a) Instagram.
b) Pinterest.
c) LinkedIn.
d) Facebook.
e) Blogger.

28. (IDIB / Ministério da Economia – 2021) Rede Social baseada na criação e compartilhamento de
vídeos de curta duração que podem ser editados com efeitos diversos e músicas. Assinale a
alternativa que contém o nome da rede ora descrita:

a) Facebook
b) Pinterest
c) Twitter
d) TikTok
e) YouTube

29. (FUNDATEC / Câmara de Imbé-RS – 2020) Em 2020, que aplicativo tornou-se popular para a
criação e o compartilhamento de vídeos curtos?

a) Tik tok.
b) Twitter.
c) Facebook
d) Flickr.
e) Google.

30. (IBADE / Prefeitura de Linhares-ES – 2020) Facebook, Instagram e Twiter são softwares
conhecidos como:

a) Redes Sociais.
b) WebMail.
c) Correio Eletrônico.
d) Sistema operacional.
e) Comércio Eletrônico.

31. (IBFC / TRE-PA – 2020) No século XXI houve a criação de diversas redes sociais para diferentes
públicos e finalidades. Sobre redes sociais para profissionais, assinale a alternativa correta:

a) Facebook
b) LinkedIn
c) Orkut
d) Twitter

32. (FAFIPA / CREA-PR – 2019) Com o avanço tecnológico surgiu várias Redes Sociais buscado
espaço na rede de internet. Observe o contexto: “maior rede profissional do mundo, com
aproximadamente 550 milhões de usuários, com objetivo de conectar profissionais de todo o
mundo, focando no crescimento de suas carreiras, permitindo assim, a empresa a buscar pelos
perfis profissionais nessa rede social”.

O texto apresentado descreve sobre a Rede Social:

a) Hotmail.
b) Linkedin.
c) Facebook.
d) Twitter.
e) Instagram.

33. (FUNCERN / Prefeitura de Apodi-RN – 2019) A criptografia de ponta a ponta de uma rede social
assegura que somente você e a pessoa com que você está se comunicando possam ler o que é
enviado e ninguém mais, nem mesmo essa rede social. Essa rede social descreve que “as suas
mensagens estão seguras com cadeados e somente você e a pessoa que as recebe possuem as
chaves especiais necessária para destrancá-los e ler as mensagens”. Segundo essa rede social, a
criptografia de ponta a ponta assegura que suas mensagens, fotos, vídeos, mensagens de voz,
atualizações de status, documentos e ligações estão seguras e não cairão em mãos erradas.
Além disso, cada grupo criado nela pode ter no máximo 256 membros. Essa rede social é
conhecida pelo nome de:

a) Whatsapp.
b) Telegram.
c) Instagram.
d) Flickr.

34. (Inaz do Pará / CRF-AC – 2019) “Trata-se da maior rede social voltada para profissionais, formada
por comunidades que reúnem interessados em algum tema, profissão ou mercado específico. É
usado por muitas empresas para recrutamento de pessoas, para troca de experiências profissionais
e outras atividades relacionadas ao mundo corporativo”.

O trecho textual acima se refere a(o):

a) Instagram.
b) Pinterest.
c) Linkedln.
d) Snapchat.
e) Google Corp.
35. (ASCONPREV / SAAE – 2019) É um dos aplicativos de mensagem mais usados no mundo,
especialmente fora do seu país de origem, os Estados Unidos. Em agosto de 2014, já era o
aplicativo de mensagens mais popular do mundo com 600 milhões de usuários ativos
mensalmente. Em janeiro de 2015, esse número chegou a 700 milhões. Um ano depois, o
número de usuários chegou a 1 bilhão. O nome deste aplicativo refere-se a uma expressão, em
inglês, que pode ser traduzida como “E aí?” ou “Como vai?”. A descrição acima se refere ao:

a) WhatsApp
b) Facebook
c) Instagran
d) Twitter
e) Orkut

36. (IBAM / Câmara de Santo André-SP – 2019) Atualmente é muito comum o uso dos recursos
das redes sociais, definidas como estruturas formadas na internet, por pessoas e organizações
que se conectam a partir de interesses ou valores comuns, sites e aplicativos que operam em
níveis diversos, como profissional e de relacionamento, mas sempre permitindo o
compartilhamento de informações entre pessoas elou empresas. Entre as redes sociais, uma é
direcionada particularmente para reunir profissionais, com interesses empresariais e de
trabalho, permitindo a interatividade entre os profissionais, ao passo que outra visa
prioritariamente o compartilhamento de fotos e vídeos entre usuários. São exemplos desses
dois tipos de redes sociais, respectivamente:

a) Linkedin e Instagram.
b) Instagram e Dropbox.
c) Dropbox e Spotify.
d) Spotify e Linkedin.

37. (FUNCERN / Prefeitura de Jardim de Piranhas-RN – 2019) Marcela é compositora e cantora


solo. Ela sempre filma suas performances e seus shows, mas gostaria muito de divulgar seu
trabalho em uma rede social para ficar mais conhecida. Para isso, deve encontrar uma rede
social que possa criar seu espaço e postar seus vídeos. Assim, a melhor rede social para Marcela
fazer a divulgação de seu trabalho é o:

a) Telegram.
b) Youtube.
c) Flickr.
d) LinkedIn.

38. (FUNCERN / Consórcio do Trairí-RN – 2018) Sandra tem uma loja de roupas e deseja aumentar
o lucro de suas vendas montando uma conta em uma rede social, na qual possa postar várias
fotos dos seus produtos e divulgar bastante sua loja por esse meio online. A melhor alternativa
para Sandra abrir sua conta é:
a) No Youtube.
b) No Instagram.
c) No WhatsApp.
d) No Skype.

39. (IBGP / Prefeitura de Andradas – 2017) Rede social é uma estrutura social composta por
pessoas ou organizações conectadas por um ou vários tipos de relações, que partilham valores
e objetivos comuns.

Assinale a alternativa que é conhecida como rede social profissional.

a) Facebook.
b) Instagram.
c) LinkedIn.
d) Twitter.

40. (COSEAC / UFF – 2017) Ao acessar a rede social Facebook por meio de seu ícone, a área que
contém um serviço e apresenta imediatamente as mais recentes atualizações e novidades é
conhecida como:

a) perfil.
b) linha do tempo.
c) fanpage.
d) feed de notícias.
e) favoritos.

41. (COMPERVE / MPE-RN – 2017) A rede social Linkedin, fundada em 2002, tem como um dos
seus principais diferenciais permitir que qualquer pessoa estabeleça uma rede de contatos
profissionais. Entre uma das principais funcionalidades, está a possibilidade de submissão de
currículos para diversas vagas registradas na plataforma. Um dos requisitos para submissão de
arquivos é que o currículo seja, exclusivamente, em formato:

a) Word e tenha menos de 10 MB.


b) PDF ou Word e tenha menos de 10MB.
c) PDF e tenha menos de 5MB.
d) Word ou PDF e tenha menos de 5 MB.

42. (CONSESP / Prefeitura de Águas de Santa Bárbara-SP – 2017) O conceito de uma Rede Social
é: tipo de rede de relacionamento que permite que os usuários criem perfis e os utilizem para se
conectar a outros usuários, compartilhar informações e se agrupar de acordo com interesses em
comum. São exemplos de Rede Sociais, exceto:

a) Facebook.
b) Gmail.
c) Twitter.
d) Linkedin.

43. (FUNRIO / Câmara Municipal de Nova Iguaçu – 2016) O aplicativo que funciona na internet
como uma rede social e servidor para blog, que permite enviar e receber atualizações pessoais
de outros contatos é o

a) Embaralhador.
b) Bluetooh.
c) Twitter.
d) McAfee.

44. (FUNRIO / Câmara Municipal de Nova Iguaçu – 2016) Um usuário necessita utilizar um
aplicativo de rede social na internet. Um aplicativo para esse caso é o:

a) BrOffice.
b) Facebook.
c) AVG.
d) Linu1.

45. (FUMARC / Câmara Municipal de Lagoa da Prata – 2016) Em relação às ferramentas de


mídias sociais, correlacione as colunas a seguir:

Ferramenta de mídia social


I. Facebook
II. Instagram
III. Twitter
IV. Linkedin

Característica
( ) Rede social da categoria microblog.
( ) Rede social fundada por Mark Zuckerberg.
( ) Rede social de negócios, voltada principalmente para fins profissionais.
( ) Rede social focada principalmente no compartilhamento de fotos e vídeos.

Está CORRETA a seguinte sequência de respostas:

a) I, III, IV, II.


b) III, I, IV, II.
c) III, II, IV, I.
d) IV, I, II, III.
46.(COSEAC / Prefeitura de Niterói – 2016) São exemplos de uma rede social utilizada para
relacionamento profissional e de uma rede social que normalmente consome pouca banda para
tráfego de dados, respectivamente:

a) Twitter e Linkedin.
b) Facebook e Instagram.
c) Instagram e Linkedin.
d) Linkedin e Twitter.
e) Whatsapp e Instagram.

47. (FUNRIO / CBM-GO – 2016) Um aplicativo utilizado para trabalhar com redes sociais é o:

a) Twitter.
b) MS Excel.
c) Libre Office.
d) Trojan Horse.
e) Notepad.

48.(AOCP / CM-RB – 2016) Acerca dos conceitos e tecnologias relacionados à Internet, a


representação “gráfica” de um internauta em um ambiente virtual é conhecida como:

a) Avatar.
b) Cache.
c) Hashtag.
d) Dump.
e) Post.

49.(QUADRIX / CRO-PR – 2016) Para responder a esta questão, sobre o aplicativo de mensagens
instantâneas WhatsApp, leia cuidadosamente as afirmações a seguir.

I. Para proporcionar ao usuário uma comunicação mais abrangente, o WhatsApp agora está
disponível tanto no celular como no computador através da sua versão WhatsApp Web.

II. O WhatsApp Web é uma extensão da conta do WhatsApp do aparelho celular para o
computador.
III. As mensagens enviadas e recebidas são completamente sincronizadas entre o aparelho
celular e o computador, podendo ser vistas em ambos os dispositivos (computador e celular).

Está correto o que se afirma em:

a) I e II, somente.
b) II e III, somente.
c) I e III, somente.
d) todas.
e) nenhuma.

50. (FUNCAB / CRF-RO – 2015) Dentre as alternativas a seguir, qual é conhecida como rede social
profissional?

a) Linkedln
b) Twitter
c) Badoo
d) Facebook
e) Google+

51. (CESGRANRIO / BB – 2015) O Facebook e o Twitter possuem muitas características em comum.


Dentre essas características, inclui-se a(o):

a) possibilidade de um usuário adicionar amigos à sua conta.


b) capacidade de um usuário visualizar os assuntos do momento (trending topics).
c) número máximo de caracteres que uma publicação (post) pode conter.
d) possibilidade de um usuário modificar o texto de suas publicações (posts).
e) capacidade de um usuário seguir outros usuários.

52. (FUNCAB / PRF – 2014) O Youtube e o Linkedin são, respectivamente, exemplos característicos
de:

a) site de compartilhamento de vídeo e rede social


b) portal móvel e correio eletrônico
c) rede social e intranet
d) podcast e webmail
e) portal de voz e portal de comércio eletrônico

53. (FACAPE / Prefeitura de Petrolina – 2014) A cada dia crescem os usuários das redes sociais.
Algumas redes sociais fazem porta do dia a dia das pessoas. NÃO é um exemplo de rede social:

a) Facebook.
b) You Tube.
c) WhatsApp.
d) Windows.
e) Twitter.

54. (IADES / CREFONO – 2014) A internet faz parte do cotidiano da grande maioria da população
mundial e, dentro desse ambiente, as redes sociais ocupam um lugar de destaque. Com relação
à finalidade dessas redes, é correto afirmar que a LinkedIn pode ser classificada como uma rede
com propósito de:

a) integração de grupos de amigos, com ênfase em relações sociais.


b) compartilhamento de músicas.
c) troca de mensagens curtas.
d) integração de grupos com foco profissional.
e) manutenção de blogs e diários.

55. (CESGRANRIO / PETROBRÁS – 2014) Diante do múltiplo uso das redes sociais e do grande
número de pessoas que as acessam, muitas empresas já criaram manuais de conduta de
exposição dos funcionários na internet, explicando, inclusive, como usar preferencialmente
essas redes em uma relação de trabalho. Entre as diversas redes sociais, há uma, em especial,
com objetivo quase exclusivamente profissional, que é o:

a) Facebook
b) Instagram
c) Twitter
d) Linkedin
e) Youtube

56. (CESGRANRIO / BB – 2013) O Facebook é uma rede social em que pessoas interagem postando
conteúdo na forma de “status”, interagindo com o conteúdo postado por outras pessoas por
meio de três ações. Disponibilizadas por meio de links, logo após o conteúdo original, essas três
ações aparecem na seguinte ordem:

a) Cutucar, Curtir e Comentar.


b) Curtir, Comentar e Repostar.
c) Comentar, Compartilhar e Gostar.
d) Convidar, Curtir e Divulgar.
e) Curtir, Comentar e Compartilhar.

57. (QUADRIX / CRF-SP – 2013) Assinale a alternativa que não aponta uma característica da rede
social Facebook.

a) Troca de mensagens.
b) Troca de emails.
c) Armazenamento de dados.
d) Computação nas nuvens.
e) Grupos de acesso limitado.

58. (ESAF / CGU – 2012) O termo microblog popularizou-se para designar um tipo específico de
serviço em que o usuário ou empresa, após a criação de uma conta e um pequeno perfil, pode
enviar mensagens de textos para outros usuários que estejam interessados em ouvir o que ele
tem a dizer, em geral com um limite de caracteres. Entre os mais populares desta categoria,
destaca-se o:

a) Orkut.
b) Facebook.
c) Twitter.
d) Instagram.
e) LinkedIn.
GABARITO

1. LETRA B 21. LETRA C 41. LETRA D


2. CORRETO 22. LETRA D 42. LETRA B
3. CORRETO 23. LETRA C 43. LETRA C
4. ERRADO 24. LETRA D 44. LETRA B
5. ERRADO 25. LETRA E 45. LETRA B
6. CORRETO 26. LETRA B 46. LETRA D
7. CORRETO 27. LETRA D 47. LETRA A
8. ERRADO 28. LETRA D 48. LETRA A
9. CORRETO 29. LETRA A 49. LETRA D
10. ERRADO 30. LETRA A 50. LETRA A
11. CORRETO 31. LETRA B 51. LETRA E
12. LETRA A 32. LETRA B 52. LETRA A
13. ERRADO 33. LETRA A 53. LETRA D
14. CORRETO 34. LETRA C 54. LETRA D
15. CORRETO 35. LETRA A 55. LETRA D
16. LETRA E 36. LETRA A 56. LETRA E
17. LETRA B 37. LETRA B 57. LETRA B
18. LETRA D 38. LETRA B 58. LETRA C
19. LETRA E 39. LETRA C
20. LETRA D 40. LETRA D
Índice
1) Lista de Discussão
..............................................................................................................................................................................................4

2) Áudio, Vídeo e Multimídia - Extensões e Formatos


..............................................................................................................................................................................................
10

3) Áudio, Vídeo e Multimídia - Principais Aplicações


..............................................................................................................................................................................................
12

4) Áudio, Vídeo e Multimídia - Conceitos de Multimídia


..............................................................................................................................................................................................
13

5) Questões Comentadas - Áudio, Vídeo e Multimídia - Multibancas


..............................................................................................................................................................................................
17

6) Lista de Questões - Áudio, Vídeo e Multimídia - Multibancas


..............................................................................................................................................................................................
30

7) Noções Iniciais sobre Colaboração e Produtividade


..............................................................................................................................................................................................
38

8) Colaboração e Produtividade - MS-Teams


..............................................................................................................................................................................................
39

9) Colaboração e Produtividade - Skype


..............................................................................................................................................................................................
63

10) Colaboração e Produtividade - Webex


..............................................................................................................................................................................................
66

11) Colaboração e Produtividade - Zoom


..............................................................................................................................................................................................
67

12) Colaboração e Produtividade - Google Meet


..............................................................................................................................................................................................
70

13) Colaboração e Produtividade - Google Hangout


..............................................................................................................................................................................................
73

14) Colaboração e Produtividade - Google Drive


..............................................................................................................................................................................................
75

15) Colaboração e Produtividade - Blogs


..............................................................................................................................................................................................
82

16) Colaboração e Produtividade - Wiki


..............................................................................................................................................................................................
85

17) Colaboração e Produtividade - OneDrive


..............................................................................................................................................................................................
89

18) Questões Comentadas - Colaboração e Produtividade - MS-Teams


..............................................................................................................................................................................................
94

19) Questões Comentadas - Colaboração e Produtividade - Skype


..............................................................................................................................................................................................
110

20) Questões Comentadas - Colaboração e Produtividade - Google Meet


..............................................................................................................................................................................................
112

21) Questões Comentadas - Colaboração e Produtividade - Google Drive


..............................................................................................................................................................................................
114

22) Questões Comentadas - Colaboração e Produtividade - Blogs


..............................................................................................................................................................................................
128

23) Questões Comentadas - Colaboração e Produtividade - Wiki


..............................................................................................................................................................................................
130

24) Questões Comentadas - Colaboração e Produtividade - OneDrive


..............................................................................................................................................................................................
135

25) Lista de Questões - Colaboração e Produtividade - MS-Teams


..............................................................................................................................................................................................
141

26) Lista de Questões - Colaboração e Produtividade - Skype


..............................................................................................................................................................................................
150

27) Lista de Questões - Colaboração e Produtividade - Google Meet


..............................................................................................................................................................................................
153

28) Lista de Questões - Colaboração e Produtividade - Google Drive


..............................................................................................................................................................................................
155
Índice
29) Lista de Questões - Colaboração e Produtividade - Blogs
..............................................................................................................................................................................................
164

30) Lista de Questões - Colaboração e Produtividade - Wiki


..............................................................................................................................................................................................
166

31) Lista de Questões - Colaboração e Produtividade - OneDrive


..............................................................................................................................................................................................
170
O que é uma Lista de Distribuição? Também conhecida
como Mala Direta, é uma coleção de contatos capaz de
fornecer uma maneira fácil de enviar mensagens para um
grupo de pessoas. Trata-se de uma lista de endereços
para os quais uma informação é enviada.

Imaginem que vocês são editores de uma revista


impressa (Ex: Veja) e precisa enviar essa mesma revista
para vários clientes – você precisaria de uma lista de
endereços. No meio eletrônico, você precisaria de uma
lista de endereços eletrônicos (e-mails).

Sabe quando o Estratégia Concursos faz uma publicação


em que você insere o seu e-mail? Ele guarda o seu e-mail
em uma lista de distribuição de forma que,
futuramente, possa te enviar publicações do seu
interesse.

Observem na imagem ao lado que é pedido – entre


outras coisas – seu nome e seu endereço de e-mail.
Dessa forma, ele preenche sua lista de e-mails e é
capaz de enviar com a mesma informação para várias
pessoas de forma simultânea.

O objetivo de uma Lista de Discussão é debater um assunto, via e-mail, com os participantes
cadastrados nesta lista, configurando-se numa comunidade colaborativa virtual que se reúnem em
torno de interesses bem determinados e operam via e-mails como forma de contato. Logo, uma
ferramenta básica para a utilização de Listas de Discussão são os e-mails, que permitem o envio
e recebimento de mensagens a fim de proporcionar a troca de informações de forma otimizada.

Uma Lista de Discussão é um grupo de indivíduos com interesses semelhantes que se reúnem
formal ou informalmente em comunidades colaborativas virtuais para apresentar ideias,
resolver problemas, debater assuntos ou fazer comentários sobre temas de interesse comum.
Os e-mails dos participantes são cadastrados para que eles possam interagir através de mensagens
de forma assíncrona. Em geral, podem ser públicos ou privados.

Em outras palavras, as Listas de Discussão são um serviço da Internet baseado em e-mail que
utiliza a tecnologia do envio e do recebimento de mensagens por correio eletrônico com o
objetivo de proporcionar a troca de informação entre várias pessoas de forma otimizada. Ao se
engajar em uma lista de discussão, uma pessoa pode comunicar-se com todos os outros
participantes da lista. Professor, como isso é possível?

Ao enviar um e-mail, utiliza-se o endereço da lista e, não, de cada destinatário individual.


Vamos ver um exemplo? Na minha época de faculdade, as redes sociais ainda não tinham se
popularizado. Então, algumas pessoas do meu semestre criaram uma lista de e-mail chamada CiC-
UnB (Ciência da Computação – UnB). Essa lista era usada para informar a todos os inscritos sobre
oportunidades de estágio, dicas, cursos, etc.

Uma vantagem das listas é que ela utilizava a infraestrutura do próprio e-mail, logo você não
precisava acessar nenhuma página web para visualizar as mensagens. Por outro lado, havia poucas
ferramentas de gerenciamento e, por vezes, era complicado encontrar conteúdos específicos. Tudo
isso mudou com o advento dos Grupos de Discussão, que ganharam um formato mais parecido
com um fórum.

Os Grupos de Discussão seriam aqueles que também são viabilizados por e-mail, mas são
visualizados – em geral – por meio de uma página web, funcionando de maneira similar a um
fórum de discussões. As mensagens são apresentadas no formato de postagens, moderadores
concedem permissões de acesso e aprovam ou não mensagens, administradores definem regras e
cuidam dos moderadores – e todo o grupo pode ser organizado em diversos tópicos. Bacana?

O foco destes tipos de tecnologias é estruturar a discussão sob a forma "um para muitos", isto é,
uma mensagem postada no grupo de discussão pode ser lida e respondida por todos os membros
do grupo. Diferencia-se, assim, do bate-papo online (chat) que, em geral, é estruturado no formato
"um para um". Os Grupos de Discussão mais conhecidos do mercado são: Yahoo Grupos e Google
Grupos. Vejamos um exemplo...

Eu já contei para vocês que eu estou noivo e minha noiva participa de um grupo de noivas de Brasília
do Google Grupos para pedir dicas e compartilhar informações. Vejam só:

Em suma, nós podemos resumir esses poucos conceitos conforma apresenta a tabela a seguir:

As mensagens são enviadas de forma unidirecional, isto é, o Estratégia envia um e-mail


para vários destinatários, mas os destinatários não podem respondê-lo. Em geral,
servem apenas para comunicar algo sobre um tema bastante específico, como – por
exemplo – um anúncio comercial de um produto!
As mensagens são trocadas – em geral – de forma bidirecional, isto é, é possível enviar
ou receber e-mails em todos os sentidos. Os participantes podem a qualquer tempo
colocar uma dúvida ou um tema na lista. A partir daí, os que puderem contribuir vão
enviar seus e-mails de resposta que também serão recebidos por todos.
Semelhante a um fórum, trata-se de uma página web em que os usuários discutem
sobre um tema específico. Para participar de uma discussão, um usuário envia uma
mensagem em um tópico para outros usuários lerem e responderem. Não é necessário
instalar nenhum programa para sua utilização, basta um endereço de e-mail.

(EMATER/MG – 2018) As Listas de Discussão são um serviço da Internet baseado no e-


mail, que utiliza a tecnologia do envio e do recebimento de mensagens por correio
eletrônico, com o objetivo de proporcionar a troca de informação entre várias pessoas
de forma otimizada. Ao se engajar em uma lista de discussão, uma pessoa pode
comunicar-se com todos os outros participantes da lista. Como isso é possível?

a) Incluindo participantes individualmente por endereço de e-mail.


b) Enviando uma mensagem para vários endereços eletrônicos, informando-se apenas o
endereço da lista.

c) Emitindo mensagem para os demais e-mails, digitando no campo destinatário o


endereço eletrônico de cada um do grupo.

d) Utilizando redes sociais para monitorar os dados pessoais e caixas de e-mail de


usuários que trocam mensagens entre si.
_______________________
Comentários: (a) Errado, inclui-se apenas o endereço da lista; (b) Correto, informa-se apenas o endereço da lista; (c) Errado,
insere-se apenas o endereço da lista; (d) Errado, não faz nenhum sentido (Letra B).

(UFRPE – 2016) Grupo de Discussão é uma ferramenta que permite o debate de um


assunto, via e-mail (correio eletrônico), com os participantes cadastrados, configurando-
se numa comunidade colaborativa virtual que se reúne em torno de interesses bem
determinados.
_______________________
Comentários: Grupos de discussão realmente permitem debates via e-mail, com usuários cadastrados e se configura como uma
comunidade colaborativa virtual. Não confundam: tanto grupos de discussão quanto lista de discussão funcionam
obrigatoriamente via e-mail – a diferença é que o grupo de discussão possui uma interface específica semelhante a um fórum
(Correto).

(PC/SE – 2014) Uma das ferramentas típicas utilizadas para a criação de Grupos de
Discussão, ou Lista de Discussão, é especificamente o:

a) VolP (Voz sobre IP).


b) cloud storage.
c) correio eletrônico.
d) site de discussões.
_______________________
Comentários: As listas de discussão são um tipo de comunicação que utiliza o sistema de correio eletrônico como ferramenta
básica de interação entre os usuários (Letra C).

(COREN/PB – 2014 – Letra E) Ao contrário da lista de discussão, os usuários cadastrados


em um fórum devem enviar e-mail com suas mensagens a todos os participantes do
referido fórum e, da mesma forma, ao responder, devem encaminhá-las a todos os
participantes envolvidos. Dessa forma, os fóruns não necessitam de um servidor para
concentrar suas mensagens.
_______________________
Comentários: Não é necessário enviar e-mail com suas mensagens a todos os participantes. Ademais, necessita – sim – de um
servidor para concentrar suas mensagens (Errado).
(COREN/PB – 2014 – Letra D) Ao inscrever-se em uma lista de discussão, o usuário passa
a receber mensagens de diversas pessoas da lista, sobre o tema central. Ao enviar uma
mensagem destinada às pessoas da referida lista, esse mesmo usuário só necessita
enviar um único email para a lista, que essa se encarregará de fazer a distribuição aos
seus participantes.
_______________________
Comentários: Em uma lista de discussão, o usuário não precisa enviar e-mail com o endereço de todos os destinatários, basta
enviar o e-mail para o endereço da lista de discussão (Correto).

(TJ/PB – 2013) Em um grupo de discussão, são cadastrados os emails dos participantes


para que haja troca de mensagens entre eles, e o que se envia a esses grupos é recebido
por todos, sem moderação.
_______________________
Comentários: O que é enviado nem sempre é recebido por todos e há – sim – moderação (Errado).

(TJDFT – 2013) Uma lista de distribuição, ou mailing list, é um recurso da Internet que
permite, por meio de correio eletrônico, que diversos usuários recebam e enviem
mensagens para uma lista, cujas assinaturas são gerenciadas por um servidor de listas.
_______________________
Comentários: Essa questão foi anulada porque a expressão Mailing List (Lista de Correio) pode ter diferentes sentidos: Lista de
Distribuição ou Lista de Discussão (Anulada).

(TJ/RS – 2012 – Letra C) O recurso conhecido como listas de discussão é criado no


computador de um remetente de correio eletrônico através do conceito de “grupo para
envio de mensagens".
_______________________
Comentários: Não é criado no computador do remetente, mas em um servidor de e-mail (Errado).

(PC/ES – 2011) O conceito de grupos de discussão da Internet provém do termo listas de


discussão, das quais fazem parte usuários cadastrados que recebem simultaneamente as
mensagens enviadas para o grupo.
_______________________
Comentários: Nas listas de discussão os usuários recebem simultaneamente as mensagens enviadas ao grupo (Correto).

(TRE/BA – 2010) Um grupo de discussão é uma maneira fácil e imediata de se interagir


na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais
pessoas se comunicarem de forma assíncrona. Os blogs e os fotologs também
constituem exemplos de grupos de discussão.
_______________________
Comentários: grupos de discussão são assíncronos enquanto chats são síncronos. Os mais jovens não vão saber, mas os mais
velhos vão se lembrar do que é um chat! Quem já usou chat da UOL ou IRC na década de 90? Pois é... aquele chat era síncrono.
Por que? Porque havia a necessidade de o emissor e o receptor estarem disponíveis simultaneamente para que houvesse
comunicação. Se o emissor enviasse uma mensagem ao receptor, ambos precisavam estar conectados – se o receptor não
estivesse online, ele não receberia a mensagem. Cuidado: whatsapp não é chat – são coisas diferentes! Além disso, blogs e
fotologs são diários de texto e foto respectivamente – não constituem exemplos de grupos de discussão (Errado).

(TRE/BA – 2010) Um sítio de chat ou de bate-papo é um exemplo típico de grupo de


discussão em que os assuntos são debatidos em tempo real. Para essa finalidade, a
comunicação pode ser de forma assíncrona, o que significa que é desnecessária a
conexão simultânea de todos os usuários.
_______________________
Comentários: chat não é um exemplo típico de grupo de discussão. Além disso, a comunicação via chat é síncrona e via grupo
de discussão é assíncrona (Errado).

(TRE/MG – 2009 – Letra B) Um grupo de discussão é formado por usuários da Internet,


que dialogam entre si, acerca de temas de interesse mútuo, mediante a troca de
mensagens eletrônicas em determinado sítio da Web.
_______________________
Comentários: É similar a um fórum em que mensagens eletrônicas organizadas em tópicos são trocadas por meio de um sítio
da web (Correto).
Trata-se do Audio Video Interleave (AVI) – arquivo salvo em um formato de contêiner multimídia
criado pela Microsoft. Ele armazena dados de áudio e vídeo que podem ser codificados em vários
codecs, como DivX e XviD. Os arquivos AVI geralmente usam menos compactação do que os
formatos semelhantes, como .MPEG e .MOV.
Trata-se do Real Media Variable Bitrate (RMVB) – arquivo de vídeo compactado usando uma taxa
de bits variável, que é otimizada para o conteúdo do vídeo. É uma nova variação do formato de
arquivo padrão Real Media (.RM) que permite uma compactação mais eficiente.

Trata-se do Moving Picture Experts Group (MPEG) – formato de vídeo popular comprimido usando
compressão MPEG-1 ou MPEG-2. É frequentemente usado para criar filmes que são distribuídos
pela Internet.

Trata-se do DivX-Encoded Movie File (DIVX) – codec de vídeo de alta qualidade e alta compressão
usado para distribuição de vídeo digital. Comprime o vídeo em uma fração do tamanho original com
perda mínima de qualidade e suporta resoluções de vídeo até 1080 HD.

Trata-se do Matroska Video File (MKV) – contêiner de vídeo semelhante aos formatos .AVI, .ASF e
.MOV. Ele suporta vários tipos de codecs de áudio e vídeo e pode incluir legendas .SRT, .SSA ou .USF
(Universal Subtitle Format). Arquivos MKV também suportam legendas VobSub de DVDs.

Trata-se do Windows Media Video (WMV) – arquivo de vídeo baseado no formato de contêiner do
Microsoft Advanced Systems Format (ASF) e compactado com a compactação do Windows Media.

Trata-se do Moving Picture Experts Group 4 (MP4) – arquivo multimídia comumente usado para
armazenar um filme ou videoclipe, mas também pode conter legendas ou imagens. MP4 é a
abreviação de MPEG-4 Part 14, que é um formato de contêiner baseado no QuickTime File Format
(QTFF) usado pelos arquivos .MOV e .QT.
Trata-se do Apple QuickTime Movie (MOV) – arquivo de contêiner multimídia comum desenvolvido
pela Apple e compatível com as plataformas Macintosh e Windows.

Trata-se do Wave Audio File (WAV) –arquivo de áudio que usa um formato de arquivo de áudio
digital padrão utilizado para armazenar dados de forma de onda.
Trata-se do Moving Picture Experts Group Layer 3 (MP3) – arquivo de áudio salvo em um formato
de áudio compactado e comumente utilizado para armazenar música e audiolivros.

Trata-se do Audio Codec 3 (AC3) – arquivo de áudio salvo no formato de áudio AC-3 (Dolby Digital)
que pode incluir até seis canais de áudio e usa compactação com perdas. Geralmente é usado como
formato para DVDs, cinemas e consoles de jogos.

Trata-se do Ogg Vorbis Audio (OGG) – arquivo de áudio compactado que usa compactação de áudio
Ogg Vorbis livre e não patenteada. É semelhante a um arquivo .MP3, mas soa melhor do que um
arquivo MP3 de tamanho igual e pode incluir metadados de músicas, como informações de artistas
e dados de faixas.
Trata-se do Windows Media Audio (WMA) – arquivo de áudio salvo no formato proprietário
Advanced Systems Format (ASF) desenvolvido pela Microsoft. Contém o Windows Media Audio e
objetos de metadados, como título, artista, álbum e gênero da faixa. Os arquivos WMA são
semelhantes aos arquivos .MP3 e são usados principalmente para streaming de músicas da Web.
Trata-se do Advanced Audio Coding File (AAC) – arquivo de áudio compactado semelhante a um
arquivo .MP3, mas oferece várias melhorias de desempenho.
iTunes é um reprodutor de áudio e vídeo de código proprietário, desenvolvido pela Apple,
para reproduzir e organizar música digital, arquivos de vídeo e para a compra de arquivos
de mídia digital no formato gestão de direitos digitais.

Windows Media Player é um software reprodutor de multimídia (áudio e vídeo) de código


proprietário para computadores pessoais. Produzido pela Microsoft, está disponível
gratuitamente no Windows, além de outras plataformas.

RealPlayer é um software reprodutor de código proprietário de mídia destinado à execução


de vídeos, músicas e programas de rádio via internet. Ele reproduz uma série de formatos
multimídia, incluindo MP3, MPEG-4, QuickTime, etc.

QuickTime é um framework multimídia de código proprietário desenvolvido pela Apple,


capaz de manipular formatos de vídeo digital, mídia clips, som, texto, animação, música e
vários tipos de imagens panorâmicas interativas.

VLC é um reprodutor e transmissor multimídia de código aberto, que possui suporte a


diversos formatos de áudio e vídeo – além de suporte a protocolos de transmissão de dados
(streaming).
Também chamada de Transmissão Contínua, trata-se de
uma tecnologia distribuída em rede que permite a
transmissão e a reprodução simultânea de uma mídia –
sem necessitar da realização do download completo para
iniciar a sua execução. Como assim, professor?

Stream significa, em inglês, corrente. Como assim, professor? Como a corrente de um curso d’água,
de um rio ou de uma cachoeira. Pessoal, em todos esses casos nós temos um fluxo de água que
não para – é semelhante à ideia do Streaming. Em outras palavras, nós temos um fluxo de dados
de mídia transmitidos (download) e reproduzidos simultaneamente – sem a necessidade de fazer o
download antecipado e completo de todo conteúdo para poder assisti-lo.

Em suma, nós podemos afiramr que o streaming é uma tecnologia que envia informações
multimídia, através da transferência de dados, utilizando redes de computadores –
especialmente a Internet – e foi criada para tornar as conexões mais rápidas. O exemplo de
streaming mais famoso é a Netflix, no entanto essa tecnologia também utilizada em jogos online,
rádios online, entre outros.

Codec é basicamente um software que codifica e decodifica arquivos de mídia (áudio e vídeo) e que
auxilia a compactação de dados para armazenamento e descompactação de dados para
visualização de dados. Toda vez que você utiliza um arquivo de mídia, você está utilizando também
um codec. Sério, professor? Sério! Se você tem um arquivo de um filme em um pendrive e deseja
executá-lo em seu computador, você terá que utilizar um codec.

E digo mais: toda vez que você executa um arquivo de áudio (Ex: .mp3) em um computador, você
também está utilizando um codec. Em suma: se você está executando um arquivo de áudio ou
vídeo em seu computador, você necessitará de um codec para ler esses arquivos. Por que,
professor? Galera, vamos contar uma historinha: há muito tempo atrás, os principais arquivos de
áudio tinham formato .wav e .mid/.midi.

Galera, eu toco um pouquinho de violão! Se eu quisesse me gravar tocando alguma música, eu


precisaria de um gravador que gravaria o som ambiente em formato WAV! Bacana? No entanto,
eu poderia também utilizar um sintetizador de som que imitaria um som de violão em formato MIDI
utilizando a placa de som de um computador. Vocês se lembram do toque de celulares antigos? Pois
é, eram reproduções computadorizadas de músicas em formato .mid/.midi
Os arquivos WAV eram uma reprodução real da música, porém geravam arquivos muito grandes e
os arquivos .mid/.midi eram uma reprodução computadorizada da música, porém geravam
arquivos bem pequenos. Professor, porque os arquivos WAV eram muito grandes? Para entender
isso, basta saber que o ouvido humano percebe somente uma faixa de som e não ouve todos
os possíveis. Pois é...

No entanto, arquivos WAV conseguem perceber e gravar esses sons inaudíveis e os transforma em
informação junto com sons perceptíveis. Dessa forma, os arquivos WAV têm muita informação,
desde a desnecessária até a que precisamos. A maneira de resolver esse problema foi desenvolver
um programa que pegasse somente os trechos úteis dos arquivos WAV. E assim foi criado o
formato MP3 – um formato compactado somente com as informações necessárias.

Agora vamos entender um pouco sobre compactação. Imagine que você deseja enviar uma
mensagem de texto via celular para alguém via SMS. Caso seja escrito com todas as letras, o texto
vai ficar muito grande para caber no espaço de 100 caracteres permitidos na mensagem. Então,
você e seu amigo resolvem criar um código para escrever mais informações em menos espaço:
escrever somente consoantes e retirar as vogais, além de trocar outras coisas pré-combinadas.

Dá um exemplo, professor? Claro, você pode combinar de deixar em maiúscula as consoantes de


palavras que comecem ou terminem com consoantes e em minúscula as consoantes de palavras
que comecem ou terminem com vogais. Dessa forma, o texto ficaria bem menor e caberia no
espaço do celular. Então imaginem o seguinte texto...

▪ Texto original: Infelizmente não poderei estar no horário combinado porque apareceu uma
situação de emergência para resolver. Eu te ligo quando chegar em casa.

▪ Texto codificado: nflzmnt Ñ Pdr stR N Hrr Cmbnd Pq prc 1 Stçõ D mrgnc P RslvR. T Lg Qd ChgR
m Cs.

Observem que um texto de 143 caracteres ficou somente com 80 caracteres, portanto agora pode
ser enviada para seu amigo. Com essa codificação, a mensagem ficou bem menor, mas passa o
mesmo recado. É claro que nem todo mundo consegue decifrar esse código se não souber como
decodificar, porém você e seu amigo conseguem se comunicar. Ora, os codecs fazem exatamente
isso, isto é, codificam dados para simplificar e permitem decodificar para receber de volta.

Em suma: codec é um pequeno programa para codificar e decodificar as informações de um


arquivo de mídia. Ele codifica o formato original em um tamanho menor para armazenar e depois
decodifica, transformando novamente em imagem e/ou som para que todos possam ver. Por isso é
preciso ter o codec instalado no seu computador para conseguir visualizar determinados arquivos
de mídia. Bacana?

Um vídeo no formato AVI, por exemplo, pode ser compactado com diferentes codecs, como o
XVID ou o DIVX. E para que o seu computador possa ler aquela informação, é preciso ter aquele
código para decodificar o filme e assisti-lo. Existem dois tipos de codecs: sem perda e com perda.
Vamos ver as definições:

▪ Sem Perda: codecs sem perdas são codecs que codificam som ou imagem, para atingir certa
medida de compressão, garantindo que o processo de descompressão reproduz o som ou
imagem originais. Exemplo: MPEG, H264 e FFMpeg Vídeo 1.

▪ Com Perda: codecs com perdas são codecs que codificam som ou imagem, gerando uma certa
perda de qualidade com a finalidade de alcançar maiores taxas de compressão. Exemplos: Xvid,
DivX, RMVB e WMV.

Por fim, cabe salientar que codecs são diferentes de contêineres. Enquanto aqueles têm como
principal função codificar e decodificar arquivos de vídeo, este existe apenas para organizar áudio,
vídeo e codecs num único pacote e facilitar a vida dos usuários. Além disso, os containers também
podem armazenar metadados para informar, por exemplo, os capítulos de um DVD ou Blu-ray,
legendas ou diferentes faixas de áudio. Como assim, Diego?

Tempos atrás, era necessário fazer o download (fluxo de dados) do vídeo, do áudio e de eventuais
metadados necessários. Cada um desses fluxos de dados podia ser manipulado por diferentes
programas, processos ou hardwares (Ex: Áudio pelo Windows Media Player; Vídeo pelo BSPlayer;
e Metadados pelo Notepad). Com o passar do tempo, surgiu o conceito de contêiner –
responsável por armazenar todos esses dados em um único “conjunto” de dados. Enfim...

Atualmente, todos esses dados são encapsulados em um contêiner. O usuário faz o download
desse contêiner contendo dados multimídia (vídeo, áudio e metadados) e os recebe todos de uma
vez. Dessa forma, pode-se afirmar que o fluxo de dados é qualitativamente otimizado, de forma
que tanto a sua transmissão quanto o seu armazenamento sejam otimizados. Agora vejam como
isso caiu na prova da Polícia Federal...

(Polícia Federal – 2018) Nas aplicações multimídia, os fluxos de dados podem conter
áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um
desses três fluxos pode ser manipulado por diferentes programas, processos ou
hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam
qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser
encapsulados juntos, em um formato de contêiner.
_______________________
Comentários: os fluxos de dados encapsulados em um contêiner auxiliam a otimização na transmissão e armazenamento dos
dados (Correto).

Podcast é uma forma de publicação de arquivos de áudio na Internet. O usuário pode, assim,
meramente reproduzir ou até mesmo a baixar automaticamente o conteúdo de um podcast.
Galera, eu adoro podcasts – no carro, é só o que eu ouço! Recomendo para todos os três podcasts
abaixo: Presidentes da Semana, Nerdcast e Braincast – são bem legais! Basicamente é um
programa gravado apenas em áudio sobre algum tema específico.
QUESTÕES COMENTADAS – DIVERSAS BANCAS

1. (CESGRANRIO / Banco do Brasil - 2021) A integração de dados de fontes distintas, cada qual
com o seu formato, é uma importante atividade em processos de tomada de decisão.

Qual situação associa corretamente um tipo de arquivo à sua extensão?

a) arquivo de áudio – extensão jpg


b) arquivo de imagem – extensão wav
c) arquivo de lote – extensão xls
d) arquivo de marcação – extensão exe
e) arquivo de texto – extensão rtf

Comentários:

(a) Errado, .jpg é uma extensão de arquivos de imagens;


(b) Errado, .wav é uma extensão de arquivos de áudio;
(c) Errado, .xls é uma extensão de arquivos de planilhas;
(d) Errado, .exe é uma extensão de arquivos executáveis;
(e) Correto, .rtf é realmente uma extensão de arquivos de texto.

Gabarito: Letra E

2. (CESGRANRIO / BB – 2021) A gravação de vídeos digitais gera, em boa parte das vezes, arquivos
com tamanho aumentado, o que é um desafio para a sua transmissão ou armazenamento em
disco. Para contornar esse problema, existem formas de compactação e descompactação de
vídeos chamadas codecs. Um codec é baseado em um algoritmo que explora algum tipo de
redundância no conteúdo do arquivo como forma de reduzir seu tamanho com a menor perda
possível. Existem diversos tipos de codecs, com características variadas. Um dos tipos de codec
de vídeo é o:

a) JPEG.
b) BMP.
c) MP3.
d) MPEG.
e) UNICODE.

Comentários:

Codec é um programa de computador usado para codificar ou decodificar uma transmissão de


dados, como um arquivo de áudio ou vídeo. Eles são usados para compactação e descompactação
de áudio e vídeo para reprodução. Analisando os itens: (a) Errado, BMP é um formato de arquivos
de imagens; (b) Errado, JPEG é um formato de arquivos de imagens; (c) Errado, MP3 é um codec de
áudio; (d) Correto; (e) Errado, UNICODE é um padrão internacional para representação de textos
em computadores e outros dispositivos.

MPEG (Moving Picture Experts Group) é um codec ou um tipo de compactação de dados usado para
arquivos de áudio e vídeo digital. Ele é um padrão para compressão de dados de áudio e vídeo
digital, sendo MPEG-1 e MPEG-2 comumente usados para vídeo, enquanto MPEG-3 e MPEG-4 são
usados para áudio.

Gabarito: Letra D

3. (CESGRANRIO / BB – 2021) Existem diferentes soluções tecnológicas baseadas em multimídia,


que permitem a uma empresa difundir seus objetivos e valores, estabelecendo, assim, pontes
com todos com quem interage. Podcasts representam uma dessas possíveis soluções. Os
podcasts são caracterizados por serem armazenados no formato de:

a) áudio, podendo ser baixados ou executados em serviços de reprodução de streaming.


b) bibliotecas, disponibilizando serviços via API específico para aplicações relacionadas a
gaming.
c) imagens com alta qualidade, se estiverem armazenadas nos formatos de 24 ou 32 bits de
cores.
d) nuvem, sendo adequados para utilização em redes sociais, Enhancing UGC Video Sharing ou
streaming.
e) televisão, sendo transmitidos por streaming, mediante utilização do protocolo VoIP.

Comentários:

Podcasts não têm nenhuma relação com bibliotecas, imagens de alta qualidade, nuvem ou
televisão. Podcasts são programas de áudio ou vídeo que podem ser baixados ou transmitidos
online em serviços de reprodução de streamings. Eles normalmente consistem em episódios de
entrevistas, debates, notícias, discussões, comentários e muito mais. Os podcasts são geralmente
disponíveis por assinatura, permitindo que os ouvintes recebam novos episódios automaticamente
assim que eles são lançados.

Gabarito: Letra A

4. (CESGRANRIO / BB – 2021) Estações de trabalho que utilizam o sistema operacional Windows


7, 8.1 ou 10 instalado contam com o Windows Media Player. Esse programa é capaz de
reproduzir:

a) CDs e DVDs, mas não é capaz de reproduzir arquivos de áudio e de vídeo.


b) arquivos de áudio e de vídeo, mas não é capaz de gravar DVDs de vídeo.
c) arquivos de áudio e CDs, mas não é capaz de reproduzir arquivos de vídeo.
d) arquivos de áudio e de vídeo, mas não é capaz de gravar CDs de áudio.
e) arquivos de vídeo e DVDs, mas não é capaz de reproduzir arquivos de áudio.

Comentários:

O Windows Media Player é software reprodutor de multimídia (áudio e vídeo) de código


proprietário para computadores pessoais. Dessa forma, ele é capaz de reproduzir os seguintes
formatos: .asf, .wma, .wmv, .wm, .asx, .wax, .wvx, .wmx, .wpl, .dvr-ms, .wmd., .avi, .mpg, .mpeg,
.m1v, .mp2, .mp3, .mpa, .mpe, .m3u, .mid, .midi, .rmi, .aif, .aifc, .aiff, .au, .snd, .wav, .cda, .ivf, .wmz,
.wms, .mov, .m4a, .mp4, .m4v, .mp4v, .3g2, .3gp2, .3gp, .3gpp, .aac, .adt, .adts, .m2ts e .flac.

(a) Errado, ele é capaz de reproduzir arquivos de áudio e de vídeo; (b) Correto, ele realmente não é
capaz de gravar DVDs de vídeo; (c) Errado, ele é capaz de reproduzir arquivos de vídeo; (d) Errado,
ele é capaz de gravar CDs de áudio; (e) Errado, ele é capaz de reproduzir arquivos de áudio.

Gabarito: Letra B

5. (CESPE / SERPRO – 2021) Os dados de streaming referem-se a dados que são gerados
continuamente, geralmente em grandes volumes e em alta velocidade, por meio de diferentes
fontes.

Comentários:

Perfeito! Dados de streaming são grados em um fluxo contínuo, geralmente em grandes volumes e
alta velocidade, por meios de diferentes fontes. Há ferramentas úteis para o processamento desses
tipos de dados como Spark Streaming.

Gabarito: Correto

6. AOCP / TRT/RJ – 2018) Um arquivo de vídeo normalmente possui uma combinação de imagens
e sons, permitindo a visualização de filmes, animações e filmagens. Qual das alternativas a
seguir possui somente extensões de arquivos utilizadas para a reprodução de vídeos?

a) ppt, .mp4 e .avi


b) .jpg, .png e .gif
c) .avi, .mp3 e .gif
d) .mp3, .mp4 e .avi
e) .avi, .mp4 e .mkv

Comentários:

(a) Errado, .ppt é um formato de apresentação; (b) Errado, todos são formatos de imagem; (c)
Errado, .gif é um formato de imagem e .mp3 é um formato de áudio; (d) Errado, .mp3 é um formato
de imagem; (e) Correto.
Gabarito: Letra E

7. (AOCP / ITEP/RN – 2018) Assinale a alternativa que apresenta extensões de arquivos de áudio:

a) .mp3 e .doc
b) .mp4 e .xls
c) .avi e .jpg
d) .wav e .ppt
e) .ogg e .wma

Comentários:

(a) Errado, .doc é um formato de texto; (b) Errado, .mp4 é um formato de vídeo e xls é um formato
de planilha; (c) Errado, .avi é um formato de vídeo e .jpg é um formato de imagem; (d) Errado, .ppt
é um formato de apresentação; (e) Correto.

Gabarito: Letra E

8. (AOCP / SEJUS/CE – 2017) Assinale a alternativa que apresenta APENAS extensões de arquivos
de Vídeo.

a) .avi, .wmv, .jpg4, .vob


b) .mp4, .xvid, .pptx, .wav
c) .mp4, .avi, .wmv, .mov
d) .mov, .vig, .rmvb, .mkv

Comentários:

(a) Errado, .jpg4 não existe e .vob é um formato de arquivos de um DVD; (b) Errado, .pptx é um
formato de arquivo de apresentação e .wav é um formato de arquivo de áudio; (c) Correto; (d)
Errado, .vig não existe.

Gabarito: Letra C

9. (CS-UFG / UFG – 2017) Streaming é uma tecnologia que permite a transmissão e a reprodução
simultânea de uma mídia. Essa tecnologia:

a) é incompatível com o uso de rede wireless.


b) usa o conceito de fluxo de dados ao invés do de pacote na transmissão.
c) transmite vídeo e som em canais distintos.
d) permite assistir a filmes ou escutar música sem a necessidade de fazer download.

Comentários:
(a) Errado, é totalmente compatível com redes wireless; (b) Errado, ela utiliza ambas os conceitos;
(c) Errado, ela transmite ambos em um mesmo canal; (d) Correto, realmente permite assistir a
filmes ou escutar música sem a necessidade de fazer download completo antecipadamente.

A questão esqueceu de falar essa última parte, cabendo então recurso. No entanto, na hora da
prova, não briguem com a banca porque esse item é o menos errado.

Gabarito: Letra D

10. (MPE-GO / MPE-GO – 2017) Recurso da internet muito utilizado nos dias atuais para a
transmissão de dados e informações é o streaming. Sobre a mencionada tecnologia e o
respectivo conceito, é correto afirmar que:

a) O streaming é o recurso responsável por possibilitar a comunicação através de ligações


gratuitas via internet, como ocorre no Skype.

b) O streaming é uma ferramenta de busca, que possui opções avançadas que permitem refinar
a pesquisa a qualquer uma das palavras, todas as palavras ou até sem uma palavra digitada pelo
usuário.

c) O streaming é um meio que permite que o usuário acesse diversos dados, tais como áudios e
vídeos, sem necessitar da realização de download para a sua execução. A referida tecnologia
permite a transmissão em tempo real, sendo prescindível a preservação de cópia do arquivo
digital em seu dispositivo.

d) É denominada streaming a mensagem enviada sem a solicitação do usuário.

e) O streaming é usado pelos sites, em regra, para identificar e armazenar informações sobre os
respectivos visitantes.

Comentários:

(a) Errado, a questão trata do VoIP; (b) Errado, a questão trata de ferramentas como Google; (c)
Correto, mas caberia recurso porque novamente a questão omite que o download completo
antecipadamente não é necessário, mas é feito – sim – o download; (d) Errado, a questão trata de
Spam; (e) Errado, a questão trata de Cookies.

Gabarito: Letra C

11. (IBGP / Prefeitura de Nova Ponte-MG – 2016) São aplicativos usados para edição de texto,
EXCETO:
a) Windows Media Player.
b) MS Word.
c) WordPad.
d) NotePad.

Comentários:

Todos esses são processadores/editores de texto, exceto o Windows Media Player – que é um
reprodutor de vídeo.

Gabarito: Letra A

12. (FCC / DPE-RR – 2015) No Windows 7 em português, o Windows Media Player − WMP usa
codecs para reproduzir e criar arquivos de mídia digital. Um Técnico em Informática afirmou
corretamente que:

a) quando um usuário copia uma música de um CD para o PC, o player usa o codec de áudio do
WMP para descompactar a música no formato MPEG da Microsoft.

b) quando um usuário reproduz um arquivo de música, o player usa o codec de áudio do WMP
para compactá-lo no formato MPEG da Microsoft.

c) um decodificador de DVD é outro nome para o decodificador MP3. O conteúdo de discos DVD
e de arquivos DVR-MS é codificado em MP3.

d) os codecs escritos para sistemas operacionais de 32 bits funcionam em sistemas de 64 bits e


vice-versa, pois o WMP faz a conversão automaticamente.

e) um formato de arquivo como o AVI pode conter dados compactados por diversos codecs
diferentes, incluindo os codecs MPEG-2, DivX ou XviD.

Comentários:

(a) Errado, quando um usuário copia uma música de um CD para o PC, o player usa o codec de áudio
do WMP para descompactar compactar a música no formato MPEG da Microsoft;

(b) Errado, quando um usuário reproduz um arquivo de música, o player usa o codec de áudio do
WMP para compactá-lo descompactá-lo no formato MPEG da Microsoft.

(c) Errado, um decodificador de DVD é um outro nome para um decodificador MPEG-2. O


conteúdo de discos DVD-Vídeo é codificado no formato MPEG-2, como o conteúdo de
arquivos DVR-MS e alguns arquivos AVI. Para reproduzir esses itens no Player, é necessário ter um
decodificador de DVD compatível instalado no computador.
(d) Errado, os codecs podem ser escritos para sistemas operacionais de 32 bits ou de 64 bits. Se você
estiver executando uma versão de 64 bits do Windows, será necessário instalar codecs de 64 bits.
Se você instalar um codec de 32 bits em um sistema operacional de 64 bits, por exemplo, o Player
talvez não consiga reproduzir arquivos que exijam esse codec.

(e) Correto. Um formato de arquivo como o AVI pode conter dados compactados por diversos
codecs diferentes, incluindo os codecs MPEG-2, DivX ou XviD. Arquivos AVI também podem conter
dados não compactados por nenhum codec. Por isso, pode ser possível exibir alguns arquivos AVI e
não outros, dependendo dos codecs usados para compactar o arquivo e de quais codecs você tem
instalado no computador. Por alguma razão, pode ser possível executar o áudio de um arquivo AVI,
mas não seu vídeo.

Gabarito: Letra E

13. (VUNESP / Prefeitura de Suzano-SP – 2015) Um agente de segurança escolar precisa abrir
alguns arquivos de vídeo de câmeras de segurança que estão salvos num computador com
Windows 7, em sua configuração padrão.

Assinale a alternativa que contém o nome do programa acessório padrão do Windows 7 que
pode ser utilizado para visualização de vídeos.

a) Windows Explorer.
b) Painel de Controle
c) Windows Media Player.
d) Paint.
e) Bloco de Notas.

Comentários:

Dentre as opções, a única que se refere a um reprodutor de mídia é o Windows Media Player.

Gabarito: Letra C

14. (OBJETIVA / CISVALE – 2015) Atenção! Para responder à questão de Informática, a menos que
seja explicitamente informado o contrário, considerar que os programas mencionados
encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem
licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem
ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e,
rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os
menus, os submenus, as barras, os ícones e os demais itens que compõem os programas
abordados nesta prova encontram-se na configuração padrão, conforme exposto
anteriormente.
Dentre os aplicativos e utilitários disponíveis no Windows 7 Professional, aquele que é utilizado
para visualização de vídeos e player de músicas é o:

a) Windows Paint.
b) Windows Media Player.
c) Bloco de notas.
d) Desfragmentador de disco.

Comentários:

Dentre as opções, a única que se refere a um reprodutor de mídia é o Windows Media Player.

Gabarito: Letra B

15. (IDECAN / DETRAN-RO – 2014) Um aluno que utiliza o Sistema Operacional Microsoft
Windows 7 (configuração padrão), realiza a apresentação de um trabalho na faculdade. A
ferramenta deste Sistema Operacional que permite a execução de um vídeo é o Windows:

a) Explorer.
b) Movie Plus.
c) Show View.
d) Home Player.
e) Media Player.

Comentários:

A ferramenta do Windows que permite a execução de um vídeo é o Media Player.

Gabarito: Letra E

16. (AOCP / MPE-BA – 2014) Assinale a alternativa que apresenta o programa reprodutor de mídia
digital (áudio e vídeo) em computadores, produzido pela Microsoft e disponível no Sistema
Operacional Windows. Considere o Sistema Operacional Windows 7 Professional:

a) Winamp.
b) RealPlayer SP.
c) Nero Burning Player.
d) PowerDVD Player Windows.
e) Windows Media Player.

Comentários:
A ferramenta do Windows que permite a execução de mídia digital (áudio e vídeo) é o Windows
Media Player.

Gabarito: Letra E

17. (CESPE / ANATEL – 2014) As ferramentas que utilizam a técnica de streaming fornecem ao
usuário a possibilidade de assistir a um vídeo sem que haja a necessidade de realizar o download.

Comentários:

Sem a necessidade de realizar o download é impossível de assistir! Muito cuidado: o download e a


reprodução acontecem simultaneamente, mas continua havendo download! Não é necessário fazer
o download completo e antecipado, mas é necessário fazer o download.

Gabarito: Errado

18. (CESPE / ANATEL – 2014) Alguns aplicativos, como, por exemplo, o Media Player, permitem
acessar diretamente o servidor web para que se faça o download de arquivos de áudio.

Comentários:

O Media Player contém recursos além da simples reprodução de áudio. Estas incluem a habilidade
de poder gravar músicas em um CD, sincronizar conteúdo com um leitor de áudio digital
(MP3 player) e permitir aos usuários a compra de músicas de lojas de música online – geralmente
acessando uma página web hospedada em um servidor web. Essa foi uma maneira de tornar o
Windows Media Player mais atrativo e para tentar vender músicas de maneira mais fácil.

Gabarito: Correto

19. (FCC / DPE-RS – 2013) Em ......................, as informações transferidas são um fluxo de dados de
um servidor. O decodificador é um player dedicado ou um plugin que funciona como parte de
um navegador da web. O servidor, o fluxo de informações e o decodificador trabalham juntos
para permitir que as pessoas assistam às transmissões. Preencha corretamente a lacuna:

a) streaming de áudio e vídeo


b) broadcasting
c) processamento de imagens de TV
d) transmissão de programas de TV
e) radiodifusão

Comentários:

A questão trata do Streaming Multimídia (Áudio e Vídeo).


Gabarito: Letra A

20. CESPE / MEC – 2011) Para se efetuar o download de arquivos de áudio e vídeo da Internet, é
necessário que o navegador utilizado disponha de um codec compatível com o arquivo a ser
baixado, a fim de permitir que o arquivo seja transferido do servidor para a máquina do usuário.

Comentários:

Para efetuar o download de arquivos, o navegador não tem que dispor de codec algum! Codecs são
utilizados para criar ou reproduzir arquivos multimídia.

Gabarito: Errado

21. (CESPE / FUB – 2011) O podcast, um formato de compressão de áudio, disponibiliza um


conjunto de ferramentas que facilitam a publicação e a distribuição em blogs de mensagens
gravadas nesse formato.

Comentários:

Podcast é um formato de compressão de áudio? Não, ele é um conjunto de arquivos de áudio


transmitidos via internet por meio de ferramentas de publicação e distribuição que falam sobre
diversos assuntos.

Gabarito: Errado

22. (FCC / Banco do Brasil – 2011) São extensões de arquivos de vídeo:

a) mov e msi.
b) wmv e avi.
c) mpg e mp3.
d) msi e mov.
e) pdf e wmv.

Comentários:

(a) Errado, .msi é um formato de instalador de pacotes do Windows; (b) Correto; (c) Errado, .mp3 é
um formato de áudio; (d) Errado, .msi é um formato de instalador de pacotes do Windows; (e)
Errado, .pdf é um formato de texto.

Gabarito: Letra B
23. (FCC / BB – 2011) Tecnologia de multimídia distribuída em uma rede, através de pacotes.
Frequentemente utilizada para distribuir conteúdo multimídia através da Internet. Trata-se de:

a) spanning ou wmv.
b) streaming ou fluxo de mídia.
c) portal de conteúdo e RSS.
d) navegador internet e mpg.
e) provedor de acesso à internet e avi.

Comentários:

A tecnologia de multimídia distribuída em uma rede distribuída por meio da internet é também
conhecida como streaming ou fluxo de mídia.

Gabarito: Letra B

24. (FDC / MAPA – 2010) No tocante aos tipos de arquivos do computador, são formatos de
arquivos de áudio utilizados:

a) WAV, MP3 e WMA;


b) MP3, MP4 e Blu-ray;
c) MID, WMA e SATA;
d) VGA, WMA e Blu-ray;
e) AGP, WAV e MP3.

Comentários:

(a) Correto; (b) Errado, .mp4 é um formato de vídeo e blu-ray é uma mídia de armazenamento de
dados; (c) Errado, SATA é uma interface de dados para memórias de armazenamento em massa;
(d) Errado, VGA é um conector de cabos de vídeo e Blu-ray é uma mídia de armazenamento de
dados; (e) Errado, AGP é uma placa de vídeo.

Gabarito: Letra A

25. (CESGRANRIO / PETROBRÁS – 2010) Existe atualmente no mercado uma grande variedade de
softwares voltados para a área de multimídia, que reproduzem e criam arquivos contendo filmes
e músicas em vários formatos e apresentações visuais e sonoras em formato de slides.
Amplamente utilizado no mundo da multimídia, o Realplayer é um software destinado, entre
outras funções, à execução de:

a) apresentações visuais e sonoras com base em slides virtuais.


b) imagens agrupadas em quadros como uma apresentação animada.
c) jogos desenvolvidos para Internet com tecnologias audiovisuais.
d) plugins de filmes e músicas em navegadores de Internet.
e) programas de rádio por meio da Internet, vídeos e músicas.

Comentários:

O RealPlayer é um software reprodutor de código proprietário de mídia destinado à execução de


vídeos, músicas e programas de rádio via internet. Ele reproduz uma série de formatos multimídia,
incluindo MP3, MPEG-4, QuickTime, etc.

Gabarito: Letra E

26. (AOCP / PM/ES – 2009) Assinale a alternativa que apresenta uma extensão relacionada a
arquivos de Vídeo:

a) JPG
b) MP3
c) MP4
d) DOC
e) PPT

Comentários:

(a) Errado, trata-se de um formato de imagem; (b) Errado, trata-se de um formato de áudio; (c)
Correto; (d) Errado, trata-se de um formato de texto; (e) Errado, trata-se de um formato de
apresentação.

Gabarito: Letra C

27. (CESPE / HEMOBRÁS – 2008) O acesso a rádios online é realizado por meio de tecnologias que
permitem o streaming de áudio e vídeo.

Comentários:

Perfeito! O acesso à rádios online é geralmente realizado por meio de tecnologias que permitem o
streaming de áudio e vídeo.

Gabarito: Correto
LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (CESGRANRIO / Banco do Brasil - 2021) A integração de dados de fontes distintas, cada qual
com o seu formato, é uma importante atividade em processos de tomada de decisão.

Qual situação associa corretamente um tipo de arquivo à sua extensão?

a) arquivo de áudio – extensão jpg


b) arquivo de imagem – extensão wav
c) arquivo de lote – extensão xls
d) arquivo de marcação – extensão exe
e) arquivo de texto – extensão rtf

2. (CESGRANRIO / BB – 2021) A gravação de vídeos digitais gera, em boa parte das vezes, arquivos
com tamanho aumentado, o que é um desafio para a sua transmissão ou armazenamento em
disco. Para contornar esse problema, existem formas de compactação e descompactação de
vídeos chamadas codecs. Um codec é baseado em um algoritmo que explora algum tipo de
redundância no conteúdo do arquivo como forma de reduzir seu tamanho com a menor perda
possível. Existem diversos tipos de codecs, com características variadas. Um dos tipos de codec
de vídeo é o:

a) JPEG.
b) BMP.
c) MP3.
d) MPEG.
e) UNICODE.

3. (CESGRANRIO / BB – 2021) Existem diferentes soluções tecnológicas baseadas em multimídia,


que permitem a uma empresa difundir seus objetivos e valores, estabelecendo, assim, pontes
com todos com quem interage. Podcasts representam uma dessas possíveis soluções. Os
podcasts são caracterizados por serem armazenados no formato de:

a) áudio, podendo ser baixados ou executados em serviços de reprodução de streaming.


b) bibliotecas, disponibilizando serviços via API específico para aplicações relacionadas a
gaming.
c) imagens com alta qualidade, se estiverem armazenadas nos formatos de 24 ou 32 bits de
cores.
d) nuvem, sendo adequados para utilização em redes sociais, Enhancing UGC Video Sharing ou
streaming.
e) televisão, sendo transmitidos por streaming, mediante utilização do protocolo VoIP.
4. (CESGRANRIO / BB – 2021) Estações de trabalho que utilizam o sistema operacional Windows
7, 8.1 ou 10 instalado contam com o Windows Media Player. Esse programa é capaz de
reproduzir:

a) CDs e DVDs, mas não é capaz de reproduzir arquivos de áudio e de vídeo.


b) arquivos de áudio e de vídeo, mas não é capaz de gravar DVDs de vídeo.
c) arquivos de áudio e CDs, mas não é capaz de reproduzir arquivos de vídeo.
d) arquivos de áudio e de vídeo, mas não é capaz de gravar CDs de áudio.
e) arquivos de vídeo e DVDs, mas não é capaz de reproduzir arquivos de áudio.

5. (CESPE / SERPRO – 2021) Os dados de streaming referem-se a dados que são gerados
continuamente, geralmente em grandes volumes e em alta velocidade, por meio de diferentes
fontes.

6. AOCP / TRT/RJ – 2018) Um arquivo de vídeo normalmente possui uma combinação de imagens
e sons, permitindo a visualização de filmes, animações e filmagens. Qual das alternativas a
seguir possui somente extensões de arquivos utilizadas para a reprodução de vídeos?

a) ppt, .mp4 e .avi


b) .jpg, .png e .gif
c) .avi, .mp3 e .gif
d) .mp3, .mp4 e .avi
e) .avi, .mp4 e .mkv

7. (AOCP / ITEP/RN – 2018) Assinale a alternativa que apresenta extensões de arquivos de áudio:

a) .mp3 e .doc
b) .mp4 e .xls
c) .avi e .jpg
d) .wav e .ppt
e) .ogg e .wma

8. (AOCP / SEJUS/CE – 2017) Assinale a alternativa que apresenta APENAS extensões de arquivos
de Vídeo.

a) .avi, .wmv, .jpg4, .vob


b) .mp4, .xvid, .pptx, .wav
c) .mp4, .avi, .wmv, .mov
d) .mov, .vig, .rmvb, .mkv

9. (CS-UFG / UFG – 2017) Streaming é uma tecnologia que permite a transmissão e a reprodução
simultânea de uma mídia. Essa tecnologia:
a) é incompatível com o uso de rede wireless.
b) usa o conceito de fluxo de dados ao invés do de pacote na transmissão.
c) transmite vídeo e som em canais distintos.
d) permite assistir a filmes ou escutar música sem a necessidade de fazer download.

10. (MPE-GO / MPE-GO – 2017) Recurso da internet muito utilizado nos dias atuais para a
transmissão de dados e informações é o streaming. Sobre a mencionada tecnologia e o
respectivo conceito, é correto afirmar que:

a) O streaming é o recurso responsável por possibilitar a comunicação através de ligações


gratuitas via internet, como ocorre no Skype.

b) O streaming é uma ferramenta de busca, que possui opções avançadas que permitem refinar
a pesquisa a qualquer uma das palavras, todas as palavras ou até sem uma palavra digitada pelo
usuário.

c) O streaming é um meio que permite que o usuário acesse diversos dados, tais como áudios e
vídeos, sem necessitar da realização de download para a sua execução. A referida tecnologia
permite a transmissão em tempo real, sendo prescindível a preservação de cópia do arquivo
digital em seu dispositivo.

d) É denominada streaming a mensagem enviada sem a solicitação do usuário.

e) O streaming é usado pelos sites, em regra, para identificar e armazenar informações sobre os
respectivos visitantes.

11. (IBGP / Prefeitura de Nova Ponte-MG – 2016) São aplicativos usados para edição de texto,
EXCETO:

a) Windows Media Player.


b) MS Word.
c) WordPad.
d) NotePad.

12. (FCC / DPE-RR – 2015) No Windows 7 em português, o Windows Media Player − WMP usa
codecs para reproduzir e criar arquivos de mídia digital. Um Técnico em Informática afirmou
corretamente que:

a) quando um usuário copia uma música de um CD para o PC, o player usa o codec de áudio do
WMP para descompactar a música no formato MPEG da Microsoft.

b) quando um usuário reproduz um arquivo de música, o player usa o codec de áudio do WMP
para compactá-lo no formato MPEG da Microsoft.
c) um decodificador de DVD é outro nome para o decodificador MP3. O conteúdo de discos DVD
e de arquivos DVR-MS é codificado em MP3.

d) os codecs escritos para sistemas operacionais de 32 bits funcionam em sistemas de 64 bits e


vice-versa, pois o WMP faz a conversão automaticamente.

e) um formato de arquivo como o AVI pode conter dados compactados por diversos codecs
diferentes, incluindo os codecs MPEG-2, DivX ou XviD.

13. (VUNESP / Prefeitura de Suzano-SP – 2015) Um agente de segurança escolar precisa abrir
alguns arquivos de vídeo de câmeras de segurança que estão salvos num computador com
Windows 7, em sua configuração padrão.

Assinale a alternativa que contém o nome do programa acessório padrão do Windows 7 que
pode ser utilizado para visualização de vídeos.

a) Windows Explorer.
b) Painel de Controle
c) Windows Media Player.
d) Paint.
e) Bloco de Notas.

14. (OBJETIVA / CISVALE – 2015) Atenção! Para responder à questão de Informática, a menos que
seja explicitamente informado o contrário, considerar que os programas mencionados
encontram-se na versão Português-BR e, em sua configuração padrão de instalação, possuem
licença de uso, o mouse está configurado para destros, um clique ou duplo clique correspondem
ao botão esquerdo do mouse e teclar corresponde à operação de pressionar uma tecla e,
rapidamente, liberá-la, acionando-a apenas uma vez. Dessa forma, as teclas de atalho, os
menus, os submenus, as barras, os ícones e os demais itens que compõem os programas
abordados nesta prova encontram-se na configuração padrão, conforme exposto
anteriormente.

Dentre os aplicativos e utilitários disponíveis no Windows 7 Professional, aquele que é utilizado


para visualização de vídeos e player de músicas é o:

a) Windows Paint.
b) Windows Media Player.
c) Bloco de notas.
d) Desfragmentador de disco.

15. (IDECAN / DETRAN-RO – 2014) Um aluno que utiliza o Sistema Operacional Microsoft
Windows 7 (configuração padrão), realiza a apresentação de um trabalho na faculdade. A
ferramenta deste Sistema Operacional que permite a execução de um vídeo é o Windows:
a) Explorer.
b) Movie Plus.
c) Show View.
d) Home Player.
e) Media Player.

16. (AOCP / MPE-BA – 2014) Assinale a alternativa que apresenta o programa reprodutor de mídia
digital (áudio e vídeo) em computadores, produzido pela Microsoft e disponível no Sistema
Operacional Windows. Considere o Sistema Operacional Windows 7 Professional:

a) Winamp.
b) RealPlayer SP.
c) Nero Burning Player.
d) PowerDVD Player Windows.
e) Windows Media Player.

17. (CESPE / ANATEL – 2014) As ferramentas que utilizam a técnica de streaming fornecem ao
usuário a possibilidade de assistir a um vídeo sem que haja a necessidade de realizar o download.

18. (CESPE / ANATEL – 2014) Alguns aplicativos, como, por exemplo, o Media Player, permitem
acessar diretamente o servidor web para que se faça o download de arquivos de áudio.

19. (FCC / DPE-RS – 2013) Em ......................, as informações transferidas são um fluxo de dados
de um servidor. O decodificador é um player dedicado ou um plugin que funciona como parte
de um navegador da web. O servidor, o fluxo de informações e o decodificador trabalham juntos
para permitir que as pessoas assistam às transmissões. Preencha corretamente a lacuna:

a) streaming de áudio e vídeo


b) broadcasting
c) processamento de imagens de TV
d) transmissão de programas de TV
e) radiodifusão

20. CESPE / MEC – 2011) Para se efetuar o download de arquivos de áudio e vídeo da Internet, é
necessário que o navegador utilizado disponha de um codec compatível com o arquivo a ser
baixado, a fim de permitir que o arquivo seja transferido do servidor para a máquina do usuário.

21. (CESPE / FUB – 2011) O podcast, um formato de compressão de áudio, disponibiliza um


conjunto de ferramentas que facilitam a publicação e a distribuição em blogs de mensagens
gravadas nesse formato.

22. (FCC / Banco do Brasil – 2011) São extensões de arquivos de vídeo:


a) mov e msi.
b) wmv e avi.
c) mpg e mp3.
d) msi e mov.
e) pdf e wmv.

23. (FCC / BB – 2011) Tecnologia de multimídia distribuída em uma rede, através de pacotes.
Frequentemente utilizada para distribuir conteúdo multimídia através da Internet. Trata-se de:

a) spanning ou wmv.
b) streaming ou fluxo de mídia.
c) portal de conteúdo e RSS.
d) navegador internet e mpg.
e) provedor de acesso à internet e avi.

24. (FDC / MAPA – 2010) No tocante aos tipos de arquivos do computador, são formatos de
arquivos de áudio utilizados:

a) WAV, MP3 e WMA;


b) MP3, MP4 e Blu-ray;
c) MID, WMA e SATA;
d) VGA, WMA e Blu-ray;
e) AGP, WAV e MP3.

25. (CESGRANRIO / PETROBRÁS – 2010) Existe atualmente no mercado uma grande variedade
de softwares voltados para a área de multimídia, que reproduzem e criam arquivos contendo
filmes e músicas em vários formatos e apresentações visuais e sonoras em formato de slides.
Amplamente utilizado no mundo da multimídia, o Realplayer é um software destinado, entre
outras funções, à execução de:

a) apresentações visuais e sonoras com base em slides virtuais.


b) imagens agrupadas em quadros como uma apresentação animada.
c) jogos desenvolvidos para Internet com tecnologias audiovisuais.
d) plugins de filmes e músicas em navegadores de Internet.
e) programas de rádio por meio da Internet, vídeos e músicas.

26. (AOCP / PM/ES – 2009) Assinale a alternativa que apresenta uma extensão relacionada a
arquivos de Vídeo:

a) JPG
b) MP3
c) MP4
d) DOC
e) PPT

27. (CESPE / HEMOBRÁS – 2008) O acesso a rádios online é realizado por meio de tecnologias que
permitem o streaming de áudio e vídeo.
GABARITO – DIVERSAS BANCAS
1. LETRA E 10. LETRA C 19. LETRA A
2. LETRA D 11. LETRA A 20. ERRADO
3. LETRA A 12. LETRA E 21. ERRADO
4. LETRA B 13. LETRA C 22. LETRA B
5. CORRETO 14. LETRA B 23. LETRA B
6. LETRA E 15. LETRA E 24. LETRA A
7. LETRA E 16. LETRA E 25. LETRA E
8. LETRA C 17. ERRADO 26. LETRA C
9. LETRA D 18. CORRETO 27. CORRETO
A produtividade depende, acima de tudo, das pessoas. No entanto, as ferramentas que usamos
também podem fazer a diferença. Por vezes, a falta de organização atrapalha o dia a dia de uma
empresa ou órgão, fazendo com que se perca tempo desnecessariamente. As ferramentas de
produtividade são programas ou aplicações que nos permitem alcançar uma melhor
performance no trabalho diário ou até em nossa vida pessoal.

Após o cenário de pandemia, essas ferramentas ganharam imensa importância e visibilidade. Nós
vamos passar rapidamente por algumas dessas ferramentas...
Microsoft Teams
INCIDÊNCIA EM PROVA: baixa

Conceitos Básicos

O Microsoft Teams é um hub de trabalho em equipe! Trata-se de um aplicativo que ajuda a montar
uma equipe e trabalhar em conjunto usando o chat em vez do e-mail e canais em vez de apenas
pastas de arquivos. É um espaço de trabalho para os membros da equipe editarem arquivos com
segurança ao mesmo tempo e verem curtidas, menções e respostas. É possível personalizar
adicionando anotações, sites e aplicativos.

Como está hospedado na nuvem, todos trabalham juntos não importam aonde estejam – o que
potencialmente aumenta a produtividade. Lançado em 2016, pode ser configurado em 26 idiomas
sendo multiplataforma (pode ser executado no Windows, MacOS, iOS, Android e Linux). O serviço
se integra ao pacote de produtividade Office 365 e apresenta extensões que podem ser integradas
a produtos que não são da Microsoft.

Apresenta diversos recursos de colaboração como bate-bapo, videoconferência, armazenamento


de arquivos e integração de aplicativos. Em março de 2020, a Microsoft anunciou que o Microsoft
Teams havia atingido 44 milhões de usuários diários, em parte devido à Pandemia de COVID-19.
Aliás, por conta da pandemia, a Microsoft passou a oferecê-lo gratuitamente para a organizações e
escolas de todo o mundo como alternativa de Ambiente Virtual de Aprendizagem (AVA).

A imagem exibida na página anterior apresenta o Microsoft Teams. Eu a pixelei porque se trata do
software que eu uso diariamente no órgão em que trabalho, logo havia dados pessoais. De todo
modo, vamos falar um pouquinho sobre o que estamos vendo na imagem. À esquerda, temos um
conjunto de ícones em uma barra vertical que contém atividade, chat, equipes, calendário,
chamadas, arquivos, aplicativos, ajuda, entre outros.

Atividade
O ícone de atividades exibe um feed de atividades. Em outras palavras, trata-se de um resumo de
tudo o que aconteceu nos canais que estão na sua lista de equipes. Quando um círculo vermelho
aparece ao lado do botão de Atividade, significa que você tem uma ou mais notificações de
atividade (caso haja uma menção ao seu nome, aparece um símbolo de arroba). Essas notificações
permanecem no feed por 301 dias – após isso, eles expiram e não aparecem mais no feed.

Alguns símbolos aparecem nas atividades para os diferentes tipos de notificação. Dessa forma, o
usuário pode identificá-los com maior facilidade:

SÍMBOLO DESCRIÇÃO
Menções específicas sobre você.
Menções sobre uma equipe em que você esteja presente.
Menções sobre um canal que você esteja presente.
Respostas aos seus posts.
Postagens que você marcou como “gostei”.
Você foi adicionado a uma equipe.
Você foi nomeado como dono de uma equipe.
Postagens mais populares atualmente.
Postagens sugeridas.

1
Sempre verifiquem a tabela de limites e especificações no último tópico.
CHAT
O chat está no centro de tudo o que é feito no Teams. Desde chats individuais com apenas uma
pessoa até chats em grupo e conversas em canais. Às vezes, você vai querer conversar um a um com
alguém; outras vezes, pode querer ter um chat com um grupo pequeno. No Chat, você pode fazer
as duas coisas. Uma vez em um chat, você poderá enviar mensagens que incluem arquivos, links,
emojis, adesivos e GIFs.

Para iniciar um chat um-a-um: depois de selecionar Novo Chat e inserido o nome da pessoa,
componha sua mensagem na caixa de texto e selecione Enviar . Isso iniciará o chat!

Notem que abaixo do campo de texto para digitação de uma nova mensagem, existem diversas
opções de recursos para o envio de uma mensagem: formatar (Ex: negrito, itálico, etc), definir
opções de entrega (Ex: padrão, importante, urgente), anexar arquivos (Ex: a partir do computador
ou do OneDrive), enviar emoji, enviar gif, enviar figurinha, agendar uma reunião, stream, elogiar,
aprovações, entre outros.

Para iniciar um chat em grupo: use um chat em grupo quando precisar falar com um pequeno
grupo de pessoas. Inicie da mesma maneira que você inicia um chat um-a-um:
selecione Novo chat na parte superior da sua lista de chat. Selecione a seta para baixo na
extremidade direita do campo Para e digite um nome para o chat no campo Nome do Grupo. Em
seguida, digite o nome das pessoas que gostaria de adicionar no campo Para.

Depois que o bate-papo tiver começado (se o grupo ou um em um), basta escolher na lista de chat
para retomar a conversa e enviar mais mensagens.
É importante dizer que há diversas opções de formatação para mensagens. Para abrir suas opções
de formatação, selecione Formatar abaixo da caixa onde você digita sua mensagem. Nesta
exibição expandida, selecione o texto que você deseja formatar e escolha uma opção como B,
ou U para negrito, itálico ou sublinhar o texto. Também há opções para realçamento, tamanho da
fonte, cor da fonte, listas e muito mais.

Lembrando que o chat também acontece em canais. Quando você entra em qualquer canal das
equipes, a primeira guia é Postagens. Pense nisso como um grande grupo de chat. Todos os que
têm acesso ao canal podem ver mensagens em Postagens.

Com base em sua organização e cultura, você precisará decidir quais mensagens são adequadas
para a guia Postagens em um canal específico. Outra coisa importante a saber sobre mensagens
em um canal é que as respostas a uma mensagem de canal permanecem anexadas à mensagem
original. Dessa forma, todo o encadeamento da conversa pode ser facilmente seguido por todas as
pessoas que a estão lendo. Isso é o que é ótimo em conversas encadeadas.
Por fim, é interessante destacar que o MS-Teams permite abrir um menu de contexto com diversas
opções para cada mensagem – basta clicar nos três pontos ao final da mensagem (Mais Opções).
equipes

Uma equipe é um grupo de pessoas reunidas para realizar uma tarefa importante em sua
organização. Às vezes, ela engloba toda a organização. As equipes são formadas por canais, que
são as conversas que você tem com seus colegas. Cada canal é dedicado a um tópico, departamento
ou projeto específico. Na imagem, temos equipes à esquerda e dentro de cada equipe temos os
canais. Vamos imaginar um exemplo...

Poderia haver uma equipe dos diretores do Estratégia Concursos (Ex: Equipe Diretores do
Estratégia). Dentro dessa equipe, poderíamos ter vários canais (Ex: Geral, Concursos, Coaching,
Vestibular, etc). Todas as conversas, reuniões, arquivos e aplicativos do canal Coaching, por
exemplo, estão evidentemente relacionados com a diretoria de coaching, e tudo o que está incluído
nesse canal fica visível para todas as pessoas da equipe como um todo.

Os canais são onde o trabalho é realizado de fato, onde as conversas de texto, áudio e vídeo abertas
a toda a equipe acontecem, onde arquivos são compartilhados e onde aplicativos são adicionados.
Enquanto as conversas do canal são públicas, os chats são abertos apenas para você e outra pessoa
(ou um grupo de pessoas). Pense neles como mensagens instantâneas no Skype ou em outros
aplicativos de mensagens.
É importante mencionar que pessoas podem ser adicionadas a uma equipe por meio de seu nome
ou de seu e-mail institucional. Além disso, é possível selecionar o nível de permissão do usuário.
Como uma equipe pode conter muitos integrantes, é interessante indicar o destinatário de uma
mensagem. Ocorre de forma similar ao Whatsapp, basta utilizar o símbolo de arroba (@) junto do
nome do usuário.

No Microsoft Teams, existem duas funções: proprietário e membro. Por padrão, um usuário que
crie uma nova equipe recebe o status de proprietário. Além disso, os proprietários e membros
podem ter recursos moderadores para um canal (desde que a moderação tenha sido configurada).
Se uma equipe for criada a partir de um Grupo existente do Microsoft 365, as permissões são
herdadas. A tabela anterior mostra as diferenças de permissão entre proprietário e membro.

Os proprietários podem fazer com que outros membros se tornem proprietários na opção Exibir
equipes. Uma equipe pode ter até 100 proprietários. É recomendável ter pelo menos alguns
proprietários para gerenciar a equipe, isso também evitará grupos órfãos, caso o único proprietário
saia da organização. Para saber mais sobre esses recursos de atribuição de proprietários de equipes
e membros no MS-Teams, consulte:

https://docs.microsoft.com/pt-br/microsoftteams/assign-roles-permissions
Quando você precisa se comunicar e colaborar com pessoas de fora da sua organização, o Microsoft
Teams possui duas opções:

TIPO DE ACESSO DESCRIÇÃO


Permite aos usuários encontrar, fazer chamadas e conversar com pessoas de outras
Acesso externo organizações. Essas pessoas não podem ser adicionadas a equipes, a menos que sejam
convidadas como convidados.
O acesso ao convidado permite que você convide pessoas de fora da sua organização
Acesso de convidado para se juntar a uma equipe. Pessoas convidadas recebem uma conta de convidado no
Azure Active Directory.

O Teams permite que você convide pessoas de fora da sua organização para reuniões – isso não
requer que o acesso externo ou de convidado seja configurado. Vejamos uma comparação:

https://docs.microsoft.com/pt-br/microsoftteams/communicate-with-users-from-other-organizations
Por fim, quando você cria uma nova equipe no MS-Teams, você será solicitado a selecionar uma
entre quatro tipos de equipes apresentadas na imagem anterior. Vejamos uma comparação:

Comunidade de
Classe Aprendizagem Equipe Outros
Profissional (PLC)
Líderes dos
Educadores colaborando Alunos e funcionários
Professores e alunos funcionários e
em uma comunidade de da escola colaborando
colaborando em projetos funcionários
aprendizagem em clubes e grupos de
em grupo, atribuições e colaborando no
profissional. Exemplos: interesse.
Descrição muito mais.
departamento acadêmico,
desenvolvimento e
administração da
faixa de notas ou grupo
escola.
trabalhando em uma meta
compartilhada.

Os líderes dos Qualquer combinação


Os educadores formam a
Os professores são funcionários são de funcionários da
Proprietários proprietários da equipe e
equipe e outros
proprietários da equipe escola e alunos pode
da equipe e professores ingressam na
adicionam os alunos como e adicionam os formar uma equipe e
equipe.
membros da membros da equipe. funcionários como adicionar membros.
membros da equipe.
equipe

Os líderes dos Os membros da equipe


Os professores moderam Os professores
funcionários controlam compartilham as
as conversas dos alunos e compartilham as mesmas
as configurações de mesmas permissões de
quais indivíduos têm permissões de
publicação. Os leitura/escrita, a menos
Permissões permissão de postar. Os leitura/escrita.
funcionários têm que o(s) proprietário(s)
alunos têm permissão de
permissão de escrever da equipe altere(m) as
escrever em apenas
em apenas configurações.
determinadas áreas.
determinadas áreas.
Bloco de Anotações de Bloco de anotações do Bloco de anotações dos Bloco de anotações do
Classe; Tarefas; Conversas; OneNote; Conversas; funcionários; OneNote; Conversas;
Arquivos; Arquivos; Reuniões; Conversas; Arquivos; Arquivos; Reuniões;
Chamadas de vídeo e Chamadas de vídeo e Reuniões; Chamadas de Chamadas de vídeo e
RECURSOS áudio; Chat (se habilitado); áudio; Chat (se habilitado); vídeo e áudio; Chat (se áudio; Chat (se
Fixar novas guias com Fixar novas guias com habilitado); Fixar novas habilitado); Fixar novas
documentos ou sites como documentos ou sites. guias com documentos guias com documentos
o Microsoft Forms. ou sites. ou sites.
Colaborar em Supervisionar o Colaborar e se
comunidades de desenvolvimento comunicar com os
Atribuir, controlar e corrigir
aprendizagem profissional; profissional, os membros da equipe;
o trabalho dos alunos;
Comunicar; Fazer funcionários e as metas Fazer comunicados;
Exportar notas;
comunicados; Compartilhar administrativas; Compartilhar conteúdo;
Colaborar e se comunicar
o trabalho; Organizar Comunicar; Fazer Organizar reuniões
em sala de aula; Fazer
reuniões virtuais ou comunicados; virtuais ou
Metas comunicados;
pessoalmente; Trabalhar Compartilhar conteúdo pessoalmente;
Administrar testes e
educacionais votações; Trabalhar em
em grupos menores; e relatórios de Trabalhar em grupos
Compartilhar e organizar progresso; Trabalhar menores.
grupos de alunos;
conteúdo. em grupos menores;
Compartilhar e organizar
Organizar reuniões
conteúdo avançado;
virtuais ou
Convidar especialistas
pessoalmente.
virtuais para a sala de aula.
calendário

A funcionalidade de calendários apresenta todos os compromissos, reuniões,


webinars e eventos ao vivo. As reuniões no Microsoft Teams incluem áudio,
vídeo e compartilhamento de tela. Eles são uma das principais maneiras de
colaborar no Teams. E não é necessário ser membro de uma organização (ou
até mesmo ter uma conta do Teams!) para participar de uma reunião, basta
olhar o convite para obter instruções sobre como ligar.

Galera, depois que essa pandemia começou eu tenho uma reunião atrás da outra no Teams e
garanto: ele é realmente muito bom! É possível ingressar em uma reunião por link, calendário,
canal, chat ou chamadas2. É possível alterar o fundo do seu vídeo – você pode colocar um fundo de
praia para simular que está em uma reunião de frente para o mar. Lembrando que você pode ativar
ou desativar áudio, vídeo e compartilhamento quando desejar.

2
É possível ingressar em uma reunião a partir de qualquer dispositivo – com ou sem uma conta; se não tiver uma conta, basta entrar como convidado.
É importante destacar que seu calendário no Microsoft Teams está conectado ao seu calendário do
Exchange. Em outras palavras, ao agendar uma reunião no Microsoft Outlook, ela aparecerá no
Teams e vice-versa. Todas as reuniões agendadas no Teams são automaticamente transformadas
em uma reunião online. Isso é extremamente útil – até porque é possível acessar uma reunião pelo
aplicativo disponível para dispositivos móveis.

Por meio de reuniões, o usuário pode configurar o fuso horário, título, lista de participantes
obrigatórios, data e hora de início/término, se essa reunião se repetirá ou não, adicionar canais,
configurar localização – além do texto em si com detalhes sobre a reunião (conforme é possível
visualizar na imagem exibida a seguir). Bem, existem duas extensões de reuniões: webinars e
eventos ao vivo. Vamos ver um pouco sobre eles...

As reuniões comuns geralmente incluem muito feedback entre os participantes: discussões,


compartilhamento, atribuição e aceitação de tarefas, a tomada de planos, talvez chegar a um
consenso. Os webinars, por outro lado, são mais controlados e os participantes têm funções claras:
um ou vários especialistas (apresentadores) compartilham suas ideias ou fornecem treinamento
para uma audiência (os participantes).

Já os eventos ao vivo são como uma extensão das reuniões que permitem agendar e produzir
eventos que são transmitidos em broadcast para grandes audiências online. Grandes eventos de
transmissão ao vivo normalmente têm várias pessoas trabalhando nos bastidores - o grupo de
evento - para torná-los bem-sucedidos. Existem três funções principais nesse grupo: Organizador,
Produtor e Apresentador.

O Organizador agenda um evento ao vivo e garante que o evento seja configurado com as
permissões corretas para os participantes e grupo de evento, que gerenciarão o evento. Ele cria o
evento ao vivo; define as permissões dos participantes; seleciona o método de produção; configura
as opções de evento (Ex: moderação de perguntas e respostas); convida os participantes; seleciona
os membros do grupo de evento; e gerencia os relatórios gerados após o término do evento.
O Produtor é como um anfitrião – ele garante que os participantes tenham uma ótima experiência
de visualização controlando o fluxo de evento ao vivo. Ele pode de iniciar ou interromper um evento
ao vivo; pode compartilhar vídeo próprio; pode compartilhar vídeo de participante; pode
compartilhar a janela ou área de trabalho ativa; e pode selecionar layouts. Já o Apresentador
apresenta áudio, vídeo ou tela para um evento ao vivo ou moderar perguntas/respostas.

Os participantes do evento não são considerados parte do Grupo de Eventos. Eles assistem ao
evento ao vivo ou sob demanda, anonimamente ou autenticados. E qual seria a diferença entre
reuniões comuns e webinars? Bem, webinários são parecidos com reuniões, mas podem exigir um
cadastro prévio dos participantes. Você pode personalizar um formulário de cadastro para que os
interessados preencham e se registrem para participar do webinário.

Outro recurso interessantíssimo: é possível gravar reuniões – assim como também é possível criar
e exibir anotações sobre a reunião (como uma pauta de reunião). Por padrão, a reunião fica
disponível automaticamente no histórico da reunião e poderá ser feito download pelos
participantes após a disponibilização – a gravação não expira. Galera, esse recurso ajuda
demaaaais... eu que não tenho uma memória boa, vivo consultando reuniões passadas.

Por fim, falemos sobre lobby (sala de espera). O organizador de uma reunião pode decidir quem
entra em suas reuniões diretamente e quem deve esperar que alguém permita sua entrada. Se você
optar por fazer com que as pessoas aguardem, você (e qualquer outra pessoa autorizada a admitir
pessoas) verá uma lista de pessoas no lobby. A partir daí, você pode escolher se deve admitir ou
negar a entrada dessas pessoas em sua reunião.

Quem pode
contornar o O que acontece Quando é recomendado…
lobby?
Como organizador da reunião, somente você Você deseja que todos os outros aguardem
Só você pode entrar em sua reunião diretamente. no lobby até que você esteja pronto para
Todos os outros esperarão no lobby. admiti-los.
Você deseja que um grupo específico e
Todos os que receberem o convite, incluindo
limitado de pessoas participe diretamente
aqueles aos quais ele foi encaminhado,
da reunião e todos os outros aguardem no
participarão diretamente da reunião. Isso não
Pessoas que eu inclui listas de distribuição. As pessoas devem lobby.
convidar ser convidadas individualmente. Se você não
quiser que as pessoas encaminhem o convite
para outras pessoas, desligue Permitir
Encaminhamento no convite .

Pessoas na minha Somente as pessoas em sua organização Você deseja que todos os convidados e
podem entrar em sua reunião diretamente. pessoas externas aguardem no lobby para
organização Todos os outros esperarão no lobby. poder aprove-los um a um.
Pessoas na minha As pessoas em sua organização e convidados Você deseja que todas as pessoas externas
(incluindo aqueles que têm domínios de e-mail (qualquer pessoa fora da sua organização,
organização e diferentes dos seus) podem entrar em suas exceto convidados) aguardem no lobby para
convidados reuniões diretamente. poder aprove-las uma por uma.
Pessoas em minha As pessoas no MS-Teams, participantes Você deseja que algumas pessoas externas
organização e externos de organizações confiáveis e aguardem no lobby para poder aprove-las
organizações convidados podem entrar em suas reuniões uma por uma.
confiáveis e diretamente.
convidados
Qualquer pessoa que tenha acesso ao link da Você não quer que ninguém espere no lobby.
Todos reunião entra diretamente na reunião, Você deseja que todos participem de suas
incluindo as pessoas que ligam. reuniões sem aprovação específica.

https://support.microsoft.com/pt-br/office/alterar-as-configura%C3%A7%C3%B5es-do-participante-para-uma-
teams-de-reuni%C3%A3o-53261366-dbd5-45f9-aae9-a70e6354f88e

(Banco do Brasil – 2021) O Microsoft Teams possui recursos que apoiam reuniões de
times de trabalho em discussões, tais como o desenho ou a readequação de
procedimentos organizacionais. Uma opção disponível para reuniões é o lobby, que
funciona como:

a) discador de chamadas pinnedGroup.


b) integrador de armazenamento com o OneDrive.
c) integrador de tarefas com o calendário.
d) notificador do feed de atividades.
e) uma sala de espera de reuniões.
_______________________
Comentários: é possível alterar configurações de um participante em uma reunião! Como organizador de uma reunião, você
pode decidir quem poderá entrar em suas reuniões diretamente e quem deverá aguardar que alguém autorize sua entrada. Se
você optar por fazer com que as pessoas aguardem, você (e qualquer outra pessoa autorizada a admitir pessoas) verá uma lista
de pessoas em um local chamado lobby (como uma sala de espera). A partir daí, você pode escolher se deve admitir ou negar
alguém (Letra E).
chamadas
As chamadas são uma maneira rápida de se conectar ao Microsoft Teams. Você pode ter chamadas
um-a-um ou com várias pessoas (áudio e/ou vídeo). Você pode defini-las com antecedência como
uma reunião ou em tempo real durante um chat, por exemplo. Embora as reuniões sejam uma
ótima maneira de colaborar no Teams, as chamadas podem ser uma maneira mais direta de se
conectar para concluir tarefas específicas ou para obter perguntas respondidas rapidamente.

arquivos
Microsoft Teams torna mais fácil trabalhar e compartilhar os arquivos que sua equipe produz e
adquire. O armazenamento em nuvem fornece acesso aos serviços de armazenamento em nuvem
que você conectou a Teams. Sua OneDrive for Business de usuário está incluída por padrão. Se sua
organização permitir, você também poderá adicionar outro armazenamento na nuvem, como
Dropbox ou Google Drive.

Cada chat e canal tem uma Guia Arquivos na parte superior da página. E depois que uma reunião é
final, o evento de reunião no calendário também tem uma Guia Arquivos. Clique duas vezes na
reunião para acessar as informações do evento. Você pode compartilhar arquivos (de qualquer tipo)
com seus colegas de equipe em chats, canais e reuniões. Todos os envolvidos poderão exibir o
arquivo, colaborar nele (se tiverem permissões) e baixá-lo para manter uma cópia pessoal.

Há três maneiras de compartilhar um arquivo: anexando-o a uma mensagem de chat, carregando-


o em uma página Arquivos ou enviando um link.

...

Esse botão não é exatamente uma funcionalidade – é mais um atalho permite localizar outros
aplicativos que estejam integrados ao Microsoft Teams.
aplicativos
Os aplicativos permitem que você faça mais no Microsoft Teams. Pense nas ferramentas, arquivos
e painéis que sua organização já usa. Muitos deles podem ser adicionados direto ao Teams. E você
pode encontrar novos indo para Aplicativos. Você pode usar aplicativos em chats e canais. Quando
você trabalha com pessoas diferentes, você deseja informações e ferramentas diferentes à mão.
Você pode adicionar arquivos e aplicativos relevantes a conversas como guias do Teams.

Por exemplo: sua equipe pode revisar um quadro do famoso aplicativo Trello várias vezes por dia;
ou um grupo menor pode querer colaborar em uma apresentação de PowerPoint. Para transformar
um arquivo específico em uma guia, você deve primeiro carregar em Arquivos ou anexá-lo a uma
mensagem no chat ou canal. Depois de escolher seu aplicativo, serão exibidos arquivos desse tipo
para você selecionar para a guia.

Alguns aplicativos permitem inserir conteúdo do aplicativo diretamente nas mensagens do Teams.
Essas mensagens estão cheias de informações, têm funcionalidades ou simplesmente parecem
legais. Um benefício conhecido do Teams é colaborar com colegas, mas uma vantagem menos
conhecida é a possibilidade de trabalhar com bots (robôs). Os bots podem economizar tempo
manipulando determinadas tarefas.

Por falar em robôs, usuários em dispositivos móveis (apenas para dispositivos móveis) podem
contar com a ajuda do T-Bot – trata-se de um robozinho que auxilia usuários a utilizar o Microsoft
Teams. Como funciona, professor? Basta fazer uma pergunta, ou digitar uma palavra-chave ou texto
no chat que esse assistente virtual buscará uma resposta adequada ao seu questionamento. As
perguntas podem ser utilizadas para melhorar as respostas ao longo do tempo.
O Microsoft Teams reúne todos os serviços do Office 365 para fornecer um verdadeiro centro de
trabalho em equipe. MS-Word, MS-Excel, MS-PowerPoint, MS-SharePoint, MS-OneNote, MS-
Planner e MS-Power BI estão disponíveis no Teams para que as pessoas tenham todas as
informações e funcionalidades de que precisam ao seu alcance. Por meio dele, conseguimos manter
conversas privadas (chats) ou em grupo e construir grupos de trabalhos.

É possível montar equipes, dividir tarefas, controlar jornada de trabalho do servidor em


teletrabalho, enviar e receber arquivos, fotos, áudios, e usar de forma integrada todas as
ferramentas disponíveis no Office 365, (como MS-Outlook, MS-Forms, MS-OneNote, etc). Por
exemplo: é possível transferir arquivos que estão na rede interna de uma organização para a nuvem
da Microsoft (OneDrive).

Dessa forma, todas as pessoas participantes de um grupo no Teams podem trabalhar em conjunto
nos arquivos online – inclusive por meio da versão para celular. Aqui é importante falar de duas
aplicações específicas: MS-Sharepoint e MS-OneNote. O primeiro é basicamente uma plataforma
de colaboração entre grupos de aplicação na web. Antes de mais nada, ele é uma intranet móvel e
inteligente que pode ser utilizada como um portal corporativo.
Além disso, ele auxilia na gestão de informações, projetos, fluxos de trabalho, equipes, automação
de processos empresariais e pesquisas. Ele busca manter todos os tipos de conteúdos de uma
organização facilmente compartilháveis e acessíveis entre as equipes. Vejam como tem tudo a ver
com o MS-Teams! A integração entre essas duas aplicações permite a colaboração permite de
conteúdo em todas as experiências de conversas em uma equipe.

Já o MS-OneNote é uma aplicação para o recolhimento de informação de forma livre e colaboração


multiusuário. Ele recolhe as notas do usuário, desenhos, recortes de tela e comentários de áudio.
As notas podem ser compartilhadas com outros usuários do OneNote através da internet ou por
uma rede. Você é aquele tipo de pessoa que tem um milhão de ideias, tarefas pendentes ou coisas para
se lembrar? Então, o MS-OneNote é para você!

Ele permite digitar anotações ou gravar áudio no laptop; esboçar ou escrever ideias no tablet;
adicionar uma imagem do telefone; localizar anotações instantaneamente; mover livremente
anotações pela página; organizar essas páginas em seções; manter suas seções em um ou mais
blocos de anotações; alternar dispositivos e continuar exatamente de onde parou; compartilhar
blocos de anotações para que todos possam ver e colaborar ao mesmo tempo; entre outros.

Agora pensem comigo: é interessante integrar essa aplicação com o MS-Teams? Claro que é! Ambos
fazem parte da rotina diária de diversos usuários que colaboram entre si em uma organização.

ajuda
Por meio desse ícone, é possível acessar diversos tópicos, treinamentos, novidades
e até mesmo enviar comentários sobre o Microsoft Teams. Dentro da própria
aplicação, é possível ter acesso a todo esse conteúdo e muito mais. Inclusive foi dessa
documentação que veio grande parte dessa aula.

(Banco do Brasil – 2021) O Microsoft Teams é um software que facilita a gestão de


equipes, com o propósito de integrar funcionalidades que dão suporte ao trabalho dos
membros dessas equipes em um único ambiente. Quanto às equipes do Microsoft Teams
e seus membros, observa-se que:

a) os membros de uma equipe conseguem alterar o nome ou a descrição da mesma.


b) as pessoas externas à organização podem ser membros de uma equipe na categoria
convidado.
c) a configuração da apresentação automática de canais de equipes é feita na opção de
gerenciamento de marcas.
d) o membro de uma equipe pode ter três funções na mesma equipe: proprietário,
membro ou moderador de equipe.
e) as equipes do tipo Classe permitem que seus membros trabalhem em metas
integradas ou desenvolvimento profissional.
_______________________
Comentários: (a) Errado, apenas proprietários conseguem alterar o nome ou a descrição de uma equipe; (b) Correto, quando é
necessário se comunicar e colaborar com pessoas de fora da sua organização, o MS-Teams tem duas opções: acesso externo e
acesso convidado; (c) Errado, é feita na opção: Mais Opções > Gerenciar Canais de Equipe > Escolher Canal > Selecionar Mostrar
para Membros; (d) Errado, ele pode ter duas funções: proprietário e membro; (e) Errado, elas permitem que seus membros
trabalhem em metas administrativas ou desenvolvimento profissional (Letra B).
Atalhos
Guia de Início Rápido
Limites e Especificações

Eu passei alguns números durante a aula, mas devemos nos lembrar que – por conta da pandemia
– esse software tem sofrido diversas alterações para suportar novas funcionalidades exigidas em
um contexto em que a maioria das pessoas está em home office. De julho de 2020 a setembro de
2021, tivemos 34 atualizações de versão do software. Por essa razão, disponibilizei a seguir alguns
números, mas o ideal é sempre consultar a página abaixo para ter os dados mais atualizados:

https://docs.microsoft.com/pt-br/microsoftteams/limits-specifications-teams
O Skype é um programa gratuito que permite que você converse com amigos e familiares em seu
computador ou dispositivo móvel. É possível até conversar ao vivo por chat de vídeo. Tudo isso é
possível por meio de uma tecnologia chamada VoIP, que pode transmitir sua voz pela Internet. O
Skype usa VoIP para permitir que você faça chamadas telefônicas, chamadas de vídeo, chamadas
em grupo e muito mais pela Internet, em vez de usar linhas telefônicas tradicionais.

Muitos dos recursos mais populares do Skype, incluindo chamadas de voz, vídeo chamadas e
mensagens instantâneas, são totalmente gratuitos. No entanto, usar o Skype para ligar para
telefones fixos ou celulares custa dinheiro, variando de alguns centavos por minuto a vários dólares
por mês. Talvez você já tenha tudo de que precisa para usar o Skype. Ter alguns itens extras, como
um fone de ouvido confortável, pode tornar as coisas mais fáceis.

(SEDF – 2017) Na entrevista de referência mediada por tecnologias síncronas, como o


Skype, é inteiramente suprimida a comunicação não verbal, que envolve expressão
facial, olhar, gesto, postura, resmungos, suspiros, tom de voz e pausas silenciosas.
_______________________
Comentários: Skype é realmente uma tecnologia síncrona, dado que – para que haja comunicação – é necessário que os
comunicadores estejam online. No entanto, não é suprimida a comunicação não verbal, que envolve expressão facial, olhar,
gesto, postura, resmungos, suspiros, tom de voz e pausas silenciosas. Como funciona via áudio e vídeo, toda comunicação não
verbal é captada por esse tipo de tecnologia (Errado).
(UFPB – 2012) O Skype é uma aplicação do tipo navegador web, bastante utilizada na
Internet.
_______________________
Comentários: não... Skype é uma ferramenta de videoconferência e, não, um navegador web (Errado).

(DATAPREV – 2011) Duas empresas criadas há menos de 15 anos disputam hoje a


supremacia no ramo da internet: Google e Facebook. Criadas por estudantes de grandes
universidades americanas, ambas as empresas expandiram-se com enorme velocidade e
hoje fazem parte do cotidiano de grande parte do mundo ocidental. O Facebook
notabiliza-se, sobretudo, por sua liderança no mercado das redes sociais, ao passo que o
Google estende sua área de atuação a diversos setores. Qual das seguintes marcas não
pertence ao Google?

a) Gmail. b) Youtube. c) Skype. d) Nexus One. e) Orkut.


_______________________
Comentários: Gmail, Youtube, Nexus One e Orkut são marcas do Google – Skype, não (Letra C).

(Câmara de Currais Novos/RN – 2017) O Skype e o Hangouts são aplicativos de


comunicação muito utilizados no meio empresarial, bem como para fins pessoais. Sobre
esses serviços, é correto afirmar:

a) O Skype e o Hangouts são incapazes de realizar chamadas de vídeo.


b) No Skype, é possível atribuir um estado para expressar disponibilidade (online,
ocupado, ausente).
c) O Skype e o Hangouts permitem o envio de arquivos de qualquer extensão.
d) Para que se possa utilizar o Hangouts, é necessário o recebimento de um convite de
alguém que já seja usuário do serviço.
_______________________
Comentários: (a) Errado, ambos são capazes de realizar chamadas de vídeo; (b) Correto; (c) Errado, Hangouts permite enviar
apenas fotos e emojis; (d) Errado, basta ter uma conta do Google (Letra B).

(Prefeitura de Barcarena/PA – 2016) Assinale a alternativa que apresenta a definição


correta para as ferramentas de Internet apresentadas:

a) Twitter: serviço de gerenciamento de tarefas disponibilizado via Internet.


b) YouTube: serviço de e-mail gratuito disponibilizado via Internet.
c) Skype: serviço de troca de mensagens de texto, voz e vídeo via Internet.
d) Facebook: serviço de agenda online.
e) Gmail: é uma ferramenta de microblog e rede social.
_______________________
Comentários: (a) Errado, trata-se de uma rede social de microblog; (b) Errado, trata-se de uma plataforma para
compartilhamento de vídeos; (c) Correto; (d) Errado, é uma rede social virtual; (e) Errado, trata-se de um webmail (Letra C).
Cisco Webex é uma suíte de produtos de videoconferência e colaboração. Este pacote de
colaboração baseado em nuvem é composto por software, incluindo Webex Meetings, Webex
Teams e Webex Devices. Os produtos Cisco Webex fornecem recursos que incluem reuniões online,
mensagens em equipe e compartilhamento de arquivos. É considerado uma plataforma voltada
para a colaboração de pequenos ou grandes grupos em toda a empresa.

Os usuários podem participar de videoconferências de um desktop ou aplicativo móvel, e uma


versão web do Webex também está disponível. Os usuários também podem compartilhar arquivos
e participar dos recursos de mensagens da equipe. Esse software não está entre os mais utilizados
no mercado atualmente para videoconferência, por outro lado pode cair eventualmente em provas
de concursos.

(BAHIAGÁS – 2016) Escolha a alternativa a seguir na qual TODAS as opções


apresentadas representam softwares utilizados para web conferência:

a) Adobe Connect, Cisco Webex e Microsoft OneNote.


b) Adode Real Presence, iMeet e Openmeetings
c) Skype, Teamviewer e Gimp.
d) Microsoft Word, Skype e Openmeetings.
e) Adobe Connect, Skype e Cisco Webex.
_______________________
Comentários: os softwares para videoconferência são Adobe Connect, Skype e Cisco Webex (Letra E).
Zoom
INCIDÊNCIA EM PROVA: baixa

O Zoom Meetings é um software proprietário de videoconferência. Durante a pandemia COVID-


19, houve um grande aumento no uso dessa aplicação para trabalho remoto, educação à distância,
bate-papo e relações sociais online. O aumento levou o Zoom a ser o quinto aplicativo móvel mais
baixado em todo o mundo em 2020, com 477 milhões de downloads. Está disponível em 11 idiomas
e funciona em multiplataformas.

FUNCIONALIDADES DESCRIÇÃO
Video e áudio hd Leve vídeo e áudio HD às suas reuniões com suporte para até 1000 participantes
por vídeo e 49 vídeos na tela.
Ferramentas integradas de Vários participantes podem compartilhar simultaneamente suas telas e anotar em
colaboração conjunto para uma reunião mais interativa.
Feito para conectar Filtros, reações, enquetes, mão levantada e compartilhamento de música ou vídeo
tornam as reuniões mais divertidas e envolventes.
Gravações e transcrições Grave suas reuniões localmente ou na nuvem, com transcrições pesquisáveis.

Agendamento simplificado Suporte o agendamento ou o início de reuniões pelo Outlook, Gmail ou iCal.

Bate-papo em equipe Conversa com grupos, histórico pesquisável, compartilhamento de arquivo. Escale
facilmente para chamadas individualizadas ou em grupo.

Uma de suas principais vantagens em relação aos concorrentes é a estabilidade oferecida quando a
ferramenta é usada por um grande volume de pessoas ao mesmo tempo. Para realizar uma
videoconferência pelo Zoom, o administrador da reunião deve criar uma sala e enviar um convite
via e-mail ou link para qualquer pessoa participar, mesmo que que os participantes não tenham uma
conta no serviço.

O acesso à reunião é feito via navegador ou pelo aplicativo. Basta digitar um nome para entrar. O
administrador da reunião precisa ter o programa instalado para acessar as principais funções, como
colocar membros no mudo e controlar o compartilhamento de tela. É possível que apenas o
administrador compartilhe sua própria tela ou que ele dê autorização para que outros usuários
também compartilhem simultaneamente.

Em todos os aplicativos do Zoom, é possível participar de uma reunião sem fazer login. Além disso,
é possível entrar usando contas de Google, Facebook ou SSO. Uma vez que estiver com o aplicativo
do Zoom aberto, o usuário pode: iniciar uma reunião; participar de uma reunião; compartilhar a tela
em uma Sala de Zoom inserindo o ID da reunião; silenciar ou desativar o som do microfone; iniciar
ou interromper o vídeo; convidar outras pessoas para a reunião.
E não acabou: é possível alterar o nome de identificação que aparece na tela; realizar bate-papo na
reunião; iniciar uma gravação na nuvem. Além de usar o Zoom por apps, é possível acessar a
ferramenta por meio de um plugin do Zoom Outlook. Este recurso permite iniciar ou agendar uma
reunião de Zoom com um simples clique no Outlook. Ademais, as extensões Zoom Chrome e Zoom
Firefox add-on permitem reuniões do Zoom por meio do Google Calendar.

Para isso, basta clicar no botão Zoom e iniciar uma reunião ou fazer o agendamento com todas as
informações já reunidas no Google Calendar. Outra alternativa para utilizar o Zoom é acessar a
ferramenta diretamente no navegador. Nesse caso, o caminho é entrar numa reunião diretamente
usando um link do cliente Web Zoom. Outra coisa bacana é que essa aplicação permite gravar
videoconferências, desde que n anfitrião da reunião ative as gravações nas definições.

Os administradores do Zoom podem ativar a gravação para todos, para usuários ou grupos. Além
disso, é possível escolher entre gravação no computador ou na nuvem, para usuários que têm
planos pagos. Já as gravações em dispositivos móveis somente podem ser feitas com o uso da
nuvem. Dessa forma, esse recurso está disponível somente para quem paga por algum dos planos
do Zoom.

Durante a videoconferência, é possível ver quais participantes estão gravando a reunião. Além
disso, os participantes são informados quando a reunião estiver sendo gravada. Para o
armazenamento na nuvem das gravações da reunião do Zoom, é necessário fazer login na conta e
navegar até a página “Minhas Gravações”. O Zoom permite criar reuniões recorrentes, sem a
necessidade de configurar novas videoconferências a cada vez que uma reunião for repetida.

O Zoom também oferece transcrições automáticas de áudio de reuniões que tenham sido gravadas
na nuvem da ferramenta. O Zoom permite que os usuários utilizam fundos virtuais durante suas
reuniões de vídeo. Assim, é possível colocar uma foto no fundo, como uma paisagem, evitando que
os demais participantes da chamada vejam algo indesejado no ambiente em que você está. Além
das opções disponibilizadas pelo Zoom, é possível usar uma imagem própria.

Se você gostaria de que sua imagem numa videoconferência fosse retocada como acontecem com
imagens no Photoshop, saiba que isso é possível no Zoom. A ferramenta disponibiliza um recurso
chamado “Retocar a Minha Aparência”, que usa um filtro para suavizar sutilmente as linhas finas,
mantendo a aparência natural. Bem, é isso... acho que isso já dá uma boa visão sobre essa aplicação
que cresceu bastante no último ano.

(PGM/Niterói – 2023) 1. Para fazer uma reunião remota com os técnicos de


informática, o gerente de TI usou o aplicativo de videoconferência:

a) Zoom;
b) Dropbox;
c) Google Drive;
d) VLC Media Player;
e) Área de Trabalho Remota.
_______________________
Comentários: a única alternativa que apresenta um aplicativo de videoconferência é o Zoom! O Zoom é uma plataforma popular
para realizar reuniões online, videochamadas e conferências virtuais. Ele oferece recursos como compartilhamento de tela, chat,
gravação de reuniões e integração com calendários.

As opções (b) e (c) são serviços de armazenamento e compartilhamento de arquivos na nuvem, não sendo aplicativos de
videoconferência. A opção (d) é um reprodutor de mídia popular que reproduz vários formatos de áudio e vídeo, mas não é
especificamente um aplicativo de videoconferência. A opção (e) se refere a uma funcionalidade do sistema operacional Windows
que permite acessar e controlar remotamente um computador, mas não é uma solução para realizar videoconferências (Letra
A).
Google Meet
INCIDÊNCIA EM PROVA: baixa

O Google Meet é um serviço de comunicação por vídeo desenvolvido pelo Google – ele veio para
substituir o Google Hangouts. Lançado em 2017, ele foi revelado inicialmente como um aplicativo
de videoconferência para até 30 participantes, descrito como uma versão do Google Hangouts para
empresas. Ele foi lançado tanto como um aplicativo web quanto uma aplicação mobile para os
sistemas operacionais Android e iOS.

Durante a Pandemia de COVID-19, o uso do Google Meet cresceu 30 vezes entre janeiro e abril de
2020, com 100 milhões de usuários acessando o Meet por dia – em comparação com 200 milhões
de usos diários do Zoom na última semana de abril de 2020. Inclusive, o Google suspendeu seu
limite usual de 60 minutos para contas não pagas até setembro de 2020. Vamos ver agora os
principais recursos incluídos no Google Meet...

Até 16 participantes por chamada com foto e até 100 participantes sem foto para usuários da versão
gratuita, até 150 para usuários do Google Workspace Business Standart e até 250 para usuários do
Google Workspace Business Plus e Enterprise; possibilidade de participar de reuniões via Web ou
via Android/iOS; possibilidade de convocar reuniões usando um número de discagem; números de
discagem protegidos por senha para usuários do Google Workspace Enterprise;

Integração com um clique ao Google Agenda para reuniões; compartilhamento de tela para
apresentação de documentos, planilhas ou apresentações; chamadas criptografadas entre todos os
usuários; legendagem gerada por inteligência artificial em tempo real; para usuários gratuitos, as
sessões (após setembro de 2020) são limitadas a 60 minutos. Lembrando que para utilizar o Google
Meet e todos os seus recursos, é necessário ter uma conta do Google.

Para criar uma reunião, basta fazer login na sua conta ou se inscrever gratuitamente e criar uma
nova videochamada. É possível também adicionar outras pessoas por meio do envio de um link.
Basta que o convidado acesse esse link para entrar na reunião agendada. É possível também criar
um código de acesso para a reunião. Dessa forma, você pode enviar esse código aos convidados
para que ele possa acessar a reunião.
O Google Meet usa as mesmas proteções que o Google para proteger suas informações e
privacidade. As videoconferências do Meet são criptografadas em trânsito, e nossas diversas
medidas de segurança são atualizadas continuamente para proteção adicional. Ele também se
adapta à velocidade da sua rede, garantindo videochamadas de alta qualidade onde quer que você
esteja. Novas melhorias mantêm as chamadas sem ruídos mesmo em ambientes barulhentos1.

Na imagem abaixo, os itens significam respectivamente: ativar/desativar microfone (CTRL+D);


ativar/desativar câmera (CTRL+E); ativar/desativar apresentação ou compartilhamento de tela;
mais opções; e sair da chamada. Nos recursos de mais opções, é possível acessar uma lousa
interativa; alterar o layout; ativar tela cheia; alterar plano de fundo; ativar legendas; informar um
problema; denunciar abuso; buscar ajuda e solução de problemas; e acessar outras configurações.

Por fim, na imagem de baixo é possível acessar detalhes da reunião, visualizar a lista de
participantes, acessar o chat (sim, é possível ter uma conversa por chat enquanto há uma conversa
por áudio/vídeo; e atividades (como lousa interativa, enquetes, gravação e salas temáticas).

1
Esse recurso não está disponível para usuários gratuitos.
Lembrando que nem todos esses recursos estão disponíveis gratuitamente. O recurso de gravação
permite gravar reuniões para visualização posterior.

(TRT8 – 2022) Para participar de uma reunião no Google Meet, um usuário convidado
recebe um link de acesso à reunião. Para entrar na reunião, o usuário deverá acionar a
opção:

a) Aplicar efeitos visuais.


b) Ativar legendas.
c) Ativar câmera.
d) Pedir para participar
e) Ativar microfone.
_______________________
Comentários: para entrar na reunião, o usuário deverá acionar a opção: Pedir para participar (Letra D).
O Google Hangouts é um serviço gratuito do Google que permite que você converse com sua família
e amigos em seu computador ou dispositivo móvel. Vocês podem até conversar ao vivo por chat de
vídeo e usar o Hangouts para fazer chamadas e mensagens de texto. Está disponível via web ou
como um aplicativo para iOS e Android – e também como um complemento ou extensão para
vários navegadores web.
Como acontece com a maioria dos serviços do Google, ele é quase totalmente gratuito. No entanto,
o uso do Google Hangouts para ligar para um número de telefone fora dos Estados Unidos e Canadá
tem uma taxa de custo por minuto. Antes de começar a usar o Hangouts, você precisará seguir
algumas etapas. Primeiro, você precisa se certificar de que possui uma conta do Google. Após isso,
pode acessar a versão web via link direto ou pelo próprio serviço de e-mail do Gmail.

É importante destacar que o Google Hangouts inclui mensagens instantâneas, chat de vídeo, SMS
e VoIP. Ele substituiu três produtos de mensagens que a Google havia implementado
simultaneamente: Google Talk, Google+ Messenger e Hangouts. No entanto, como tudo no mundo
da tecnologia da informação muda rapidamente, esse aplicativo foi descontinuado em 2021 em
função do Google Chat.

(AOCP – 2018) Videoconferência é uma teleconferência realizada interativamente com


transmissão de imagem e som entre os interlocutores, via televisão, em circuito fechado
ou rede de computadores. Referente ao assunto, qual das alternativas a seguir apresenta
uma plataforma da Google utilizada para videoconferência apenas?

a) O Hangouts.
b) O Zoom Room.
c) O Vídeobrax.
d) O Skype.
e) O Viber.
_______________________
Comentários: a única alternativa que apresenta uma plataforma do Google é o Hangouts (Letra A).
Google Drive é um serviço de armazenamento e sincronização de arquivos online e acessá-los de
qualquer lugar pela nuvem. Apresentado pelo Google em 2012, ele integra serviços como Google
Documentos, Google Planilhas, Google Apresentação, Google Formulários, Google Drawings e
Google Sites – apps nativos que sua equipe pode usar para colaborar com eficiência em tempo real.
Ele é um dos serviços de armazenamento em nuvem mais populares disponíveis atualmente.

Se você nunca usou um serviço de armazenamento baseado em nuvem como o Google Drive,
reserve um momento para considerar as vantagens de manter seus arquivos online. Como os
arquivos podem ser acessados de qualquer computador, ele elimina a necessidade de enviar por e-
mail ou salvar um arquivo em uma unidade USB. E como o Drive permite que você compartilhe
arquivos, trabalhar com outras pessoas se torna muito mais fácil.

O Google Drive não apenas armazena seus arquivos; ele também permite que você crie,
compartilhe e gerencie documentos com seus próprios aplicativos de produtividade. Se você já
usou um pacote como o Microsoft Office, algumas coisas sobre os aplicativos do Google Drive
podem parecer familiares. Por exemplo: os tipos de arquivos com os quais você pode trabalhar são
semelhantes aos arquivos que podem ser criados com vários programas do Microsoft Office.

Para começar a usar o Google Drive, você precisará fazer uma conta do Google, se ainda não tiver
uma. A criação de uma conta do Google é gratuita e oferece acesso ao Google Drive, bem como a
outros serviços do Google, como Gmail, Google Agenda e Google Fotos. Depois de se inscrever em
uma conta, você pode acessar o Google Drive em seu navegador em drive.google.com. Isso o levará
à interface da web do Drive, que é bastante intuitiva e fácil de navegar.

Para acessar arquivos no Google Drive, você precisará fazer upload deles. Existem duas maneiras
de fazer upload de arquivos e ambas são diretas. O primeiro método é o mais simples e envolve
arrastar o arquivo ou pasta de sua área de trabalho e soltá-lo na janela do navegador. A segunda
opção é clicar no botão "Novo" no lado superior esquerdo da tela e selecionar "Upload de arquivo"
ou "Upload de pasta".

Você também pode usar o botão "Novo" para criar um novo arquivo, documento, planilha ou
apresentação. Dependendo de suas necessidades, basta clicar no aplicativo no menu suspenso.
Todos os novos arquivos são salvos automaticamente e podem ser acessados em seu Drive. Depois
de ter arquivos suficientes, você pode organizá-los. Assim como organizar arquivos em sua área de
trabalho, a maneira mais fácil de gerenciar seu Google Drive é criando pastas.

Para criar uma nova pasta na interface da web, navegue até seu Drive e clique em "Novo" e em
"Pasta". Depois de nomear sua pasta, você poderá arrastar e soltar arquivos nela, que podem ser
encontrados em "Meu Drive" no painel à esquerda da tela. Se você não precisa mais de um arquivo
e deseja manter seu disco organizado, a maneira mais fácil de excluir um arquivo é clicar com o
botão direito do mouse no arquivo. Isso abrirá um menu de contexto.

A partir daí, selecione "Remover". Como alternativa, você pode selecionar o arquivo que deseja
excluir e clicar no ícone da lixeira no canto superior direito da tela. O maior atrativo do Google Drive
é a capacidade de compartilhar arquivos e pastas com outras pessoas. Desde o compartilhamento
de vídeos até pastas inteiras do Drive, o Drive simplifica o compartilhamento. Para compartilhar um
arquivo ou pasta, clique com botão para abrir o menu de contexto e clique em "Compartilhar".

A partir daí, você poderá adicionar colaboradores usando seus endereços de e-mail e decidir se as
pessoas podem editar, comentar ou simplesmente visualizar o arquivo. Qualquer arquivo criado no
Drive tem a opção de ser editado por várias pessoas ao mesmo tempo, o que significa que você
poderá colaborar com outras pessoas em tempo real. É importante mencionar que há um aplicativo
mobile para o Google Drive.

Esse aplicativo móvel está disponível para iOS e Android e permite que você visualize, baixe,
carregue e exclua arquivos, tudo a partir de seu dispositivo móvel. Se você estiver interessado em
criar, editar e organizar arquivos em qualquer lugar, é interessante baixar o aplicativo móvel. Cada
aplicativo tem suporte off-line integrado para que possam funcionar por conta própria sem conexão
com a Internet, mas são projetados para funcionar perfeitamente com o aplicativo Google Drive.

Se você está mais inclinado a trabalhar em um computador desktop do que em um navegador da


web, há também um aplicativo para MacOS e PC que facilita o backup de arquivos no Google Drive.
O cliente de desktop se integra perfeitamente ao Google Drive e simplifica o processo de backup.
Além de complementos, o Google Drive foi desenvolvido para funcionar perfeitamente com
centenas de aplicativos de terceiros.

Isso permite que se possa dividir e mesclar PDFs, assinar documentos digitalmente, criar diagramas
e muito mais - tudo de dentro do Drive. Para os obcecados por produtividade, você também pode
vincular o Drive a uma série de ferramentas de produtividade para um fluxo de trabalho mais
contínuo. É possível a integração com aplicativos como Slack, Evernote, Asana, AirTable, Trello,
entre outros.

(Prefeitura de Caranaíba/MG – 2019) O Google Drive permite compartilhar arquivos ou


pastas para que outras pessoas possam vê-los, comentá-los ou editá-los. Para ver os
arquivos que outras pessoas compartilharam com você, abra o site drive.google.com,
usando um computador, e acesse a seção:

a) Permissões.
b) Compartilhamentos.
c) Compartilhados comigo.
d) Compartilhar arquivos ou pastas.
_______________________
Comentários: para visualizar arquivos compartilhados com você, basta acessar a seção compartilhados comigo conforme é
apresentado na imagem a seguir (Letra C).

(CAU/AC – 2019) Considere hipoteticamente que Ana, analista do Conselho de


Arquitetura e Urbanismo, emitiu um parecer de caráter público e, após a aprovação dele
por instâncias superiores, disponibilizou-o, em formato PDF, no Google Drive, para
acesso de todos os respectivos colegas de trabalho. No caso apresentado, o tipo de
serviço que Ana utilizou se denomina:

a) armazenamento em nuvem.
b) armazenamento por correio eletrônico.
c) armazenamento em pen drive.
d) upload em rede social.
e) upload por correio eletrônico.
_______________________
Comentários: se ela disponibilizou um arquivo no Google Drive, então ela fez um armazenamento em nuvem (Letra A).
(IFF-RS – 2016) O Google Drive, sendo utilizado por meio do site drive.google.com, em
um computador com Windows 7, permite:

( ) Fazer upload de arquivos do Microsoft Word com a extensão .doc.


( ) Visualizar arquivos do tipo .pdf (formato de documento portátil).
( ) Compartilhar pastas com outras pessoas.

Analise as afirmativas acima e marque (V) para verdadeiro ou (F) para falso. A sequência
correta é:

a) F, F, F.
b) F, V, V.
c) V, F, F.
d) V, V, F.
e) V, V, V.
_______________________
Comentários: (V) Ele realmente permite fazer upload de arquivos de diversos formatos; (V) É realmente possível visualizar
arquivos do tipo .pdf; (V) É realmente possível compartilhar pastas e arquivos com outras pessoas (Letra E).

(CFP – 2012) Qual, dos seguintes serviços do Google, substituiu o pacote de aplicativos
Google Docs?

a) Google Search Appliance.


b) Google AdWords.
c) Google AdSense.
d) Google Drive.
e) Google Mini.
_______________________
Comentários: o Google Docs foi substituído pelo Google Drive (Letra D).

(FUB – 2014) O Google Drive é uma ferramenta que possibilita a criação e edição de
documentos, planilhas e apresentações.
_______________________
Comentários: perfeito... por meio do Google Documentos, Google Planilhas e Google Apresentações (Correto).

(Câmara Legislativa do Distrito Federal – 2018) Em relação aos programas


proprietários de redação de texto, planilhas e apresentações, a principal diferença do
Google Drive é que ele:
a) não permite a visualização e conversão dos arquivos no formato PDF, pois é um
aplicativo utilizado para a redação e edição colaborativa de textos.

b) é utilizado para a produção de textos compartilhados e que necessitam de edição


colaborativa. Não é recomendado para apresentações de slides, planilhas, desenhos e
formulários on-line.

c) é um ambiente desenvolvido pela Google, principal concorrente da empresa que


fornece os programas de redação e criação de planilhas e apresentações, o que inviabiliza
a circulação de arquivos entre os usuários.

d) depende da versão mais atualizada do aplicativo, enquanto que o programa


proprietário, mesmo de versões anteriores, funciona normalmente com qualquer
usuário.

e) é um ambiente que armazena arquivos em nuvens, ou seja, utiliza memória de


servidores on-line e permite o acesso remoto pela Internet sem a necessidade de
instalação de programas ou armazenamento físico de dados.
_______________________
Comentários: (a) Errado, ele permite a visualização e conversão dos arquivos no formato PDF; (b) Errado, é claro que é
recomendado para esses contextos por meio do Google Apresentação, Google Planilhas, Google Drawings e Google Forms; (c)
Errado, não inviabiliza a circulação de arquivos entre usuários porque o Google Drive é capaz de manipular arquivos criados pela
empresa concorrente – no caso, Microsoft Office; (d) Errado, não é necessário ter a versão mais atualizada do aplicativo; (e)
Correto (Letra E).

(TJ/AC – 2012) O Google Drive, um serviço de armazenamento de dados em nuvem, não


pode ser utilizado a partir de tablets.
_______________________
Comentários: é claro que ele pode – ele é multiplataforma (Errado).

(Câmara de Currais Novos/RN – 2017) O Google Inc. é uma empresa que possui uma
série de aplicações e projetos que normalmente funcionam integrados a partir de uma
conta de e-mail, o Gmail. Um desses aplicativos é o Google Drive, que:

a) permite aos seus usuários a edição simultânea de documentos de forma colaborativa.


b) tem a finalidade de enviar e receber e-mails (correio eletrônico).
c) permite o envio de arquivos a nuvem sem limite de armazenamento.
d) tem por finalidade oferecer ao usuário dicas de melhores rotas quando ele está no
trânsito.
_______________________
Comentários: (a) Correto; (b) Errado, esse seria o Gmail; (c) Errado, há um limite de armazenamento; (d) Errado, esse seria o
Google Maps (Letra A).
(HDFMUSP – 2017) No que se refere ao Google Drive, serviço de armazenamento de
arquivos na nuvem, assinale a alternativa correta.

a) É um serviço que oferece ao usuário espaço para armazenamento de arquivos na


nuvem de forma gratuita. Caso necessite de mais espaço, o usuário poderá efetuar uma
compra junto ao Google Drive, aumentando, dessa forma, sua capacidade de
armazenamento.

b) As mensagens de e-mail do programa Gmail não consomem o espaço de


armazenamento disponível no Google Drive.

c) O usuário poderá fazer o upload dos arquivos de seu computador para o Google Drive.
No entanto, nesse ambiente, não será permitido criar novos arquivos.

d) Por se tratar de um serviço seguro, apenas o usuário poderá ter acesso a seus arquivos,
não sendo possível compartilhar arquivos ou pastas com outros usuários.

e) A única desvantagem desse serviço, apontada por diversos profissionais de


informática, é o fato de ele não possuir recursos destinados a sincronizar os arquivos de
um computador que utilize o sistema operacional Windows com o Google Drive.
_______________________
Comentários: (a) Correto; (b) Errado, consomem sim; (c) Errado, é possível – sim – criar novos arquivos; (d) Errado, arquivos e
pastas podem ser compartilhados; (e) Errado, ele possui serviços de sincronização de arquivos entre diversos dispositivos e
multiplataforma (Letra A).

(TJDFT – 2015) Com relação ao armazenamento em nuvem, analise as assertivas abaixo.

I. Google Drive é um espaço de armazenamento em nuvem no qual é possível guardar,


acessar e compartilhar arquivos (vídeos, fotos, Google Docs, PDFs).

II. O Google Drive não possui limite de armazenamento e é totalmente gratuito, podendo
ser utilizado facilmente por qualquer usuário que possua uma conta Google.

III. O Drive também, praticamente, acaba com os anexos de e-mail, o que torna muito
mais fácil compartilhar arquivos. Um usuário pode mostrar a um amigo um vídeo das
suas férias através de um link para o arquivo, em vez de anexá-lo a um e-mail.

É correto o que se afirma em:

a) I, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) III, apenas.
_______________________
Comentários: (I) Correto; (II) Errado, a partir de um certo limite, há cobrança pelo armazenamento; (III) Correto (Letra C).

(STF – 2013) Os serviços Google Docs e Google Drive são exemplos de aplicações em
nuvem.
_______________________
Comentários: perfeito... são aplicações hospedadas na nuvem (Correto).

(Prefeitura de Tabuleiro/MG – 2019) Uma funcionalidade fornecida pelo Google Drive


é:

a) manter os aplicativos do computador atualizados.


b) personalizar as configurações da interface do Windows.
c) compartilhar arquivos ou pastas para que outras pessoas possam vê-los.
d) bloquear tentativas de invasão e de exploração de vulnerabilidades no computador.
_______________________
Comentários: (a) Errado, ele não tem essa capacidade; (b) Errado, ele não tem essa capacidade; (c) Correto; (d) Errado, ele não
tem essa capacidade (Letra C).

(APEX – 2018) Acerca dos aplicativos Google Drive, Documentos Google e Planilhas
Google, é correto afirmar que o:

a) navegador Safari não é compatível com o Google Drive.


b) Google disponibiliza 20 GB gratuitos para armazenagem no Google Drive, assim como
no Google Fotos e no Gmail.
c) Google Drive permite armazenar arquivos, abri-los e editá-los somente em
dispositivos Android.
d) usuário pode ver e editar arquivos do Documentos Google mesmo sem estar
conectado a uma rede Wi-Fi ou móvel.
e) Documentos Google é incompatível com o Word.
_______________________
Comentários: (a) Errado, ele é compatível com todos os navegadores web; (b) Errado, ele disponibiliza 15GB gratuitos que valem
tanto para o Gmail quanto para o Google Fotos; (c) Errado, ele é multiplataforma; (d) Correto, isso é realmente possível; (e)
Errado, são completamente compatíveis (Letra D).
Blogs
INCIDÊNCIA EM PROVA: baixa

O assunto agora é Blog! Pessoal, eu não sei a idade de vocês, mas vou considerar que vocês são
muito novos. Antigamente, não havia redes sociais! As pessoas – principalmente crianças e
adolescentes – possuíam diários. Quem nunca ouviu falar no triste Diário de Anne Frank? Pois é, com
o surgimento da internet, alguém teve a brilhante ideia de transferir esses diários feitos à mão
em uma agenda para a web. Por conta disso, surgiu o Web Log!

Em português, Web Log é Diário Web! Se você falar essas duas palavras rapidamente, soará como
Weblog. As pessoas começaram a brincar e separaram essas duas palavras, formando We Blog (Nós
blogamos, em português) – e foi assim que surgiu o termo Blog. Em 2000, eles se popularizaram
como uma forma de manter diários online. Posteriormente eles passaram a aceitar a postagem
de fotos (Flogs) e vídeos (Vlogs).

Pessoal, a grande razão para a popularização dos blogs foram os permalinks. O que é isso, professor?
Também conhecido como ligação permanente ou apontador permanente, são links que
garantem que toda publicação de um blog teria uma localização ou endereço permanente que
poderia ser referenciado. Professor, não entendi! Quem já acessou um blog sabe que você pode ir
navegando em ordem cronológica inversa e visualizar todos as postagens.

Imaginem um cidadão navegando por um blog que possuía postagens de 2010 a 2018. Se, enquanto
navegava, ele encontrasse uma postagem interessante e quisesse compartilhá-la com um amigo,
ele não tinha como passar o link ou endereço daquela postagem específica – ele tinha que
compartilhar o link genérico do blog e seu amigo tinha que pesquisar cronologicamente até
encontrar a tal postagem. No entanto, tudo mudou com os permalinks!

Vejamos um exemplo: eu gosto do blog de um comentarista esportivo chamado Juca Kfouri. O


endereço do seu blog é: https://blogdojuca.uol.com.br.
Se eu quiser enviar o link de uma postagem específica, eu posso enviar o seguinte permalink:
https://blogdojuca.uol.com.br/2018/12/monumental-river-vira-tetra.

Dessa forma, meu amigo consegue acessar a postagem específica que eu achei interessante e não
precisa navegar pelo blog para encontrá-la. Em suma: o permalink permite que os blogueiros
possam referenciar diretamente publicações específicas em qualquer blog sem a necessidade
de se navegar em ordem cronológica. Isso ajudou consideravelmente na popularização dos blogs
– ainda hoje, existem mais 110 milhões, sendo que são criados mais de 100.000 diariamente.

Professor, mas qual é a definição de blog? Blog é basicamente um sítio eletrônico cuja estrutura
permite a atualização rápida a partir da postagem ou publicação de artigos que são – em geral –
organizados de forma cronológica inversa, tendo como foco a temática proposta do blog (Ex:
pessoal, esportes, arte, música, etc), podendo eventualmente ser escritos por um número variável
de pessoas de acordo com a política do blog, mas com autoria individual.

Em outras palavras, pode existir um trabalho colaborativo de vários escritores em um blog. No


entanto, a autoria – o nome de quem fez o login para escrever a postagem – será individual. Muitos
blogs fornecem comentários ou notícias sobre um assunto em particular; outros funcionam mais
como diários online. Um blog típico combina texto, imagens e hiperlinks para outros blogs, páginas
web e mídias relacionadas ao seu tema.

(FCC – TJ/PI – Analista Judiciário – Item I – 2009) Item I – Estimular o trabalho


colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo
diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem
no topo da página e mais antigos no final.

No item I é estimulado o uso de um instrumento do tipo:

a) e-zine.
b) e-book.
c) blog.
d) banco de dados.
e) e-mail corporativo.
_______________________
Comentários: Diário profissional ou corporativo eletrônico é também chamado de Blog (Letra C).

(CESGRANRIO – TJ/RO – Agente Judiciário – 2008) Outro tipo de ferramenta


largamente utilizado na nova "web 2.0" é o blog. De forma geral, em um blog.

a) a autoria de cada post é coletiva.


b) não há classificação taxonômica dos posts.
c) são exibidos na página principal os conteúdos dos posts mais acessados.
d) permalinks permitem acesso externo direto aos posts arquivados.
e) cada post possui uma área de chat em que os visitantes podem interagir em tempo
real.
_______________________
Comentários: (a) Errado, a autoria é – por padrão – individual; (b) Errado, existe – sim – classificação taxonômica; (c) Errado, são
exibidos na página principal – por padrão – os últimos posts; (d) Correto, eles permitem referências diretas às postagens; (e)
Errado, não existe – por padrão – essa área de chat (Letra D).

(CESPE – Correios – Cargos de Nível Superior – 2011) Um blog é um sítio cuja estrutura
permite a atualização rápida a partir de acréscimos dos artigos, ou postagens. Uma
desvantagem do blog é a necessidade de se ter um navegador com tecnologia de redes
intranet para garantir a publicação das postagens.
_______________________
Comentários: Em primeiro lugar, a tecnologia para acessar redes intranet são exatamente as mesmas para acessar redes
internet; em segundo lugar, a necessidade de se utilizar um navegador não é uma desvantagem (Errado).

(FAPEMS – UEMS – Técnico Administrativo – 2012) A Internet é uma rede de


computadores mundial. Dos serviços que oferece, o que possibilita serem fornecidos
comentários, notícias ou informações particulares e, também, funciona como diários
online é:

a) Grupo e notícias.
b) Extranet.
c) Intranet.
d) Calc.
e) Blog.
_______________________
Comentários: Serviço que possibilita serem fornecidos comentários, notícias ou informações particulares e, também, funciona
como diários online é o Blog (Letra E).
O nome "Wiki" foi escolhido por Ward Cunningham – o criador do primeiro Wiki. É uma forma
abreviada de "wiki-wiki", a palavra havaiana para rápido. Uma wiki é um site geralmente editável
por qualquer pessoa que tenha um computador, um navegador web e uma conexão com a Internet.
As wikis usam uma sintaxe rápida e fácil para permitir que os usuários apliquem formatação ao
texto e criem links entre as páginas.

Essa simples sintaxe de formatação significa que os autores não precisam mais aprender as
complexidades de linguagens de programação para criar conteúdo web. As wikis dão às pessoas
a capacidade de trabalhar colaborativamente no mesmo documento, mas se você cometer um erro,
é fácil reverter para uma versão anterior do documento. O termo Wiki também pode significar o
software colaborativo utilizado para criar uma wiki.

(PROCON/RJ – 2012) No âmbito da internet, um tipo de site representa uma forma livre
de comunicação, em que grupos de pessoas podem trabalhar juntos para criar conteúdo,
um website colaborativo que os membros de uma comunidade editam. Esse tipo de site
é conhecido, tecnicamente, por:

a) wiki
b) twitter
c) linkedin
d) webmail
e) stuffwork
_______________________
Comentários: site colaborativo para criação de conteúdo por uma comunidade é a wiki (Letra A).

(CRM/PR – 2013) Na internet, o nome wiki é utilizado para representar qual destes
significados?

a) Software colaborativo.
b) Software livre.
c) Blog pessoal.
d) Enciclopédia.
e) Gerenciador de recursos.
_______________________
Comentários: o nome wiki representa um software colaborativo (Letra A).

(TJ/RO – 2008) Um dos tipos de ferramentas mais utilizadas atualmente na Internet, e


até em intranets, é o wiki. Sobre wikis, em geral, é correto afirmar que:
a) a página principal de um wiki é o seu artigo mais recente.

b) os artigos de um wiki são por padrão arquivados com base na data em que foram
publicados.

c) os artigos de um wiki são versionados, permitindo acesso a versões anteriores dos


mesmos.

d) os artigos de um wiki são submetidos por seus autores em formato PDF ou DOCX e
ficam disponíveis para download e visualização a partir do índice do wiki.

e) cada artigo tem um autor único e comentários de usuários registrados, que aparecem
no final do artigo, em separado.
_______________________
Comentários: os artigos de uma wiki realmente são versionados, permitindo acesso a versões anteriores (Letra C).

A maior e mais falada Wiki é a Wikipedia. Em sua maior parte, ela é editável por qualquer pessoa
no mundo com um computador e um ligação à Internet e possui mais de 1.500.000 páginas,
sendo meio milhão de páginas em inglês! Tem também mais de 250.000 artigos em alemão,
Francês, polonês e japonês; e mais que 100.000 artigos em espanhol, italiano, holandês, Português,
russo, sueco e chinês. Isso é aproximadamente dois milhões de artigos ou páginas!

Enquanto a Missão da Wikipedia é criar uma enciclopédia de recursos de conhecimento, as wikis


podem ser usadas para uma variedade de propósitos. Elas podem ser ótimos ferramentas sociais
para salas de aula, equipes, grupos comunitários ou podem ser configurados para fornecer sites
facilmente atualizáveis para organizações. Ela também é considerada uma mídia social
colaborativa, em que usuários colaboram diretamente uns com os outros.

(CRN/GO – 2014) Qual, dos seguintes serviços, é um bom exemplo de um ambiente


colaborativo?

a) globo.com
b) yahoo.com
c) google.com
d) wikipedia.com
e) unesco.org
_______________________
Comentários: a wikipedia.com é um ambiente colaborativo que permite que uma comunidade edite artigos (Letra D)

(DPE/PR – 2012) A mídia digital do século XXI é caracterizada por uma possibilidade de
expressão pública, de interconexão sem fronteiras e de acesso à informação sem
precedente na história humana.
(Lévy, 2011.)

Pierre Lévy convida a ter uma atitude responsável considerando o imenso fluxo de
informação que circula em rede, onde todos estão interconectados. Antes do meio
digital, havia escolas, mídia, igrejas, que criavam e gerenciavam a informação para as
pessoas, em que todos traziam a afirmação de “essa é a verdade e você pode acreditar
nela” para quem pudesse absorvê-la. Não havia, portanto, esse problema de escolha a
partir de qual informação você deseja gerenciar para construir a base de seu
conhecimento.

Assinale a alternativa que está diretamente relacionada à problemática apresentada no


texto:

a) Facebook.
b) You Tube.
c) Wikipedia.
d) Linked In.
e) Twitter.
_______________________
Comentários: a alternativa para construir uma base de conhecimento é a Wikipedia (Letra C).

(Ministério da Fazenda – 2013) As mídias sociais colaborativas são aquelas nas quais os
usuários colaboram diretamente uns com os outros, podendo acertar a produção de um
novo conteúdo em conjunto. Um exemplo de mídia social colaborativa é o(a):

a) Second Life
b) Wikipedia
c) Twitter
d) Blogger
e) Flickr
_______________________
Comentários: um exemplo de mídia social colaborativa é a Wkipedia – nenhum dos outros é colaborativo (Letra B).
(CRMV/RR – 2016) Qual dos seguintes serviços da Web é um ótimo exemplo de
ambiente colaborativo?

a) Google.
b) Yahoo.
c) Wikipedia.
d) Gmail.
e) MS Office 365.
_______________________
Comentários: a única alternativa que apresenta um serviço web como um ambiente colaborativo é a wikipedia (Letra C).
OneDrive
INCIDÊNCIA EM PROVA: baixa

O OneDrive é uma plataforma de armazenamento em nuvem robusta, mas simples de usar,


para empresas, organizações, entre outros. Ao contrário de outros provedores de
armazenamento em nuvem, a maioria dos recursos avançados voltados para empresas no
OneDrive estão disponíveis para todos os tipos de assinatura, permitindo que as organizações usem
o OneDrive da maneira que mais os beneficiar.

O OneDrive é o serviço de nuvem da Microsoft que conecta você a todos os seus arquivos. Ele
permite armazenar e proteger seus arquivos, compartilhá-los com outras pessoas e acessá-los
de qualquer lugar em todos os seus dispositivos. Quando você usa o OneDrive com uma conta
fornecida por sua empresa ou escola, às vezes ela é chamada de "OneDrive for Work and School”
(trata-se do antigo OneDrive for Business).

Se você estiver usando o Microsoft 365, terá pelo menos 1 TB de espaço na nuvem, dependendo do
seu plano. Se sua biblioteca do OneDrive estiver hospedada no Servidor do SharePoint da sua
organização, os administradores determinarão quanto espaço de armazenamento está disponível.
Todos os arquivos armazenados no OneDrive são privados, a menos que você decida compartilhá-
los. Você pode compartilhar arquivos e pastas com colegas de trabalho para colaborar em projetos.

Se você estiver conectado ao Microsoft 365, poderá até mesmo compartilhar com parceiros fora de
sua organização, dependendo do que sua empresa permitir. Para sincronizar o OneDrive com seu
computador local, você precisará do aplicativo de sincronização do OneDrive, que permite
sincronizar arquivos com seu PC ou Mac. Este aplicativo de sincronização está disponível com Office
2013, Office 2016 ou com assinaturas do Microsoft 365 que incluem aplicativos do Office 2016.

Se você não tiver o Office, também está disponível um download gratuito do aplicativo de
sincronização. Além do OneDrive for Work and School, temos também o OneDrive Home. Esse
último é um armazenamento pessoal online que você obtém quando configura uma conta da
Microsoft para usar serviços como Outlook.com ou Xbox. Use o OneDrive para salvar documentos,
fotos e outros arquivos na nuvem, compartilhá-los com amigos e até colaborar em conteúdo.

Lembrando que o OneDrive for Work and School é o armazenamento online para o seu trabalho ou
organização escolar. Este OneDrive é gerenciado por sua organização e permite que você
compartilhe e colabore em documentos de trabalho com colegas de trabalho ou colegas de
classe. Os administradores do conjunto de sites em sua organização controlam o que você pode
fazer em sua biblioteca do OneDrive.

Embora você não possa conectar seu OneDrive for Home à sua conta comercial do Microsoft 365,
você pode copiar ou mover arquivos entre eles. Vejamos agora alguns recursos do OneDrive:
Arquivos Sob Demanda

O OneDrive permite que os usuários exibam, pesquisem e interajam com arquivos


armazenados no OneDrive a partir do Explorador de Arquivos, sem baixar todos os arquivos
para o dispositivo. O recurso fornece uma aparência perfeita para OneDrive e arquivos locais sem
ocupar espaço no disco rígido local. Conforme mostrado na captura de tela a seguir, os arquivos que
não foram baixados têm um ícone de nuvem para seu status. Para os arquivos que foram baixados,
o status mostra uma marca de seleção verde.

Por padrão, os arquivos são baixados apenas quando você precisa acessá-los. No entanto, se
você planeja acessar um arquivo enquanto estiver desconectado da Internet, basta disponibilizá-lo
offline clicando com o botão direito do mouse e selecionando Manter Sempre Este Dispositivo. Como
alternativa, se você deseja liberar espaço em seu dispositivo e remover a cópia baixada de um
arquivo, clique com o botão direito do mouse no arquivo e selecione Liberar Espaço.
Anexos Modernos

O OneDrive se integra ao Microsoft Outlook para facilitar o compartilhamento de arquivos que


aparecem como anexos de e-mail. Esse recurso fornece uma experiência de compartilhamento
familiar, mas centraliza o armazenamento de anexos no OneDrive. Isso permite que todos os
usuários colaborem no mesmo arquivo, em vez de enviar versões diferentes por e-mail. Além disso,
você pode configurar permissões de compartilhamento nos arquivos diretamente do Outlook.

Para reduzir o potencial de confusão quando os usuários optam por adicionar uma cópia em vez de
um link para anexar arquivos do OneDrive, você pode definir o comportamento padrão do Outlook.

Restauração de Arquivos

Esse recurso permite que os usuários restaurem arquivos em qualquer ponto nos últimos 30
dias. Para selecionar o tempo de recuperação desejado, o OneDrive apresenta um histograma que
mostra a atividade do arquivo para que você possa determinar qual tempo de recuperação atende
às suas necessidades. A partir daí, basta selecionar a entrada do histórico de arquivos para a qual
deseja restaurar e todas as alterações após esse ponto serão revertidas.

Além disso, como o histograma mostra a atividade individual em um arquivo, os usuários podem
usar esse recurso para visualizar rapidamente o histórico de modificação de seus arquivos.

Lixeira

O OneDrive possui uma lixeira semelhante à disponível no Windows. Os arquivos excluídos são
movidos para a lixeira e mantidos por um tempo designado antes de serem excluídos
permanentemente. Para contas corporativas ou de estudante, os arquivos excluídos são limpos
após 93 dias, a menos que configurado de outra forma. Se você for usuário do OneDrive Home, os
arquivos são excluídos após 30 dias.
Movimentação de Arquivos Conhecidos

Esse recurso permite que usuários selecionem as pastas mais usadas, como a área de trabalho
e os documentos, para sincronizar automaticamente com o OneDrive. Você pode adicionar esse
recurso durante a configuração inicial do OneDrive ou depois de configurado. Esse recurso fornece
uma opção de migração simples para usuários que desejam adicionar pastas conhecidas à lista
existente de pastas sincronizadas.

Sincronização de Arquivos

Os usuários podem carregar, baixar e interagir com arquivos do OneDrive a partir de um navegador
web, mas a experiência ideal do OneDrive vem dos aplicativos de sincronização do Windows e Mac
e dos aplicativos móveis iOS e Android. Por meio desses clientes e aplicativos, salvar arquivos no
OneDrive e interagir com eles é muito mais simples do que visitar um site sempre que precisar
acessar algo.

Por meio dessa experiência, você pode integrar perfeitamente o OneDrive às suas experiências
existentes de interação com arquivos.

Gerenciamento do OneDrive

É possível alterar diversas configurações do OneDrive por meio do centro de administração do


SharePoint. Vejamos:

Permite definir as configurações de compartilhamento no nível da organização.


COMPARTILHAMENTO

Permite exigir que os computadores sincronizados sejam associados ao seu domínio ou


SINCRONIZAÇÃO bloquear uploads com base no tipo de arquivo.

LIMITE DE Permite definir o espaço de armazenamento padrão para todos os usuários novos e existentes
licenciados para um plano qualificado e para os quais você não definiu limites de
ARMAZENAMENTO armazenamento específicos.
Permite configurar por quanto tempo manter os dados dos usuários cujas contas foram
RETENÇÃO excluídas (o padrão é 30 dias).

CONTROLE DE Permite controlar o acesso de dispositivos não gerenciados ou com base no local da rede.
ACESSO
Permite visualizar as soluções de conformidade e gerenciamento de riscos disponíveis no
COMPLIANCE Microsoft 365.

Permite configurar as notificações recebidas.


NOTIFICAÇÕES
QUESTÕES COMENTADAS – DIVERSAS BANCAS
1. (VUNESP / TJ-SP - 2023) Ao criar uma equipe no Microsoft Teams, em sua configuração
original, são criados também, por padrão, 2 recursos, que estão hachurados na imagem a seguir,
ao lado do nome da equipe.

Assinale a alternativa com o nome desses recursos.

a) Word e Excel.
b) Postagens e Arquivos.
c) Postagens e Membros.
d) Arquivos e Membros.
e) Wiki e Arquivos.

Comentários:

Os recursos hachurados são: Postagens e Arquivos.

Gabarito: Letra B

2. (VUNESP / TJ-SP - 2023) Em uma reunião feita por meio do software Microsoft Teams, um
participante deseja compartilhar um determinado conteúdo. Para tanto, ele deve selecionar o
seguinte ícone presente na barra de ferramentas da reunião:

a) Pessoas.
b) Exibição.
c) Chat.
d) Compartilhar.
e) Reagir.

Comentários:
No Microsoft Teams, para compartilhar um determinado conteúdo durante uma reunião, o
participante deve selecionar o ícone "Compartilhar" na barra de ferramentas da reunião. Esse
recurso permite ao participante compartilhar sua tela, um aplicativo específico, uma janela ou um
arquivo com os demais participantes da reunião.

Gabarito: Letra D

3. (VUNESP / TJ-SP - 2023) O agendamento de reuniões no Microsoft Teams pode ser feito de
modo que se tenham reuniões agendadas de forma periódica. Assim, o Teams, além de
agendamentos personalizados, tem um conjunto de períodos predeterminados, composto,
dentre eles, por reuniões a serem agendadas:

a) De hora em hora e Anualmente.


b) Diariamente e Semanalmente.
c) Trimestralmente e Semanalmente.
d) Bimestralmente e Todos os dias da semana.
e) Um final de semana a cada mês e Diariamente.

Comentários:

O Microsoft Teams permite o agendamento de reuniões de forma periódica, oferecendo opções de


agendamento diário e semanal. Isso significa que é possível agendar reuniões para ocorrerem todos
os dias ou em um determinado dia da semana de forma recorrente.
Gabarito: Letra B

4. (VUNESP / TJ-SP - 2023) A Microsoft disponibiliza duas versões do software Microsoft Teams:
a versão gratuita e a versão Premium, sendo correto afirmar que, considerando a atual política
da Microsoft, a versão:

a) gratuita tem limitação de até 50 mensagens no chat.


b) Premium permite a realização de reuniões de, no máximo, 6 horas.
c) gratuita permite a realização de reuniões de até 120 minutos.
d) Premium suporta até 500 participantes em uma reunião.
e) gratuita suporta até 100 participantes em uma reunião.

Comentários:

Na data da prova, a versão gratuita suporta até 100 participantes por reunião. Sugiro sempre
verificar a versão mais atualizada:

https://www.microsoft.com/pt-br/microsoft-teams/free
Gabarito: Letra E

5. (VUNESP / PC-SP – 2022) A utilização de aplicativos de videoconferências é cada vez mais


intensa, sendo correto afirmar que os softwares aplicativos para a realização de
videoconferências oferecem diversas alternativas, sendo certo que:

a) além da comunicação por vídeo e áudio, é possível o envio de mensagens escritas por meio
do recurso de chat.

b) não é possível habilitar que participantes da videoconferência possam exibir ou apresentar,


por exemplo, uma apresentação do PowerPoint.

c) em uma videoconferência, não é possível aos participantes desativar seus microfones e


câmeras.

d) algumas das plataformas mais utilizadas para videoconferências são Quick Time Player e
Safari.

e) o convite para a participação em uma videoconferência deve ser enviado, exclusivamente, por
intermédio de aplicativos com tal especialização.
Comentários:

(a) Correto; (b) Errado, é possível e até comum que participantes façam apresentações
compartilhando sua tela; (c) Errado, é possível e até comum que participantes mutem seus
microfones e desativem suas câmeras; (d) Errado, o primeiro é um reprodutor de vídeos e o segundo
é um navegador web; (e) Errado, é possível enviar o convite para a participação por diversos meios,
dado que se trata geralmente apenas de um link.

Gabarito: Letra A

6. (VUNESP / TJ-SP – 2021) Considerando o software Microsoft Teams, é correto afirmar que:

a) todas as equipes criadas no Teams devem ser públicas.


b) um canal de uma equipe deve incluir todos os membros dessa equipe.
c) cada usuário do Teams não pode pertencer a mais de uma equipe.
d) cada equipe comporta um máximo de cinco canais.
e) uma equipe representa um grupo de pessoas que podem compartilhar, por exemplo,
conversas.

Comentários:

(a) Errado, as equipes podem ser públicas ou privadas no Teams. Nas equipes públicas não é
necessária autorização do proprietário da equipe para o ingresso, já nas equipes privadas é
necessária a autorização; (b) Errado, se o canal for privado, apenas pessoas específicas terão acesso
ao canal; (c) Errado, é possível que um usuário faça parte de mais de uma equipe; (d) Errado, é
possível criar até 200 canais em uma equipe; (e) Correto, uma equipe é um grupo de pessoas
reunidas para realizar uma tarefa importante em sua organização, dessa forma, é possível que elas
compartilhem conversas.

Gabarito: Letra E

7. (CESGRANRIO / CEF – 2021) Equipes do Microsoft Teams reúnem pessoas com o objetivo de
facilitar a colaboração entre seus membros. Todo conteúdo público de um canal é visível aos
membros da equipe, o que, em uma organização, pode não ser conveniente. Por vezes, é
necessário que um subconjunto do grupo discuta questões confidenciais, sem ter que fazê-lo em
uma equipe alternativa. Qual recurso do Microsoft Teams viabiliza a criação de uma área
exclusiva dentro de uma equipe?

a) Caderno.
b) Tarefas.
c) Insights.
d) Canais privados.
e) Links para a equipe.
Comentários:

De acordo com a Microsoft, os canais privados criam espaços focados para a colaboração dentro de
suas equipes. Eles podem ser criados por qualquer usuário de uma equipe. Além disso, os canais
privados podem ser acessados apenas por usuários selecionados, desde que esses sejam membros
da equipe. Por exemplo: um canal privado é útil quando um grupo de pessoas em uma equipe deseja
ter um espaço para discutir (informações confidenciais ou não) sem ter que criar uma equipe
separada para isso. Ademais, o ícone que indica que um canal é privado é o cadeado!

Gabarito: Letra D

8. (CESGRANRIO / Banco do Brasil - 2021) O Microsoft Teams é um software que facilita a gestão
de equipes, com o propósito de integrar funcionalidades que dão suporte ao trabalho dos
membros dessas equipes em um único ambiente. Quanto às equipes do Microsoft Teams e seus
membros, observa-se que:

a) a configuração da apresentação automática de canais de equipes é feita na opção de


gerenciamento de marcas.

b) as equipes do tipo Classe permitem que seus membros trabalhem em metas integradas ou
desenvolvimento profissional.

c) os membros de uma equipe conseguem alterar o nome ou a descrição da mesma.

d) as pessoas externas à organização podem ser membros de uma equipe na categoria


convidado.

e) o membro de uma equipe pode ter três funções na mesma equipe: proprietário, membro ou
moderador de equipe.

Comentários:

(a) Errado, essa configuração pode ser feita na criação do canal ou configurando a opção Canal da
equipe ao marcar a opção para Membros – não há nenhuma relação com gerenciamento de marcas;
(b) Errado, conforme vimos na tabela de Tipos de Equipes, essa é uma responsabilidade do tipo
Equipe e, não, Classe; (c) Errado, conforme apresenta a tabela de tarefas de proprietários e
membros, apenas os proprietários conseguem alterar o nome ou a descrição da equipe; (d) Correto,
o MS-Teams permite que você convide pessoas de fora da sua organização para reuniões – isso não
requer que o acesso externo ou de convidado seja configurado; (e) Errado, não existe a função de
moderador de equipe – as funções são: proprietário, membro e convidado.

Gabarito: Letra D
9. (CESGRANRIO / Banco do Brasil - 2021) O Microsoft Teams possui recursos que apoiam
reuniões de times de trabalho em discussões, tais como o desenho ou a readequação de
procedimentos organizacionais. Uma opção disponível para reuniões é o lobby, que funciona
como:

a) discador de chamadas pinnedGroup


b) integrador de armazenamento com o OneDrive
c) integrador de tarefas com o calendário
d) notificador do feed de atividades
e) uma sala de espera de reuniões

Comentários:

É possível alterar configurações de um participante em uma reunião! Como organizador de uma


reunião, você pode decidir quem poderá entrar em suas reuniões diretamente e quem deverá
aguardar que alguém autorize sua entrada. Se você optar por fazer com que as pessoas aguardem,
você (e qualquer outra pessoa autorizada a admitir pessoas) verá uma lista de pessoas em um local
chamado lobby (como uma sala de espera). A partir daí, você pode escolher se deve admitir ou
negar alguém.

(a) Errado, esse recurso não existe; (b) Errado, esse recurso não existe; (c) Errado, esse recurso não
existe; (d) Errado, o Lobby é como uma sala de espera para entrar em uma sala de reunião – o Feed
de Atividades é um recurso que exibe notificações e atividades dentro da equipe; (e) Correto.

Gabarito: Letra E

10. (CEFET-MG / CEFET-MG - 2021) No Microsoft Teams, grupos de pessoas se reúnem para
trabalhos, projetos ou interesses comuns por meio de canais onde compartilham arquivos. Os
dois tipos de canais utilizados no Microsoft Teams são:

a) local e remoto.
b) padrão e privado.
c) ligado e desligado.
d) disponível e ocupado.
e) habilitado e desabilitado.

Comentários:

As equipes podem ter canais do tipo: padrão, privado ou compartilhado. Os canais padrão estão
disponíveis para todos os membros da equipe no Teams. A maioria dos canais são canais padrão.
Se você precisar de um público-alvo menor e específico para um determinado assunto, poderá
usar um canal privado. Os canais compartilhados são para colaborar com pessoas dentro e fora de
sua equipe ou organização.
Gabarito: Letra B

11. (IBADE / CRM-AC - 2022) "Se existe uma coisa que a pandemia do novo coronavírus mudou
foram as relações. A necessidade de distanciamento para evitar a contaminação exigiu que
recorrêssemos ainda mais a tecnologia para nos comunicarmos. Encontros familiares, conversas
com amigos, reuniões de trabalho e cursos saíram das mesas para os aplicativos de
videoconferência".

Fonte:https://www.gazetadopovo.com.br/gazz-conecta/13-plataformas-para-reunioes-eventos-e-
videoconferencias-online/

Entre os aplicativos mais populares podemos citar – Zoom, Google Meeting, Microsoft Teams,
dentre outros. Sobre o Microsoft Teams, julgue afirmações a seguir:

I. Permite acesso, edição e compartilhamento de arquivos de Word, Excel e Power Point em


tempo real.

II. Esse serviço está disponível somente por meio de assinatura paga.

III. Não há limite máximo de participantes.

Está (ão) correta, apenas:

a) I.
b) I e II.
c) III.
d) I e III.
e) II.

Comentários:

(I) Correto. À medida que equipes trabalham juntas, você terá arquivos que deseja compartilhar e
colaborar. O MS-Teams facilita o compartilhamento de arquivos. Se estiver trabalhando em
arquivos do MS-Word, do MS-Excel, do MS-PowerPoint ou do MS-Visio, seus colegas poderão até
exibir, editar e colaborar neles, diretamente dentro do MS-Teams. Depois de compartilhar o
arquivo, esses usuários podem editar o arquivo em tempo real (a menos que você desmarque a
opção permitir edição), assim como os outros membros da equipe podem;
(II) Errado. Existe plano gratuito de utilização do MS-Teams (com algumas limitações, mas está
disponível); (III) Errado. Há um limite de até 10.000 participantes.

Gabarito: Letra A

12. (IBADE / SEA-SC - 2022) Dos softwares abaixo, aquele que é a solução Microsoft para reuniões
virtuais denomina-se:

a) Zoom.
b) Google Meeting.
c) WhatsApp.
d) Teams.
e) Skype.

Comentários:

(a) Errado, trata-se de uma solução para reuniões virtuais, mas não é da Microsoft; (b) Errado, trata-
se de uma solução para reuniões virtuais, mas não é da Microsoft; (c) Errado, não se trata de uma
solução para reuniões virtuais; (d) Correto; (e) Errado, trata-se de uma solução para reuniões
virtuais, mas não é da Microsoft.

Gabarito: Letra D

13. (IBADE / INOVA CAPIXABA - 2022) Sobre o programa Microsoft Teams, assinale a alternativa
INCORRETA.

a) Não é possível alterar um canal compartilhado para um canal padrão ou privado e vice-versa.
b) Quando as pessoas ingressarem ou saírem de uma equipe, a lista de membros da equipe
atualizada será refletida no canal compartilhado.
c) Apenas os proprietários e os membros podem compartilhar um arquivo de canal.
d) Depois de criar um canal compartilhado, a equipe de host poderá ser alterada.
e) As conversas do canal são consideradas públicas e os chats são abertos apenas para você e
outra pessoa (ou grupo de pessoas).

Comentários:

(a) Correto. Canais compartilhados são para colaborar com pessoas dentro e fora de sua equipe ou
organização e não se pode converter um canal compartilhado em um canal padrão ou privado e
vice-versa;

(b) Correto. Os proprietários de canal podem compartilhar um canal com equipes próprias, com
pessoas dentro ou fora de sua organização e com outras equipes dentro ou fora de sua organização,
mas quando as pessoas ingressarem ou saírem de uma equipe, a lista de membros da equipe
atualizada será refletida no canal compartilhado;

(c) Correto. Os proprietários e os membros eram os únicos que têm as permissões necessárias para
compartilhar arquivos no canal (na época da questão, isso era verdadeiro. Atualmente, os
convidados também podem compartilhar arquivos de canal).

(d) Errado. Quando um proprietário de equipe cria um canal compartilhado, essa equipe se torna a
equipe host. Um canal compartilhado fica dentro de uma equipe host. Os proprietários de canal
podem compartilhar um canal com a equipe host ou adicionar pessoas a um canal compartilhado
sem adicioná-los à equipe host. Depois de criar um canal compartilhado, você não poderá alterar a
equipe de host;

(e) Correto. Enquanto as conversas do canal são públicas, os chats são abertos apenas para você e
outra pessoa (ou um grupo de pessoas). Pense neles como mensagens instantâneas em outros
aplicativos de mensagens.

Gabarito: Letra D

14. (FAEPESUL / CRC-SC - 2019) A ferramenta Teams, do Microsoft Office 365, é:

a) Esta ferramenta não pertence ao Office 365.


b) Nova ferramenta de BI da Microsoft.
c) Ferramenta experimental a qual recentemente foi anunciada como descontinuada pela
Microsoft.
d) O novo nome dado a ferramenta Power Point.
e) Uma plataforma de comunicação unificada, com funcionalidades de chat, conferência,
armazenamento de arquivos.

Comentários:
(a) Errado, ele pertence ao Office 365; (b) Errado, a ferramenta de BI da Microsoft é o PowerBI e,
não, MS-Teams; (c) Errado, não é uma ferramenta experimental e muito menos foi descontinuada
– ela nunca foi tão utilizada; (d) Errado, hahaha isso só pode ser brincadeira – não tem nenhuma
relação com alteração do nome da ferramenta Powerpoint; (e) Correto, O Microsoft Teams oferece
uma experiência de conversação moderna para as equipes de hoje. Suporta não só bate-papos
persistentes, mas também conversas encadeadas, para manter o envolvimento de todos. As
conversas de equipe são, por padrão, visíveis para todo o time, mas há, naturalmente, a opção de
discussões privadas. O Skype está profundamente integrado, de modo que as equipes possam
participar de conferências de voz e vídeo. E todos podem adicionar personalidade ao seu espaço de
trabalho digital com emojis, adesivos, GIFs e memes personalizados.

Gabarito: Letra E

15. (IBADE / IPREV - 2022) Um dos principais produtos da Microsoft para reuniões é o Teams.

O site https://www.microsoft.com/pt-br/microsoft-teams/ oferece versões gratuitas do


software com limitações de tempo e participantes.

Uma dessas versões gratuitas é:

a) 20 minutos e 10 participantes.
b) 30 minutos e 30 participantes.
c) 50 minutos e 60 participantes.
d) 60 minutos e 100 participantes.
e) 30 horas e 300 participantes.

Comentários:
Eu não coloco isso em aula (e acho que não deveria ser cobrado em prova) porque isso muda toda
hora. É sempre bom conferir no site oficial:

https://www.microsoft.com/pt-br/microsoft-teams/compare-microsoft-teams-options?activetab=pivot:primaryr2

Gabarito: Letra D

16. (FEPESE / FAPESC - 2022) Analise as afirmativas abaixo com relação ao Microsoft Teams.

1. Ao compartilhar a tela do computador em uma reunião, por definição o áudio do computador


é sempre compartilhado em conjunto com a tela.
2. É possível estender as funcionalidades do Teams através do uso de aplicativos, próprios e de
terceiros.
3. Além de agendar reuniões, é possível agendar Webinars através do próprio Teams.

Assinale a alternativa que indica todas as afirmativas corretas.

a) utilização de múltiplos INSERTs ao invés de COPY nas consultas.


b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.

Comentários:

(1) Errado. Para que seja compartilhado o áudio do computador, isso deve ser configurado nos
controles da reunião;

(2) Correto. É possível ampliar as funcionalidades do Teams usando aplicativos, tanto próprios
quanto de terceiros. Os aplicativos próprios do Teams podem ser usados para melhorar a
colaboração entre equipes, adicionar conteúdo proativo e gerenciar reuniões com mais eficiência.
Além disso, o Teams possui uma série de aplicativos de terceiros, como ferramentas de
produtividade, ferramentas de análise, ferramentas de armazenamento de arquivos, ferramentas
de mídia social e muito mais;

(3) Correto. As reuniões comuns geralmente incluem muito feedback entre os participantes:
discussões, compartilhamento, atribuição e aceitação de tarefas, a tomada de planos, talvez chegar
a um consenso. Os webinars, por outro lado, são mais controlados e os participantes têm funções
claras: um ou vários especialistas (apresentadores) compartilham suas ideias ou fornecem
treinamento para uma audiência (os participantes). Além de agendar reuniões, é realmente possível
agendar Webinars através do próprio MS-Teams.

Gabarito: Letra D
17. (AOCP / ITEP-RN - 2015) O departamento em que você trabalha irá fazer uma reunião que
necessita ser a distância. Diante de uma gama de softwares para essa reunião, você ficou de
apontar dois que possibilitem o tráfego de som, imagem e chat (bate-papo). Nesse sentido, você
sugeriu corretamente as duas seguintes opções de softwares que, via internet, possibilitam a
execução de reuniões a distância:

a) Gmail e Microsoft Outlook.


b) Facebook e YouTube.
c) Spotfy e Gmail.
d) Microsoft Teams e Zoom.
e) Google meeting e Microsoft Outlook

Comentários:

(a) Errado, ambos são ferramentas de correio eletrônico; (b) Errado, ambos são redes sociais; (c)
Errado, o primeiro é um software de streaming de músicas e o seguindo é um webmail; (d) Correto;
(e) Errado, o primeiro é realmente um software que permite realizar reuniões à distância, mas o
segundo é um software de correio eletrônico.

Gabarito: Letra D

18. (AMAUC / Prefeitura de Arubatã-SC - 2022) Dentre as opções citadas abaixo, assinale aquela
que NÃO corresponde a uma ferramenta de navegação na internet.

a) Microsoft Edge.
b) Mozilla Firefox.
c) Google Chrome.
d) Internet Explorer.
e) Microsoft Teams.

Comentários:

Todas as opções trazem um navegador web (browser), exceto a última. Microsoft Teams é uma
plataforma de colaboração baseada em chat que faz parte do conjunto de aplicativos do Microsoft
Office 365. Ele permite que as equipes colaborem por meio de um espaço de trabalho
compartilhado, bate-papo, armazenamento de arquivos e aplicativos. O Teams oferece aos
usuários a capacidade de criar e ingressar em grupos, ter conversas em tempo real, compartilhar
arquivos e acessar uma variedade de aplicativos integrados.

Gabarito: Letra E
19. (CESGRANRIO / Banco do Brasil - 2021) O Google Drive é uma ferramenta que permite o
armazenamento de arquivos na nuvem. Suponha que um usuário A tenha criado uma pasta no
Google Drive para arquivos de um Projeto X qualquer. Para compartilhar essa pasta do Projeto
X no Google Drive com outros usuários, a partir de uma estação de trabalho, é necessário:

a) solicitar o compartilhamento da pasta ao Google, por e-mail.

b) dispor do número do telefone celular dos outros usuários, de modo a cadastrá-los para ter
acesso à pasta.

c) notificar os outros usuários que eles precisam estar usando o Google Drive no momento em
que o usuário A compartilhar a pasta.

d) enviar aos outros usuários o endereço (link) da pasta.

e) aguardar três dias após a criação da pasta para que ela possa ser compartilhada.

Comentários:

(a) Errado, não é necessário solicitar nada ao Google; (b) Errado, não é necessário cadastrar número
de telefone de ninguém; (c) Errado, não é necessário notificar ninguém; (d) Correto, bastar enviar o
link gerado pelo Google; (e) Errado, não existe esse prazo – é imediato.

Gabarito: Letra D

20. (CESGRANRIO / Banco do Brasil - 2021) As informações sobre um processo essencial de


determinado banco nunca foram documentadas, porém são conhecidas implicitamente por
seus muitos funcionários. Responsável por recuperar e documentar esse conhecimento, um
funcionário protagonizou uma iniciativa para que os próprios funcionários criassem a
documentação, instalando e gerenciando um site baseado na tecnologia Wiki na intranet desse
banco. Qual a principal característica dos Wikis?

a) Gerar documentação em PDF automaticamente, facilitando a criação de documentos


distribuíveis.

b) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos.

c) Transformar, rapidamente, documentos Word em páginas Web.

d) Permitir que o leitor de uma página Web edite seu conteúdo.

e) Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo.

Comentários:
(a) Errado, wikis não geram documentação em PDF automaticamente; (b) Errado, wikis não
mantém um fórum de discussões estruturado em forma de árvore e orientado a assuntos; (c)
Errado, wikis não convertem documentos em páginas web; (d) Correto; (e) Errado, wikis não
gerenciam listas de discussão.

Gabarito: Letra D

21. (CESGRANRIO / Banco do Brasil - 2021) O Google Drive é um sistema de armazenamento de


arquivos em nuvem que permite o acesso ao seu conteúdo a qualquer pessoa, bastando para
isso possuir uma conta do Google e ter acesso à internet. Esse sistema é particularmente
interessante para o fluxo de trabalho de uma organização, dado que seus colaboradores podem,
por exemplo, redigir e acessar textos e relatórios produzidos no Google Docs e direcionados ao
atendimento dos seus clientes. Uma opção de configuração geral oferecida pelo Google Drive é
a densidade, que:

a) aumenta ou reduz a quantidade de informação apresentada na tela do computador.

b) controla o tamanho dos arquivos armazenados, gerenciando o espaço armazenado no Drive.

c) converte arquivos externos enviados para o formato adotado pelo editor de documentos do
Google.

d) importa a quantidade de arquivos externos ao Google Drive que podem ser carregados no
sistema.

e) permite adquirir mais espaço disponível no Google Drive, a partir da assinatura do serviço
Google One.

Comentários:

Questão extremamente específica! A opção "Densidade" do Google Drive permite que você ajuste
a densidade do conteúdo exibido na sua tela. Isso significa que você pode aumentar ou diminuir a
quantidade de informação apresentada na tela do computador por meio do tamanho dos ícones,
textos e outros elementos da interface. A opção de densidade do Google Drive é útil para melhorar
a acessibilidade e a experiência do usuário, especialmente para pessoas com deficiência visual. Para
acessar essa configuração, deve-se acessar Configurações > Densidade
Gabarito: Letra A

22. (CESGRANRIO / Banco do Brasil - 2021) O Microsoft Teams é um software que facilita a gestão
de equipes, com o propósito de integrar funcionalidades que dão suporte ao trabalho dos
membros dessas equipes em um único ambiente. Quanto às equipes do Microsoft Teams e seus
membros, observa-se que:

a) os membros de uma equipe conseguem alterar o nome ou a descrição da mesma.


b) as pessoas externas à organização podem ser membros de uma equipe na categoria
convidado.
c) a configuração da apresentação automática de canais de equipes é feita na opção de
gerenciamento de marcas.
d) o membro de uma equipe pode ter três funções na mesma equipe: proprietário, membro ou
moderador de equipe.
e) as equipes do tipo Classe permitem que seus membros trabalhem em metas integradas ou
desenvolvimento profissional.

Comentários:

(a) Errado, apenas proprietários conseguem alterar o nome ou a descrição de uma equipe; (b)
Correto, quando é necessário se comunicar e colaborar com pessoas de fora da sua organização, o
MS-Teams tem duas opções: acesso externo e acesso convidado; (c) Errado, é feita na opção: Mais
Opções > Gerenciar Canais de Equipe > Escolher Canal > Selecionar Mostrar para Membros; (d)
Errado, ele pode ter duas funções: proprietário e membro; (e) Errado, elas permitem que seus
membros trabalhem em metas administrativas ou desenvolvimento profissional.

Gabarito: Letra B
QUESTÕES COMENTADAS – DIVERSAS BANCAS
1. (CESPE / SEDF – 2017) Na entrevista de referência mediada por tecnologias síncronas, como o
Skype, é inteiramente suprimida a comunicação não verbal, que envolve expressão facial, olhar,
gesto, postura, resmungos, suspiros, tom de voz e pausas silenciosas.

Comentários:

Skype é realmente uma tecnologia síncrona, dado que – para que haja comunicação – é necessário
que os comunicadores estejam online. No entanto, não é suprimida a comunicação não verbal, que
envolve expressão facial, olhar, gesto, postura, resmungos, suspiros, tom de voz e pausas
silenciosas. Como funciona via áudio e vídeo, toda comunicação não verbal é captada por esse tipo
de tecnologia.

Gabarito: Errado

2. (CESPE / UFPB – 2012) O Skype é uma aplicação do tipo navegador web, bastante utilizada na
Internet.

Comentários:

Não... Skype é uma ferramenta de videoconferência e, não, um navegador web.

Gabarito: Errado

3. (QUADRIX / DATAPREV – 2011) Duas empresas criadas há menos de 15 anos disputam hoje a
supremacia no ramo da internet: Google e Facebook. Criadas por estudantes de grandes
universidades americanas, ambas as empresas expandiram-se com enorme velocidade e hoje
fazem parte do cotidiano de grande parte do mundo ocidental. O Facebook notabiliza-se,
sobretudo, por sua liderança no mercado das redes sociais, ao passo que o Google estende sua
área de atuação a diversos setores. Qual das seguintes marcas não pertence ao Google?

a) Gmail.
b)Youtube.
c) Skype.
d) Nexus One.
e) Orkut.

Comentários:

Gmail, Youtube, Nexus One e Orkut são marcas do Google – Skype, não.
Gabarito: Letra C

4. (COMPERVE / Câmara de Currais Novos/RN – 2017) O Skype e o Hangouts são aplicativos de


comunicação muito utilizados no meio empresarial, bem como para fins pessoais. Sobre esses
serviços, é correto afirmar:

a) O Skype e o Hangouts são incapazes de realizar chamadas de vídeo.

b) No Skype, é possível atribuir um estado para expressar disponibilidade (online, ocupado,


ausente).

c) O Skype e o Hangouts permitem o envio de arquivos de qualquer extensão.

d) Para que se possa utilizar o Hangouts, é necessário o recebimento de um convite de alguém


que já seja usuário do serviço.

Comentários:

(a) Errado, ambos são capazes de realizar chamadas de vídeo; (b) Correto; (c) Errado, Hangouts
permite enviar apenas fotos e emojis; (d) Errado, basta ter uma conta do Google.

Gabarito: Letra B

5. (CETAP / Prefeitura de Barcarena/PA – 2017) Assinale a alternativa que apresenta a definição


correta para as ferramentas de Internet apresentadas

a) Twitter: serviço de gerenciamento de tarefas disponibilizado via Internet.


b) YouTube: serviço de e-mail gratuito disponibilizado via Internet.
c) Skype: serviço de troca de mensagens de texto, voz e vídeo via Internet.
d) Facebook: serviço de agenda online.
e) Gmail: é uma ferramenta de microblog e rede social.

Comentários:

(a) Errado, trata-se de uma rede social de microblog; (b) Errado, trata-se de uma plataforma para
compartilhamento de vídeos; (c) Correto; (d) Errado, é uma rede social virtual; (e) Errado, trata-se
de um webmail.

Gabarito: Letra C
QUESTÕES COMENTADAS – DIVERSAS BANCAS

1. (VUNESP / Prefeitura de São Bernardo do Campo-SP - 2023) Um usuário do Google Meet


deseja discutir com dois colegas de trabalho a solução de um problema urgente. Para tanto,
utilizou o chat da empresa para enviar o link da videoconferência para os colegas, com o aviso
de que a questão era emergencial. Para definir o link dessa nova videoconferência, esse usuário
clicou na opção Meet a partir do menu Google Apps de seu navegador Google Chrome e
selecionou a opção

a) Convocar evento.
b) Intimar grupo.
c) Marcar encontro.
d) Nova reunião.
e) Recrutar equipe.

Comentários:

Ao clicar na opção "Nova reunião" no menu do Google Apps, o usuário poderá iniciar uma nova
videoconferência pelo Google Meet e obter um link para compartilhar com os colegas de trabalho
para que eles possam participar da reunião e discutir a solução do problema urgente.

Gabarito: Letra D

2. (CESPE / TRT8 – 2022) Para participar de uma reunião no Google Meet, um usuário convidado
recebe um link de acesso à reunião. Para entrar na reunião, o usuário deverá acionar a opção

a) Aplicar efeitos visuais.


b) Ativar legendas.
c) Ativar câmera.
d) Pedir para participar.
e) Ativar microfone.

Comentários:

Para entrar na reunião, o usuário deverá acionar a opção: Pedir para participar.
Gabarito: Letra D

3. (VUNESP / PCSP – 2022) Diante da necessidade de selecionar e avaliar aplicativos voltados à


realização de videoconferências, um responsável pelo setor de informática da empresa pode
recomendar os seguintes aplicativos:

a) Zoom e QuickTime Player.


b) Firefox e Google Drive.
c) Firefox e Google Drive.
d) Google Meet e Microsoft Teams.
e) Safari e Google Meet.

Comentários:

(a) Errado. QuickTime é um reprodutor de vídeo e não permite realizar videoconferências; (b)
Errado. Firefox é um navegador web e Google Drive é uma ferramenta de armazenamento em
nuvem; (c) Errado. McAfee é um software antivírus; (d) Correto; (e) Errado. Safari é um navegador
web.

Gabarito: Letra D
QUESTÕES COMENTADAS – DIVERSAS BANCAS
1. (VUNESP / Prefeitura de São Bernardo do Campo-SP - 2023) Usando o serviço do Google
Drive, em sua configuração original, um professor compartilhou um documento do Google
Documentos chamado Apostila com seus alunos, dando a eles permissão de Editor. No dia
seguinte, alguns alunos acessaram esse arquivo e fizeram alterações. No terceiro dia, o
professor removeu o compartilhamento. Com isso,

a) o arquivo perdeu as alterações feitas pelos alunos, voltando à sua versão original antes do
compartilhamento.

b) os alunos receberam automaticamente em seus e-mails uma cópia do arquivo, para tê-lo
offline.

c) o arquivo é duplicado automaticamente no Google Drive do professor, sendo um o arquivo


com todas as alterações feitas pelos alunos e o outro o arquivo original, antes de qualquer
colaboração feita pelos alunos.

d) o arquivo foi apagado do Google Drive do professor.

e) as alterações feitas pelos alunos estão mantidas no arquivo e eles (alunos) não conseguem
mais acessar o arquivo.

Comentários:

Quando um arquivo é compartilhado no Google Drive, as alterações feitas pelos colaboradores são
mantidas no arquivo. Quando o compartilhamento é removido, os colaboradores não conseguem
mais acessar o arquivo, mas as alterações que eles fizeram ainda estão lá. No caso em questão, o
professor compartilhou um documento do Google Documentos chamado Apostila com seus
alunos, dando a eles permissão de Editor. No dia seguinte, alguns alunos acessaram esse arquivo e
fizeram alterações. No terceiro dia, o professor removeu o compartilhamento. Com isso, os alunos
não conseguiram mais acessar o arquivo, mas as alterações que eles fizeram ainda estão lá.

As outras opções estão incorretas: (a) Errado. As alterações feitas pelos alunos não são perdidas
quando o compartilhamento é removido; (b) Errado. Os alunos não recebem automaticamente
uma cópia do arquivo em seus e-mails; (c) Errado. O arquivo não é duplicado automaticamente no
Google Drive do professor; (d) Errado. O arquivo não é apagado do Google Drive do professor.

Gabarito: Letra E
2. (VUNESP / PC-SP – 2022) A utilização de aplicativos de videoconferências é cada vez mais
intensa, sendo correto afirmar que os softwares aplicativos para a realização de
videoconferências oferecem diversas alternativas, sendo certo que:

a) além da comunicação por vídeo e áudio, é possível o envio de mensagens escritas por meio
do recurso de chat.

b) não é possível habilitar que participantes da videoconferência possam exibir ou apresentar,


por exemplo, uma apresentação do PowerPoint.

c) em uma videoconferência, não é possível aos participantes desativar seus microfones e


câmeras.

d) algumas das plataformas mais utilizadas para videoconferências são Quick Time Player e
Safari.

e) o convite para a participação em uma videoconferência deve ser enviado, exclusivamente, por
intermédio de aplicativos com tal especialização.

Comentários:

(a) Correto; (b) Errado, é possível e até comum que participantes façam apresentações
compartilhando sua tela; (c) Errado, é possível e até comum que participantes mutem seus
microfones e desativem suas câmeras; (d) Errado, o primeiro é um reprodutor de vídeos e o segundo
é um navegador web; (e) Errado, é possível enviar o convite para a participação por diversos meios,
dado que se trata geralmente apenas de um link.

Gabarito: Letra A

3. (VUNESP / PC-SP – 2022) Diante da necessidade de selecionar e avaliar aplicativos voltados à


realização de videoconferências, um responsável pelo setor de informática da empresa pode
recomendar os seguintes aplicativos:

a) Zoom e QuickTime Player.


b) Firefox e Google Drive.
c) Microsoft Teams e McAfee.
d) Google Meet e Microsoft Teams.
e) Safari e Google Meet.

Comentários:

(a) Errado. QuickTime é um reprodutor de vídeo e não permite realizar videoconferências; (b)
Errado. Firefox é um navegador web e Google Drive é uma ferramenta de armazenamento em
nuvem; (c) Errado. McAfee é um software antivírus; (d) Correto; (e) Errado. Safari é um navegador
web.

Gabarito: Letra D

4. (VUNESP / TJ-SP – 2021) Considerando o software Microsoft Teams, é correto afirmar que:

a) todas as equipes criadas no Teams devem ser públicas.


b) um canal de uma equipe deve incluir todos os membros dessa equipe.
c) cada usuário do Teams não pode pertencer a mais de uma equipe.
d) cada equipe comporta um máximo de cinco canais.
e) uma equipe representa um grupo de pessoas que podem compartilhar, por exemplo,
conversas.

Comentários:

(a) Errado, as equipes podem ser públicas ou privadas no Teams. Nas equipes públicas não é
necessária autorização do proprietário da equipe para o ingresso, já nas equipes privadas é
necessária a autorização; (b) Errado, se o canal for privado, apenas pessoas específicas terão acesso
ao canal; (c) Errado, é possível que um usuário faça parte de mais de uma equipe; (d) Errado, é
possível criar até 200 canais em uma equipe; (e) Correto, uma equipe é um grupo de pessoas
reunidas para realizar uma tarefa importante em sua organização, dessa forma, é possível que elas
compartilhem conversas.

Gabarito: Letra E

5. (CESGRANRIO / CEF – 2021) O compartilhamento de experiências de uma equipe de vendas


pode ser uma interessante abordagem do departamento comercial de uma empresa. Para isso,
uma solução é utilizar um sistema de páginas modificáveis por qualquer pessoa da equipe, em
um formato que permita a edição, no formato de código de páginas (como HTML, por exemplo)
ou em um que seja intuitivo, como um editor de textos padrão. Outra importante funcionalidade
é a manutenção de histórico de versões. Como são designados os ambientes que implementam
as funcionalidades descritas?

a) Correio eletrônico.
b) Podcasts.
c) Telnet.
d) Vídeo blogs (vlogs).
e) Wikis.

Comentários:
Wikis dão a pessoas a capacidade de trabalhar colaborativamente em um mesmo documento. Além
disso, uma wiki nada mais é que um site (geralmente editável) e que pode ser usada para uma
variedade de propósitos.

Gabarito: Letra E

6. (CESGRANRIO / CEF – 2021) Equipes do Microsoft Teams reúnem pessoas com o objetivo de
facilitar a colaboração entre seus membros. Todo conteúdo público de um canal é visível aos
membros da equipe, o que, em uma organização, pode não ser conveniente. Por vezes, é
necessário que um subconjunto do grupo discuta questões confidenciais, sem ter que fazê-lo em
uma equipe alternativa. Qual recurso do Microsoft Teams viabiliza a criação de uma área
exclusiva dentro de uma equipe?

a) Caderno.
b) Tarefas.
c) Insights.
d) Canais privados.
e) Links para a equipe.

Comentários:

De acordo com a Microsoft, os canais privados criam espaços focados para a colaboração dentro de
suas equipes. Eles podem ser criados por qualquer usuário de uma equipe. Além disso, os canais
privados podem ser acessados apenas por usuários selecionados, desde que esses sejam membros
da equipe. Por exemplo: um canal privado é útil quando um grupo de pessoas em uma equipe deseja
ter um espaço para discutir (informações confidenciais ou não) sem ter que criar uma equipe
separada para isso. Ademais, o ícone que indica que um canal é privado é o cadeado!

Gabarito: Letra D

7. (CESGRANRIO / BB – 2021) As informações sobre um processo essencial de determinado banco


nunca foram documentadas, porém são conhecidas implicitamente por seus muitos
funcionários. Responsável por recuperar e documentar esse conhecimento, um funcionário
protagonizou uma iniciativa para que os próprios funcionários criassem a documentação,
instalando e gerenciando um site baseado na tecnologia Wiki na intranet desse banco. Qual a
principal característica dos Wikis?

a) Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo.


b) Transformar, rapidamente, documentos Word em páginas Web.
c) Permitir que o leitor de uma página Web edite seu conteúdo.
d) Gerar documentação em PDF automaticamente, facilitando a criação de documentos
distribuíveis.
e) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos.
Comentários:

(a) Errado, wikis não gerenciar listas de discussão; (b) Errado, wikis não convertem documentos em
páginas web; (c) Correto; (d) Errado, wikis não geram documentação em PDF automaticamente;
(e) Errado, wikis não mantém um fórum de discussões estruturado em forma de árvore e orientado
a assuntos.

Gabarito: Letra C

8. (CESGRANRIO / BB – 2021) O Google Drive é uma ferramenta que permite o armazenamento


de arquivos na nuvem. Suponha que um usuário A tenha criado uma pasta no Google Drive para
arquivos de um Projeto X qualquer. Para compartilhar essa pasta do Projeto X no Google Drive
com outros usuários, a partir de uma estação de trabalho, é necessário:

a) solicitar o compartilhamento da pasta ao Google, por e-mail.


b) dispor do número do telefone celular dos outros usuários, de modo a cadastrá-los para ter
acesso à pasta
c) notificar os outros usuários que eles precisam estar usando o Google Drive no momento em
que o usuário A compartilhar a pasta.
d) enviar aos outros usuários o endereço (link) da pasta.
e) aguardar três dias após a criação da pasta para que ela possa ser compartilhada.

Comentários:

Para compartilhar uma pasta, é necessário gerar um link e enviá-lo aos outros usuários o endereço
(link) da pasta –as outras opções não fazem qualquer sentido. Minha ressalva quanto a essa questão
é que também é possível fazer isso também por meio da funcionalidade Compartilhar apresentada
no menu de contexto seguinte.

Gabarito: Letra D
9. (CESGRANRIO / BB – 2021) O Google Drive é um sistema de armazenamento de arquivos em
nuvem que permite o acesso ao seu conteúdo a qualquer pessoa, bastando para isso possuir uma
conta do Google e ter acesso à internet. Esse sistema é particularmente interessante para o fluxo
de trabalho de uma organização, dado que seus colaboradores podem, por exemplo, redigir e
acessar textos e relatórios produzidos no Google Docs e direcionados ao atendimento dos seus
clientes. Uma opção de configuração geral oferecida pelo Google Drive é a densidade, que:

a) converte arquivos externos enviados para o formato adotado pelo editor de documentos do
Google.
b) importa a quantidade de arquivos externos ao Google Drive que podem ser carregados no
sistema.
c) aumenta ou reduz a quantidade de informação apresentada na tela do computador.
d) permite adquirir mais espaço disponível no Google Drive, a partir da assinatura do serviço
Google One.
e) controla o tamanho dos arquivos armazenados, gerenciando o espaço armazenado no Drive.

Comentários:

Questão absurdamente decoreba! De fato, é possível configurar a densidade, que aumenta ou


reduz a quantidade de informação apresentada na tela do computador (regular, média ou
compacto).

Gabarito: Letra C

10. (FCM / Prefeitura de Caranaíba/MG – 2019) O Google Drive permite compartilhar arquivos ou
pastas para que outras pessoas possam vê-los, comentá-los ou editá-los. Para ver os arquivos
que outras pessoas compartilharam com você, abra o site drive.google.com, usando um
computador, e acesse a seção:
a) Permissões.
b) Compartilhamentos.
c) Compartilhados comigo.
d) Compartilhar arquivos ou pastas.

Comentários:

Para visualizar arquivos compartilhados com você, basta acessar a seção compartilhados comigo
conforme é apresentado na imagem a seguir.

Gabarito: Letra C

11. (IADES / CAU-AC – 2019) Considere hipoteticamente que Ana, analista do Conselho de
Arquitetura e Urbanismo, emitiu um parecer de caráter público e, após a aprovação dele por
instâncias superiores, disponibilizou-o, em formato PDF, no Google Drive, para acesso de todos
os respectivos colegas de trabalho. No caso apresentado, o tipo de serviço que Ana utilizou se
denomina:

a) armazenamento em nuvem.
b) armazenamento por correio eletrônico.
c) armazenamento em pen drive.
d) upload em rede social.
e) upload por correio eletrônico.

Comentários:

Se ela disponibilizou um arquivo no Google Drive, então ela fez um armazenamento em nuvem.

Gabarito: Letra A

12. (FCM / IFF-RS – 2016) O Google Drive, sendo utilizado por meio do site drive.google.com, em
um computador com Windows 7, permite:
( ) Fazer upload de arquivos do Microsoft Word com a extensão .doc.
( ) Visualizar arquivos do tipo .pdf (formato de documento portátil).
( ) Compartilhar pastas com outras pessoas.

Analise as afirmativas acima e marque (V) para verdadeiro ou (F) para falso. A sequência correta
é:

a) F, F, F.
b) F, V, V.
c) V, F, F.
d) V, V, F.
e) V, V, V.

Comentários:

(V) Ele realmente permite fazer upload de arquivos de diversos formatos; (V) É realmente possível
visualizar arquivos do tipo .pdf; (V) É realmente possível compartilhar pastas e arquivos com outras
pessoas.

Gabarito: Letra E

13. (Quadrix / CFP – 2012) Qual, dos seguintes serviços do Google, substituiu o pacote de
aplicativos Google Docs?

a) Google Search Appliance.


b) Google AdWords.
c) Google AdSense.
d) Google Drive.
e) Google Mini.

Comentários:

O Google Docs foi substituído pelo Google Drive.

Gabarito: Letra D

14. (CESPE / FUB – 2014) O Google Drive é uma ferramenta que possibilita a criação e edição de
documentos, planilhas e apresentações.

Comentários:

Perfeito... por meio do Google Documentos, Google Planilhas e Google Apresentações.


Gabarito: Correto

15. (FCC / Câmara Legislativa do Distrito Federal – 2018) Em relação aos programas proprietários
de redação de texto, planilhas e apresentações, a principal diferença do Google Drive é que ele:

a) não permite a visualização e conversão dos arquivos no formato PDF, pois é um aplicativo
utilizado para a redação e edição colaborativa de textos.

b) é utilizado para a produção de textos compartilhados e que necessitam de edição


colaborativa. Não é recomendado para apresentações de slides, planilhas, desenhos e
formulários on-line.

c) é um ambiente desenvolvido pela Google, principal concorrente da empresa que fornece os


programas de redação e criação de planilhas e apresentações, o que inviabiliza a circulação de
arquivos entre os usuários.

d) depende da versão mais atualizada do aplicativo, enquanto que o programa proprietário,


mesmo de versões anteriores, funciona normalmente com qualquer usuário.

e) é um ambiente que armazena arquivos em nuvens, ou seja, utiliza memória de servidores on-
line e permite o acesso remoto pela Internet sem a necessidade de instalação de programas ou
armazenamento físico de dados.

Comentários:

(a) Errado, ele permite a visualização e conversão dos arquivos no formato PDF; (b) Errado, é claro
que é recomendado para esses contextos por meio do Google Apresentação, Google Planilhas,
Google Drawings e Google Forms; (c) Errado, não inviabiliza a circulação de arquivos entre usuários
porque o Google Drive é capaz de manipular arquivos criados pela empresa concorrente – no caso,
Microsoft Office; (d) Errado, não é necessário ter a versão mais atualizada do aplicativo; (e) Correto.

Gabarito: Correto

16. (CESPE / TJAC – 2012) O Google Drive, um serviço de armazenamento de dados em nuvem,
não pode ser utilizado a partir de tablets.

Comentários:

É claro que ele pode – ele é multiplataforma.

Gabarito: Errado
17. (COMPERVE / Câmara de Currais Novos/RN – 2017) O Google Inc. é uma empresa que possui
uma série de aplicações e projetos que normalmente funcionam integrados a partir de uma
conta de e-mail, o Gmail. Um desses aplicativos é o Google Drive, que:

a) permite aos seus usuários a edição simultânea de documentos de forma colaborativa.


b) tem a finalidade de enviar e receber e-mails (correio eletrônico).
c) permite o envio de arquivos a nuvem sem limite de armazenamento.
d) tem por finalidade oferecer ao usuário dicas de melhores rotas quando ele está no trânsito.

Comentários:

(a) Correto; (b) Errado, esse seria o Gmail; (c) Errado, há um limite de armazenamento; (d) Errado,
esse seria o Google Maps.

Gabarito: Letra A

18. (Quadrix / HDFMUSP – 2017) No que se refere ao Google Drive, serviço de armazenamento de
arquivos na nuvem, assinale a alternativa correta.

a) É um serviço que oferece ao usuário espaço para armazenamento de arquivos na nuvem de


forma gratuita. Caso necessite de mais espaço, o usuário poderá efetuar uma compra junto ao
Google Drive, aumentando, dessa forma, sua capacidade de armazenamento.

b) As mensagens de e-mail do programa Gmail não consomem o espaço de armazenamento


disponível no Google Drive.

c) O usuário poderá fazer o upload dos arquivos de seu computador para o Google Drive. No
entanto, nesse ambiente, não será permitido criar novos arquivos.

d) Por se tratar de um serviço seguro, apenas o usuário poderá ter acesso a seus arquivos, não
sendo possível compartilhar arquivos ou pastas com outros usuários.

e) A única desvantagem desse serviço, apontada por diversos profissionais de informática, é o


fato de ele não possuir recursos destinados a sincronizar os arquivos de um computador que
utilize o sistema operacional Windows com o Google Drive.

Comentários:

(a) Correto; (b) Errado, consomem sim; (c) Errado, é possível – sim – criar novos arquivos; (d) Errado,
arquivos e pastas podem ser compartilhados; (e) Errado, ele possui serviços de sincronização de
arquivos entre diversos dispositivos e multiplataforma.

Gabarito: Letra A
19. (CESPE – TJDFT – 2015) Com relação ao armazenamento em nuvem, analise as assertivas
abaixo.

I. Google Drive é um espaço de armazenamento em nuvem no qual é possível guardar, acessar


e compartilhar arquivos (vídeos, fotos, Google Docs, PDFs).

II. O Google Drive não possui limite de armazenamento e é totalmente gratuito, podendo ser
utilizado facilmente por qualquer usuário que possua uma conta Google.

III. O Drive também, praticamente, acaba com os anexos de e-mail, o que torna muito mais fácil
compartilhar arquivos. Um usuário pode mostrar a um amigo um vídeo das suas férias através
de um link para o arquivo, em vez de anexá-lo a um e-mail.

É correto o que se afirma em:

a) I, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) III, apenas.

Comentários:

(I) Correto; (II) Errado, a partir de um certo limite, há cobrança pelo armazenamento; (III) Correto.

Gabarito: Letra C

20. (CESPE / STF – 2013) Os serviços Google Docs e Google Drive são exemplos de aplicações em
nuvem.

Comentários:

perfeito... são aplicações hospedadas na nuvem.

Gabarito: Correto

21. (FCM / Prefeitura de Tabuleiro/MG – 2019) Uma funcionalidade fornecida pelo Google Drive é:

a) manter os aplicativos do computador atualizados.


b) personalizar as configurações da interface do Windows.
c) compartilhar arquivos ou pastas para que outras pessoas possam vê-los.
d) bloquear tentativas de invasão e de exploração de vulnerabilidades no computador.

Comentários:
(a) Errado, ele não tem essa capacidade; (b) Errado, ele não tem essa capacidade; (c) Correto; (d)
Errado, ele não tem essa capacidade.

Gabarito: Letra C

22. (IADES / APEX – 2018) Acerca dos aplicativos Google Drive, Documentos Google e Planilhas
Google, é correto afirmar que o:

a) navegador Safari não é compatível com o Google Drive.


b) Google disponibiliza 20 GB gratuitos para armazenagem no Google Drive, assim como no
Google Fotos e no Gmail.
c) Google Drive permite armazenar arquivos, abri-los e editá-los somente em dispositivos
Android.
d) usuário pode ver e editar arquivos do Documentos Google mesmo sem estar conectado a
uma rede Wi-Fi ou móvel.
e) Documentos Google é incompatível com o Word.

Comentários:

(a) Errado, ele é compatível com todos os navegadores web; (b) Errado, ele disponibiliza 15GB
gratuitos que valem tanto para o Gmail quanto para o Google Fotos; (c) Errado, ele é
multiplataforma; (d) Correto, isso é realmente possível; (e) Errado, são completamente
compatíveis.

Gabarito: Letra D

23. (CESGRANRIO/ Banco do Brasil – 2021) O Google Drive é uma ferramenta que permite o
armazenamento de arquivos na nuvem. Suponha que um usuário A tenha criado uma pasta no
Google Drive para arquivos de um Projeto X qualquer. Para compartilhar essa pasta do Projeto
X no Google Drive com outros usuários, a partir de uma estação de trabalho, é necessário:

a) solicitar o compartilhamento da pasta ao Google, por e-mail.


b) dispor do número do telefone celular dos outros usuários, de modo a cadastrá-los para ter
acesso à pasta
c) notificar os outros usuários que eles precisam estar usando o Google Drive no momento em
que o usuário A compartilhar a pasta.
d) enviar aos outros usuários o endereço (link) da pasta.
e) aguardar três dias após a criação da pasta para que ela possa ser compartilhada.

Comentários:

para compartilhar uma pasta, é necessário gerar um link e enviá-lo aos outros usuários o endereço
(link) da pasta –as outras opções não fazem qualquer sentido. Minha ressalva quanto a essa questão
é que também é possível fazer isso também por meio da funcionalidade Compartilhar apresentada
no menu de contexto seguinte:

Gabarito: Letra D

24. (CESGRANRIO / Banco do Brasil – 2021) 1. O Google Drive é um sistema de


armazenamento de arquivos em nuvem que permite o acesso ao seu conteúdo a qualquer
pessoa, bastando para isso possuir uma conta do Google e ter acesso à internet. Esse sistema é
particularmente interessante para o fluxo de trabalho de uma organização, dado que seus
colaboradores podem, por exemplo, redigir e acessar textos e relatórios produzidos no Google
Docs e direcionados ao atendimento dos seus clientes. Uma opção de configuração geral
oferecida pelo Google Drive é a densidade, que:

a) converte arquivos externos enviados para o formato adotado pelo editor de documentos do
Google.

b) importa a quantidade de arquivos externos ao Google Drive que podem ser carregados no
sistema.

c) aumenta ou reduz a quantidade de informação apresentada na tela do computador.

d) permite adquirir mais espaço disponível no Google Drive, a partir da assinatura do serviço
Google One.

e) controla o tamanho dos arquivos armazenados, gerenciando o espaço armazenado no Drive.

Comentários:
questão absurdamente decoreba! De fato, é possível configurar a densidade, que aumenta ou reduz
a quantidade de informação apresentada na tela do computador (regular, média ou compacto)

Gabarito: Letra C
QUESTÕES COMENTADAS – DIVERSAS BANCAS
1. (FCC – TJ/PI Analista Judiciário – Item I – 2009) Item I – Estimular o trabalho colaborativo, tanto
na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou
corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais
antigos no final.

No item I é estimulado o uso de um instrumento do tipo:

a) e-zine.
b) e-book.
c) blog.
d) banco de dados.
e) e-mail corporativo.

Comentários:

(a) Errado, a autoria é – por padrão – individual; (b) Errado, existe – sim – classificação taxonômica;
(c) Errado, são exibidos na página principal – por padrão – os últimos posts; (d) Correto, eles
permitem referências diretas às postagens; (e) Errado, não existe – por padrão – essa área de chat.

Gabarito: Letra D

2. (CESPE – Correios – Cargos de Nível Superior – 2011) Um blog é um sítio cuja estrutura permite
a atualização rápida a partir de acréscimos dos artigos, ou postagens. Uma desvantagem do
blog é a necessidade de se ter um navegador com tecnologia de redes intranet para garantir a
publicação das postagens.

a) e-zine.
b) e-book.
c) blog.
d) banco de dados.
e) e-mail corporativo.

Comentários:

Em primeiro lugar, a tecnologia para acessar redes intranet são exatamente as mesmas para
acessar redes internet; em segundo lugar, a necessidade de se utilizar um navegador não é uma
desvantagem.

Gabarito: Errado
3. (FAPEMS – UEMS – Técnico Administrativo – 2012) A Internet é uma rede de computadores
mundial. Dos serviços que oferece, o que possibilita serem fornecidos comentários, notícias ou
informações particulares e, também, funciona como diários online é:

a) Grupo e notícias.
b) Extranet.
c) Intranet.
d) Calc.
e) Blog.

Comentários:

Serviço que possibilita serem fornecidos comentários, notícias ou informações particulares e,


também, funciona como diários online é o Blog.
Gabarito: Letra E
QUESTÕES COMENTADAS – DIVERSAS BANCAS
1. (CEPERJ / PROCON/RJ – 2012) No âmbito da internet, um tipo de site representa uma forma
livre de comunicação, em que grupos de pessoas podem trabalhar juntos para criar conteúdo,
um website colaborativo que os membros de uma comunidade editam. Esse tipo de site é
conhecido, tecnicamente, por:

a) wiki
b) twitter
c) linkedin
d) webmail
e) stuffwork

Comentários:

Site colaborativo para criação de conteúdo por uma comunidade é a wiki.

Gabarito: Letra A

2. (Quadrix / CRM/PR – 2013) Na internet, o nome wiki é utilizado para representar qual destes
significados?

a) Software colaborativo.
b) Software livre.
c) Blog pessoal.
d) Enciclopédia.
e) Gerenciador de recursos.

Comentários:

O nome wiki representa um software colaborativo.

Gabarito: Letra A

3. (CESGRANRIO / TJ/RO – 2008) Um dos tipos de ferramentas mais utilizadas atualmente na


Internet, e até em intranets, é o wiki. Sobre wikis, em geral, é correto afirmar que:

a) a página principal de um wiki é o seu artigo mais recente.

b) os artigos de um wiki são por padrão arquivados com base na data em que foram publicados.

c) os artigos de um wiki são versionados, permitindo acesso a versões anteriores dos mesmos.
d) os artigos de um wiki são submetidos por seus autores em formato PDF ou DOCX e ficam
disponíveis para download e visualização a partir do índice do wiki.

e) cada artigo tem um autor único e comentários de usuários registrados, que aparecem no final
do artigo, em separado.

Comentários:

Os artigos de uma wiki realmente são versionados, permitindo acesso a versões anteriores.

Gabarito: Letra C

4. (Quadrix / CRN/GO – 2014) Qual, dos seguintes serviços, é um bom exemplo de um ambiente
colaborativo?

a) globo.com
b) yahoo.com
c) google.com
d) wikipedia.com
e) unesco.org

Comentários:

A wikipedia.com é um ambiente colaborativo que permite que uma comunidade edite artigos.

Gabarito: Letra D

5. (PUC-PR / DPE/PR – 2012) A mídia digital do século XXI é caracterizada por uma possibilidade
de expressão pública, de interconexão sem fronteiras e de acesso à informação sem precedente
na história humana.
(Lévy, 2011.)

Pierre Lévy convida a ter uma atitude responsável considerando o imenso fluxo de informação
que circula em rede, onde todos estão interconectados. Antes do meio digital, havia escolas,
mídia, igrejas, que criavam e gerenciavam a informação para as pessoas, em que todos traziam
a afirmação de “essa é a verdade e você pode acreditar nela” para quem pudesse absorvê-la.
Não havia, portanto, esse problema de escolha a partir de qual informação você deseja gerenciar
para construir a base de seu conhecimento.

Assinale a alternativa que está diretamente relacionada à problemática apresentada no texto:

a) Facebook.
b) You Tube.
c) Wikipedia.
d) Linked In.
e) Twitter.

Comentários:

A alternativa para construir uma base de conhecimento é a Wikipedia.

Gabarito: Letra C

6. (ESAF / Ministério da Fazenda – 2013) As mídias sociais colaborativas são aquelas nas quais os
usuários colaboram diretamente uns com os outros, podendo acertar a produção de um novo
conteúdo em conjunto. Um exemplo de mídia social colaborativa é o(a):

a) Second Life
b) Wikipedia
c) Twitter
d) Blogger
e) Flickr

Comentários:

Um exemplo de mídia social colaborativa é a Wkipedia – nenhum dos outros é colaborativo.

Gabarito: Letra B

7. (Quadrix / CRMV/RR – 2016) Qual dos seguintes serviços da Web é um ótimo exemplo de
ambiente colaborativo?

a) Google.
b) Yahoo.
c) Wikipedia.
d) Gmail.
e) MS Office 365.

Comentários:

A única alternativa que apresenta um serviço web como um ambiente colaborativo é a wikipedia.

Gabarito: Letra C
8. (CESGRANRIO / CEF – 2021) O compartilhamento de experiências de uma equipe de vendas
pode ser uma interessante abordagem do departamento comercial de uma empresa. Para isso,
uma solução é utilizar um sistema de páginas modificáveis por qualquer pessoa da equipe, em
um formato que permita a edição, no formato de código de páginas (como HTML, por exemplo)
ou em um que seja intuitivo, como um editor de textos padrão. Outra importante funcionalidade
é a manutenção de histórico de versões. Como são designados os ambientes que implementam
as funcionalidades descritas?

a) Correio eletrônico.
b) Podcasts.
c) Telnet.
d) Vídeo blogs (vlogs).
e) Wikis.

Comentários:

Wikis dão a pessoas a capacidade de trabalhar colaborativamente em um mesmo documento. Além


disso, uma wiki nada mais é que um site (geralmente editável) e que pode ser usada para uma
variedade de propósitos.
Gabarito: Letra E

9. (CESGRANRIO / BB – 2021) As informações sobre um processo essencial de determinado banco


nunca foram documentadas, porém são conhecidas implicitamente por seus muitos
funcionários. Responsável por recuperar e documentar esse conhecimento, um funcionário
protagonizou uma iniciativa para que os próprios funcionários criassem a documentação,
instalando e gerenciando um site baseado na tecnologia Wiki na intranet desse banco. Qual a
principal característica dos Wikis?

a) Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo.

b) Transformar, rapidamente, documentos Word em páginas Web.

c) Permitir que o leitor de uma página Web edite seu conteúdo.

d) Gerar documentação em PDF automaticamente, facilitando a criação de documentos


distribuíveis.

e) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos.

Comentários:

(a) Errado, wikis não gerenciar listas de discussão; (b) Errado, wikis não convertem documentos em
páginas web; (c) Correto; (d) Errado, wikis não geram documentação em PDF automaticamente;
(e) Errado, wikis não mantém um fórum de discussões estruturado em forma de árvore e orientado
a assuntos.

Gabarito: Letra C
QUESTÕES COMENTADAS – DIVERSAS BANCAS
1. (VUNESP / TJ-SP - 2023) Com relação ao acesso ao Microsoft OneDrive, é correto afirmar que
este apresenta como uma de suas características o seguinte:

a) não permite o compartilhamento de arquivos por ele tratados.


b) somente é acessível a partir de dispositivos móveis.
c) necessita de conexão do tipo 5G nos dispositivos.
d) seu acesso não poder ser feito a partir de um tablet.
e) o acesso poder ser feito por meio de um navegador Internet.

Comentários:

O Microsoft OneDrive é um serviço de armazenamento em nuvem que permite o acesso e o


compartilhamento de arquivos. Uma de suas características é a possibilidade de acessá-lo por meio
de um navegador de Internet, sem a necessidade de instalar nenhum aplicativo específico. Isso
significa que o OneDrive pode ser acessado de qualquer dispositivo com um navegador e conexão
com a Internet, como computadores, tablets e smartphones. Nenhuma das outras alternativas faz
qualquer sentido.

Gabarito: Letra E

2. (FAURGS / SES-RS - 2022) Considere as seguintes afirmações relativas à utilização do Microsoft


OneDrive.

I - Para utilizar o disco virtual do Microsoft OneDrive é necessário fazer login no computador
local com uma conta pessoal ou corporativa da Microsoft.
II - Nas configurações do OneDrive, ao desmarcar uma pasta para sincronização com o
computador, a pasta e seu conteúdo serão removidos do computador e do disco virtual
OneDrive.
III - Ao compartilhar um arquivo no OneDrive, é possível permitir a abertura apenas no modo de
revisão, modo esse em que os usuários com quem se compartilha só podem deixar comentários
ou sugestões.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) Apenas II e III.
Comentários:

(I) Errado, não é necessário utilizar uma conta da Microsoft (pessoal ou corporativa) – é possível
fazer login com uma conta local no computador e configurar qualquer conta no OneDrive; (II)
Errado, a pasta não é removida – ela simplesmente não é sincronizada; (III) Correto. Para tal, basta
clicar com o botão direito do mouse > Compartilhar > Outras Configurações > Permitir Edição.

Gabarito: Letra C

3. (IBADE / Prefeitura de São Felipe D’Oeste-RO - 2020) O Microsoft Windows oferece o serviço
de armazenamento OneDrive. Os dados gravados no OneDrive ficam armazenados em:

a) Pen Drive.
b) Hard Disk.
c) Memória RAM.
d) Nuvem.
e) CD ROM.

Comentários:

Os dados gravados no OneDrive ficam armazenados em nuvem.

Gabarito: Letra D

4. (UNIOESTE / UNIOESTE - 2020) Com relação ao sistema operacional Windows 10, e conforme
as afirmativas abaixo:

I. O OneDrive é um local de armazenamento de arquivos em nuvem.


II. Se você salvar seus arquivos no OneDrive e, após isso, formatar seu computador, você perderá
esses arquivos, pois não conseguirá acessar o OneDrive em outro computador.
III. OneDrive é um formato novo de arquivo, que você deve sempre acessar pela nuvem.

Qual(is) alternativa(s) está(ão) correta(s)?

a) Apenas II.
b) Apenas II e III.
c) Apenas I.
d) Apenas II e III.

Comentários:

(I) Correto; (II) Errado, porque eles estão armazenados na nuvem; (III) Errado, trata-se de uma
ferramenta de armazenamento em nuvem da Microsoft.
Gabarito: Letra C

5. (CESPE / FUB - 2016) Uma grande vantagem do serviço oferecido pelo One Drive for Business
é a possibilidade de sincronização e compartilhamento de arquivos tanto corporativos quanto
pessoais, desde que estejam armazenados no One Drive.

Comentários:

Não é ideal que se armazene arquivos pessoais no OneDrive for Business, mas não é impeditivo.
Por outro lado, eu não acho que isso se configure um erro na questão e eu não vejo nenhum outro.

Gabarito: Errado

6. (IBADE / Câmara de Jaru - RO - 2019) O ONE Drive do Windows grava os seus dados:

a) no disco C do seu computador.


b) em Pen Drive.
c) em DVD
d) na memória RAM.
e) na nuvem.

Comentários:

O ONE Drive do Windows grava os seus dados na nuvem.

Gabarito: Letra E

7. (IBADE / Prefeitura de Itapemirim-ES – 2018) Ao gravar dados no OneDrive, o profissional


estará utilizando:

a) Armazenagem em Real Time.


b) Computação On-Line.
c) Armazenagem virtual
d) Armazenagem na nuvem.
e) Block Time Computing.

Comentários:

Ao gravar dados no OneDrive, o profissional estará utilizando armazenamento em nuvem.

Gabarito: Letra D
8. (FEPESE / MPE-SC - 2014) Selecione a alternativa que define corretamente o OneDrive (antigo
SkyDrive).

a) É o serviço de computação na nuvem empregado pelo MAC OS X v10.9.


b) É um serviço de armazenamento online da Microsoft, utilizado com o MS Office 2013.
c) É um disco virtual para armazenar documentos e fotos do iOS a partir da versão 7.
d) É o nome dado ao espaço cedido pelo Google para armazenar arquivos online, na internet.
e) É um equipamento de rede utilizado para comunicação de dados na internet.

Comentários:

(a) Errado, o serviço de computação em nuvem do MacOS é o iCloud; (b) Correto; (c) Errado, o
serviço de computação em nuvem do MacOS é o iCloud; (d) Errado, é um concorrente do Google;
(e) Errado, não tem nenhuma relação com equipamentos de redes.

Gabarito: Letra B

9. (IBADE / Prefeitura de Vila Velha – ES - 2020) O One Drive é um serviço da Microsoft que
permite gravar informações:

a) no Hard Disk do seu computador.


b) em um Pen Drive.
c) em um DVD.
d) na nuvem.
e) na memória ROM.

Comentários:

O One Drive é um serviço da Microsoft que permite gravar informações na nuvem.

Gabarito: Letra D

10. (FAUGRS / SES-RS – 2022) Sobre a funcionalidade de backup de arquivos do Microsoft


OneDrive, qual é a alternativa correta?

a) O OneDrive oferece 250 GB de armazenamento gratuito na nuvem para novos usuários.

b) O usuário pode utilizar Windows, Mac, Linux ou qualquer outro sistema operacional para
acessar a nuvem do OneDrive através de seu site dedicado.

c) A funcionalidade de backup está limitada para computadores desktop com o sistema


operacional Windows e dispositivos para Android.
d) Para fazer backup de arquivos a partir de um computador desktop, é preciso instalar
localmente a aplicação desktop do OneDrive.

e) O OneDrive possui aplicativos dedicados para celular Android e Windows Phone, porém, não
possui para iPhone.

Comentários:

(a) Errado, ele oferece 5GB de armazenamento gratuito para novos usuários; (b) Correto; (c) Errado,
não existe essa limitação de dispositivo, plataforma ou sistema operacional; (d) Errado, isso não é
obrigatório – é possível fazer o backup via navegador; (e) Errado, existe aplicativos para iPhone.

Gabarito: Letra B

11. (CESPE / PC-RO - 2022) Ao se compartilhar um arquivo no Windows com outro usuário, por
meio da opção de compartilhamento via nuvem pelo OneDrive,

a) o arquivo será enviado por e-mail como anexo para o usuário.


b) um link será enviado para o usuário por e-mail para acesso ao arquivo do OneDrive.
c) o arquivo será enviado para o Google Drive do usuário.
d) o arquivo será transferido para a nuvem e será apagado da máquina local.
e) o arquivo ficará disponível para todos os usuários do OneDrive.

Comentários:

Ao se compartilhar um arquivo no Windows com outro usuário, por meio da opção de


compartilhamento via nuvem pelo OneDrive, um link será enviado para o usuário por e-mail para
acesso ao arquivo do OneDrive. Ele não será enviado por e-mail, não será enviado para o Google
Drive, não será apagado da máquina local e ficará disponível apenas para o outro usuário.

Gabarito: Letra B

12. (CESPE / INSS - 2016) A ferramenta OneDrive do Windows 10 é destinada à navegação em


páginas web por meio de um browser interativo.

Comentários:

OneDrive é um serviço de armazenamento em nuvem que permite aos usuários armazenar e


compartilhar arquivos em vários dispositivos. É acessível a partir de qualquer dispositivo com
conexão à Internet, incluindo computadores Windows e Mac, telefones e tablets iOS e Android,
XBox e outros dispositivos. Logo, não se trata de uma ferramenta destinada à navegação de páginas
web.
Gabarito: Errado

13. (CESPE / SERIS-AL - 2021) No Windows 10, o usuário pode configurar backups de suas pastas,
suas imagens e seus documentos, por exemplo, e armazená-los utilizando a cloud storage por
meio do OneDrive, o que lhe possibilita recuperar esses dados em outros dispositivos, caso
necessário.

Comentários:

Perfeito! O OneDrive é um serviço de armazenamento em nuvem fornecido pela Microsoft como


parte do Windows 10. É possível usar o OneDrive para fazer backups de pastas, imagens e
documentos que possam ser restaurados em outros dispositivos. O OneDrive é acessível a partir de
qualquer dispositivo com uma conexão à internet, o que torna mais fácil acessar e compartilhar
arquivos de qualquer lugar.

Gabarito: Correto
LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (VUNESP / TJ-SP - 2023) Ao criar uma equipe no Microsoft Teams, em sua configuração
original, são criados também, por padrão, 2 recursos, que estão hachurados na imagem a seguir,
ao lado do nome da equipe.

Assinale a alternativa com o nome desses recursos.

a) Word e Excel.
b) Postagens e Arquivos.
c) Postagens e Membros.
d) Arquivos e Membros.
e) Wiki e Arquivos.

2. (VUNESP / TJ-SP - 2023) Em uma reunião feita por meio do software Microsoft Teams, um
participante deseja compartilhar um determinado conteúdo. Para tanto, ele deve selecionar o
seguinte ícone presente na barra de ferramentas da reunião:

a) Pessoas.
b) Exibição.
c) Chat.
d) Compartilhar.
e) Reagir.

3. (VUNESP / TJ-SP - 2023) O agendamento de reuniões no Microsoft Teams pode ser feito de
modo que se tenham reuniões agendadas de forma periódica. Assim, o Teams, além de
agendamentos personalizados, tem um conjunto de períodos predeterminados, composto,
dentre eles, por reuniões a serem agendadas:

a) De hora em hora e Anualmente.


b) Diariamente e Semanalmente.
c) Trimestralmente e Semanalmente.
d) Bimestralmente e Todos os dias da semana.

4. (VUNESP / TJ-SP - 2023) A Microsoft disponibiliza duas versões do software Microsoft Teams:
a versão gratuita e a versão Premium, sendo correto afirmar que, considerando a atual política
da Microsoft, a versão:
a) gratuita tem limitação de até 50 mensagens no chat.
b) Premium permite a realização de reuniões de, no máximo, 6 horas.
c) gratuita permite a realização de reuniões de até 120 minutos.
d) Premium suporta até 500 participantes em uma reunião.
e) gratuita suporta até 100 participantes em uma reunião.

5. (VUNESP / PC-SP – 2022) A utilização de aplicativos de videoconferências é cada vez mais


intensa, sendo correto afirmar que os softwares aplicativos para a realização de
videoconferências oferecem diversas alternativas, sendo certo que:

a) além da comunicação por vídeo e áudio, é possível o envio de mensagens escritas por meio
do recurso de chat.

b) não é possível habilitar que participantes da videoconferência possam exibir ou apresentar,


por exemplo, uma apresentação do PowerPoint.

c) em uma videoconferência, não é possível aos participantes desativar seus microfones e


câmeras.

d) algumas das plataformas mais utilizadas para videoconferências são Quick Time Player e
Safari.

e) o convite para a participação em uma videoconferência deve ser enviado, exclusivamente, por
intermédio de aplicativos com tal especialização.

6. (VUNESP / TJ-SP – 2021) Considerando o software Microsoft Teams, é correto afirmar que:

a) todas as equipes criadas no Teams devem ser públicas.


b) um canal de uma equipe deve incluir todos os membros dessa equipe.
c) cada usuário do Teams não pode pertencer a mais de uma equipe.
d) cada equipe comporta um máximo de cinco canais.
e) uma equipe representa um grupo de pessoas que podem compartilhar, por exemplo,
conversas.

7. (CESGRANRIO / CEF – 2021) Equipes do Microsoft Teams reúnem pessoas com o objetivo de
facilitar a colaboração entre seus membros. Todo conteúdo público de um canal é visível aos
membros da equipe, o que, em uma organização, pode não ser conveniente. Por vezes, é
necessário que um subconjunto do grupo discuta questões confidenciais, sem ter que fazê-lo em
uma equipe alternativa. Qual recurso do Microsoft Teams viabiliza a criação de uma área
exclusiva dentro de uma equipe?

a) Caderno.
b) Tarefas.
c) Insights.
d) Canais privados.
e) Links para a equipe.

8. (CESGRANRIO / Banco do Brasil - 2021) O Microsoft Teams é um software que facilita a gestão
de equipes, com o propósito de integrar funcionalidades que dão suporte ao trabalho dos
membros dessas equipes em um único ambiente. Quanto às equipes do Microsoft Teams e seus
membros, observa-se que:

a) a configuração da apresentação automática de canais de equipes é feita na opção de


gerenciamento de marcas.

b) as equipes do tipo Classe permitem que seus membros trabalhem em metas integradas ou
desenvolvimento profissional.

c) os membros de uma equipe conseguem alterar o nome ou a descrição da mesma.

d) as pessoas externas à organização podem ser membros de uma equipe na categoria


convidado.

e) o membro de uma equipe pode ter três funções na mesma equipe: proprietário, membro ou
moderador de equipe.

9. (CESGRANRIO / Banco do Brasil - 2021) O Microsoft Teams possui recursos que apoiam
reuniões de times de trabalho em discussões, tais como o desenho ou a readequação de
procedimentos organizacionais. Uma opção disponível para reuniões é o lobby, que funciona
como:

a) discador de chamadas pinnedGroup


b) integrador de armazenamento com o OneDrive
c) integrador de tarefas com o calendário
d) notificador do feed de atividades
e) uma sala de espera de reuniões

10. (CEFET-MG / CEFET-MG - 2021) No Microsoft Teams, grupos de pessoas se reúnem para
trabalhos, projetos ou interesses comuns por meio de canais onde compartilham arquivos. Os
dois tipos de canais utilizados no Microsoft Teams são:

a) local e remoto.
b) padrão e privado.
c) ligado e desligado.
d) disponível e ocupado.
e) habilitado e desabilitado.
11. (IBADE / CRM-AC - 2022) "Se existe uma coisa que a pandemia do novo coronavírus mudou
foram as relações. A necessidade de distanciamento para evitar a contaminação exigiu que
recorrêssemos ainda mais a tecnologia para nos comunicarmos. Encontros familiares, conversas
com amigos, reuniões de trabalho e cursos saíram das mesas para os aplicativos de
videoconferência".

Fonte:https://www.gazetadopovo.com.br/gazz-conecta/13-plataformas-para-reunioes-eventos-e-
videoconferencias-online/

Entre os aplicativos mais populares podemos citar – Zoom, Google Meeting, Microsoft Teams,
dentre outros. Sobre o Microsoft Teams, julgue afirmações a seguir:

I. Permite acesso, edição e compartilhamento de arquivos de Word, Excel e Power Point em


tempo real.

II. Esse serviço está disponível somente por meio de assinatura paga.

III. Não há limite máximo de participantes.

Está (ão) correta, apenas:

a) I.
b) I e II.
c) III.
d) I e III.
e) II.

12. (IBADE / SEA-SC - 2022) Dos softwares abaixo, aquele que é a solução Microsoft para reuniões
virtuais denomina-se:

a) Zoom.
b) Google Meeting.
c) WhatsApp.
d) Teams.
e) Skype.

13. (IBADE / INOVA CAPIXABA - 2022) Sobre o programa Microsoft Teams, assinale a alternativa
INCORRETA.

a) Não é possível alterar um canal compartilhado para um canal padrão ou privado e vice-versa.
b) Quando as pessoas ingressarem ou saírem de uma equipe, a lista de membros da equipe
atualizada será refletida no canal compartilhado.
c) Apenas os proprietários e os membros podem compartilhar um arquivo de canal.
d) Depois de criar um canal compartilhado, a equipe de host poderá ser alterada.
e) As conversas do canal são consideradas públicas e os chats são abertos apenas para você e
outra pessoa (ou grupo de pessoas).

14. (FAEPESUL / CRC-SC - 2019) A ferramenta Teams, do Microsoft Office 365, é:

a) Esta ferramenta não pertence ao Office 365.


b) Nova ferramenta de BI da Microsoft.
c) Ferramenta experimental a qual recentemente foi anunciada como descontinuada pela
Microsoft.
d) O novo nome dado a ferramenta Power Point.
e) Uma plataforma de comunicação unificada, com funcionalidades de chat, conferência,
armazenamento de arquivos.

15. (IBADE / IPREV - 2022) Um dos principais produtos da Microsoft para reuniões é o Teams.

O site https://www.microsoft.com/pt-br/microsoft-teams/ oferece versões gratuitas do


software com limitações de tempo e participantes.

Uma dessas versões gratuitas é:

a) 20 minutos e 10 participantes.
b) 30 minutos e 30 participantes.
c) 50 minutos e 60 participantes.
d) 60 minutos e 100 participantes.
e) 30 horas e 300 participantes.

16. (FEPESE / FAPESC - 2022) Analise as afirmativas abaixo com relação ao Microsoft Teams.

1. Ao compartilhar a tela do computador em uma reunião, por definição o áudio do computador


é sempre compartilhado em conjunto com a tela.
2. É possível estender as funcionalidades do Teams através do uso de aplicativos, próprios e de
terceiros.
3. Além de agendar reuniões, é possível agendar Webinars através do próprio Teams.

Assinale a alternativa que indica todas as afirmativas corretas.

a) utilização de múltiplos INSERTs ao invés de COPY nas consultas.


b) São corretas apenas as afirmativas 1 e 2.
c) São corretas apenas as afirmativas 1 e 3.
d) São corretas apenas as afirmativas 2 e 3.
e) São corretas as afirmativas 1, 2 e 3.

17. (AOCP / ITEP-RN - 2015) O departamento em que você trabalha irá fazer uma reunião que
necessita ser a distância. Diante de uma gama de softwares para essa reunião, você ficou de
apontar dois que possibilitem o tráfego de som, imagem e chat (bate-papo). Nesse sentido, você
sugeriu corretamente as duas seguintes opções de softwares que, via internet, possibilitam a
execução de reuniões a distância:

a) Gmail e Microsoft Outlook.


b) Facebook e YouTube.
c) Spotfy e Gmail.
d) Microsoft Teams e Zoom.
e) Google meeting e Microsoft Outlook

18. (AMAUC / Prefeitura de Arubatã-SC - 2022) Dentre as opções citadas abaixo, assinale aquela
que NÃO corresponde a uma ferramenta de navegação na internet.

a) Microsoft Edge.
b) Mozilla Firefox.
c) Google Chrome.
d) Internet Explorer.
e) Microsoft Teams.

19. (CESGRANRIO / Banco do Brasil - 2021) O Google Drive é uma ferramenta que permite o
armazenamento de arquivos na nuvem. Suponha que um usuário A tenha criado uma pasta no
Google Drive para arquivos de um Projeto X qualquer. Para compartilhar essa pasta do Projeto
X no Google Drive com outros usuários, a partir de uma estação de trabalho, é necessário:

a) solicitar o compartilhamento da pasta ao Google, por e-mail.

b) dispor do número do telefone celular dos outros usuários, de modo a cadastrá-los para ter
acesso à pasta.

c) notificar os outros usuários que eles precisam estar usando o Google Drive no momento em
que o usuário A compartilhar a pasta.

d) enviar aos outros usuários o endereço (link) da pasta.

e) aguardar três dias após a criação da pasta para que ela possa ser compartilhada.

20. (CESGRANRIO / Banco do Brasil - 2021) As informações sobre um processo essencial de


determinado banco nunca foram documentadas, porém são conhecidas implicitamente por
seus muitos funcionários. Responsável por recuperar e documentar esse conhecimento, um
funcionário protagonizou uma iniciativa para que os próprios funcionários criassem a
documentação, instalando e gerenciando um site baseado na tecnologia Wiki na intranet desse
banco. Qual a principal característica dos Wikis?
a) Gerar documentação em PDF automaticamente, facilitando a criação de documentos
distribuíveis.

b) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos.

c) Transformar, rapidamente, documentos Word em páginas Web.

d) Permitir que o leitor de uma página Web edite seu conteúdo.

e) Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo.

21. (CESGRANRIO / Banco do Brasil - 2021) O Google Drive é um sistema de armazenamento de


arquivos em nuvem que permite o acesso ao seu conteúdo a qualquer pessoa, bastando para
isso possuir uma conta do Google e ter acesso à internet. Esse sistema é particularmente
interessante para o fluxo de trabalho de uma organização, dado que seus colaboradores podem,
por exemplo, redigir e acessar textos e relatórios produzidos no Google Docs e direcionados ao
atendimento dos seus clientes. Uma opção de configuração geral oferecida pelo Google Drive é
a densidade, que:

a) aumenta ou reduz a quantidade de informação apresentada na tela do computador.

b) controla o tamanho dos arquivos armazenados, gerenciando o espaço armazenado no Drive.

c) converte arquivos externos enviados para o formato adotado pelo editor de documentos do
Google.

d) importa a quantidade de arquivos externos ao Google Drive que podem ser carregados no
sistema.

e) permite adquirir mais espaço disponível no Google Drive, a partir da assinatura do serviço
Google One.

22. (CESGRANRIO / Banco do Brasil - 2021) O Microsoft Teams é um software que facilita a gestão
de equipes, com o propósito de integrar funcionalidades que dão suporte ao trabalho dos
membros dessas equipes em um único ambiente. Quanto às equipes do Microsoft Teams e seus
membros, observa-se que:

a) os membros de uma equipe conseguem alterar o nome ou a descrição da mesma.


b) as pessoas externas à organização podem ser membros de uma equipe na categoria
convidado.
c) a configuração da apresentação automática de canais de equipes é feita na opção de
gerenciamento de marcas.
d) o membro de uma equipe pode ter três funções na mesma equipe: proprietário, membro ou
moderador de equipe.
e) as equipes do tipo Classe permitem que seus membros trabalhem em metas integradas ou
desenvolvimento profissional.
GABARITO
1. LETRA B
2. LETRA D
3. LETRA B
4. LETRA E
5. LETRA A
6. LETRA E
7. LETRA D
8. LETRA D
9. LETRA E
10. LETRA B
11. LETRA A
12. LETRA D
13. LETRA D
14. LETRA E
15. LETRA D
16. LETRA D
17. LETRA D
18. LETRA E
19. LETRA D
20. LETRA D
21. LETRA A
22. LETRA B
LISTA DE QUESTÕES – DIVERSAS BANCAS
1. (CESPE / SEDF – 2017) Na entrevista de referência mediada por tecnologias síncronas, como o
Skype, é inteiramente suprimida a comunicação não verbal, que envolve expressão facial, olhar,
gesto, postura, resmungos, suspiros, tom de voz e pausas silenciosas.

2. (CESPE / UFPB – 2012) O Skype é uma aplicação do tipo navegador web, bastante utilizada na
Internet.

3. (QUADRIX / DATAPREV – 2011) Duas empresas criadas há menos de 15 anos disputam hoje a
supremacia no ramo da internet: Google e Facebook. Criadas por estudantes de grandes
universidades americanas, ambas as empresas expandiram-se com enorme velocidade e hoje
fazem parte do cotidiano de grande parte do mundo ocidental. O Facebook notabiliza-se,
sobretudo, por sua liderança no mercado das redes sociais, ao passo que o Google estende sua
área de atuação a diversos setores. Qual das seguintes marcas não pertence ao Google?

a) Gmail.
b)Youtube.
c) Skype.
d) Nexus One.
e) Orkut.

4. (COMPERVE / Câmara de Currais Novos/RN – 2017) O Skype e o Hangouts são aplicativos de


comunicação muito utilizados no meio empresarial, bem como para fins pessoais. Sobre esses
serviços, é correto afirmar:

a) O Skype e o Hangouts são incapazes de realizar chamadas de vídeo.

b) No Skype, é possível atribuir um estado para expressar disponibilidade (online, ocupado,


ausente).

c) O Skype e o Hangouts permitem o envio de arquivos de qualquer extensão.

d) Para que se possa utilizar o Hangouts, é necessário o recebimento de um convite de alguém


que já seja usuário do serviço.

5. (CETAP / Prefeitura de Barcarena/PA – 2017) Assinale a alternativa que apresenta a definição


correta para as ferramentas de Internet apresentadas

a) Twitter: serviço de gerenciamento de tarefas disponibilizado via Internet.


b) YouTube: serviço de e-mail gratuito disponibilizado via Internet.
c) Skype: serviço de troca de mensagens de texto, voz e vídeo via Internet.
d) Facebook: serviço de agenda online.
e) Gmail: é uma ferramenta de microblog e rede social.
GABARITO
1. ERRADO
2. ERRADO
3. LETRA C
4. LETRA B
5. LETRA C
LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (VUNESP / Prefeitura de São Bernardo do Campo-SP - 2023) Um usuário do Google Meet


deseja discutir com dois colegas de trabalho a solução de um problema urgente. Para tanto,
utilizou o chat da empresa para enviar o link da videoconferência para os colegas, com o aviso
de que a questão era emergencial. Para definir o link dessa nova videoconferência, esse usuário
clicou na opção Meet a partir do menu Google Apps de seu navegador Google Chrome e
selecionou a opção

a) Convocar evento.
b) Intimar grupo.
c) Marcar encontro.
d) Nova reunião.
e) Recrutar equipe.

2. (CESPE / TRT8 – 2022) Para participar de uma reunião no Google Meet, um usuário convidado
recebe um link de acesso à reunião. Para entrar na reunião, o usuário deverá acionar a opção:

a) Aplicar efeitos visuais.


b) Ativar legendas.
c) Ativar câmera.
d) Pedir para participar.
e) Ativar microfone.

3. (VUNESP / PCSP – 2022) Diante da necessidade de selecionar e avaliar aplicativos voltados à


realização de videoconferências, um responsável pelo setor de informática da empresa pode
recomendar os seguintes aplicativos:

a) Zoom e QuickTime Player.


b) Firefox e Google Drive.
c) Firefox e Google Drive.
d) Google Meet e Microsoft Teams.
e) Safari e Google Meet.
GABARITO
1. LETRA D
2. LETRA D
3. LETRA D
LISTA DE QUESTÕES – DIVERSAS BANCAS

1. (VUNESP / Prefeitura de São Bernardo do Campo-SP - 2023) Usando o serviço do Google


Drive, em sua configuração original, um professor compartilhou um documento do Google
Documentos chamado Apostila com seus alunos, dando a eles permissão de Editor. No dia
seguinte, alguns alunos acessaram esse arquivo e fizeram alterações. No terceiro dia, o
professor removeu o compartilhamento. Com isso,

a) o arquivo perdeu as alterações feitas pelos alunos, voltando à sua versão original antes do
compartilhamento.

b) os alunos receberam automaticamente em seus e-mails uma cópia do arquivo, para tê-lo
offline.

c) o arquivo é duplicado automaticamente no Google Drive do professor, sendo um o arquivo


com todas as alterações feitas pelos alunos e o outro o arquivo original, antes de qualquer
colaboração feita pelos alunos.

d) o arquivo foi apagado do Google Drive do professor.

e) as alterações feitas pelos alunos estão mantidas no arquivo e eles (alunos) não conseguem
mais acessar o arquivo.

2. (VUNESP / PC-SP – 2022) A utilização de aplicativos de videoconferências é cada vez mais


intensa, sendo correto afirmar que os softwares aplicativos para a realização de
videoconferências oferecem diversas alternativas, sendo certo que:

a) além da comunicação por vídeo e áudio, é possível o envio de mensagens escritas por meio
do recurso de chat.

b) não é possível habilitar que participantes da videoconferência possam exibir ou apresentar,


por exemplo, uma apresentação do PowerPoint.

c) em uma videoconferência, não é possível aos participantes desativar seus microfones e


câmeras.

d) algumas das plataformas mais utilizadas para videoconferências são Quick Time Player e
Safari.

e) o convite para a participação em uma videoconferência deve ser enviado, exclusivamente, por
intermédio de aplicativos com tal especialização.
3. (VUNESP / PC-SP – 2022) Diante da necessidade de selecionar e avaliar aplicativos voltados à
realização de videoconferências, um responsável pelo setor de informática da empresa pode
recomendar os seguintes aplicativos:

a) Zoom e QuickTime Player.


b) Firefox e Google Drive.
c) Microsoft Teams e McAfee.
d) Google Meet e Microsoft Teams.
e) Safari e Google Meet.

4. (VUNESP / TJ-SP – 2021) Considerando o software Microsoft Teams, é correto afirmar que:

a) todas as equipes criadas no Teams devem ser públicas.


b) um canal de uma equipe deve incluir todos os membros dessa equipe.
c) cada usuário do Teams não pode pertencer a mais de uma equipe.
d) cada equipe comporta um máximo de cinco canais.
e) uma equipe representa um grupo de pessoas que podem compartilhar, por exemplo,
conversas.

5. (CESGRANRIO / CEF – 2021) O compartilhamento de experiências de uma equipe de vendas


pode ser uma interessante abordagem do departamento comercial de uma empresa. Para isso,
uma solução é utilizar um sistema de páginas modificáveis por qualquer pessoa da equipe, em
um formato que permita a edição, no formato de código de páginas (como HTML, por exemplo)
ou em um que seja intuitivo, como um editor de textos padrão. Outra importante funcionalidade
é a manutenção de histórico de versões. Como são designados os ambientes que implementam
as funcionalidades descritas?

a) Correio eletrônico.
b) Podcasts.
c) Telnet.
d) Vídeo blogs (vlogs).
e) Wikis.

6. (CESGRANRIO / CEF – 2021) Equipes do Microsoft Teams reúnem pessoas com o objetivo de
facilitar a colaboração entre seus membros. Todo conteúdo público de um canal é visível aos
membros da equipe, o que, em uma organização, pode não ser conveniente. Por vezes, é
necessário que um subconjunto do grupo discuta questões confidenciais, sem ter que fazê-lo em
uma equipe alternativa. Qual recurso do Microsoft Teams viabiliza a criação de uma área
exclusiva dentro de uma equipe?

a) Caderno.
b) Tarefas.
c) Insights.
d) Canais privados.
e) Links para a equipe.

7. (CESGRANRIO / BB – 2021) As informações sobre um processo essencial de determinado banco


nunca foram documentadas, porém são conhecidas implicitamente por seus muitos
funcionários. Responsável por recuperar e documentar esse conhecimento, um funcionário
protagonizou uma iniciativa para que os próprios funcionários criassem a documentação,
instalando e gerenciando um site baseado na tecnologia Wiki na intranet desse banco. Qual a
principal característica dos Wikis?

a) Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo.


b) Transformar, rapidamente, documentos Word em páginas Web.
c) Permitir que o leitor de uma página Web edite seu conteúdo.
d) Gerar documentação em PDF automaticamente, facilitando a criação de documentos
distribuíveis.
e) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos.

8. (CESGRANRIO / BB – 2021) O Google Drive é uma ferramenta que permite o armazenamento


de arquivos na nuvem. Suponha que um usuário A tenha criado uma pasta no Google Drive para
arquivos de um Projeto X qualquer. Para compartilhar essa pasta do Projeto X no Google Drive
com outros usuários, a partir de uma estação de trabalho, é necessário:

a) solicitar o compartilhamento da pasta ao Google, por e-mail.


b) dispor do número do telefone celular dos outros usuários, de modo a cadastrá-los para ter
acesso à pasta
c) notificar os outros usuários que eles precisam estar usando o Google Drive no momento em
que o usuário A compartilhar a pasta.
d) enviar aos outros usuários o endereço (link) da pasta.
e) aguardar três dias após a criação da pasta para que ela possa ser compartilhada.

9. (CESGRANRIO / BB – 2021) O Google Drive é um sistema de armazenamento de arquivos em


nuvem que permite o acesso ao seu conteúdo a qualquer pessoa, bastando para isso possuir uma
conta do Google e ter acesso à internet. Esse sistema é particularmente interessante para o fluxo
de trabalho de uma organização, dado que seus colaboradores podem, por exemplo, redigir e
acessar textos e relatórios produzidos no Google Docs e direcionados ao atendimento dos seus
clientes. Uma opção de configuração geral oferecida pelo Google Drive é a densidade, que:

a) converte arquivos externos enviados para o formato adotado pelo editor de documentos do
Google.
b) importa a quantidade de arquivos externos ao Google Drive que podem ser carregados no
sistema.
c) aumenta ou reduz a quantidade de informação apresentada na tela do computador.
d) permite adquirir mais espaço disponível no Google Drive, a partir da assinatura do serviço
Google One.
e) controla o tamanho dos arquivos armazenados, gerenciando o espaço armazenado no Drive.
10. (FCM / Prefeitura de Caranaíba/MG – 2019) O Google Drive permite compartilhar arquivos ou
pastas para que outras pessoas possam vê-los, comentá-los ou editá-los. Para ver os arquivos
que outras pessoas compartilharam com você, abra o site drive.google.com, usando um
computador, e acesse a seção:

a) Permissões.
b) Compartilhamentos.
c) Compartilhados comigo.
d) Compartilhar arquivos ou pastas.

11. (IADES / CAU-AC – 2019) Considere hipoteticamente que Ana, analista do Conselho de
Arquitetura e Urbanismo, emitiu um parecer de caráter público e, após a aprovação dele por
instâncias superiores, disponibilizou-o, em formato PDF, no Google Drive, para acesso de todos
os respectivos colegas de trabalho. No caso apresentado, o tipo de serviço que Ana utilizou se
denomina:

a) armazenamento em nuvem.
b) armazenamento por correio eletrônico.
c) armazenamento em pen drive.
d) upload em rede social.
e) upload por correio eletrônico.

12. (FCM / IFF-RS – 2016) O Google Drive, sendo utilizado por meio do site drive.google.com, em
um computador com Windows 7, permite:

( ) Fazer upload de arquivos do Microsoft Word com a extensão .doc.


( ) Visualizar arquivos do tipo .pdf (formato de documento portátil).
( ) Compartilhar pastas com outras pessoas.

Analise as afirmativas acima e marque (V) para verdadeiro ou (F) para falso. A sequência correta
é:

a) F, F, F.
b) F, V, V.
c) V, F, F.
d) V, V, F.
e) V, V, V.

13. (Quadrix / CFP – 2012) Qual, dos seguintes serviços do Google, substituiu o pacote de
aplicativos Google Docs?

a) Google Search Appliance.


b) Google AdWords.
c) Google AdSense.
d) Google Drive.
e) Google Mini.

14. (CESPE / FUB – 2014) O Google Drive é uma ferramenta que possibilita a criação e edição de
documentos, planilhas e apresentações.

15. (FCC / Câmara Legislativa do Distrito Federal – 2018) Em relação aos programas proprietários
de redação de texto, planilhas e apresentações, a principal diferença do Google Drive é que ele:

a) não permite a visualização e conversão dos arquivos no formato PDF, pois é um aplicativo
utilizado para a redação e edição colaborativa de textos.

b) é utilizado para a produção de textos compartilhados e que necessitam de edição


colaborativa. Não é recomendado para apresentações de slides, planilhas, desenhos e
formulários on-line.

c) é um ambiente desenvolvido pela Google, principal concorrente da empresa que fornece os


programas de redação e criação de planilhas e apresentações, o que inviabiliza a circulação de
arquivos entre os usuários.

d) depende da versão mais atualizada do aplicativo, enquanto que o programa proprietário,


mesmo de versões anteriores, funciona normalmente com qualquer usuário.

e) é um ambiente que armazena arquivos em nuvens, ou seja, utiliza memória de servidores on-
line e permite o acesso remoto pela Internet sem a necessidade de instalação de programas ou
armazenamento físico de dados.

16. (CESPE / TJAC – 2012) O Google Drive, um serviço de armazenamento de dados em nuvem,
não pode ser utilizado a partir de tablets.

17. (COMPERVE / Câmara de Currais Novos/RN – 2017) O Google Inc. é uma empresa que possui
uma série de aplicações e projetos que normalmente funcionam integrados a partir de uma
conta de e-mail, o Gmail. Um desses aplicativos é o Google Drive, que:

a) permite aos seus usuários a edição simultânea de documentos de forma colaborativa.


b) tem a finalidade de enviar e receber e-mails (correio eletrônico).
c) permite o envio de arquivos a nuvem sem limite de armazenamento.
d) tem por finalidade oferecer ao usuário dicas de melhores rotas quando ele está no trânsito.

18. (Quadrix / HDFMUSP – 2017) No que se refere ao Google Drive, serviço de armazenamento de
arquivos na nuvem, assinale a alternativa correta.
a) É um serviço que oferece ao usuário espaço para armazenamento de arquivos na nuvem de
forma gratuita. Caso necessite de mais espaço, o usuário poderá efetuar uma compra junto ao
Google Drive, aumentando, dessa forma, sua capacidade de armazenamento.

b) As mensagens de e-mail do programa Gmail não consomem o espaço de armazenamento


disponível no Google Drive.

c) O usuário poderá fazer o upload dos arquivos de seu computador para o Google Drive. No
entanto, nesse ambiente, não será permitido criar novos arquivos.

d) Por se tratar de um serviço seguro, apenas o usuário poderá ter acesso a seus arquivos, não
sendo possível compartilhar arquivos ou pastas com outros usuários.

e) A única desvantagem desse serviço, apontada por diversos profissionais de informática, é o


fato de ele não possuir recursos destinados a sincronizar os arquivos de um computador que
utilize o sistema operacional Windows com o Google Drive.

19. (CESPE – TJDFT – 2015) Com relação ao armazenamento em nuvem, analise as assertivas
abaixo.

I. Google Drive é um espaço de armazenamento em nuvem no qual é possível guardar, acessar


e compartilhar arquivos (vídeos, fotos, Google Docs, PDFs).

II. O Google Drive não possui limite de armazenamento e é totalmente gratuito, podendo ser
utilizado facilmente por qualquer usuário que possua uma conta Google.

III. O Drive também, praticamente, acaba com os anexos de e-mail, o que torna muito mais fácil
compartilhar arquivos. Um usuário pode mostrar a um amigo um vídeo das suas férias através
de um link para o arquivo, em vez de anexá-lo a um e-mail.

É correto o que se afirma em:

a) I, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) III, apenas.

20. (CESPE / STF – 2013) Os serviços Google Docs e Google Drive são exemplos de aplicações em
nuvem.

21. (FCM / Prefeitura de Tabuleiro/MG – 2019) Uma funcionalidade fornecida pelo Google Drive é:

a) manter os aplicativos do computador atualizados.


b) personalizar as configurações da interface do Windows.
c) compartilhar arquivos ou pastas para que outras pessoas possam vê-los.
d) bloquear tentativas de invasão e de exploração de vulnerabilidades no computador.

22. (IADES / APEX – 2018) Acerca dos aplicativos Google Drive, Documentos Google e Planilhas
Google, é correto afirmar que o:

a) navegador Safari não é compatível com o Google Drive.


b) Google disponibiliza 20 GB gratuitos para armazenagem no Google Drive, assim como no
Google Fotos e no Gmail.
c) Google Drive permite armazenar arquivos, abri-los e editá-los somente em dispositivos
Android.
d) usuário pode ver e editar arquivos do Documentos Google mesmo sem estar conectado a
uma rede Wi-Fi ou móvel.
e) Documentos Google é incompatível com o Word.

23. (CESGRANRIO/ Banco do Brasil – 2021) O Google Drive é uma ferramenta que permite o
armazenamento de arquivos na nuvem. Suponha que um usuário A tenha criado uma pasta no
Google Drive para arquivos de um Projeto X qualquer. Para compartilhar essa pasta do Projeto
X no Google Drive com outros usuários, a partir de uma estação de trabalho, é necessário:

a) solicitar o compartilhamento da pasta ao Google, por e-mail.


b) dispor do número do telefone celular dos outros usuários, de modo a cadastrá-los para ter
acesso à pasta
c) notificar os outros usuários que eles precisam estar usando o Google Drive no momento em
que o usuário A compartilhar a pasta.
d) enviar aos outros usuários o endereço (link) da pasta.
e) aguardar três dias após a criação da pasta para que ela possa ser compartilhada.

24. (CESGRANRIO / Banco do Brasil – 2021) 1. O Google Drive é um sistema de


armazenamento de arquivos em nuvem que permite o acesso ao seu conteúdo a qualquer
pessoa, bastando para isso possuir uma conta do Google e ter acesso à internet. Esse sistema é
particularmente interessante para o fluxo de trabalho de uma organização, dado que seus
colaboradores podem, por exemplo, redigir e acessar textos e relatórios produzidos no Google
Docs e direcionados ao atendimento dos seus clientes. Uma opção de configuração geral
oferecida pelo Google Drive é a densidade, que:

a) converte arquivos externos enviados para o formato adotado pelo editor de documentos do
Google.

b) importa a quantidade de arquivos externos ao Google Drive que podem ser carregados no
sistema.

c) aumenta ou reduz a quantidade de informação apresentada na tela do computador.


d) permite adquirir mais espaço disponível no Google Drive, a partir da assinatura do serviço
Google One.

e) controla o tamanho dos arquivos armazenados, gerenciando o espaço armazenado no Drive.


GABARITO
1. LETRA E
2. LETRA A
3. LETRA D
4. LETRA E
5. LETRA E
6. LETRA D
7. LETRA C
8. LETRA D
9. LETRA C
10. LETRA C
11. LETRA A
12. LETRA E
13. LETRA D
14. CORRETO
15. CORRETO
16. ERRADO
17. LETRA A
18. LETRA A
19. LETRA C
20. CORRETO
21. LETRA C
22. LETRA D
23. LETRA D
24. LETRA C
LISTA DE QUESTÕES – DIVERSAS BANCAS
1. (FCC – TJ/PI Analista Judiciário – Item I – 2009) Item I – Estimular o trabalho colaborativo, tanto
na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou
corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais
antigos no final.

No item I é estimulado o uso de um instrumento do tipo:

a) e-zine.
b) e-book.
c) blog.
d) banco de dados.
e) e-mail corporativo.

2. (CESPE – Correios – Cargos de Nível Superior – 2011) Um blog é um sítio cuja estrutura permite
a atualização rápida a partir de acréscimos dos artigos, ou postagens. Uma desvantagem do
blog é a necessidade de se ter um navegador com tecnologia de redes intranet para garantir a
publicação das postagens.

a) e-zine.
b) e-book.
c) blog.
d) banco de dados.
e) e-mail corporativo.

3. (FAPEMS – UEMS – Técnico Administrativo – 2012) A Internet é uma rede de computadores


mundial. Dos serviços que oferece, o que possibilita serem fornecidos comentários, notícias ou
informações particulares e, também, funciona como diários online é:

a) Grupo e notícias.
b) Extranet.
c) Intranet.
d) Calc.
e) Blog.
GABARITO
1. LETRA D
2. ERRADO
3. LETRA E
LISTA DE QUESTÕES – DIVERSAS BANCAS
1. (CEPERJ / PROCON/RJ – 2012) No âmbito da internet, um tipo de site representa uma forma
livre de comunicação, em que grupos de pessoas podem trabalhar juntos para criar conteúdo,
um website colaborativo que os membros de uma comunidade editam. Esse tipo de site é
conhecido, tecnicamente, por:

2. (Quadrix / CRM/PR – 2013) Na internet, o nome wiki é utilizado para representar qual destes
significados?

a) Software colaborativo.
b) Software livre.
c) Blog pessoal.
d) Enciclopédia.
e) Gerenciador de recursos.

3. (CESGRANRIO / TJ/RO – 2008) Um dos tipos de ferramentas mais utilizadas atualmente na


Internet, e até em intranets, é o wiki. Sobre wikis, em geral, é correto afirmar que:

a) a página principal de um wiki é o seu artigo mais recente.

b) os artigos de um wiki são por padrão arquivados com base na data em que foram publicados.

c) os artigos de um wiki são versionados, permitindo acesso a versões anteriores dos mesmos.

d) os artigos de um wiki são submetidos por seus autores em formato PDF ou DOCX e ficam
disponíveis para download e visualização a partir do índice do wiki.

e) cada artigo tem um autor único e comentários de usuários registrados, que aparecem no final
do artigo, em separado.

4. (Quadrix / CRN/GO – 2014) Qual, dos seguintes serviços, é um bom exemplo de um ambiente
colaborativo?

a) globo.com
b) yahoo.com
c) google.com
d) wikipedia.com
e) unesco.org
5. (PUC-PR / DPE/PR – 2012) A mídia digital do século XXI é caracterizada por uma possibilidade
de expressão pública, de interconexão sem fronteiras e de acesso à informação sem precedente
na história humana.
(Lévy, 2011.)

Pierre Lévy convida a ter uma atitude responsável considerando o imenso fluxo de informação
que circula em rede, onde todos estão interconectados. Antes do meio digital, havia escolas,
mídia, igrejas, que criavam e gerenciavam a informação para as pessoas, em que todos traziam
a afirmação de “essa é a verdade e você pode acreditar nela” para quem pudesse absorvê-la.
Não havia, portanto, esse problema de escolha a partir de qual informação você deseja gerenciar
para construir a base de seu conhecimento.

Assinale a alternativa que está diretamente relacionada à problemática apresentada no texto:

a) Facebook.
b) You Tube.
c) Wikipedia.
d) Linked In.
e) Twitter.

6. (ESAF / Ministério da Fazenda – 2013) As mídias sociais colaborativas são aquelas nas quais os
usuários colaboram diretamente uns com os outros, podendo acertar a produção de um novo
conteúdo em conjunto. Um exemplo de mídia social colaborativa é o(a):

a) Second Life
b) Wikipedia
c) Twitter
d) Blogger
e) Flickr

7. (Quadrix / CRMV/RR – 2016) Qual dos seguintes serviços da Web é um ótimo exemplo de
ambiente colaborativo?

a) Google.
b) Yahoo.
c) Wikipedia.
d) Gmail.
e) MS Office 365.

8. (CESGRANRIO / CEF – 2021) O compartilhamento de experiências de uma equipe de vendas


pode ser uma interessante abordagem do departamento comercial de uma empresa. Para isso,
uma solução é utilizar um sistema de páginas modificáveis por qualquer pessoa da equipe, em
um formato que permita a edição, no formato de código de páginas (como HTML, por exemplo)
ou em um que seja intuitivo, como um editor de textos padrão. Outra importante funcionalidade
é a manutenção de histórico de versões. Como são designados os ambientes que implementam
as funcionalidades descritas?

a) Correio eletrônico.
b) Podcasts.
c) Telnet.
d) Vídeo blogs (vlogs).
e) Wikis.

9. (CESGRANRIO / BB – 2021) As informações sobre um processo essencial de determinado banco


nunca foram documentadas, porém são conhecidas implicitamente por seus muitos
funcionários. Responsável por recuperar e documentar esse conhecimento, um funcionário
protagonizou uma iniciativa para que os próprios funcionários criassem a documentação,
instalando e gerenciando um site baseado na tecnologia Wiki na intranet desse banco. Qual a
principal característica dos Wikis?

a) Gerenciar listas de discussão feitas por e-mail e guardar seu conteúdo.

b) Transformar, rapidamente, documentos Word em páginas Web.

c) Permitir que o leitor de uma página Web edite seu conteúdo.

d) Gerar documentação em PDF automaticamente, facilitando a criação de documentos


distribuíveis.

e) Manter um fórum de discussões estruturado em forma de árvore e orientado a assuntos.


GABARITO
1. LETRA A
2. LETRA A
3. LETRA C
4. LETRA D
5. LETRA C
6. LETRA B
7. LETRA C
8. LETRA E
9. LETRA C
LISTA DE QUESTÕES – DIVERSAS BANCAS
1. (VUNESP / TJ-SP - 2023) Com relação ao acesso ao Microsoft OneDrive, é correto afirmar que
este apresenta como uma de suas características o seguinte:

a) não permite o compartilhamento de arquivos por ele tratados.


b) somente é acessível a partir de dispositivos móveis.
c) necessita de conexão do tipo 5G nos dispositivos.
d) seu acesso não poder ser feito a partir de um tablet.
e) o acesso poder ser feito por meio de um navegador Internet.

2. (FAURGS / SES-RS - 2022) Considere as seguintes afirmações relativas à utilização do Microsoft


OneDrive.

I - Para utilizar o disco virtual do Microsoft OneDrive é necessário fazer login no computador
local com uma conta pessoal ou corporativa da Microsoft.
II - Nas configurações do OneDrive, ao desmarcar uma pasta para sincronização com o
computador, a pasta e seu conteúdo serão removidos do computador e do disco virtual
OneDrive.
III - Ao compartilhar um arquivo no OneDrive, é possível permitir a abertura apenas no modo de
revisão, modo esse em que os usuários com quem se compartilha só podem deixar comentários
ou sugestões.

Quais estão corretas?

a) Apenas I.
b) Apenas II.
c) Apenas III.
d) Apenas I e II.
e) Apenas II e III.

3. (IBADE / Prefeitura de São Felipe D’Oeste-RO - 2020) O Microsoft Windows oferece o serviço
de armazenamento OneDrive. Os dados gravados no OneDrive ficam armazenados em:

a) Pen Drive.
b) Hard Disk.
c) Memória RAM.
d) Nuvem.
e) CD ROM.

4. (UNIOESTE / UNIOESTE - 2020) Com relação ao sistema operacional Windows 10, e conforme
as afirmativas abaixo:
I. O OneDrive é um local de armazenamento de arquivos em nuvem.
II. Se você salvar seus arquivos no OneDrive e, após isso, formatar seu computador, você perderá
esses arquivos, pois não conseguirá acessar o OneDrive em outro computador.
III. OneDrive é um formato novo de arquivo, que você deve sempre acessar pela nuvem.

Qual(is) alternativa(s) está(ão) correta(s)?

a) Apenas II.
b) Apenas II e III.
c) Apenas I.
d) Apenas II e III.

5. (CESPE / FUB - 2016) Uma grande vantagem do serviço oferecido pelo One Drive for Business
é a possibilidade de sincronização e compartilhamento de arquivos tanto corporativos quanto
pessoais, desde que estejam armazenados no One Drive.

6. (IBADE / Câmara de Jaru - RO - 2019) O ONE Drive do Windows grava os seus dados:

a) no disco C do seu computador.


b) em Pen Drive.
c) em DVD
d) na memória RAM.
e) na nuvem.

7. (IBADE / Prefeitura de Itapemirim-ES – 2018) Ao gravar dados no OneDrive, o profissional


estará utilizando:

a) Armazenagem em Real Time.


b) Computação On-Line.
c) Armazenagem virtual
d) Armazenagem na nuvem.
e) Block Time Computing.

8. (FEPESE / MPE-SC - 2014) Selecione a alternativa que define corretamente o OneDrive (antigo
SkyDrive).

a) É o serviço de computação na nuvem empregado pelo MAC OS X v10.9.


b) É um serviço de armazenamento online da Microsoft, utilizado com o MS Office 2013.
c) É um disco virtual para armazenar documentos e fotos do iOS a partir da versão 7.
d) É o nome dado ao espaço cedido pelo Google para armazenar arquivos online, na internet.
e) É um equipamento de rede utilizado para comunicação de dados na internet.

9. (IBADE / Prefeitura de Vila Velha – ES - 2020) O One Drive é um serviço da Microsoft que
permite gravar informações:
a) no Hard Disk do seu computador.
b) em um Pen Drive.
c) em um DVD.
d) na nuvem.
e) na memória ROM.

10. (FAUGRS / SES-RS – 2022) Sobre a funcionalidade de backup de arquivos do Microsoft


OneDrive, qual é a alternativa correta?

a) O OneDrive oferece 250 GB de armazenamento gratuito na nuvem para novos usuários.

b) O usuário pode utilizar Windows, Mac, Linux ou qualquer outro sistema operacional para
acessar a nuvem do OneDrive através de seu site dedicado.

c) A funcionalidade de backup está limitada para computadores desktop com o sistema


operacional Windows e dispositivos para Android.

d) Para fazer backup de arquivos a partir de um computador desktop, é preciso instalar


localmente a aplicação desktop do OneDrive.

e) O OneDrive possui aplicativos dedicados para celular Android e Windows Phone, porém, não
possui para iPhone.

11. (CESPE / PC-RO - 2022) Ao se compartilhar um arquivo no Windows com outro usuário, por
meio da opção de compartilhamento via nuvem pelo OneDrive,

a) o arquivo será enviado por e-mail como anexo para o usuário.


b) um link será enviado para o usuário por e-mail para acesso ao arquivo do OneDrive.
c) o arquivo será enviado para o Google Drive do usuário.
d) o arquivo será transferido para a nuvem e será apagado da máquina local.
e) o arquivo ficará disponível para todos os usuários do OneDrive.

12. (CESPE / INSS - 2016) A ferramenta OneDrive do Windows 10 é destinada à navegação em


páginas web por meio de um browser interativo.

13. (CESPE / SERIS-AL - 2021) No Windows 10, o usuário pode configurar backups de suas pastas,
suas imagens e seus documentos, por exemplo, e armazená-los utilizando a cloud storage por
meio do OneDrive, o que lhe possibilita recuperar esses dados em outros dispositivos, caso
necessário.
GABARITO
1. LETRA E
2. LETRA C
3. LETRA D
4. LETRA C
5. ERRADO
6. LETRA E
7. LETRA D
8. LETRA B
9. LETRA D
10. LETRA B
11. LETRA B
12. ERRADO
13. CORRETO
Índice
1) Análise de Informações - BI e Data Warehouse - Sistemas de Suporte à Decisão
..............................................................................................................................................................................................3

..............................................................................................................................................................................................
2) Análise de Informações - BI e Data Warehouse - Data Warehouse (DW) 15

3) Resumo - Análise de Informações - BI e Data Warehouse 48


..............................................................................................................................................................................................

4) Mapa Mental - Análise de Informações - BI e Data Warehouse 53


..............................................................................................................................................................................................

..............................................................................................................................................................................................
5) Questões Comentadas - Análise de Informações - BI e Data Warehouse - Multibancas 56

6) Lista de Questões - Análise de Informações - BI e Data Warehouse - Multibancas 126


..............................................................................................................................................................................................
APRESENTAÇÃO DA AULA
Fala, galera! O assunto da nossa aula de hoje Business Intelligence e Data Warehouse. Essa aula
é um pouco pesada, mas é necessário estudá-la porque ela é a base para a Mineração de Dados.
Aqui veremos um novo tipo de banco de dados, como ele é construído e porque ele é utilizado. Eu
juro que tentei ao máximo deixar o mais palatável possível para vocês, mas essa é uma aula que
exigirá bastante atenção! Levantem, tomem um energético e venham comigo...

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...
SISTEMAS DE SUPORTE À DECISÃO
Conceitos Básicos
INCIDÊNCIA EM PROVA: baixa

Vamos, galera... gás totaaaaaal! Hoje eu estou animado,


vamos matar mais um assunto do seu edital! Por falar
nisso, o assunto da aula de hoje são os Sistemas de
Suporte à Decisão! Galera, decidir sobre algo nem sempre
é fácil! Eu vou dar um exemplo: é terça-feira à noite, minha
noiva diz que está morrendo de fome. Segue o diálogo
apresentado ao lado...

Quem nunca ficou horas vendo as opções de restaurante no


iFood? Quem nunca viu todos os cartazes de filme da Netflix
tentando escolher algum para assistir com a
namorada/namorado e acabou não assistindo nada? Pois é,
quando se tem muitas opções, a escolha acaba se
tornando mais difícil. Se isso vale para escolhas simples,
imagine para grandes decisões!

Pessoal, essas decisões que eu mencionei ocorrem várias vezes durante nossa vida e não têm
nenhuma repercussão mais grave. Assistir um filme chato não vai me fazer parar de ver filmes no
futuro. Comer algo que eu não quero também não me causará nenhum dano (e ainda ajuda nos
relacionamentos). No entanto, há algumas decisões que ocorrem basicamente uma ou, no
máximo, duas vezes na vida e geralmente podem causar grandes impactos em sua vida.

Dá um exemplo, professor? Um exemplo clássico é sua carreira! Quando você tem apenas
dezessete anos, você tem que decidir qual será sua carreira (por vezes, isso valerá para o resto da
vida). Quando eu fiz vestibular, eu fiquei dias e dias pensando em qual curso escolher: Ciência da
Computação ou Economia. Eu poderia desistir no meio do curso e fazer um novo vestibular? Sim, mas
– em muitos casos – isso pode não ser viável. Concordam?

Outro exemplo: eu sou um cara meio enrolado! Eu


precisei namorar oito anos para finalmente tomar
coragem e pedir minha namorada em casamento.
Essa é uma decisão que se faz uma ou duas vezes na
vida – exceto se você for a Gretchen ou o Vinicius de
Moraes! E se vocês passarem para um concurso em um
local muito distante de onde vocês moram? Vão se
mudar e deixar amigos e parentes? E se dois concursos
importantes terão provas no mesmo dia?
Uma particularidade de todos esses exemplos é que eles trataram de decisões individuais! No
entanto, o que aconteceria se estivéssemos falando de uma organização – seja ela pública ou privada?
Pois é, decisões individuais afetam apenas o indivíduo, mas decisões organizacionais podem
afetar centenas, milhões ou até bilhões de pessoas. Vocês querem saber de um ótimo exemplo? A
assinatura ilimitada!

Vocês já pararam para pensar quanto os sócios-fundadores do Estratégia Concursos devem ter
pensado antes de decidirem migrar para um plano de negócio baseado em assinatura ilimitada? Pois
é, esse é um tipo de decisão importantíssima para uma organização que pode levá-la a outro
patamar ou pode levá-la à ruína. Aliás, o mundo está repleto de exemplos de como decisões
erradas podem levar a prejuízos colossais. Vejam só...

 Decisão:
Comprar um sistema operacional da Microsoft para seus computadores pessoais.
 Erro:
A IBM não previu que se tornaria refém da Microsoft.
 Prejuízo:
US$ 75.000.000.000,00

 Decisão:
Aquisição da concorrente Compaq
 Erro:
A união das empresas não funcionou e os lucros permaneceram inalterados.
 Prejuízo:
US$ 19.000.000.000,00

 Decisão:
Investir em linhas internacionais, como a rota São Paulo a Frankfurt (Alemanha).
 Erro:
Superestimou a demanda dos usuários.
 Prejuízo:
R$ 40.000.000,00

Pessoal, para evitar esses prejuízos surreais e ajudar a tomar melhores decisões, foram criados
os Sistemas de Suporte/Apoio à Decisão. Eles tratam basicamente de sistemas que suportam o
processo de tomada de decisão de organizações. Professor, ele toma decisões sozinho? Não, ele
apoia, auxilia, guia um gestor – mas não substitui a intervenção humana! Na verdade, você utiliza
ferramentas ou recursos que te auxiliam na tomada de decisões o tempo todo. Quer ver?

Quando você precisa decidir o que comer, você olha no relógio para verificar as horas! Se for de
manhã, você provavelmente não vai comer uma feijoada. Se for no almoço, você provavelmente
não vai comer apenas uma sopa. Você também verifica sua carteira ou seu saldo bancário para
verificar se você tem dinheiro suficiente ou não. Se você tem apenas cinco reais, o máximo que
dá para comer é um churrasquinho na esquina ou um cachorro quente.

Quando eu vou comer, eu olho sempre para minha barriga. Se ela estiver imensa, eu decido comer
uma saladinha leve; mas se estiver tranquila, eu mando aquela rabada com agrião sem peso na
consciência. O que eu quero mostrar é que nós já utilizamos ferramentas ou recursos para nos
auxiliar na tomada de decisões. Já organizações precisam evidentemente de ferramentas mais
parrudas. Por que? Porque em geral decisões necessitam de cálculos, muitos cálculos!

Quando você vê em seu smartphone a previsão do tempo para amanhã, por trás dos panos há um
supercomputador com altíssima capacidade de processamento realizando trilhões de cálculos para
chegar em um resultado. Ele analisa umidade, pressão, histórico e centenas de outras variáveis
para alcançar uma previsão mais acurada. Decisões em geral também necessitam de muitos
dados – geralmente extraídos de um Data Warehouse (veremos à frente).

Querem ver um exemplo? Em 2015, a Apple lançou seu Apple Watch! Vocês sabem que há pessoas
que são muito fãs de produtos da Apple e fazem filas enormes para comprá-los – algumas vezes
sem sequer saber como eles serão. Por outro lado, a Apple também não sabe exatamente qual
será a demanda pelos seus novos produtos antes de lançá-los, logo é complicado estimar quantos
devem ser produzidos de antemão para que as lojas tenham estoque para todos os compradores.

Vocês já imaginaram pagar caro por um Apple Watch e só recebê-lo após dois meses? Isso seria
péssimo para a imagem da empresa. Além disso, deve-se levar em consideração que o lançamento
ocorre por vezes em escala mundial, logo a empresa tem que estimar quantos devem ser
produzidos considerando onde o produto será lançado, o poder de compra da comunidade local, o
histórico de compras de outros produtos da empresa, entre outros.

Em suma, a empresa tem que decidir quantos serão fabricados antes do lançamento e qual a
proporção de distribuição em cada país. Exemplo: 40% do estoque ficará nos EUA porque o poder
de compra dos americanos é alto e o histórico é favorável; somente 5% será enviado ao Brasil
porque o poder de compra dos brasileiros é baixo e as pessoas em geral não têm o costume de
investir esse valor em um relógio. Para tomar essas decisões, são necessários muitos dados!

Ainda não acabou! Decisões necessitam de alta consistência. Como assim, Diego? Dados os
mesmos conjuntos de informações de entrada, um sistema deve obter resultados semelhantes.
Vamos imaginar – por exemplo – que você está precisando de uma grana e decide ir a um banco
pedir um empréstimo. Vocês já imaginaram se a quantidade de crédito oferecida dependesse por
exemplo do humor do gerente naquele dia específico? Seria complicado...

Sistemas são mais consistentes que humanos, portanto nós podemos programá-los para seguir
diversas regras e sempre aplicar os mesmos critérios para atingir resultados consistentes. Logo,
se dez pessoas com remunerações parecidas, quantidade de poupança semelhantes, idades iguais
e nenhum histórico de dívidas forem a um banco pedir um empréstimo, o sistema de suporte a
decisão deve sugerir valores de crédito semelhantes para as dez pessoas.

Por fim, decisões frequentemente devem ser tempestivas! Em outras palavras, quando você precisa
tomar uma decisão, você tem que tomá-la rapidamente. Estou eu aqui pensando em um bom
exemplo para vocês quando vejo uma notícia: Capitania dos Portos alerta para possível ciclone
marítimo com ventos de até 89 km/h no sul e baixo sul da Bahia. Você é o governador da Bahia
agora, o que você faria?
Sistemas de Suporte à Decisão podem auxiliar a decidir qual meio deve ser utilizado para alertar os
moradores (mensagens, ligações telefônicas, avisos sonoros?); podem auxiliar a decidir para onde
mandar ajuda (para cidades onde efetivamente passará o ciclone ou para cidades ao lado que
possuam maior infraestrutura?); qual ajuda mandar (comida, água, remédios?). Se você demorar
alguns minutos, pessoas podem morrer! Logo, decisões devem ser rápidas!

Enfim, galera... as decisões que passam por esse tipo de sistema geralmente são resultado de
muitos cálculos, necessitam de um volume altíssimo de dados, são altamente consistentes e
devem ser tempestivas. Legal? Bem... feita essa introdução, é importante ver uma definição
formal: trata-se de um conjunto de procedimentos baseados em modelos para processamento de
dados e julgamentos para ajudar o seu utilizador a tomar decisões.

(SERPRO – 2013) Sistemas de apoio à decisão são sistemas que, substituindo a


intervenção humana, tomam decisão em situações críticas que envolvem o
processamento de grande volume de informações em paralelo.
_______________________
Comentários: na verdade, ainda é necessária a intervenção humana (Errado).

(CFO/DF – 2017) Os sistemas de suporte à decisão utilizam uma coleção de dados


relativos a uma empresa. A essa coleção dá-se o nome de Data Warehouse.
_______________________
Comentários: a questão está perfeita – apesar de essa coleção poder ser de outros tipos (Correto).
Business Intelligence (BI)
INCIDÊNCIA EM PROVA: ALTA

Os tempos foram passando, o mundo foi mudando e o termo Sistema de Suporte à Decisão se
tornou o que chamamos hoje de Business Intelligence (BI)! O princípio é o mesmo, porém com
alguns detalhes que veremos ao longo da aula. Vamos ver na tabela a seguir diversas definições
formais bastante comuns em prova – percebam como há algumas palavras-chave em comum
em quase todas essas definições.

DEFINIÇÕES
Business Intelligence é o processo de recolhimento e tratamento de informações que apoiarão a gestão de um
negócio.
Palavras-chave: processo; tratamento de informações; apoio à gestão de negócio.
Business Intelligence é o processo inteligente de coleta, organização, análise, compartilhamento e monitoração de
dados que, depois de processados, geram informações para o suporte e para a tomada de decisões no ambiente
de negócios.
Palavras-chave: processo inteligente; coleta, organização, análise, compartilhamento e monitoração de dados; tomada de decisões.

Business Intelligence trata da capacidade de cruzar informações de diferentes bancos de dados, gerando relatórios
analíticos diversos.
Palavras-chave: cruzamento de informações; diferentes bancos de dados; relatórios analíticos.

Business Intelligence se refere à aplicação de técnicas analíticas para informações sobre condições de negócio no
sentido de melhorá-las, de uma maneira automatizada, mas com a interpretação e respostas humanas, de forma
a melhorar a tomada de decisões.
Palavras-chave: técnica analíticas; automatizada; tomada de decisões;

Business Intelligence trata da descrição de habilidades das organizações para acessar dados e explorar
informações, analisando e desenvolvendo percepções e entendimentos a seu respeito.
Palavras-chave: habilidade; explorar informações; análise de percepções e entendimentos.

Business Intelligence são técnicas, métodos e ferramentas de análise de dados para subsidiar processos de decisão
de uma empresa.
Palavras-chave: técnicos, métodos e ferramentas; análise de dados; processo de decisão.

Business Intelligence nada mais é que uma série de conceitos e metodologias para auxiliar na tomada de decisões
estratégicas nas empresas através principalmente de geração de relatórios gerenciais analíticos.
Palavras-chave: conceitos e metodologias; tomada de decisões estratégicas; geração de relatórios analíticos.

Business Inteligence é um termo utilizado para descrever as habilidades das corporações para coletar dados e
explorar informações, analisá-las e desenvolver entendimentos para tomada de melhores decisões.
Palavras-chave: habilidades; coleta, exploração e análise de dados; tomada de decisão.

Agora que nós já sabemos tudo isso, nós podemos criar a nossa própria definição:

Business Intelligence (Inteligência de Negócio) é um termo criado pelo Gartner Group utilizado para representar
um conjunto de processos, técnicas, metodologias, habilidades, ferramentas e capacidades utilizadas para
acessar, coletar, organizar, tratar, analisar, cruzar, processar, compartilhar e monitorar dados de diversas fontes
com o intuito de gerar informações e relatórios analíticos que suportem a gestão corporativa, a definição de
estratégias e a tomada de decisão em ambientes de negócio.

O Business Intelligence é realizado sobre dados históricos consolidados, provenientes de bases


multidimensionais, tais como Data Warehouses. O que é isso, professor? Calma, pequeno
gafanhoto! Nós veremos isso tudo ainda na aula de hoje. O que vocês precisam guardar é que o
Business Intelligence é capaz de fornecer uma visão dos dados facilitando análises
diagnósticas, descritivas e até preditivas para suportar a tomada de decisão1. Vejamos...

1 Não há consenso na literatura sobre os tipos de análise suportadas pelo BI, mas algumas questões não consideram que análises prescritivas são suportadas por essa tecnologia.
 Análise descritiva: é o exame de dados ou conteúdos para responder à pergunta: “O que
aconteceu?” ou “o que está acontecendo?”. É caracterizado pelo Business Intelligence tradicional
e visualizações como gráficos de pizza, gráficos de barras, etc que servem para que gestores
tomem decisões;

 Análise Diagnóstica: é uma forma de análise avançada que examina dados ou conteúdos para
responder à pergunta: “Por que isso aconteceu?”, e é caracterizada por técnicas como
detalhamento, descoberta de dados, mineração de dados e correlações. Esse é o tipo de análise
empregada em investigações de causa-raiz;

 Análise Preditiva: combina técnicas de estatística, mineração de dados e aprendizagem de


máquina (Machine Learning) para encontrar significado em grandes quantidades de dados,
trabalhando com probabilidades, entre outros para antecipar comportamentos futuros com
base em eventos passados. Responde à pergunta: “O que vai acontecer?”;

 Análise Prescritiva: é uma forma de análise avançada que examina os dados ou os conteúdos
para responder à pergunta: “O que deve ser feito?” ou “O que podemos fazer caso algo aconteça?”,
e é caracterizada por técnicas como análise de gráficos, simulação, redes neurais, mecanismos
de recomendação, heurísticas, aprendizado de máquina, etc.

(SEFAZ/SC – 2018) As aplicações de Business Intelligence, nas últimas décadas, se


utilizam de dados multidimensionais, armazenados em Data Warehouse, para gerar
visões de negócios baseados em análises:

a) descritivas, diagnósticas, preditivas e prescritivas.


b) prescritivas, preditivas e diagnósticas, apenas.
c) preditivas, prescritivas e descritivas, apenas.
d) diagnósticas, descritivas e preditivas, apenas.
e) descritivas, diagnósticas e prescritivas, apenas.
_______________________
Comentários: BI é capaz de fornecer uma visão dos dados facilitando análises diagnósticas, descritivas e até preditivas para
suportar a tomada de decisão, mas não prescritiva. Por que, professor? As bibliografias não deixam claro e não há um consenso
sobre isso, mas eu acho que é porque se trata de um estágio mais avançado em que – além de inferir sobre o que acontecerá –
tenta-se inferir as consequências do acontecimento - estando mais relacionado ao Data Science ou Data Mining do que com BI.
Questão polêmica! (Letra D).

É interessante mencionar que um usuário que desejar utilizar os conceitos de BI precisará de uma
infraestrutura arquitetural específica capaz de extrair, limpar, formatar, transformar e carregar
dados estruturados ou não estruturados de diversas fontes em depósitos de informações que
possam ser acessados por sistemas analíticos. Além disso, BI possui quatro habilidades: memória
organizacional, informação integrada, criação de conhecimento (insight) e apresentação.
O principal recurso de Business Intelligence é a Memória Organizacional. A informação e o
conhecimento são armazenados no sistema de BI de forma que possam ser acessados e observados
posteriormente. Isso ajuda na próxima habilidade de Business Intelligence: Integração de
Informações, que é a habilidade de centralizar informações de diversas fontes. Informações
centralizadas em um único local ajudam na Criação de Insights.

Criar insights significa desenvolver a capacidade de ter intuições sobre o negócio para ajudar a
melhorar a tomada de decisões. Por fim, a criação de insights fornece contribuições para o recurso
de Apresentação. Por meio dela, o sistema de Business Intelligence tem a habilidade de gerar
relatórios e ferramentas adequados, legíveis e inteligíveis para a maioria dos usuários das
ferramentas.

O próprio Gartner Group menciona essas habilidades quando define BI: trata-se das habilidades
das corporações de acessar dados e explorar as informações (normalmente contidas em um Data
Warehouse ou Data Mart), analisando-as e desenvolvendo percepções e entendimentos a seu
respeito – o que as permite incrementar e tornar a tomada de decisões mais pautada em
informações. Entendido?

(ANTT – 2013) Uma solução de business intelligence, usualmente, provê as seguintes


capacidades: memória da organização, integração da informação, criação de insights e
apresentação dos dados.
_______________________
Comentários: perfeito... todas essas capacidades estão diretamente relacionadas a BI (Correto).

Por fim, vamos falar sobre a Arquitetura de Business IntelligenceI! De acordo com E. Turban, BI
possui quatro grandes componentes: (1) Data Warehouse, com seus dados-fonte; (2) Análise de
Negócio, uma coleção de ferramentas para manipular e analisar os dados do Data Warehouse,
incluindo Data Mining; (3) Business Performance Management (BPM), para monitoria e análise do
desempenho; e (4) uma interface de usuário, como um dashboard.
Observe que o ambiente de Data Warehousing é sobretudo de responsabilidade de uma equipe
técnica, e o ambiente de análise (também conhecido como análise de negócios) está no âmbito
dos usuários de negócios. Qualquer usuário pode conectar-se ao sistema por meio de uma
interface de usuário, como um navegador, e a alta administração pode usar o componente de BPM
e também o dashboard. Vejamos uma imagem dessa arquitetura de alto nível...

Componentes Descrição
Partindo do lado esquerdo da figura, vemos um fluxo de dados dos sistemas operacionais (Ex:
DATA CRM, ERP, etc) até um Data Warehouse, que é um banco ou repositório de dados de interesse
dos gestores preparado para dar suporte a aplicações de tomada de decisão. As aplicações
WAREHOUSE variam de simples gerações de relatórios ou consultas a complexas otimizações.

Trata-se de um conjunto de ferramentas para manipular, minerar e analisar dados, criar


relatórios, realizar consultas sob demanda, entre outros. Dessa forma, usuários de negócio são
ANÁLISE DE
capazes de identificar com rapidez e facilidade as tendências de desempenho (Ex: usuários
NEGÓCIOS podem isolar e identificar produtos, clientes ou regiões que apresentam tendências
significativas de alta ou de baixa, ou que constituem fontes de problemas).
Este componente permite otimizar o desempenho geral de uma organização por meio da
conexão de métricas (Ex: informações financeiras) com desempenhos reais da organização.
BPM Para tal, utiliza-se da análise, geração de relatórios e consultas para comparar o desempenho
de negócios às metas estabelecidas – além de oferecer uma plataforma para compartilhar
metas de desempenho e resultados da empresa.
Esse componente permite uma visão rápida dos dados por meio de ferramentas de visualização,
como dashboards, painéis, portais, gráficos, cockpits, etc. Os dashboards fornecem uma visão
Interface de
abrangente das medidas, tendências e exceções do desempenho corporativo provenientes de
usuário múltiplas áreas do negócio, propiciando uma visão imediata da saúde da organização.
Trata-se de uma coleção de dados orientados por assunto,
integrados, variáveis com o tempo e não-voláteis, para dar
suporte ao processo de tomada de decisão.
TRATA-SE DE um conjunto de ferramentas para manipular, minerar
e analisar dados, criar relatórios, realizar consultas sob
demanda, entre outros.
Trata-se de um conjunto de ferramentas que permitem comparar
e compartilhar o desempenho de negócios de uma organização em
relação às metas estabelecidas.
Trata-se de um conjunto de ferramentas que permitem a rápida e
abrangente visualização de dados por meio de dashboards e
softwares similares.

(MPE-AP – 2021) Em um sistema de BI, a coleção de ferramentas utilizada como


componente para manipular, minerar e analisar os dados no DW (Data Warehouse)
denomina-se:

a) OLAP (Online Analytical Processing).


b) BPM (Business Performance Management).
c) Análise de Negócio.
d) Dashboard.
e) Processamento de Transações.
_______________________
Comentários: a coleção de ferramentas utilizada como componente para manipular, minerar e analisar dados de um Data
Warehouse (DW) denomina-se Análise de Negócio (Letra C).
DATA WAREHOUSE (DW)
Contexto Geral
INCIDÊNCIA EM PROVA: média

Pessoal, nós vamos iniciar agora um estudo um pouco mais aprofundado. Vocês descobrirão várias
tecnologias novas, diversos nomes diferentes e – como o assunto vai se tornar bem mais técnico –
eu vou ter que utilizar mais analogias e exemplos para que vocês possam absorver com maior
facilidade. Dito isso, eu vou fazer uma grande contextualização inicial para explicar o assunto
da nossa aula para que vocês vejam que não é nenhum bicho de sete cabeças...

ARMAZÉM DE DADOS

Banco de dados

Data Warehouse significa Armazém de Dados! Notem que é algo maior que um banco de dados...
é um armazém de dados! Professor, para que eu vou precisar de um banco de dados enorme?

Vamos imaginar um cenário hipotético: Quatro servidores


públicos decidem criar uma empresa de cursos preparatórios para
concursos! São poucos funcionários, poucas vendas e todas elas
podiam ser registradas em um pequeno banco de dados por meio
de um sistema. E não é que essa empresa começa a dar muito certo?
Começa, então, a surgir alunos de todo canto do país querendo
comprar cursos e mais cursos. Resultado? O volume de vendas
aumentou substancialmente – assim como os dados armazenados
em nosso pequeno banco de dados. Além disso, os sócios
começaram a ficar estafados de tanto trabalhar e começaram a
contratar vários funcionários para trabalhar na área financeira,
comercial, recursos humanos, pedagógica, coaching, etc.
Professor, esse tanto de novos funcionários também utilizavam o mesmo sistema e esse mesmo banco
de dados? Sim, senhor! No entanto, os bancos de dados tradicionais possuem uma característica
específica: eles são extremamente eficientes para trabalhar com transações. Vocês se lembram o
que é uma transação? Basicamente é qualquer leitura, inclusão, alteração ou exclusão de dados.
Como assim, Diego? Vamos abrir um parêntese aqui!

INCLUSÃO
INCLUSÃO
INCLUSÃO

INCLUSÃO
INCLUSÃO alteração
alteração
BANCO DE DADOS TRANSACIONAL

Galera, quando nós lançamos um curso para vocês, nós apresentamos um cronograma de aulas.
Quando chega a data específica, nós inserimos a aula no banco de dados (inclusão); vocês entram
em nosso site e acessam a aula do banco de dados (leitura); se eu acabo inserindo a aula errada, eu
posso deletá-la do banco de dados (exclusão); ou se há algum erro na aula, eu posso editá-la no
banco de dados (alteração). Entenderam a transação? Prosseguindo...

Os bancos de dados tradicionais são bastante eficientes e rápidos para realizar esse tipo de
transação. Inclusive, eles são muito recomendados para a galera que trata diretamente com esses
dados transacionais. Adivinha quem? Professores e Alunos. Nós – professores – que estamos
inserindo, excluindo e alterando aulas o tempo todo; e vocês – alunos – que estão acessando aulas
diariamente para estudar e passar em um concurso público.

Voltando a nossa história: vocês devem


se lembrar que essa empresa de
concursos começou a crescer demais e
acabou contratando funcionários para
diversas áreas (Financeira, Comercial,
Recursos Humanos, etc). Dito isso, eu
tenho uma pergunta: vocês acham que –
para essas áreas – é mais interessante
tratar de cada dado individualmente ou é
mais interessante tratar mais de relatórios
e consultas gerenciais? Segunda opção!
O pessoal da área pedagógica precisa gerar um relatório com os professores que mais atrasam
aulas ou perguntas no fórum; o pessoal da área financeira precisa gerar um relatório de
remuneração mensal dos professores; o pessoal da área comercial precisa gerar um relatório de
quantidade de vendas e comissões mensais; por fim, o pessoal da área de recursos humanos
precisa gerar um relatório de cálculos trabalhistas.

Vocês conseguem entender que o intuito de gerar esses relatórios com informações consolidadas é
facilitar a tomada de decisão para os gestores? Pois é, se eles possuem esse tipo de informação em
mãos, eles podem tomar a decisão de – por exemplo – cobrar o professor que está atrasando as
aulas; verificar quem são os professores mais bem remunerados; monitorar porque as vendas
subiram ou caíram; entre outros.

No entanto, tudo tem um porém... gerar esses relatórios consolidados requer um alto poder de
processamento do banco de dados! Professor, um banco de dados transacional não é capaz de gerar
esses relatórios? Em geral, sim! Todavia, eu contei para vocês que essa empresa foi crescendo,
crescendo, crescendo e foi se tornando uma gigante com milhões de alunos. O resultado disso foi
que o banco de dados passou a ter mais de um bilhão de linhas...

E não é só isso! Esse banco de dados agora possui um modelo


de dados gigantesco com dezenas de relacionamentos
complexos entre suas tabelas. Como esses relatórios
gerenciais necessitam de um alto poder de processamento,
toda vez que eles são processados, o banco de dados fica lento
para todo mundo que estiver acessando. Logo, os alunos ficam
irritados porque o download das aulas está mais devagar; os
professores ficam furiosos porque o upload das aulas está igual
a uma tartaruga; e os funcionários ficam chateados porque
todo mundo está dizendo que eles são os culpados por estarem
processando esses malditos relatórios gerenciais. Que pepino!

Podemos concluir que gerar um relatório consolidado desses não é para qualquer banco de
dados tradicional – nós precisamos de mais performance! O que fazer, professor? Bem, você pode
adquirir um servidor de banco de dados transacional com o dobro do processamento, porém ele
provavelmente será muito caro e, se a empresa crescer mais ainda, ele logo logo também não dará
conta do recado. Concordam comigo?

TROCAR POR UM MAIS POTENTE

BANCO DE DADOS TRANSACIONAL

BANCO DE DADOS TRANSACIONAL


Outra alternativa interessante seria adquirir mais um servidor de banco de dados transacional,
copiar os mesmos dados do banco de dados atual, porém utilizá-lo somente para processar
relatórios e, não, para processar transações. Opa, essa ideia é interessante porque o custo é menor,
no entanto continuamos tendo que processar relatórios imensos sob demanda toda vez que for
necessário – o que ainda pode ser muito lento. Vejamos o esquema abaixo:

BANCO DE DADOS TRANSACIONAL BANCO DE DADOS TRANSACIONAL

Legal, estamos nos aproximando da solução ideal: que tal se nós tivéssemos mais um servidor de
banco de dados, mas que já guardasse esses relatórios prontos em tabelas? Ahhhhh... que ideia
sensacional! Galera, relatórios são complexos de gerar porque o servidor tem que processar
dados de diversos relacionamentos entre dezenas ou até centenas de tabelas diferentes do
banco de dados transacional e consolidá-los em um único lugar.

Nessa solução, essas tabelas continuariam no banco de dados transacional, mas nós teríamos mais
um banco de dados um pouquinho diferente chamado: Data Warehouse (DW)!

BANCO DE DADOS TRANSACIONAL DATA WAREHOUSE

O Data Warehouse deixará esses relatórios já armazenados em tabelas e prontinhos para serem
consultados. Calma, professor... para que ele deixe esses relatórios armazenados em tabelas, ele terá
que fazer o mesmo processamento do banco de dados tradicional! Isso é verdade, porém o Data
Warehouse é um banco de dados especializado em gerar relatórios, logo sua performance para
esse tipo de processamento é extremamente eficiente.

Professor, de todo modo os relatórios não terão que ser alimentados? Sim, senhor! Isso é realizado por
meio de um processo chamado ETL (Extract, Transform, Load). Em outras palavras, esse processo
realiza três operações: Extract – extrai as informações do banco de dados transacional; Transform
– transforma as informações para o formato adequado; e Load – carrega as informações no Data
Warehouse! Entendido?

Esse modelo apresenta alta performance, uma vez que os usuários estão distribuídos (alunos e
professores acessam o banco de dados transacional; funcionários e gestores acessam o Data
Warehouse); é mais fácil realizar consultas e analisar informações, uma vez que os dados já estarão
organizados em relatórios pré-definidos; o processamento é reaproveitado, isto é, uma vez que seja
realizado o ETL, os relatórios estarão processados e prontos para serem consultados.

Professor, só tem vantagens? Claro que não! Não é fácil captar e transformar os dados de fontes
diversas em algo útil para o Data Warehouse – isso pode reduzir a relação custo/benefício;
ferramentas e infraestrutura extras costumam ser necessárias, nem sempre compensando o custo
de aquisição, treinamento e operação; a informação pode ficar obsoleta rapidamente; dados pouco
estruturados costumam ser difíceis de se trabalhar; entre outros.

De todo modo, essa empresa era muito sinistra e continuou crescendo exponencialmente!
Agora ela não é mais uma empresa – ela é uma holding fazendo a gestão de várias outras empresas:
uma que cuida somente de concursos; outra que cuida somente de pós-graduação; outra que cuida
somente de provas de certificação; outra que cuida somente de vestibulares; outra que cuida
somente de um site de questões; e assim por diante.

E o número de usuários explodiu de novo porque os gestores dessas empresas também começaram
a utilizar o DW! Resultado? Nem ele aguentou tanto acesso e começou a ficar lento de novo. Oh,
céus! De novo isso, professor? Pois é! Nós até podemos utilizar a mesma estratégia que utilizamos
na ocasião anterior, mas existe uma alternativa mais interessante: nós podemos criar
subconjuntos de um Data Warehouse. Como é, professor?

BANCO DE DADOS TRANSACIONAL DATA WAREHOUSE DATA marts

Nós podemos segmentar em subconjuntos de acordo com diversos critérios, por exemplo: assuntos
(Concursos, Coaching, Pós-Graduação, Certificação, Vestibulares, Questões, etc); níveis de
sumarização1 (Anual, Semestral, Trimestral, Mensal, Semanal, etc); localização (Nordeste, Norte,
Centro Oeste, Sudeste, Sul). Para finalizar, esses subconjuntos de Data Warehouse (DW) são
chamados de Data Mart (DM).

1 Granularidade é o nome que se dá ao nível de sumarização dos elementos de dados de um Data Warehouse. Quanto maior a granularidade, maior será o grão e menor será o nível de
detalhes; quanto menor a granularidade, menor será o grão e maior será o nível de detalhes.
Pronto, nós vimos uma visão geral sobre o assunto! Agora seremos mais objetivos, isso foi só para
passar uma contextualização uma vez que esse é um assunto extremamente técnico. Fechou?

CARACTERÍSTICAS DADOS OPERACIONAIS DADOS INFORMACIONAIS


Valores sumarizados, calculados,
Conteúdo Valores correntes
integrados de várias fontes
Por aplicação/Sistema de informação Por assuntos/negócios
Organização dos Dados
Estática (até a atualização dos dados, de
Natureza dos Dados Dinâmica
tempos em tempos)
Relacional, próprio para computação Dimensional, simplificado, próprio para
Formato das Estruturas
transacional atividades analíticas
Acesso granular ou agregado,
Atualização dos Dados Atualização campo a campo
normalmente sem update direto
Altamente estruturado em tabelas, Estruturado em fatos/dimensões, com
Uso
processamento repetitivo processamento analítico e preditivo
Otimizado para faixas abaixo de 1 Análises mais complexas, com tempos de
Tempo de Resposta
segundo respostas maiores
Definições Básicas
INCIDÊNCIA EM PROVA: média

Pessoal, eu dei uma visão geral sobre o tema, mas é interessante ver como são as definições
acadêmicas e como isso geralmente cai em prova. Então, vejam a tabela a seguir:

AUTOR DEFINIÇÕES ACADÊMICAS


Ralph Conjunto de ferramentas e técnicas de projeto2 que – quando aplicadas às necessidades específicas dos
Kimball usuários e aos bancos de dados específicos – permitirá que planejem e construam um Data Warehouse.
Bill Coleção de dados3 orientados por assunto, integrados, variáveis com o tempo e não-voláteis, para dar
Inmon suporte ao processo de tomada de decisão.
Arun Banco de dados construídos no interesse de suporte à decisão de negócios e contêm dados históricos
Sen sumarizados e consolidados provenientes de registros individuais de bancos de dados operacionais.
Kenneth Banco de dados – com ferramentas de consulta e relatório – que armazena dados atuais e históricos extraídos
Laudon de vários sistemas/ambientes operacionais e consolidados para fins de análises e relatórios administrativos.

Vamos identificar as palavras-chaves que formam essas definições? Coleção de dados; ferramentas
de consulta e relatório; orientados por assuntos; integrados; variáveis com o tempo; não-voláteis;
dados históricos sumarizados e consolidados; suporte à tomada de decisão. Notem que nós vimos
basicamente todos esses conceitos em nossa contextualização. Fiquem tranquilos porque nós
vamos ver em detalhes no tópico a seguir...

(CEGÁS – 2017) Data Warehouse é um deposito de dados digitais, orientado por assunto
que transforma dados operacionais em informações voltadas ao suporte à tomada de
decisões estratégicas.
_______________________
Comentários: Depósito de dados? Orientado por assunto? Transforma dados operacionais em informações voltadas ao suporte à
tomada de decisões estratégicas? Todas são palavras-chave do conceito de Data Warehouse (Correto).

(MEC – 2009) No que diz respeito ao desenvolvimento de sistemas de informação e da


análise de negócios, analise a citação a seguir.

"É um conjunto integrado de dados, extraídos de bancos de dados operacionais, históricos,


externos e selecionados, editados e padronizados para recuperação e análise, para fornecer
inteligência empresarial e nos negócios no processo de tomada de decisões gerenciais". Essa
citação representa o conceito de:

2 Note que Ralph Kimball apresenta uma definição bastante abrangente em que trata o Data Warehouse como um conjunto de ferramentas e técnicas de projeto.

3 Esses dados podem ser estruturados ou não-estruturados. No entanto, Data Warehouses geralmente são pouco eficientes ao lidar com dados não-estruturados.
a) Data Smart.
b) Data Mining.
c) Data Business.
d) Data Warehouse.
e) Data Information.
_______________________
Comentários: Conjunto integrado de dados? Extraído de bancos de dados operacionais? Padronizados para recuperação? Fornecer
inteligência empresarial? Processo de tomada de decisões gerenciais? Todas são palavras-chave do conceito de Data Warehouse
(Letra D).

(MPE/AC – 2013) Considere a seguinte definição: "Uma coleção de dados não-voláteis,


integrados, orientados a um determinado tema e utilizados no apoio de processos de
tomada de decisão. Geralmente contém componentes complementares como facilidades de
extração, mineração e transformação de informação e ferramentas analíticas." Essa é a
definição de:

a) Planilha.
b) Middleware.
c) Data Warehouse.
d) DBMS (Data Base Management System).
e) Groupware.
_______________________
Comentários: Coleção de dados? Não-voláteis? Integrados? Orientados a um tema? Utilizados no apoio de processos de tomada de
decisão? Facilidade de extração, mineração e transformação? Todas são palavras-chave de DW (Letra C).

(MF – 2013) Um conjunto de dados produzido para oferecer suporte à tomada de


decisões, sendo um repositório de dados de interesse aos gerentes, é um:

a) Management dataset.
b) Data warehouse.
c) Data center.
d) Major warehouse.
e) Data wareset.
_______________________
Comentários: Conjunto de dados? Suporte à tomada de decisões? Repositório de dados de interesse aos gerentes? Todas são
palavras-chave do conceito de Data Warehouse (Letra B).

(TJ/GO – 2006) O DW pode ser definido como um repositório de informações que


armazena de maneira organizada os dados provenientes dos sites de natureza
operacional da organização. Ele permite mapear o histórico da organização.
_______________________
Comentários: Repositório de informações? Armazena dados de forma organizada? Dados provenientes de sites de natureza
operacional? Permite mapear o histórico da organização? Todas são palavra-chave do conceito de Data Warehouse (Correto).
Características Essenciais
INCIDÊNCIA EM PROVA: ALTA

Galera, nós vimos um contexto geral e um conjunto de definições básicas. No entanto, nós
passamos direto por vários termos importantes que veremos a seguir:

ORIENTADO POR ASSUNTO

HISTÓRICO DW NÃO VOLÁTIL

INTEGRADO

 Data Warehouse é orientado por assunto:

Um Data Warehouse é montado por assunto, isto é, ele trata de temas específicos e
importantes para o negócio da organização. Por exemplo: uma empresa do ramo de concursos
pode ter como assuntos principais: concursos militares, concursos fiscais, concursos policiais,
concursos de tribunais, concursos bancários, concursos legislativos, entre outros. Aqui não tem
muito o que falar, essa característica é bastante intuitiva.

 Data Warehouse é não-volátil:

Galera, vem comigo! Vocês sabem o que significa algo ser volátil? O dicionário nos diz que volátil é
aquilo que muda com facilidade. Nós vimos que os dados são carregados a partir do Banco de
Dados Transacional para o Data Warehouse. Vocês se lembram? O lance é que o Data Warehouse é
não-volátil, logo ele não muda com facilidade. Na verdade, os dados – em tese – jamais devem
mudar (serem alterados ou deletados) após inseridos.

Em outras palavras, podemos dizer que os dados ficam disponíveis apenas para que os usuários
realizem consultas e façam relatórios que auxiliem a tomada de decisão por parte dos gestores
de uma organização. Logo, os dados disponíveis em um Data Warehouse mostram uma
característica de somente leitura para os usuários finais de um banco de dados. Essa primeira
característica foi fácil, concordam?

 Data Warehouse é integrado:

Professor, o que diabos é isso? Galera, quando eu era desenvolvedor de sistemas, era comum
desenvolver um software que – por exemplo – requisitava várias informações dos usuários em
um formulário. Dentre essas informações, uma muito comum perguntava em que banco o usuário
possuía uma conta corrente. Como funcionava: havia um campo em branco e o usuário preenchia
livremente qual era o banco em que ele tinha conta corrente.

Qual é o grande problema disso? O problema é que um usuário escrevia “Caixa Econômica”; outro
usuário escrevia “Caixa”; outro usuário escrevia “Caixa Econômica Federal”; e – por fim – outro
escrevia “CEF”. Galera, se os dados representam a mesma entidade, mas estão com nomes
diferentes, podemos dizer que os dados não estão integrados. Em outras palavras, ser integrado
significa que os dados estão consistentes e uniformes.

Professor, uma maneira de resolver isso não seria obrigar o usuário a escolher o nome do banco em uma
lista em vez de permitir que ele escreva? Booooa... é isso que nós fazemos! No entanto, o que fazer
com os dados que já foram cadastrados? Além disso, é comum que vários softwares diferentes,
desenvolvidos por empresas diferentes, salvem dados em um mesmo banco de dados. E se uma
empresa escolheu o nome “Caixa Econômica Federal” e outra “CEF”? Já era...

Como vocês fazem para corrigir isso? Galera, nós limpamos a base de dados! Limpamos, professor?
Sim, esse é o termo utilizado! Isso significa que as inconsistências são removidas e os conflitos
de informações são consertados antes de serem inseridos ou carregados em um Data
Warehouse! Dessa forma, podemos afirmar que os dados de um Data Warehouse são integrados
de múltiplas fontes diferentes de forma consistente, padronizada e uniforme.

 Data Warehouse é histórico (variável com o tempo):

Dados históricos são mantidos em um Data Warehouse. Por exemplo: pode-se recuperar dados
de três, seis, doze meses ou até mesmo dados mais antigos de um Data Warehouse. Isso contrasta
com os bancos de dados transacionais, em que geralmente apenas os dados mais recentes são
mantidos. Por exemplo: um banco de dados transacional pode conter o endereço mais recente de
um cliente, enquanto um DW pode conter todos os endereços associados a um cliente.

(BAHIAGÁS – 2016) Com relação aos sistemas de Data Warehouse, assinale a


alternativa correta:

a) Um Data Warehouse deve ser orientado a produto, integrado, volátil e invariável com
o tempo.
b) Um Data Warehouse armazena dados históricos usados no processo de tomada de
decisão. Este sistema integra os dados corporativos de uma empresa em um único
repositório.

c) Dados de um Data Warehouse provém de uma única fonte, não sendo necessária a
padronização para uniformizar nomes ou unidades de medida.

d) Um Data Warehouse deve ser orientado a departamento, integrado, volátil e


invariável com o tempo.

e) Um Data Warehouse cria uma visão distribuída de um banco de dados centralizado.


Este tipo de sistema não permite que usuários finais executem consultas sobre sua base
de dados.
_______________________
Comentários: (a) Errado. DW é orientado a assunto, não-volátil e variável no tempo; (b) Correto; (c) Errado. Dados provém de
diversas fontes, sendo necessário a padronização para uniformizar nomes ou unidades de medidas; (d) DW deve ser orientado
a assunto, não-volátil e variável no tempo; (e) Errado. Permite, sim, que usuários finais executem consultas sobre sua base de
dados (Letra B).

(PETROBRÁS – 2010) Data warehouse tem por característica ser:

a) orientado a assuntos.
b) temporário.
c) descentralizado.
d) focalizado em aspectos operacionais.
e) normalizado.
_______________________
Comentários: ele é orientado a assuntos, histórico, centralizado, focalizado em aspectos táticos ou estratégicos e
desnormalizado (Letra A).

(INEA/RJ – 2013) Data warehouses são definidos como:

a) um conjunto de dados integrado, orientados por assunto, variante no tempo e não


volátil.
b) um conjunto de dados integrado, orientados por departamentos, variante no tempo e
não volátil.
c) um conjunto de regras, orientadas por departamentos, invariante no tempo e não
volátil.
d) um conjunto de dados integrado, orientados por assunto, variante no tempo e volátil.
e) um conjunto de regras, orientadas a objeto, invariante no tempo e não volátil.
_______________________
Comentários: trata-se de um conjunto de dados integrado, orientado por assuntos, variante no tempo e não volátil (Letra A).
Tipos de Data Warehouse
INCIDÊNCIA EM PROVA: média

Galera, existem basicamente três tipos de Data Warehouse: Enterprise Data Warehouse (EDW),
Operational Data Store (ODS) e Data Mart (DM)! Armaria, professor... que siglas são essas?
DATA WAREHOUSE

ENTERPRISE DATA
EDW
WAREHOUSE

ODS OPERATIONAL DATA STORE

DM DATA MART

Vamos ver a definição dos três tipos, mas não se preocupem tanto com os dois primeiros – nosso
foco aqui é o Data Mart. Então, vejamos abaixo:

 Enterprise Data Warehouse (EDW):

Traduzido como Armazém de Dados Corporativos/Abrangentes/Empresariais, é um repositório


central tático/estratégico que contém todas as informações de negócio de uma organização de
forma acessível para toda empresa com a finalidade de suportar as análises de decisões. Grosso
modo, é possível afirmar que um EDW é um DW de larga escala – grande e abrangente – que é
utilizado pela organização como um todo e que integra informações de diversas fontes de dados.

 Operational Data Store (ODS):

Traduzido como Armazenamento de Dados Operacionais, trata-se de um repositório


intermediário de dados utilizado para relatórios operacionais e como uma fonte de dados para
o Enterprise Data Warehouse (EDW). É um elemento complementar a um EDW em um cenário de
suporte a decisões, e é usado para relatórios, controles e tomada de decisões operacionais – em
oposição ao EDW, que é utilizado para suporte de decisões táticas e estratégicas.

 Data Mart (DM):


Traduzido como Mercado de Dados, trata-se de um subconjunto de dados de um Data
Warehouse. Geralmente são dados referentes a um assunto em especial (Ex: Vendas, Estoque,
Controladoria, entre outros) ou diferentes níveis de sumarização (Ex: Vendas Anual, Vendas
Semestral, Vendas Mensal, entre outros), que focalizam uma ou mais áreas específicas. Seus dados
são obtidos do DW de forma indexada para suportar intensas pesquisas.

O Data Mart é considerado um pequeno Data Warehouse – ou um subconjunto/segmentação de


um Data Warehouse – que contém dados de uma organização em geral restritos a uma unidade de
negócio ou a um processo de negócio específico com a finalidade de dar suporte ao processo
decisório da alta direção por meio da criação de uma visão personalizada dos dados. De acordo
com Date, trata-se de um repositório especializado e volátil (mas é o único autor que diz isso)!

Data Marts geralmente lidam com um único assunto, sendo frequentemente construídos e
gerenciados por um único departamento comercial. Eles normalmente obtêm dados de apenas um
pequeno número de fontes e – como consequência – são geralmente menos complexos, mais
econômicos, mais fáceis de construir e mais fáceis de manter do que Data Warehouses. Vejamos
algumas de suas principais características:

 Um Data Mart permite um acesso mais rápido aos dados, recuperando um conjunto específico
de dados para BI e Relatórios. Como resultado, ajuda a acelerar os processos de negócios;

 Sendo focado em um assunto, é mais fácil implementar um Data Mart, sendo mais econômico
em comparação com a construção de uma empresa Data Warehouse;

 O uso de um Data Mart é fácil, visto que ele é projetado de acordo com os requisitos de um grupo
específico de usuários que trabalham em um departamento específico;

 Um Data Mart é comparativamente mais adaptável que um Data Warehouse. Qualquer


alteração no modelo de dados pode ser fácil e rapidamente incorporada no Data Mart;

 Em um Data Mart, os dados são particionados e segmentados, o que permite um controle de


acesso em um nível mais granular.

Os Data Marts são utilizados por uma única unidade de negócios para armazenar suas informações.
Digamos que o departamento de vendas de uma empresa tenha que armazenar seus dados de
negócios – eles poderão utilizar um Data Mart para armazenar seus dados. Quando as
informações precisam ser visualizadas pelos superiores, elas são carregadas em um Data
Warehouse e são, então, transformadas em insights usando software de Business Intelligence.

Tipos de Data mart DESCRIÇÃO


Nesse caso, um conjunto de fontes de dados operacionais são integradas em um EDW, que
dependente – por sua vez – são divididos em diversos Data Marts dependentes.
Nesse caso, um conjunto de fontes de dados operacionais permitem gerar um ou mais Data
independente Marts independentes, sem a necessidade de criar um EDW.

Nesse caso, um conjunto de fontes de dados operacionais podem ser tanto integradas em
híbrido um EDW para posteriormente permitir a criação de Data Marts quanto podem gerá-los de
maneira independente.

DEPENDENTE INDEPENDENTE HÍBRIDO

(TRT/11 – 2012) No âmbito dos DWs, representa um armazenamento intermediário que


facilita a integração dos dados de ambiente operativo antes da sua atualização no DW.
Trata-se de:

a) ODS b) ETL c) Data Mart d) Star Schema e) Fact Table


_______________________
Comentários: quem representa o armazenamento intermediário que facilita a integração dos dados de ambiente operativo
antes de sua atualização no Data Warehouse é o ODS (Letra A).

(TCE/PA – 2016) Um Data Mart é:

a) uma técnica de mineração de dados para a extração de conhecimento das bases de


dados de uma organização.

b) um grande data warehouse que consolida todas as informações de uma organização


a serem tratadas e organizadas.

c) um sistema para a monitoração e processamento das funções básicas e rotineiras de


uma organização.

d) um conjunto de metadados para a análise e monitoração de um data warehouse


organizacional.

e) um pequeno data warehouse que dá suporte à decisão para uma específica unidade
de negócio.
_______________________
Comentários: é um pequeno Data Warehouse que dá suporte à decisão para uma específica unidade de negócio (Letra E).
Processo de Data Warehouse
INCIDÊNCIA EM PROVA: baixa

Galera, nós já vimos componentes suficientes para finalmente entender como funciona o
processo de um Data Warehouse. Vejam a figura abaixo:

Vamos por partes: à esquerda, temos os Data Sources! O que é isso, Diego? Cara, essas são as
fontes de dados. Vocês se lembram que nós vimos que um DW possui dados de diversas fontes
distintas? Pois é, essa imagem mostra alguns exemplos! Notem que uma fonte de dados pode ser
um ERP (Enterprise Resource Planning), que nada mais é que um sistema de informação que integra
dados e processos de uma organização. O que mais?

Sistemas Legados, que são aqueles sistemas beeeeem antigos de uma organização (em geral, com
tecnologias ultrapassadas) que ainda fornecem serviços de negócio essenciais. Eles também servem
de fontes de dados para um Data Warehouse? Claro, uma fonte importantíssima! Point of Sale (POS),
que são máquinas registradoras ou de cartão de crédito que realizam transações de venda – em
determinados contextos, também podem ser importantes fontes de dados.

Outra fonte de dados são aquelas advindas de aplicações web e bancos de dados transacionais –
além de quaisquer outras fontes externas de dados. Pessoal, esses são só exemplos típicos de fontes
de dados, mas podem existir dezenas de outras. De todo modo, a imagem quer mostrar que
diversas fontes de dados servem de entrada para um Enterprise Data Warehouse (EDW). No
entanto, notem que – antes de serem carregados – eles devem passar pelo processo de ETL.

Vocês se lembram que se trata do processo de ETL – Extract, Transform e Load (Extração,
Transformação e Carga)? Essas são as atividades principais, porém existem outras subdivisões:
primeiro, selecionam-se os dados que se deseja carregar; segundo, extrai esses dados de suas
fontes para uma Stage Area, que nada mais é que a localização temporária de onde os dados dos
sistemas de origem são copiados.

Em seguida, os dados são transformados, isto é, uma série de regras ou funções são aplicadas aos
dados extraídos para prepará-lo para carregar em seu destino final; depois os dados são integrados,
ou seja, são uniformizados em um padrão específico; por fim, os dados são finalmente carregados
no nosso armazém de dados empresarial. Agora notem que existem ainda dois conceitos:
metadados e replicação.

Metadados são dados sobre o próprio Enterprise Data Warehouse, por exemplo: estruturas e
atributos de tabelas, especificações do modelo de dados, rotinas de acesso, log de extrações, entre
outros. Notem que os metadados auxiliam na criação da visualização dos dados por meio de
diversas ferramentas. Para finalizar, Replicação é uma cópia que pode ser realizada do próprio
Enterprise Data Warehouse para diversas funcionalidades.

Agora notem que ele pode ser dividido em vários Data Marts: Marketing, Engenharia, Finanças,
entre outros. Para finalizar, notem que usuários e aplicações utilizam middlewares para acessar
Data Marts ou Data Warehouses – eles não acessam os dados diretamente. Fim! A partir daí, os
dados estarão disponíveis para serem analisados e você poderá descobrir informações
relevantes para o negócio de uma organização.

(SUFRAMA – 2014) As estruturas e os atributos das tabelas, a especificação do modelo


de dados, as rotinas comuns de acesso a dados e o logging de extrações compõem os
metadados de um datawarehouse.
_______________________
Comentários: todos são exemplos de metadados, isto é, dados sobre os dados (Correto).

(Receita Federal – 2012) São componentes principais de um processo de data


warehousing:

a) Fontes de dados. Extração de dados. Carregamento de dados. Banco de dados


abrangente. Metadados. Ferramentas de middleware.
b) Fontes de usuários. Extração de relações. Carregamento de dados. Banco de dados
focalizado. Metadados. Ferramentas de upperware.
c) Fontes de dados. Extração de dados. Monitoramento de dados. Banco de dados
abrangente. Métodos de dados. Usuários de middleware.
d) Fontes de dados homogêneos. Manipulação de dados. Carregamento de programas.
Banco de dados equivalente. Polidados. Ferramentas de middleware.
e) Fontes de dados. Transformação de dados. Carregamento de sites de dados. Banco
de dados abrangente. Meta-relações. Ferramentas de middlehousing.
_______________________
Comentários: basta lembrar da nossa figura – os componentes são as Fontes de Dados (Data Sources), Extração de Dados
(Extract), Carregamento de Dados (Load), Banco de Dados Abrangente (Enterprise Data Warehouse), metadados (Metadata) e
Ferramentas de Middleware (Letra A).
Kimball x Inmon
INCIDÊNCIA EM PROVA: média

Pessoal, deixa eu contar uma coisa para vocês: quando o assunto é Data Warehouse, não tem para
ninguém – existem dois nomes que comandam a bibliografia! Ei-los...

QUE BIGODE
MARAVILHOSO

R. KIMBALL b. inmon

Galera... esses caras são tão sinistros que algumas provas cobram o nome deles explicitamente!
Professor, por que tudo isso? Porque ambos foram pioneiros na teoria sobre Data Warehouse no
início da década de noventa, mas não só por isso! Esses dois caras concordam em váááárias coisas
sobre como implementar um Data Warehouse, no entanto há alguns pontos em que eles
discordam diametralmente. Vamos começar pela parte que eles concordam...

A Arquitetura de Inmon é chamada de Enterprise Data Warehouse (sim, aquele que nós vimos
lá atrás) e a Arquitetura de Kimball é chamada de Dimensional Data Warehouse. Via de regra,
elas são muito parecidas contendo um único repositório integrado de dados corporativos que
suporta a análise de informações em toda a organização. Por outro lado, esses discordam
veementemente na forma como um Data Warehouse deve ser construído. Vejamos:

De maneira simplista, pode-se afirmar que Inmon defende uma abordagem de cima para baixo
(top-down) e Kimball defende uma abordagem de baixo para cima (bottom-up). Em outras
palavras, Inmon acha que a maneira correta é construir o Data Warehouse e depois dividi-lo em
Data Marts; já Kimball acha que a maneira correta é construir vários Data Marts e, só então, integrá-
los em um Data Warehouse. Em suma:

 Abordagem de Inmon:
Recomenda a construção do DW que siga a abordagem de cima para baixo. Na filosofia de Inmon,
é começando com a construção de um grande Enterprise Data Warehouse centralizado, onde
todos os dados disponíveis dos sistemas transacionais são consolidados em uma coleção de dados
orientada ao assunto, integrada, variante no tempo e não volátil que suporta a tomada de decisões.
Em seguida, os Data Marts são construídos para necessidades analíticas de departamentos.

 Abordagem de Kimball:

Recomenda a construção do DW que segue a abordagem de baixo para cima. Na filosofia de


Kimball, inicia-se primeiro com Data Marts de missão crítica que atendem às necessidades
analíticas dos departamentos. Em seguida, integram-se esses Data Marts para consistência de
dados por meio do chamado barramento de informações. Kimball faz uso do modelo dimensional
para atender às necessidades dos departamentos em várias áreas da empresa.

Vamos detalhar um pouco mais a abordagem de Kimball! Esse autor dividia sua abordagem
basicamente em quatro etapas apresentadas a seguir:

ETAPA NOME DESCRIÇÃO


Processos de negócio são atividades de negócio realizadas por uma organização, como receber
Identificar os pedidos, realizar faturamento, receber pagamentos, atender chamadas de serviço, cadastrar alunos,
1 Processos de Negócio
realizar um procedimento médico ou processar sinistros. Ouvir os usuários é o meio mais eficiente
para selecionar um processo de negócio. As medições de desempenho que eles analisam no Data
Warehouse resultam de processos de medições do negócio.
Identificar a granularidade significa especificar exatamente o que uma linha específica da tabela de
Identificar a fatos representa. A granularidade exprime o nível de detalhe associado às medições da tabela de
2 Granularidade
fatos. Ela fornece a resposta para a pergunta: "Como você descreve uma única linha na tabela de fatos?".
Em suma, identificar a granularidade é identificar o nível de detalhe de um processo de negócio.

Você precisa rodear a tabelas de fatos com um conjunto robusto de dimensões que representem todas
Identificar as as descrições possíveis que assumem valores únicos no contexto de cada medição. As dimensões
3 Dimensões
representam o "quem, o que, onde, quando, por que e como" associados ao evento. Exemplo: data,
produto, cliente, funcionário e local.

Fatos são métricas resultantes do processo de negócio, isto é, quantidades, valores, medidas, entre
outros. Os fatos são determinados pela resposta à pergunta: O que estamos medindo? Os fatos
4 Identificar os Fatos também podem ser derivados ou calculados a partir de outras medidas. Os usuários de negócios estão
profundamente interessados em analisar essas métricas de desempenho.

CARACTERÍSTICAS KIMBALL (DM) INMON (EDW)


Abordagem Bottom-Up (Data Marts  Data Warehouse) Top-Down (Data Warehouse  Data Marts)

Orientação Orientado a processos de negócio Orientado a dados

investimento Inicial Baixo Alto

Normalização Desnormalizado Normalizado (3ª Forma Normal)

Direcionamento Usuários finais Profissionais de TI

Consultas Realizadas no Data Warehouse Realizadas no Data Mart


Antes de prosseguir, é importante explicar duas palavrinhas: normalizado e multidimensional!
Explicando beeem rapidamente, a normalização é um conjunto de regras aplicadas a um banco de
dados para reduzir a redundância, aumentar a integridade e melhorar o desempenho (exceto de
consultas). Como mostra a tabela, o banco de dados do Kimball não se importa com dados
redundantes, já o banco de dados de Inmon se importa (e é normalizado).

Agora vocês se lembram que temos a modelagem relacional? Temos também a modelagem
multidimensional – em geral, utilizada em Data Warehouses! A Modelagem dimensional é uma
técnica normalmente usada com Data Warehouses. Segundo Kimball, a modelagem dimensional
é a única técnica viável para bancos de dados que devem responder consultas em um DW, uma vez
que a modelagem relacional é mais útil para representação de transações.

Não há certo ou errado entre essas duas ideias, uma vez que elas representam apenas
diferentes filosofias de armazenamento de dados. Na realidade, a maioria das empresas adota a
abordagem de Kimball, porque a maioria dos Data Warehouses começam como um esforço
departamental e, portanto, originaram-se como um Data Mart. Somente quando mais Data Marts
são construídos posteriormente é que eles evoluem para um Data Warehouse.

Por fim, eu deixo um desafio para vocês: nos diagramas abaixo, um representa a abordagem de
Kimball e outro representa a abordagem de Inmon. E aí, qual que é qual?

(TRT/SE – 2016) Considere, por hipótese, que o Tribunal Regional do Trabalho da 20a
Região tenha optado pela implementação de um DW (Data Warehouse) que inicia com
a extração, transformação e integração dos dados para vários DMs (Data Marts) antes
que seja definida uma infraestrutura corporativa para o DW. Esta implementação:

a) é conhecida como top down.

b) permite um retorno de investimento apenas em longo prazo, ou seja, um slower pay


back.
c) tem como objetivo a construção de um sistema OLAP incremental a partir de DMs
independentes.

d) não garante padronização dos metadados, podendo criar inconsistências de dados


entre os DMs.

e) tem como vantagem a criação de legamarts ou DMs legados que facilitam e agilizam
futuras integrações.
_______________________
Comentários: (a) Errado, é conhecida como bottom-up; (b) Errado, o investimento inicial é mais baixo, logo permite um retorno
em curto prazo; (c) Errado, tem como objetivo a construção de um DW Corporativo a partir de Data Marts independentes; (d)
Correto, realmente não garante a padronização dos metadados e permite criar inconsistências de dados entre os Data Marts,
uma vez que os eles são criados separadamente; (e) Errado, isso é uma desvantagem – esse tipo de implementação pode gerar
uma falta de padronização dos Data Marts que pode acarretar em redundância e dados inconsistentes, uma vez que são
construídos geralmente de forma independente que podem se tornar legados e dificultar futuras integrações (Letra D).

(TRE/MT – 2010) Com relação aos conceitos de modelagem dimensional, assinale a


opção correta.

a) Na abordagem utilizada por Kimball, todos os dados de uma empresa são reunidos em
um repositório central, caracterizado por um projeto dimensional, e que pode ser
consultado diretamente.

b) A abordagem de Inmon consolida todas as informações de uma empresa em um


repositório central chamado data warehouse corporativo. Essa abordagem é
caracterizada por um projeto na terceira forma normal, no qual os dados são consultados
diretamente por aplicativos de data warehouse.

c) Na abordagem de Kimball, os data marts são adaptados às necessidades e pontos de


vista de um grupo de negócios específico, suportando a modelagem dimensional, e são
consultados por aplicativos de data warehouse.

d) A abordagem de data marts autônomos tem foco empresarial e atende às


necessidades dentro de uma área de assunto. Seu desenvolvimento necessita explorar o
uso de elementos de dados comuns em toda a empresa.
_______________________
Comentários: (a) Correto. Kimball parte de DMs para chegar ao DW, que é o repositório central dimensional acessível
diretamente aos usuários finais; (b) Errado. Inmon parte do DW para chegar aos DMs, que são consultados diretamente e, não,
o DW; (c) Errado. Nessa abordagem, os aplicativos consultam diretamente o DW e, não, os DMs; (d) Errado. Tem foco
departamental e, não, empresarial. Ademais, DMs exploram o uso de elementos de dados individuais e, não, comuns (Letra A).
(TCU – 2009) Na figura II, que corresponde à visão de Kimball, o Datawarehousing é visto
como uma constituição de Data Marts, cujo foco é entregar objetivos do negócio para
departamentos na organização.
_______________________
Comentários: a descrição está perfeita, mas trata da Figura I (Errado).
ETL
INCIDÊNCIA EM PROVA: média

Galera, você precisa carregar seu Data Warehouse regularmente para que possa servir ao propósito
de facilitar a análise de negócios. Para fazer isso, os dados de um ou mais sistemas/ambientes
operacionais precisam ser extraídos e copiados no Data Warehouse. O desafio nos ambientes de
Data Warehouse é integrar, reorganizar e consolidar grandes volumes de dados de muitos sistemas,
fornecendo assim uma nova base de informações unificada para análise de dados.

O processo de extrair dados de sistemas de origem e trazê-los para o Data Warehouse é


comumente chamado de ETL (Extract, Transform e Load). Galera, é importante entender que o
ETL se refere a um processo mais amplo e, não, a três etapas bem definidas. A verdade é que a
sigla ETL é simplista demais, uma vez que omite algumas fases e implica que cada uma das outras
fases do processo é distinta. No entanto, o processo como um todo é conhecido como ETL!

Ele é o processo mais crítico e demorado na construção de um Data Warehouse, uma vez que
consiste na extração dos dados de fontes homogêneas ou heterogêneas; na transformação e
limpeza destes dados; e na carga dos dados no DW. Pessoal, as decisões estratégicas – aquelas
mais importantes de uma organização – são tomadas com base nas informações geradas através
dos dados armazenados no Data Warehouse.

Se estes dados não forem corretamente trabalhados no processo de extração, as informações


geradas através deles farão com que decisões sejam tomadas erroneamente, podendo afetar
diretamente os negócios da organização. Já viram a responsabilidade, não é? Galera, hoje em dia
todo órgão público de médio/grande porte possui – em sua área de tecnologia da informação – uma
gerência responsável por toda essa parte de Business Intelligence.

Essa área geralmente é responsável pela criação de Data Warehouses e pelo Processo de ETL! Aliás,
não sei se vocês sabem, mas a maior parte do esforço exigido no desenvolvimento de um DW é
consumido neste momento – eu diria que cerca de uns 80%! Logo, ele tem que ser bem feito e
refletir a realidade de modo que analistas consigam tirar informações relevantes para o
processo de tomada de decisões gerenciais.
Sabe outra curiosidade? Eu disse que 80% do esforço de desenvolvimento de um DW é ETL! Sabia
que 60% do Processo de ETL é só com a Extração? Pois é, essa etapa deve se basear na busca das
informações mais importantes em aplicações ou fontes externas. Pessoal, essa busca geralmente
não é tão simples! Dados podem estar distribuídos em dezenas de lugares, tecnologias ou
plataformas diferentes necessitando de formas de extração distintas para cada local.

É, galera – não é tudo mil maravilhas! Você perde muito tempo durante a extração porque
frequentemente é necessário implementar diversas formas diferentes de extrair dados de seus
locais de origem. E sem carga de dados, não temos Data Warehouse! No momento da criação de
um DW, é comum realizar uma carga de dados inicial, mas com o decorrer do tempo a extração
deve estar preparada apenas para fazer cargas incrementais.

A carga incremental é muito mais eficiente visto que carrega apenas os dados que foram inseridos
desde a carga inicial. Professor, e para onde vão esses dados que foram extraídos, mas ainda não
foram transformados e carregados no Data Warehouse? Excelente pergunta! Resposta: eles vão para
um local chamado Stage Area! O que é isso, professor? Vocês devem se lembrar que uma das
características essenciais de um Data Warehouse é sua integridade.

Relembrando: os dados devem estar padronizados, consistentes e uniformizados antes de serem


carregados no Data Warehouse! Para tal, eles precisam ser limpos, entre outras atividades. Isso
tudo ocorre na Stage Area, portanto ela é basicamente uma localização temporária de onde os
dados de diversas fontes de origem são copiados. Sabe quando você copia e cola algo em um
sistema operacional? O que você copiou vai para um local chamada Área de Transferência!

Adivinhem só: Stage Area é similar à Área de Transferência, isto é, uma localização de
armazenamento temporário. Seguindo: a transformação dos dados é a fase subsequente à
extração. Esta fase não só transforma os dados, mas também realiza a limpeza dos mesmos. A
correção de erros de digitação, a descoberta de violações de integridade, a substituição de
caracteres desconhecidos, a padronização de abreviações podem ser exemplos dessa limpeza.

Já a fase de carga consiste no carregamento dos dados para seu destino final. Esse processo
pode variar muito, uma vez que alguns Data Warehouses podem adicionar as informações
existentes mensalmente (com dados cumulativos e atualizados) ao passo que outros podem
adicionar dados a cada hora, dia ou semana. Galera, era isso que era cobrado até pouco tempo
atrás, mas as coisas mudaram... agora estão cobrando até o ELT!

Professor, você errou a sigla! Errei, não... é isso mesmo! ELT é uma inversão da ordem das etapas
que vimos anteriormente: em vez de fazermos (1) Extração, depois (2) Transformação e só depois
a (3) Carga, nós fazemos a (1) Extração, depois a (2) Carga e só depois a (3) Transformação dos
dados. Primeiramente, é importante destacar que os processos de ETL e ELT – apesar de
diferentes – solucionam o mesmo problema.
O ELT é um processo mais ágil para o carregamento e o processamento de dados, visto inverte
a ordem das etapas de transformação de dados da abordagem tradicional de ETL. Nesse
cenário, a transformação de dados ocorre logo após a coleta e o carregamento das informações em
um repositório de dados centralizado e, não, antes. Com isso, é possível transformar dados brutos
em dados modelados dentro de um Data Warehouse.

Essa simples inversão de etapas reduz consideravelmente o tempo de carregamento de dados,


permitindo que a transformação de dados seja feita por analistas de dados comuns, sem a
dependência de profissionais altamente técnicos como desenvolvedores e engenheiros de dados.
Na prática, os engenheiros de dados se focam apenas nas etapas de extração e carregamento,
atribuições características de sua área de atuação.

Dessa forma, a responsabilidade da transformação de dados fica nas mãos de profissionais


próximos à empresa que conhecem as regras de negócio, como analistas e cientistas de dados,
trazendo benefícios como: menor tempo gasto entre extração e transformação de dados; maior
eficiência na implementação de projetos; menor dependência de profissionais altamente técnicos;
e independência dos analistas para o manuseio de dados brutos.

Quando a ETL foi criada, o armazenamento de dados em repositórios era extremamente caro. Além
disso, o processamento dessas informações era extremamente lento e, por isso, pouquíssimas
organizações podiam investir nessas tecnologias. Ocorre que essa realidade mudou com a
computação na nuvem (cloud computing). Hoje, o que era lento tornou-se rápido; e o que era caro
tornou-se acessível.

Assim, considerando o volume massivo de dados para processamento nas operações modernas,
muitas empresas têm optado pelo ELT em vez do tradicional ETL, buscando mais flexibilidade e
agilidade nos seus pipelines de dados. O ELT permite analisar grandes volumes de dados de
forma rápida, com menos manutenção e gastos de recursos – além de possibilitar uma maior
colaboração entre equipes de negócio e profissionais técnicos.

Por essa razão, ainda que o ELT seja um processo mais complexo, exigindo mais esforços nos
quesitos de design e infraestrutura do que o ETL, a primeira oferece mais vantagens no longo prazo.
Além disso, o ELT leva menos tempo no carregamento e na transformação de dados e, por isso,
é mais econômico. No entanto, caso o repositório de dados de destino não seja robusto para
comportar um volume massivo de dados, o processo de ETL pode ser uma opção mais viável.

Bem... agora que as provas começaram a cobrar o ELT, logo 99% das questões ainda serão sobre
ETL! De toda forma, vamos resumir as diferenças na tabelinha a seguir:

CRITÉRIOS ETL ELT


Uso de sistemas distintos implica uma maior Uso de um sistema de carregamento integrado
TEMPO DE demora/latência para o carregamento de implica uma menor demora/latência para o
carga dados. carregamento de dados

Demora considerável – particularmente na Transformação de dados feita de maneira


transformação de grandes volumes de integrada, visto que sua velocidade independe
TEMPO DE dados. Além disso, à medida que os volumes do tamanho ou da complexidade dos dados –
TRANSFORMAÇÃO crescem, o tempo de transformação graças às tecnologias de infraestrutura na
aumenta. nuvem.

Altos custos de manutenção, dado que a Baixos custos de manutenção, pois os dados
atualização do repositório de dados requer o estão sempre disponíveis e acessíveis para
custo DE trabalho recorrente de profissionais caros e todos sem a necessidade de profissionais
MANUTENÇÃO escassos no mercado, como engenheiros de extremamente especializados.
dados e desenvolvedores.

Requer menos conhecimento aprofundado Requer conhecimento profundo de


de projeto e arquitetura do repositório de ferramentas avançadas de análise e uma
COMPLEXIDADE DE
dados. arquitetura bem estruturada do repositório de
IMPLEMENTAÇÃO dados.

Dados devem ser selecionados a priori, ou Dados brutos ficam disponíveis, por isso a
Limitação de seja, o que não for selecionado é perdido. retenção de dados depende apenas da política
dados de retenção eleita pela operação de dados.

ETL foi desenvolvido para dar suporte a ELT foi construído para suportar grandes
banco de dados relacionais, locais e volumes e diversas fontes de dados,
Suporte para
sistemas legados. estruturadas e não estruturadas, de forma
Bancos de dados escalável em infraestruturas de nuvem.

Tabelas fixas, cronogramas fixos, Ad hoc, abordagem escalável, flexível e


predominantemente utilizados por colaborativa, utilizável tanto por profissionais
Usabilidade profissionais técnicos de TI, técnicos quanto pelo usuário final de negócio.
desenvolvedores e engenheiros de dados.

Abordagem não econômica, especialmente Por ser escalável, adaptável e acessível para
Custo/ para empresas de pequeno e médio portes. negócios de todos os tamanhos, é uma solução
benefício muito mais viável, econômica e moderna.

É mais adequado para o armazenamento de É menos adequado para o armazenamento de


DADOS SENSÍVEIS dados sensíveis e confidenciais, dado que dados sensíveis e confidenciais, dado que a
transformação ocorre somente após a carga.
permite a transformação antes da carga (Ex:
anonimização dos dados).
Comumente utilizado em Armazém de Comumente utilizado em Lagos de Dados
Repositório Dados (Data Warehouses). (Data Lakes).

É importante mencionar que esses sistemas são complementares: não necessariamente é preciso
fazer a substituição de um por outro. Pode-se afirmar que o Data Lake é ótimo para realizar análises
de Machine Learning/Deep Learning, Data Discovery e Análises Preditivas; já o Data Warehouse é
bastante útil para análises de Business Intelligence, Visualização de Dados, Criação de Relatórios e
Análises Transacionais.

(Prefeitura de Teresina – 2016) O processo ETL é uma etapa importante no projeto de


um Data Warehouse. No processo ETL,

a) somente é possível realizar a carga periódica de dados no data warehouse uma vez a
cada semana.

b) a fase de transformação de dados envolve apenas alterações nos tipos vindos do


ambiente operacional.

c) a fase de extração envolve a leitura de dados do data warehouse e sua carga posterior
nos bancos de dados operacionais.

d) na fase de transferência de dados são desprezados os puramente literais.

e) um intervalo possível para a carga periódica de dados no data warehouse é de 24


horas.
_______________________
Comentários: (a) Errado. Isso não existe – a organização pode determinar a periodicidade da carga de dados; (b) Errado. A fase
de transformação de dados envolver alterações nos tipos vindos de diversas fontes de dados e não apenas aquelas vindas do
ambiente operacional; (c) Errado. A fase de extração envolve a leitura de dados de diversas fontes diferentes (inclusive dos
bancos de dados operacionais) e sua carga posterior no Data Warehouse; (d) Errado. Isso simplesmente não existe; (e) Correto.
O intervalo pode ser o que a organização achar adequado e 24 horas é um período possível (Letra E).

(SEFAZ/CE – 2021) Comparado ao ETL, o ELT apresenta vantagens como tempos


menores de carregamento e de transformação de dados, e, consequentemente, menor
custo de manutenção.
_______________________
Comentários: o tempo de carregamento e transformação realmente são menores – assim como o custo de manutenção
(Correto).
Pipeline de Dados

Os agendamentos de transferências de dados ao longo do dia são uma coisa do passado (ou, pelo
menos, deveriam ser). Hoje em dia, todo mundo está falando sobre pipelines de dados modernos e
soluções automatizadas capazes de mudar diversas indústrias diferentes. Eles permitem os
maiores volumes de dados processados de forma eficiente, minimizando pausas e bloqueios
entre tarefas para obter informações melhorar a tomada de decisões.

Professor, o que seria um pipeline de dados? Um pipeline pode ser traduzido como canal ou duto, logo
um pipeline de dados é basicamente um canal – composto por etapas e tarefas de
processamento – que conduz dados de um ponto de origem para um ponto de destino, sendo
que na origem temos os produtores de dados e no destino temos os consumidores de dados. O
que acontece com os dados ao longo da jornada é determinado pelas necessidades do negócio.

Existem pipelines mais simples, que basicamente fazem uma extração, transformação e
carregamento de dados. Por outro lado, existem pipelines complexos, que fazem inclusive o
treinamento em conjuntos de dados para soluções de aprendizado de máquina. Tudo dependerá
do contexto do negócio, da natureza dos dados e dos objetivos da organização: não existe um
conjunto padrão de tarefas.

Pipelines de dados podem conter algumas dentre as seguintes etapas: coleta/ingestão de dados,
transporte de dados, pré-processamento de dados, limpeza de dados, transformação de dados,
carga de dados, armazenamento de dados, análise/exploração de dados, modelagem de dados,
implantação de dados, visualização de dados, entre outros. Algumas organizações têm como
destino final o armazenamento, outras têm a consulta, outras tem a visualização.

Uma analogia clássica é o processo de tratamento de água. Em geral, a água dos esgotos passa
através de dutos (pipelines) pelas etapas de coagulação, floculação, decantação, filtração,
desinfecção e fluoeratação. Agora vamos dar um exemplo mais próximo da nossa realidade:
digamos que você possua um negócio e – como você é um empresário inteligente e inovador – você
coleta uma variedade de dados valiosos de seus clientes.

Você registra sua localização, compras, gravações de sessões, interações, taxas de rejeição e outros
fatores de várias fontes. Você tem os dados, mas para obter insights, criar perfis-alvo ou
simplesmente medir o engajamento, você precisa movê-los entre diversos softwares. Isso requer
processos complicados, como mineração de dados, armazenamento em nuvem, reformatação e
fusão com outras fontes de dados.

Lidar com esses processos manualmente é o pesadelo de um engenheiro de dados – é aí que os


pipelines de dados entram com força. O que você obtém de um pipeline de dados é um fluxo de
dados suave e automatizado de uma etapa de processamento para outra. A destino final pode ser
um depósito para análise, mas não necessariamente - seu pipeline também pode encaminhar dados
para outros softwares ou ferramentas de visualização. Em suma, é como uma linha de montagem!

Nesse contexto, a orquestração de pipelines de dados é o processo de criar, gerenciar e


executar fluxos de trabalho automatizados para processar, transformar e mover dados entre
diferentes pontos de dados e sistemas. Diego, eu entendi o que é, mas não compreendi qual é a
grande vantagem do pipeline! Para iniciantes, os pipelines automatizados economizarão seu tempo
no final, porque você não precisará fazer a mesma coisa repetidamente e manualmente.

Ele permite que você economize tempo em tarefas repetitivas, para que você possa alocar mais
tempo em outras partes do seu projeto. Provavelmente, a razão mais importante para trabalhar
com pipelines automatizados de dados é que você precisa pensar, planejar e desenhar em algum
lugar todo o processo que planeja colocar no pipeline. Em outras palavras: ele obriga você a
pensar nas necessidades antes de iniciar o processo.

Refletir sobre o processo e documentá-lo pode ser incrivelmente útil para evitar erros e permitir que
várias pessoas usem o pipeline. Além disso, os pipelines permitem dividir uma tarefa grande em
etapas menores. Isso aumenta a eficiência, escalabilidade e reutilização e ajuda a tornar as
diferentes etapas otimizadas para o que eles precisam fazer. Por exemplo: às vezes uma
estrutura ou linguagem diferente se ajusta melhor a diferentes etapas do pipeline.

Se for um script grande, você terá que se limitar a um, mas com a maioria das ferramentas de
pipeline, você pode escolher a melhor estrutura ou linguagem para cada parte individual do
pipeline. Por fim, os pipelines introduzem reprodutibilidade, o que significa que os resultados
podem ser reproduzidos por quase qualquer pessoa e em qualquer lugar (se tiverem acesso aos
dados, é claro).

Isso não apenas introduz segurança e rastreabilidade, mas também torna a depuração muito mais
fácil. O processo é o mesmo toda vez que você executa o pipeline, portanto, sempre que houver um
erro, você poderá facilmente rastrear as etapas e descobrir onde deu errado. Para resumir,
podemos dizer que um pipeline de dados é uma série de etapas de processamento para preparar
dados corporativos para análise.

As organizações têm um grande volume de dados de várias fontes, como aplicativos, dispositivos
de Internet das Coisas (IoT) e outros canais digitais. No entanto, os dados brutos são inúteis; eles
devem ser movidos, classificados, filtrados, reformatados e analisados para Business Intelligence.
Um pipeline de dados inclui várias tecnologias para verificar, resumir e encontrar padrões nos
dados para informar as decisões de negócios.
Pipelines de dados bem organizados oferecem suporte a vários projetos de big data, como
visualizações de dados, análises exploratórias de dados e tarefas de Machine Learning.
Principais Benefícios

Os pipelines de dados permitem integrar dados de diferentes fontes e transformá-los para


análise. Eles removem silos de dados e tornam sua análise de dados mais confiável e precisa:

Melhor qualidade dos dados

Os pipelines de dados limpam e refinam os dados brutos, melhorando sua utilidade para os
usuários finais. Eles padronizam formatos para campos como datas e números de telefone
enquanto verificam erros de entrada. Eles também removem a redundância e garantem a qualidade
consistente dos dados em toda a organização.

Processamento eficiente de dados

Os engenheiros de dados precisam realizar muitas tarefas repetitivas enquanto transformam e


carregam dados. Os pipelines de dados permitem que eles automatizem tarefas de
transformação de dados e se concentrem em encontrar os melhores insights de negócios. Os
pipelines de dados também ajudam os engenheiros de dados a processar mais rapidamente os
dados brutos que perdem valor com o tempo.

Integração de dados abrangente

Um pipeline de dados abstrai funções de transformação de dados para integrar conjuntos de


dados de fontes diferentes. Ele pode cruzar valores dos mesmos dados de várias fontes e corrigir
inconsistências. Por exemplo, imagine que o mesmo cliente faz uma compra em sua plataforma de
comércio eletrônico e em seu serviço digital. No entanto, eles escrevem seu nome incorretamente
no serviço digital. O pipeline pode corrigir essa inconsistência antes de enviar os dados para análise.
Tipos de Pipelines

Existem dois tipos principais de pipelines de dados: Pipelines de Processamento de Fluxo e


Pipelines de Processamento em Lote.

Pipelines de processamento de fluxo

Um fluxo de dados é uma sequência contínua e incremental de pacotes de dados de pequeno


porte. Geralmente representa uma série de eventos que ocorrem durante um determinado
período. Por exemplo, um fluxo de dados pode mostrar dados do sensor contendo medições
durante a última hora. Uma única ação, como uma transação financeira, também pode ser chamada
de evento. Os pipelines de streaming processam uma série de eventos para análises em tempo real.
A transmissão de dados requer baixa latência e alta tolerância a falhas. Seu pipeline de dados deve
ser capaz de processar dados mesmo que alguns pacotes de dados sejam perdidos ou cheguem em
uma ordem diferente da esperada.

Pipelines de processamento em lote

Os pipelines de dados de processamento em lote processam e armazenam dados em grandes


volumes ou lotes. Eles são adequados para tarefas ocasionais de alto volume, como contabilidade
mensal. O pipeline de dados contém uma série de comandos sequenciados e cada comando é
executado em todo o lote de dados. O pipeline de dados fornece a saída de um comando como
entrada para o seguinte comando. Após a conclusão de todas as transformações de dados, o
pipeline carrega todo o lote em um data warehouse na nuvem ou em outro armazenamento de
dados semelhante.

Em resumo: os pipelines de processamento em lote são executados com pouca frequência e


geralmente fora dos horários de pico. Eles exigem alto poder de computação por um curto período
quando são executados. Por outro lado, os pipelines de processamento de fluxo são executados
continuamente, mas exigem baixo poder de computação. Em vez disso, eles precisam de conexões
de rede confiáveis e de baixa latência.
Pipeline x ETL

ETL (Extração, Transformação e Carregando) pode ser considerada um tipo especial de Pipeline
de Dados. As ferramentas ETL extraem ou copiam dados brutos de várias fontes e os armazenam
em um local temporário chamado de Stage Area (Área de Preparação). Elas transformam os dados
na área de preparação e os carregam em Data Lakes ou Data Warehouse. Nem todos os pipelines
de dados seguem a sequência ETL.

Alguns podem extrair os dados de uma fonte e carregá-los em outro lugar sem transformações.
Outros pipelines de dados seguem uma sequência invertida com extração, carregamento e só
depois a transformação (ELT), onde extraem e carregam dados não estruturados diretamente
em um Data Lake. Eles realizam alterações depois de mover as informações para Data Warehouses
na nuvem.

Além disso, o ETL está concentrado em um sistema específico de armazenamento de dados,


diferentemente do pipeline de dados, que se caracteriza por ser abrangente nesse aspecto. O
ETL é especialmente útil para centralizar as fontes de dados, com o objetivo de ajudar uma
organização a visualizar uma versão consolidada dos dados. Ademais, o ETL move os dados em
lotes para esse sistema específico em intervalos regulares.

Já o Pipeline de Dados tem como característica uma aplicabilidade ampla para transformar e
processar dados. No ETL, os dados são movidos em grandes volumes para o sistema de destino e
em determinado horário. Pode ser executado, por exemplo, uma vez a cada 12 horas. O pipeline de
dados, por sua vez, é um processo em tempo real. Isso torna ainda mais ágil o processamento de
dados, permitindo fazer análises de negócio sempre atualizadas.

Por fim, o pipeline de dados, ao contrário do ETL, não precisa finalizar o carregamento de dados em
um Data Warehouse. É possível carregar os dados para qualquer sistema de destino (Ex: Data Lake).

(CGU – 2022) Uma organização deseja implementar um pipeline de dados e está


avaliando a opção mais adequada para o seu contexto de operação. Em torno de 40%
dos dados consumidos pela organização se encontram em planilhas eletrônicas que
contêm dados sensíveis, produzidas semanalmente por suas unidades de negócio. Os
outros 60% dos dados se encontram em alguns bancos de dados relacionais de sistemas
de produção da organização. O tamanho da base é de moderado a pequeno, mas existe
a necessidade de conformidade com normas de privacidade e confidencialidade dos
dados. O objetivo do pipeline é fornecer insumos para um departamento que realiza
análises de dados com métodos não supervisionados de aprendizagem de máquina para
elaborar relatórios periódicos mensais. A organização está avaliando a construção de um
Armazém de Dados (ETL) ou de um Lago de Dados (ELT).

A proposta de modelo adequada e corretamente justificada é:


a) Armazém de Dados. Ambos os modelos são adequados, mas Lago de Dados tem
maior latência até a carga (L) e custo maior;

b) Armazém de Dados. Esse modelo possui menor latência até a carga (L) e, ao contrário
do Lago de Dados, opera de forma eficiente com dados relacionais;

c) Armazém de Dados. O processo ETL é mais adequado para o tratamento dos dados
sensíveis e os casos de uso são bem conhecidos;

d) Lago de Dados. Esse modelo possui menor latência até a carga (L) e permite a extração
(E) de dados semiestruturados e não estruturados;

e) Lago de Dados. Esse modelo não necessita de hardware especializado e, ao contrário


do Armazém de Dados, possibilita tarefas de aprendizado de máquina.
_______________________
Comentários: (a) Errado. Data Lake funciona como um ELT, logo primeiro temos a extração, depois temos a carga e, por fim,
temos a transformação (que é a etapa mais custosa). Logo, ele tem menor latência até a carga que Data Warehouse, em que a
transformação é a segunda etapa; (b) Errado. A carga ocorre após a transformação, logo a latência até a carga é maior que no
Data Lake; (c) Correto. Data Lake aceita todo tipo de dado e a questão afirma que existe a necessidade de conformidade com
normas de privacidade e confidencialidade dos dados. Logo, o ideal seria que os dados fossem transformados antes de serem
carregados (ETL) e, não, o contrário (ELT); (d) Errado. Conforme vimos, há necessidade de conformidade com normas de
privacidade e confidencialidade dos dados, o tamanho é de pequeno a moderado, a maioria dos dados se encontra em bancos
de dados relacionais, logo o mais adequado é um Data Warehouse; (e) Errado, pelos motivos expostos no item anterior (Letra
C).
RESUMO

BUSINESS INTELLIGENCE
Business Intelligence (Inteligência de Negócio) é um termo criado pelo Gartner Group utilizado para representar
um conjunto de processos, técnicas, metodologias, habilidades, ferramentas e capacidades utilizadas para
acessar, coletar, organizar, tratar, analisar, cruzar, processar, compartilhar e monitorar dados de diversas fontes
com o intuito de gerar informações e relatórios analíticos que suportem a gestão corporativa, a definição de
estratégias e a tomada de decisão em ambientes de negócio.

TIPOS DE ANÁLISES DESCRIÇÃO


É o exame de dados ou conteúdos para responder à pergunta: “O que aconteceu?” ou
“o que está acontecendo?”. É caracterizado pelo Business Intelligence tradicional e
ANÁLISE DESCRITIVA visualizações como gráficos de pizza, gráficos de barras, etc que servem para que
gestores tomem decisões.
É uma forma de análise avançada que examina dados ou conteúdos para responder à
pergunta: “Por que isso aconteceu?”, e é caracterizada por técnicas como
ANÁLISE DIAGNÓSTICA detalhamento, descoberta de dados, mineração de dados e correlações. Esse é o tipo
de análise empregada em investigações de causa-raiz.
Combina técnicas de estatística, mineração de dados e aprendizagem de máquina
para encontrar significado em grandes quantidades de dados, trabalhando com
ANÁLISE PREDITIVA probabilidades, predições, entre outros para antecipar comportamentos futuros com
base em eventos passados. Responde à pergunta: “O que vai acontecer?”;
É uma forma de análise avançada que examina os dados ou os conteúdos para
responder à pergunta: “O que deve ser feito?” ou “O que podemos fazer caso algo
ANÁLISE PRESCRITIVA
aconteça?”, e é caracterizada por técnicas como análise de gráficos, simulação, redes
neurais, mecanismos de recomendação, heurísticas, aprendizado de máquina, etc.

Trata-se de uma coleção de dados orientados por assunto,


integrados, variáveis com o tempo e não-voláteis, para dar
suporte ao processo de tomada de decisão.
TRATA-SE DE um conjunto de ferramentas para manipular, minerar
e analisar dados, criar relatórios, realizar consultas sob
demanda, entre outros.
Trata-se de um conjunto de ferramentas que permitem comparar
e compartilhar o desempenho de negócios de uma organização em
relação às metas estabelecidas.
Trata-se de um conjunto de ferramentas que permitem a rápida e
abrangente visualização de dados por meio de dashboards e
softwares similares.

AUTOR DEFINIÇÕES ACADÊMICAS de data warehouse


Ralph Conjunto de ferramentas e técnicas de projeto que – quando aplicadas às necessidades específicas dos
Kimball usuários e aos bancos de dados específicos – permitirá que planejem e construam um Data Warehouse.
Bill Coleção de dados orientados por assunto, integrados, variáveis com o tempo e não-voláteis, para dar
Inmon suporte ao processo de tomada de decisão.
Arun Banco de dados construídos no interesse de suporte à decisão de negócios e contêm dados históricos
Sen sumarizados e consolidados provenientes de registros individuais de bancos de dados operacionais.
Kenneth Banco de dados – com ferramentas de consulta e relatório – que armazena dados atuais e históricos extraídos
Laudon de vários sistemas/ambientes operacionais e consolidados para fins de análises e relatórios administrativos.

ORIENTADO POR
ASSUNTO

HISTÓRICO DW NÃO VOLÁTIL

INTEGRADO

ENTERPRISE Traduzido como Armazém de Dados Corporativos ou Abrangentes, é um repositório central


tático/estratégico que contém todas as informações de negócio de uma organização de forma
DATA
acessível para toda empresa com a finalidade de suportar as análises de decisões. Grosso modo
WAREHOUSE é possível afirmar que um EDW é um DW de larga escala – grande e abrangente – que é utilizado
(EDW) pela organização como um todo e que congrega informações de diversas fontes de dados.
Traduzido como Armazenamento de Dados Operacionais, trata-se de um repositório
OPERATIONAL intermediário de dados utilizado para relatórios operacionais e como uma fonte de dados para o
DATA STORE Enterprise Data Warehouse (EDW). É um elemento complementar a um EDW em um cenário de
(ODS) suporte a decisões, e é usado para relatórios, controles e tomada de decisões operacionais – em
oposição ao EDW, que é utilizado para suporte de decisões táticas e estratégicas.
Traduzido como Mercado de Dados, trata-se de um subconjunto de dados de um Data
Warehouse. Geralmente são dados referentes a um assunto em especial (Ex: Vendas, Estoque,
DATA MART
Controladoria, entre outros) ou diferentes níveis de sumarização (Ex: Vendas Anual, Vendas
(DM) Semestral, Vendas Mensal, entre outros), que focalizam uma ou mais áreas específicas. Seus
dados são obtidos do DW – indexados para suportar intensas pesquisas.
DATA WAREHOUSE

ENTERPRISE DATA
EDW
WAREHOUSE

ODS OPERATIONAL DATA STORE

DM DATA MART
CARACTERÍSTICAS KIMBALL (DM) INMON (EDW)
Abordagem Bottom-Up (Data Marts  Data Warehouse) Top-Down (Data Warehouse  Data Marts)

Orientação Orientado a processos de negócio Orientado a dados

investimento Inicial Baixo Alto

Normalização Desnormalizado Normalizado (3ª Forma Normal)

Direcionamento Usuários finais Profissionais de TI

Consultas Realizadas no Data Warehouse Realizadas no Data Mart


ETL (Ex: data warehouse) ELT (EX: DATA LAKE)
CRITÉRIOS
Extração > transformação > carga Extração > carga > transformação
Uso de sistemas distintos implica uma Uso de um sistema de carregamento integrado
TEMPO DE maior demora/latência para o implica uma menor demora/latência para o
carga carregamento de dados. carregamento de dados

Demora considerável – particularmente na Transformação de dados feita de maneira


transformação de grandes volumes de integrada e mais rápida, visto que sua
TEMPO DE dados. Além disso, à medida que os volumes velocidade independe do tamanho ou da
TRANSFORMAÇÃO crescem, o tempo de transformação complexidade dos dados – graças às
aumenta. tecnologias de infraestrutura na nuvem.

Altos custos de manutenção, dado que a Baixos custos de manutenção, pois os dados
atualização do repositório de dados requer o estão sempre disponíveis e acessíveis para
custo DE trabalho recorrente de profissionais caros e todos sem a necessidade de profissionais
MANUTENÇÃO escassos no mercado, como engenheiros de extremamente especializados.
dados e desenvolvedores.

Requer menos conhecimento aprofundado Requer maior conhecimento aprofundado de


de projeto e arquitetura do repositório de ferramentas avançadas de análise e uma
COMPLEXIDADE DE
dados. arquitetura bem estruturada do repositório de
IMPLEMENTAÇÃO dados.

Dados devem ser selecionados a priori, ou Dados brutos ficam disponíveis, por isso a
Limitação de seja, o que não for selecionado é perdido. retenção de dados depende apenas da política
dados de retenção eleita pela operação de dados.

ETL foi desenvolvido para dar suporte a ELT foi construído para suportar grandes
banco de dados relacionais, locais e volumes e diversas fontes de dados,
Suporte para
sistemas legados. estruturadas e não estruturadas, de forma
Bancos de dados escalável em infraestruturas de nuvem.

Tabelas fixas, cronogramas fixos, Ad hoc, abordagem escalável, flexível e


predominantemente utilizados por colaborativa, utilizável tanto por profissionais
Usabilidade profissionais técnicos de TI, técnicos quanto pelo usuário final de
desenvolvedores e engenheiros de dados. negócio.

Abordagem não econômica, especialmente Por ser escalável, adaptável e acessível para
para empresas de pequeno e médio portes. negócios de todos os tamanhos, é uma
Custo/
solução muito mais viável, econômica e
benefício moderna.

É mais adequado para o armazenamento É menos adequado para o armazenamento


de dados sensíveis e confidenciais, dado de dados sensíveis e confidenciais, dado que a
DADOS SENSÍVEIS que permite a transformação antes da carga transformação ocorre somente após a carga.
(Ex: anonimização dos dados).
Comumente utilizado em Armazém de Comumente utilizado em Lagos de Dados
Repositório Dados (Data Warehouses). (Data Lakes).
QUESTÕES COMENTADAS – CESPE

1. (CESPE / SEPLAN-RR - 2023) Em contraste com os modelos relacionais, os modelos


dimensionais, ou modelos de dados dimensionais kimball — modelos de dados baseados na
técnica desenvolvida por Ralph Kimball —, são estruturas normalizadas projetadas para
recuperar dados de um data warehouse.

Comentários:

Na verdade, os modelos dimensionais Kimball são estruturas desnormalizadas projetadas para


recuperar dados de um data warehouse de forma rápida e eficiente.

Gabarito: Errado

2. (CESPE / CNMP - 2023) Em data warehouse, o conceito de granularidade refere-se ao nível de


detalhe ou resumo existente em uma unidade de dados, de forma que, quanto mais detalhes,
mais alto o nível de granularidade.

Comentários:

É o exato oposto! Quanto maior o nível de detalhe dos dados, menor será a granularidade, e quanto
menor o nível de detalhe, maior será a granularidade. Isso significa que, com uma granularidade
mais baixa, os dados são mais detalhados e específicos, enquanto que – com uma granularidade
mais alta – os dados são agregados e resumidos.

Gabarito: Errado

3. (CESPE / CNMP - 2023) Fatos, dimensões e medidas são elementos essenciais de um data
warehouse.

Comentários:

Perfeito! Fatos representam os dados numéricos e quantificáveis que são o foco da análise em um
data Warehouse; Dimensões são as características ou contextos que fornecem uma estrutura para
analisar os fatos; e Medidas são os atributos numéricos associados aos fatos. Elas representam os
valores específicos que estão sendo analisados ou calculados.

Gabarito: Correto

4. (CESPE / TCE-SC - 2022) Os conceitos de Data Warehouse (DW) e Data Mining (DM) são
relacionados à inteligência de negócios; a principal diferença entre eles é que o DW atua na
análise dos eventos do passado, enquanto o DM limita-se na predição dos eventos futuros.
Comentários:

DW é apenas um grande repositório de dados – ele pode ser usado como um recurso para análise
de eventos do passado, mas ele – em si – não atua nessa análise. Já o DM não é limitado apenas à
predição de eventos futuros – ele pode ser utilizado para encontrar quaisquer padrões consistentes
e úteis nos dados de uma organização.

Gabarito: Errado

5. (CESPE / DPDF – 2022) Um ambiente de data warehouse permite acessos simultâneos ao


mesmo registro, para consulta e(ou) atualização, sem a preocupação com bloqueios de
deadlock.

Comentários:

Deadlock é uma situação em que ocorre um impasse, e dois ou mais processos ficam impedidos de
continuar suas execuções. Essa situação não ocorre em data warehouses, pois eles suportam o
acesso simultâneo. Os dados vêm de um ambiente operacional e, depois de carregados no DW,
podem ser consultados sem necessidade de nenhum tipo de bloqueio por concorrência de usuários
no seu acesso.

Gabarito: Correto

6. (CESPE / Petrobrás - 2022) No processo de preparação de dados para BI, um dado com
incompletude é normalmente aquele cujo valor está fora do domínio do atributo.

Comentários:

Um dado que está fora do domínio do atributo (ou que é discrepante em relação aos outros dados)
trata-se de um dado inconsistente, e não de um dado incompleto. Um dado incompleto é aquele
em que faltam valores de atributos.

Gabarito: Errado

7. (CESPE / SEFAZ-AL – 2021) Um armazém de dados contém um subconjunto de informações


obtidas de um repositório de dados, para atender às necessidades de uma unidade de negócios
em uma empresa.

Comentários:

Aqui precisamos falar um pouco sobre tradução:


- Armazém de Dados = Data Warehouse;
- Repositório de Dados = Data Mart;

Infelizmente, as bibliografias não são rigorosas em relação a essas traduções e poderemos vê-las
sendo utilizadas de forma indiscriminada. De todo modo, a redação correta da questão seria: um
repositório de dados contém um subconjunto de informações obtidas de um armazém de dados,
para atender às necessidades de uma unidade de negócios em uma empresa. Lembrem-se que os
Data Marts são especializados em algum assunto ou área específicos.

Gabarito: Errado

Após ter sido privatizada, determinada empresa passou a utilizar novos sistemas administrativos,
tais como: folha de pagamento, sistema de pessoal, sistemas de benefícios etc.; porém, constatou-
se que os sistemas antigos não poderiam ser descontinuados em um pequeno espaço de tempo.
Tais sistemas usavam tecnologias de armazenamento de dados antiquados e dados de baixa
qualidade.

Acerca dessa situação hipotética e considerando aspectos diversos pertinentes à inteligência de


negócios - business intelligence (BI) -, julgue os seguintes itens.

8. (CESPE / TELEBRÁS - 2021) Na situação hipotética em questão, para transformar os dados


brutos em informações estratégicas para a tomada de decisão, deveriam ser utilizadas
ferramentas de BI. Tais ferramentas podem ser divididas nas seguintes etapas: coleta, análise,
visualização de dados e tomada de decisão. Na etapa da coleta, normalmente, usa-se o método
de extração, transformação e carregamento.

Comentários:

O Business Intelligence é o processo de recolhimento e tratamento de informações que apoiarão a


gestão de um negócio. As ferramentas de BI permitem a rápida e abrangente visualização de dados
por meio de dashboards e softwares similares. Desse modo, os dados devem ser coletados,
analisados, cria-se uma visualização para os dados e, por fim, há a tomada de decisão. Ademais, na
coleta dos dados é aplicado o processo de ETL, que é o de processo extração dos dados de fontes
homogêneas ou heterogêneas; da transformação e limpeza destes dados; e da carga dos dados em
um armazém de dados.

Gabarito: Correto

9. (CESPE / TELEBRÁS - 2021) Em situações semelhantes àquela em apreço, as técnicas de um


sistema de BI objetivam aumentar a agilidade e assertividade na tomada de decisões, com a
definição de regras para a formatação adequada dos dados, visando a transformação desses
dados em armazéns estruturados de informações, considerando a origem deles.
Comentários:

Todo o item está correto, com exceção do trecho “considerando a origem deles”. Na verdade, não
se considera a origem dos dados, ou seja, os dados podem ter origem de diversas fontes.

Gabarito: Errado

10. (CESPE / TELEBRÁS - 2021) Na situação hipotética considerada, como os dados dos sistemas
antigo e novo são heterogêneos, o ETL procurará limpar e preparar os dados para o OLAP.

Comentários:

Pessoal, essa é a função do ETL, ele faz a extração dos dados de fontes homogêneas ou
heterogêneas; faz a transformação e limpeza destes dados; e, por fim, faz a carga dos dados no
DW. Ademais, com as ferramentas OLAP, é possível acessar, visualizar e analisar grandes
quantidades de informações em um DW.

Gabarito: Correto

11. (CESPE / TELEBRÁS - 2021) Na situação hipotética em tela, considerando as bases de dados
antigas e novas, seria uma ótima prática a utilização dos conceitos de data warehouse e data
mining para, por exemplo, automatizar a análise de currículos de acordo com as competências
dos empregados.

Comentários:

Perfeito! O Data Warehouse seria utilizado para armazenar os dados e a mineração de dados para
explorar, organizar e analisar de forma automática os dados dos empregados com o intuito de
identificar, descobrir, extrair, classificar e agrupar informações implícitas desconhecidas.

Gabarito: Correto

12. (CESPE / TELEBRÁS - 2021) Na situação hipotética em apreço, seria correto optar pela
utilização de bancos de dados relacionais, os quais são bancos especializados que foram
desenvolvidos para ajudar a extrair dos dados as informações de BI.

Comentários:

Opa, os bancos multidimensionais é que são utilizados para extrair dos dados as informações de BI.
De acordo com Kimball, a modelagem dimensional é a única técnica viável para bancos de dados
que devem responder consultas em um DW. Os bancos relacionais são mais úteis para
representação de transações.
Gabarito: Errado

13. (CESPE / MPE-AP – 2021) Em um sistema de BI, a coleção de ferramentas utilizada como
componente para manipular, minerar e analisar os dados no DW (data warehouse) denomina-
se:

a) OLAP (Online Analytical Processing).


b) BPM (Business Performance Management).
c) Análise de Negócio.
d) Dashboard.
e) Processamento de Transações.

Comentários:

Essa questão foi retirada do livro de E. Turban. De acordo com o autor:

“... o BI tem quatro grandes componentes: um Data Warehouse (DW) com seus dados-fonte; a análise
de negócios, uma coleção de ferramentas para manipular e analisar os dados no data warehouse,
incluindo data mining; Business Performance Management (BPM) para monitoria e análise do
desempenho e uma interface de usuário (como o Dashboard)”.

Gabarito: Letra C

14. (CESPE / SEFAZ-CE – 2021) Comparado ao ETL, o ELT apresenta vantagens como tempos
menores de carregamento e de transformação de dados, e, consequentemente, menor custo de
manutenção.

Comentários:

ETL extrai, transforma e carrega; ELT extrai, carrega e transforma. Dito isso, ELT realmente tem a
vantagem de ter tempos menores de carregamento e transformação de dados e, logo, menor custo
de manutenção. O ETL utiliza sistemas distintos que implicam demora para o carregamento de
dados; já o ELT utiliza um sistema de carregamento integrando – realizando-0 apenas uma vez; ETL
demora a transformar os dados à medida que o volume cresce; já o ELT possui um tempo menor
dado que a transformação de dados é feita de maneira integrada; ETL possui altas taxas de
manutenção, visto que a atualização dos repositórios requer o trabalho recorrente de profissionais
caros e escassos no mercado, como engenheiros de dados e desenvolvedores; já o ELT possui
baixos custos de manutenção, pois os dados estão sempre disponíveis e acessíveis para todos.

Gabarito: Correto
15. (CESPE / SEFAZ-CE – 2021) Faz parte do rol de objetivos do BI permitir acesso interativo aos
dados e fornecer aos analistas de negócios, por meio da manipulação desses dados, a
capacidade de realizar a análise adequada.

Comentários:

Business Intelligence (BI) realmente permite que analistas de negócio possam manipular (aqui no
sentido de realizar diferentes tipos de consultas) dados de forma interativa para auxiliar em sua
capacidade de analisar dados de uma organização para tomada de decisão.

Gabarito: Correto

16. (CESPE / SEFAZ-CE – 2021) Um Data Warehouse (DW), ainda que seja não volátil - ou seja, após
os dados serem inseridos nele os usuários não podem alterá-los - é variável no tempo, pois
mantém um conjunto de dados históricos que oferecem suporte à tomada de decisões.

Comentários:

Perfeito, perfeito, perfeito! Essa é uma dúvida muito comum e essa questão ajuda a diferenciar
essas duas características. O DW é não-volátil, logo – após serem carregados – seus dados não
podem ser alterados. No entanto, ele é variável no tempo, porque ele mantém dados históricos em
relação a diferentes períodos de tempo de uma organização – isso ajuda bastante os gestores no
suporte à tomada de decisões.

Gabarito: Correto

17. (CESPE / APEX-BRASIL – 2021) Em DW (data warehouse), conjunto de dados voltado para
oferecer suporte à tomada de decisões, os dados:

a) devem ser inseridos em seu formato original, cada um com sua unidade de medida, quando
forem provenientes de diferentes fontes.

b) utilizam, ao mesmo tempo, em um DW em tempo real, as estruturas relacional e


multidimensional para proporcionar aos usuários acesso fácil e ativo aos dados.

c) devem ser alterados de modo a permanecerem atualizados à medida que as fontes de dados
sejam registradas e modificadas.

d) detectam tendências e relações de longo prazo para previsão, com uma qualidade temporal
para cada DW, sem necessariamente mostrar o status atual.

Comentários:
(a) Errado, devem ser transformados antes de serem carregados; (b) Errado, utiliza – em regra –
estruturas multidimensionais; (c) Errado, não deve haver modificação a fim de atualizar dados; (d)
Correto, eles realmente ajudam a detectar tendências e relações de longo prazo para previsão, com
uma qualidade temporal para cada DW, sem necessariamente mostrar o status atual.

Gabarito: Letra D

18. (CESPE / APEX-BRASIL – 2021) Os objetivos característicos do BI (Business Intelligence)


incluem:

a) possibilitar acessos interativos a dados, a sua manipulação e a realização de análises


apropriadas pelos gestores e analistas, com base na transformação desses dados em
informações, decisões e ações.

b) criar um conjunto de processos para gerenciar relacionamentos com clientes efetivos e


potenciais e com parceiros de negócios, por meio de marketing, vendas e serviços,
independentemente do canal de comunicação.

c) gerenciar os produtos e os serviços direcionados aos consumidores, por meio de uma rede de
organizações interligadas, com base no gerenciamento de uma cadeia de suprimentos.

d) estabelecer relação entre a eficácia na gestão e a estratégia de negócio, a partir de uma


composição balanceada de medidas, de metas, de objetivos e de requisitos para essa finalidade.

Comentários:

(a) Correto, lembrando que a manipulação aqui é no sentido de consulta apenas; (b) Errado, isso
estaria mais voltado para CRM (Customer Relationship Management); (c) Errado, isso estaria mais
voltado para SCM (Supply Chain Management); (d) Errado, isso estaria mais voltado para BSC
(Balance ScoreCard).

Gabarito: Letra A

19. (CESPE / TCE-RJ – 2021) O Data Warehouse empresarial, ou EDW (Enterprise Data Warehouse),
é uma das aplicações do data warehouse que permite a integração em larga escala de dados
oriundos de diversas fontes em formato padronizado, para subsidiar a inteligência de negócios.

Comentários:

O EDW é uma das aplicações do Data Warehouse? Sim, junto com o ODS e o Data Mart. Ele permite
a integração em larga escala de dados? Sim, ele integra uma grande quantidade de dados. Esses
dados são oriundos de diversas fontes? Sim, os dados são obtidos de várias fontes. Esses dados vêm
em formato padronizado? Sim, eles ficam em formato padronizado após passar pelo processo de
transformação do ETL. Para subsidiar a inteligência de negócio? Sim, para auxiliar o Business
Intelligence.

Gabarito: Correto

20. (CESPE / TCE-RJ – 2021) A construção de um Data Mart antecede a criação de um Data
Warehouse.

Comentários:

Honestamente, eu detesto esse tipo de questão! Por que, Diego? Nós sabemos que existem duas
abordagens: Kimball afirma que o Data Warehouse é construído a partir dos Data Marts; Inmon
afirma que os Data Marts são construídos a partir do Data Warehouse.

Ora, a construção de um Data Mart antecede a criação de um Data Warehouse? Depende da


abordagem utilizada! Esse é o tipo de questão que o examinador pode dar qualquer gabarito
infelizmente – ainda bem que ele considerou o item como incorreto.

Gabarito: Errado

21. (CESPE / TCE-RJ – 2021) Enquanto os depósitos de dados e seus subconjuntos Data Marts são
bancos estáticos, ou seja, não mais sofrem mudanças depois de agrupados, formatados e
armazenados seus dados em um repositório, os bancos de dados típicos mudam
constantemente, sendo dinâmicos por natureza.

Comentários:

Os bancos de dados transacionais (chamados de típicos) possuem uma natureza dinâmica ou


volátil, no sentido de realizar grandes quantidades de transações, enquanto bancos de dados
multidimensional (DW/DM) possuem uma natureza estática ou não-volátil, no sentido de realizar
apenas consultas.

Professor, não se modifica, mas se inserem novos dados de tempos em tempos – isso não caracterizaria
uma mudança? Concordo com você, no entanto a questão se focou apenas na característica da não-
volatilidade dos dados e ignorou a característica histórica dos depósitos de dados. Enfim... péssima
questão e eu discordo do gabarito!

Gabarito: Correto

22. (CESPE / TCE-RJ – 2021) Para o processamento de grandes quantidades de transações, de


modo rápido e eficaz, é mais indicado o modelo relacional de bancos de dados do que os
modelos orientados a objetos ou multidimensional.
Comentários:

Questão polêmica! O modelo relacional é mais adequado para processar grandes quantidades de
transações do que os modelos orientados a objetos ou multidimensional. Tanto o modelo
multidimensional quanto o modelo orientado a objetos são mais indicados para contextos de
consultas ou manipulações complexas de dados. A banca não especificou o tipo de transação, mas
o modelo relacional é mais adequado para transações de inclusão, exclusão e atualização, enquanto
o modelo multidimensional é mais adequado para transações de consulta. E aí, candidato? Pois é...
eu jamais vou concordar com esse tipo de questão!

Gabarito: Errado

23. (CESPE / TCE-RJ - 2021) ETL (Extract Transform Load) é uma ferramenta utilizada para extrair
informações e realizar análise multidimensional no Data Warehouse.

Comentários:

O Processo de ETL não é utilizado para realizar análise multidimensional – quem é responsável por
essa atividade são as Ferramentas OLAP.

Gabarito: Errado

24. (CESPE / CODEVASF – 2021) Os sistemas de suporte à decisão (DSS, do inglês Decision Support
System) são programados para substituir os tomadores de decisão das organizações e podem
ser usados rotineiramente em tarefas de tomada de decisão comuns, devendo ser evitados para
tarefas de decisões pontuais de alto nível relacionadas às estratégias de negócios.

Comentários:

A ideia não é substituir os tomadores de decisão das organizações e, sim, auxiliá-los com
informações estratégicas.

Gabarito: Errado

25. (CESPE / CODEVASF – 2021) A inteligência de negócios lida com as atividades operacionais
cotidianas da organização, sendo as suas duas principais ferramentas de implementação o
processamento de transações e a integridade transacional com atualização das bases de dados
operacionais.

Comentários:

A inteligência de negócio lida com atividades estratégicas e, não, cotidianas. Para lidar com
atividades cotidianas por meio de ferramentas de processamento de transações e integridade
transacional de bases de dados operacionais, utilizam-se Ferramentas OLTP (Online Transaction
Processing).

Gabarito: Errado

26. (CESPE / ME – 2020) Modelagem preditiva é utilizada para antecipar comportamentos futuros,
por meio do estudo da relação entre duas ou mais variáveis.

Comentários:

Perfeito! Modelagem Preditiva é caracterizada por tentar estimar eventos futuros com base em
eventos passados a partir de um conjunto de dados e ferramentas estatísticas e matemáticas.

Gabarito: Correto

27. (CESPE / ME – 2020) Uma tabela de fatos registra dados dimensionais que explicam os fatos
registrados.

Comentários:

Na verdade, são as tabelas dimensões que guardam informações de contexto – a tabela de fatos
registra os eventos e as medidas a eles associadas.

Gabarito: Errado

28. (CESPE /TJ-PA – 2020) Assinale a opção que indica um processo de extração e transformação
de dados em um data Warehouse:

a) Big Data
b) OLAP
c) OLTP
d) ETL
e) machine learning

Comentários:

O processo de extração e transformação de dados para um data Warehouse é o ETL.

Gabarito: Letra D

29. (CESPE / CGM JOÃO PESSOA - 2018) Business intelligence pode ser definido como um processo
inteligente de coleta, organização, análise, compartilhamento e monitoração de dados que,
depois de processados, geram informações para o suporte e para a tomada de decisões no
ambiente de negócios.

Comentários:

Perfeito! Business Intelligence (Inteligência de Negócio) é um termo criado pelo Gartner Group
utilizado para representar um conjunto de processos, técnicas, metodologias, habilidades,
ferramentas e capacidades utilizadas para acessar, coletar, organizar, tratar, analisar, cruzar,
processar, compartilhar e monitorar dados de diversas fontes com o intuito de gerar informações e
relatórios analíticos que suportem a gestão corporativa, a definição de estratégias e a tomada de
decisão em ambientes de negócio.

Gabarito: Correto

30. (CESPE / SECONT/ES - 2018) Data Warehouse é uma coleção de dados orientados ao assunto,
que tem como características visão conceitual multidimensional, operações interdimensionais
irrestritas, dimensões e níveis de agregação ilimitados, sendo que os dados são não voláteis e
variantes no tempo.

Comentários:

Data Warehouse é uma coleção de dados orientados por assunto? Sim, de acordo com Bill Inmon. Ele
tem como característica visão conceitual multidimensional? Sim, Data Warehouse utiliza uma
modelagem multidimensional e, não, modelo entidade-relacionamento. Realiza operações
interdimensionais irrestritas? Sim, há infinitas possibilidades. Dimensões e níveis de agregação são
ilimitados? Sim, você possui diversos níveis de granularidade. Por fim, os dados são não-voláteis e
variantes no tempo, de acordo com Bill Inmon.

Gabarito: Correto

31. (CESPE / TJ/SE - 2018) Os dados armazenados em um DataWarehouse devem estar integrados,
temporalmente identificados, orientados ao assunto e devem ser protegidos, de modo a se
evitar o acesso do usuário.

Comentários:

De acordo com Bill Inmon, um Data Warehouse é uma coleção de dados orientados por assunto,
integrados, variáveis com o tempo e não-voláteis, para dar suporte ao processo de tomada de
decisão. No entanto, os dados devem estar protegidos para evitar o acesso do usuário não
autorizado, mas devem estar acessíveis aos usuários autorizados.

Gabarito: Errado
32. (CESPE / IPHAN – 2018) O data warehouse é integrado, não volátil e orientado a assuntos,
contudo, embora lide com dados e os armazene para a tomada de decisões gerenciadas, não é
considerado um banco de dados, pois é variável em relação ao tempo.

Comentários:

De acordo com Bill Inmon, um Data Warehouse é uma coleção de dados orientados por assunto,
integrados, variáveis com o tempo e não-voláteis, para dar suporte ao processo de tomada de
decisão. No entanto, ele é – sim – considerado um banco de dados.

Arun Sen afirma que: Data Warehouse é um banco de dados construídos no interesse de suporte
à decisão de negócios e contêm dados históricos sumarizados e consolidados provenientes de
registros individuais de bancos de dados operacionais.

Gabarito: Errado

33. (CESPE / STM – 2018) Em processos ligados a ETL, os dados são identificados e extraídos de
diferentes fontes, incluindo sistemas de banco de dados e aplicações.

Comentários:

Impecável! Dados realmente são identificados e extraídos de diversas fontes diferentes de forma
consistente, padronizada e uniforme no Processo de ETL.

Gabarito: Correto

34. (CESPE / CGM JOÃO PESSOA – 2018) Uma ferramenta de ETL deve ser capaz de extrair dados
de fontes heterogêneas, copiá-los para uma área de transição, onde possam ser convertidos
conforme o padrão estabelecido, e, ainda, realizar limpeza e correção nesses dados, de acordo
com regras preestabelecidas.

Comentários:

Dados heterogêneos são aqueles dados de tipos diferentes, em contraste com os dados
homogêneos, que são aqueles dados de tipos iguais. Uma Ferramenta ETL realmente é capaz de
extrair dados de fontes heterogêneas (ou homogêneas), copiá-los para uma área de transição
(conhecida como Stage Area), onde possam ser convertidos (ou transformados) conforme o padrão
estabelecido e, ainda, realizar limpeza e correção nos dados, de acordo com regras
preestabelecidas.

Gabarito: Correto
35. (CESPE / STJ – 2018) O data warehouse tem como finalidade a apresentação das informações
necessárias para a identificação de indicadores e da evolução de valores ao longo de uma grande
janela de tempo.

Comentários:

Muitas vezes, a banca não tem rigor no enunciado. Data Warehouse não tem a finalidade de
apresentar nada – ele apenas armazena grandes quantidades de dados em um repositório. Por meio
de Ferramentas OLAP, é possível acessar, visualizar e analisar grandes quantidades de informações
necessárias para a identificação de indicadores e da evolução de valores ao longo de uma grande
janela de tempo, uma vez que o Data Warehouse é um depósito de dados variável com o tempo.

Agora, adivinhem só: o gabarito definitivo da banca foi verdadeiro, no entanto eu vou discordar
desse gabarito até o fim...

Gabarito: Correto

36. (CESPE / STM – 2018) O ambiente ETL permite a visualização dos dados para análise de maneira
multidimensional.

Comentários:

Opa... ele permite extrair, transformar e carregar dados de diversas fontes. A ferramenta que
permite acessar, visualizar e analisar dados para análise de maneira multidimensional é o OLAP.

Gabarito: Errado

37. (CESPE / SEDF – 2017) Comparados aos bancos de dados transacionais, os data warehouses são
mais voláteis porque, para que se mantenham consistentes, são atualizados em tempo real a
cada atualização que ocorrer em qualquer uma das bases originais de dados que o componham.

Comentários:

Comparados aos bancos de dados transacionais, os data warehouses são mais voláteis? Não, essa é
uma das características básicas de um Data Warehouse. Para que se mantenham consistentes, são
atualizados em tempo real a cada atualização que ocorrer em qualquer uma das bases originais de
dados que o componham? Não, bancos de dados transacionais são atualizados em tempo real a cada
atualização de suas bases de dados originais. Data Warehouses são atualizados de tempos em
tempos, sempre com uma defasagem em relação aos bancos de dados transacionais e são não-
voláteis, isto é, permanecem estáveis ao longo do tempo.

Gabarito: Errado
38. (CESPE / FUB - 2015) Em um ambiente de Business Intelligence, o usuário pode deparar com
diferentes requisitos de infraestrutura para atender às necessidades de cada uma das instâncias
dos sistemas analíticos.

Comentários:

Um usuário que desejar utilizar os conceitos de BI precisará de uma infraestrutura arquitetural


específica capaz de extrair, limpar, formatar, transformar e carregar dados estruturados ou não
estruturados de diversas fontes em depósitos de informações que possam ser acessados por
sistemas analíticos. Logo, ele acabará se deparando com diferentes requisitos de infraestrutura
para atender suas necessidades (Ex: Ferramentas de ETL, Data Warehouses; Ferramentas de
Análises de Dados, etc).

Gabarito: Correto

39. (CESPE / ANATEL – 2014) Em um Data Warehouse (armazém de dados) que apresente a
característica de ser não volátil, os dados não são atualizados após a inserção inicial.

Comentários:

Nos sistemas transacionais, os dados sofrem diversas alterações como, por exemplo, a inclusão,
alteração e exclusão de dados. No ambiente do Data Warehouse, os dados – antes de serem
carregados – são transformados e limpos. Após essa etapa, esses dados sofrem somente operações
de consulta, sem que possam ser atualizados, sendo essa característica conhecida como não-
volatilidade.

Gabarito: Correto

40. (CESPE / TJ-SE – 2014) O processo de extração, transformação e carga, comumente


referenciado como ETL (Extract-Transform-Load), é um processo usado na criação e na
atualização de um Datawarehouse.

Comentários:

A questão está correta, visto que o Processo de ETL é realmente utilizado na criação e inserção de
um Data Warehouse. No entanto, a parte de sua redação que menciona “atualização” gera uma
certa ambiguidade e poderia ser retirada para evitar confusão.

Gabarito: Correto

41. (CESPE / TJ-SE – 2014) O processo de carga de um DataWarehouse consiste exclusivamente


em adicionar novos dados históricos regularmente.
Comentários:

A questão dá a entender que a carga deve ocorrer regularmente, o que é falso! A carga pode ocorrer
também sob demanda com frequências diversas – sem qualquer regularidade.

Gabarito: Errado

42. (CESPE / ANATEL – 2014) As ferramentas para extração, transformação e carga de dados (ETL)
copiam todos os dados dos sistemas operacionais e os transferem para o Data Warehouse de
forma a apoiar a análise corporativa das tendências e a realização de previsões empresariais.

Comentários:

Não são copiados todos os dados – apenas aqueles que sejam relevantes para a tomada de decisões.

Gabarito: Errado

43. (CESPE / ANTAQ – 2014) O Módulo de ETL (extract transform load), dedicado à extração, carga
e transformação de dados, coleta informações em fontes como sistemas ERP, arquivos com
extensão TXT e planilhas Excel.

Comentários:

Perfeito! A extração pode ocorrer a partir de fontes diversas com Sistemas ERP, Arquivos Texto,
Planilhas Excel, entre outros.

Gabarito: Correto

44. (CESPE / ANATEL – 2014) As ferramentas de business inteligence, encarregadas de extrair e


carregar dados na base de dados de BI, são denominadas ferramentas de ETL.

Comentários:

Perfeito! ETL é a ferramenta de BI responsável por extrair, transformar e carregar dados em uma
base de dados.

Gabarito: Correto

45. (CESPE / TJ-SE – 2014) O processo de transformação de dados pode exigir que dados
logicamente relacionados, mas fisicamente separados, sejam recompostos, ainda que
envolvam registros distintos ou até mesmo estejam em bancos de dados operacionais distintos.

Comentários:
Aqui cabe uma pequena contextualização: o armazenamento físico de dados em um banco de
dados é transparente para o usuário. Como assim, Diego? Isso significa que o usuário se importa
apenas que seus dados sejam armazenados – ele não se preocupa como será o armazenamento.
Dito isso, quando dados são armazenados, mesmo que eles pareçam ser logicamente relacionados
(Ex: você armazena nome, endereço e idade de um aluno em uma tabela), eles podem ser
fisicamente armazenados de forma completamente separada.

Logo, o processo de transformação de dados – que é a segunda etapa do processo de ETL –


realmente pode exigir que dados logicamente relacionados, mas fisicamente separados, sejam
recompostos, ainda que envolvam registros distintos ou até mesmo estejam em bancos de dados
operacionais distintos. Lembrando que o processo de transformação aplica uma série de regras ou
funções aos dados extraídos antes de carregá-los no Data Warehouse.

Gabarito: Correto

46.(CESPE / TJ-SE – 2014) Em corporações que possuem diversos departamentos, a


implementação de DataMarts facilita a disseminação das informações por todos os
departamentos.

Comentários:

Data Marts são departamentais, logo eles não facilitam a disseminação das informações por todos
os departamentos. O ideal para facilitar a disseminação das informações por todos os
departamentos é o Data Warehouse.

Gabarito: Errado

47. (CESPE / SERPRO – 2013) Os datamarts são criados a partir de sistemas transacionais,
buscando informações relevantes para o público que irá utilizá-lo.

Comentários:

Péssima questão! Os Data Marts podem ser dependentes ou independentes. A questão trata
apenas dos independentes, isto é, aqueles que são criados a partir de fontes transacionais sem a
necessidade de um Data Warehouse. Logo, ela restringiu a definição e, para mim, deveria ser
anulada. No entanto, a banca considerou no gabarito oficial como verdadeira.

Gabarito: Correto

48.(CESPE / INPI – 2013) Um Data Mart pode ser considerado, na visão bottom-up, uma reunião
de vários Data Mining, desde que estes sejam desenvolvidos em modelos multidimensionais
(MDM).
Comentários:

Um Data Warehouse Data Mart pode ser considerado, na visão bottom-up, uma reunião de vários
Data Mining Data Marts, desde que estes sejam desenvolvidos em modelos multidimensionais.

Vamos relembrar alguns conceitos: grosso modo, a abordagem de cima para baixo (top-down) trata
da construção do Data Warehouse e depois da sua divisão em Data Marts; já a abordagem de baixo
para cima (bottom-up) trata da construção de vários Data Marts e da posterior integração em um
Data Warehouse.

Gabarito: Errado

49.(CESPE / MPU – 2013) Uma característica distinta dos data warehouses é o seu direcionamento
para aplicações de apoio às decisões. Eles são otimizados para a recuperação de dados, não para
o processamento rotineiro de transações.

Comentários:

Perfeito! Data Warehouse busca dar suporte ao processo de tomada de decisão dos gestores de
uma organização. Ademais, eles são extremamente eficientes para recuperação/consulta de dados
e geração de relatórios, não para o processamento rotineiro de transações.

Gabarito: Correto

50. (CESPE / MPOG – 2013) O processo de extração, transformação e carga visa trabalhar com a
manipulação de dados de fontes externas e sua respectiva transformação, para atender às
necessidades de negócios e carga dos dados dentro de uma estrutura de data warehouse.

Comentários:

Que questão linda! Definiu perfeitamente o Processo de ETL. Apenas para martelar mais ainda na
cabeça de vocês: o processo de extrair dados de sistemas de origem e trazê-los para o Data
Warehouse é comumente chamado de ETL (Extract, Transform e Load). Extract: extrai as
informações do banco de dados transacional; Transform: transforma as informações para o
formato adequado; e Load: carrega as informações no Data Warehouse.

Gabarito: Correto

51. (CESPE / MPOG – 2013) Em ETL, frequentemente, é necessário limpar, ajustar e consolidar os
dados antes de realizar sua carga. Nesse estágio de transformação, aplicam-se regras ou
funções aos dados extraídos para ajustar os dados a serem carregados. A limpeza trata de vários
tipos de erros, como, por exemplo, valores ilegais, ou que não obedeçam às regras de
integridade da base, e erros de ortografia.

Comentários:

Nem há muito para comentar de tão perfeita que está essa questão. A transformação realmente
aplica regras aos dados extraídos de forma a ajustá-los antes da carga. Já a limpeza corrige erros de
diversos tipos.

Gabarito: Correto

52. (CESPE / ANTT – 2013) Ferramentas ETL são utilizadas na extração, transformação e remoção
de dados.

Comentários:

Ferramentas ETL são utilizadas na Extração, Transformação e Carga – em regra, dados não são
excluídos de um Data Warehouse.

Gabarito: Errado

53. (CESPE / Banco da Amazônia – 2012) O processo de extração, transformação e carga (ETL)
ilustrado permite extrair dados de diversas fontes de dados e migrá-los para o data warehouse,
mantendo sua estrutura e normalização originais.

Comentários:

Durante a etapa de transformação do Processo de ETL, os dados geralmente são desnormalizados


antes de serem migrados para o Data Warehouse. Logo, não se mantém a estrutura e normalização
originais.

Gabarito: Errado

54. (CESPE / TJ - AC – 2012) Por meio de um data mart, que é um subconjunto do data warehouse,
é possível criar uma visão personalizada dos dados.

Comentários:

O Data Mart é considerado um pequeno Data Warehouse – ou um subconjunto/segmentação de


um Data Warehouse – que contém dados de uma organização em geral restritos a uma unidade de
negócio ou a um processo de negócio específico com a finalidade de dar suporte ao processo
decisório da alta direção por meio da criação de uma visão personalizada dos dados. De acordo com
Date, trata-se de um repositório especializado e volátil!
Gabarito: Correto

55. (CESPE / MPE-PI – 2012) Na construção de um data warehouse, o processo extract, transform
and load (ETL), normalmente, é o menos crítico e o mais rápido. Esse processo envolve a
extração dos dados, na sua transformação, e, eventualmente, influencia na limpeza desses
dados.

Comentários:

Na verdade, o Processo de ETL é o processo mais crítico e demorado na construção de um Data


Warehouse, uma vez que consiste na extração dos dados de fontes homogêneas ou heterogêneas;
na transformação e limpeza destes dados; e na carga dos dados no DW. Pessoal, as decisões
estratégicas – aquelas mais importantes de uma organização – são tomadas com base nas
informações geradas através dos dados armazenados no Data Warehouse.

Gabarito: Errado

56. (CESPE / CORREIOS - 2011) Inteligência empresarial, ou business inteligence, é um termo


utilizado para descrever as habilidades das corporações para coletar dados e explorar
informações, analisá-las e desenvolver entendimentos para tomada de melhores decisões.

Comentários:

Definição retirada ipsis litteris do próprio Gartner Group – que foi quem cunhou esse termo.

Gabarito: Correto

57. (CESPE / CORREIOS – 2011) Em um ambiente data warehouse (DW), é possível a análise de
grandes volumes de dados, os quais ficam disponíveis para serem alterados e manipulados pelo
usuário.

Comentários:

De fato, é possível a análise de grandes volumes de dados, no entanto os dados ficam disponíveis
apenas para serem consultados ou eliminados e, não, alterados e manipulados pelo usuário.

Gabarito: Errado

58. (CESPE / CORREIOS – 2011) As ferramentas de software ETL (extract transform load) têm como
função a extração de dados de diversos sistemas, a transformação desses dados de acordo com
as regras de negócio e a carga dos dados em um data mart ou um DW.
Comentários:

Item impecável! Não há mais nada a acrescentar – excelente definição de ETL!

Gabarito: Correto

59. (CESPE / Correios – 2011) Considere que, em uma organização que mantenha uma solução de
DW, haja grande quantidade de dados para serem manipulados e que uma nova área criada
dentro dessa organização necessite acessar parte dos dados desse DW.

Nessa situação, seria adequada a implementação de um datamart específico para essa nova
área.

Comentários:

O julgamento dessa questão é bastante sutil! Notem que ela trata de um contexto em que já existe
um DW com uma grande quantidade de dados de uma organização e que uma nova área dessa
organização deseja acessar parte dos dados do DW. Um Data Mart é um subconjunto de um Data
Warehouse com dados referentes a uma área específica. Logo, seria adequada a implementação de
um Data Mart específico para essa nova área? Sim, seria adequado!

Alguns alunos já argumentaram que a questão trata apenas do acesso a parte dos dados do DW!
Sim, é possível solucionar esse problema por meio de controles de acesso para os usuários dessa
área da organização sem a necessidade de criar um novo Data Mart. No entanto, isso não invalida
a questão: a implementação de um Data Mart específico para essa nova área continua sendo uma
implementação adequada para o problema (adequada e, não, obrigatória).

Gabarito: Correto

60. (CESPE / SERPRO – 2010) No ambiente de data warehouse, os dados consistem de um


snapshot (retrato no tempo) e abrangem períodos de até 10 anos, sendo atualizados
periodicamente, e não em tempo real.
Comentários:

Galera, essa questão está desatualizada! À época, o snapshot de um data warehouse realmente
abrangia períodos de 10 anos. Professor, por que você está colocando a questão aqui se ela está
desatualizada? Porque já recebi diversas perguntas no fórum e toda vez tenho que explicar que isso
não faz sentido atualmente. Logo, se vocês virem essa questão em algum site de questões, saibam
que esse período de 10 anos já faz mais sentido atualmente.

Gabarito: Correto

61. (CESPE / MPE - PI – 2010) Um data warehouse é um repositório de informações de uma fonte
única, armazenadas sob diversos esquemas, em um só local, e que fornecem dados
consolidados.

Comentários:

Data Warehouse é um repositório de informações de uma fonte única? Não, é um repositório de


informações de fontes diversas – homogêneas ou heterogêneas.

Gabarito: Errado

62. (CESPE / INMETRO – 2010) Assinale a opção correta com relação aos conceitos de data mart.

a) O data warehouse é constituído de apenas um data mart.


b) O data mart pode ser visto como a restrição do data warehouse a um único processo de
negócios.
c) Todo data mart deve ser representado por um modelo orientado a objetos.
d) O data mart possui uma estrutura diferente do data warehouse.
e) O que diferencia um data mart de um data warehouse é a forma de acesso aos dados.

Comentários:

(a) Errado. Um Data Warehouse pode ser constituído de diversos Data Marts; (b) Correto. Pode ser
uma restrição a uma unidade, assunto ou processo de negócio específico; (c) Errado. Em geral, eles
utilizam modelos multidimensionais; (d) Errado. Data Mart e Data Warehouse possuem estruturas
semelhantes; (e) Errado. A forma de acesso aos dados também é semelhante.

Gabarito: Letra B

63. (CESPE / BANCO DA AMAZÔNIA – 2010) Por fazerem uso de um processo de modelagem
dimensional, os data warehouses não podem ser instalados em sistemas de banco de dados
relacionais.
Comentários:

Data Warehouses podem ser implementados tanto em bancos de dados multidimensionais quanto
em bancos de dados relacionais.

Gabarito: Errado

64.(CESPE / BANCO DA AMAZÔNIA – 2010) Um data mart é uma reunião de vários data
warehouses, a fim de fornecer visão mais ampla dos dados.

Comentários:

Na verdade, um Data Mart é um subconjunto de um Data Warehouse, fornecendo uma visão mais
restrita e departamental dos dados.

Gabarito: Errado

65. (CESPE / INMETRO - 2009) Entre as operações típicas realizadas em uma organização que
adota a abordagem de business intelligence, destaca-se o uso de mineração de dados e a
construção de datawarehouses, ambas empregando bancos de dados relacionais com elevado
grau de normalização.

Comentários:

Opa! Ambas empregam – em geral – bancos de dados multidimensionais com baixo grau de
normalização (alta redundância de dados).

Gabarito: Errado

66. (CESPE / ANTAQ - 2009) Aplicações de business intelligence (BI) oferecem visões históricas
e atuais de operações de negócios empregando unicamente dados operacionais.

Comentários:

Na verdade, emprega dados gerenciais consolidados a partir de dados operacionais. Logo, de forma
genérica, emprega tanto dados operacionais quanto dados gerenciais.

Gabarito: Errado

67. (CESPE / SERPRO – 2008) Os data warehouses são depósitos de dados tipicamente
direcionados para aplicações de apoio às decisões administrativas. As informações em data
warehouses mudam mais freqüentemente do que em bancos de dados convencionais. Além
disso, os data warehouse, em vez de otimizar a recuperação de dados, otimizam o
processamento de transações.

Comentários:

As informações em data warehouses mudam mais freqüentemente do que em bancos de dados


convencionais? Claro que não! Data Warehouses são não voláteis, enquanto bancos de dados
convencionais (transacionais) mudam frequentemente suas informações.

Os data warehouse, em vez de otimizar a recuperação de dados, otimizam o processamento de


transações? Pelo contrário, bancos de dados transacionais são otimizados para o processamento de
transações, enquanto Data Warehouses são otimizados para recuperação de dados.

Gabarito: Errado
QUESTÕES COMENTADAS – FCC

68. (FCC / SANASA – 2019) Atenção: Para responder à questão, considere a imagem abaixo.

O Processo, representado na imagem por um retângulo vertical, é um método de alimentação


do Data Warehouse a partir de diversos dados da organização. Trata-se de:

a) ODS.
b) ERP.
c) ETL.
d) CRM.
e) EIS.

Comentários:

O processo que extrai dados de fontes de dados diferentes, transforma-os e os carrega em um Data
Warehouse é o Processo de ETL.

Gabarito: Letra C

69. (FCC / SANASA – 2019) Atenção: Para responder à questão, considere a imagem abaixo.
O sistema de suporte a decisão representado em cada um dos cilindros do conjunto denominado
Específicos, na imagem, é um:

a) Catálogo de Metadados.
b) Schema.
c) Drill.
d) OLTP.
e) Data Mart.

Comentários:

Cada um dos cilindros pequenos são Data Marts e o cilindro grande é um Data Warehouse.

Gabarito: Letra E

70. (FCC / SEFAZ-BA – 2019) Nos sistemas transacionais, os dados sofrem diversas alterações como
inclusão, alteração e exclusão. Antes de serem carregados no ambiente de um Data Warehouse,
os dados são filtrados e limpos, de forma a gerarem informação útil. Após esta etapa, esses
dados:

a) ficam disponíveis para a mineração em tempo real, pois tais dados são constantemente
atualizados a partir da chave de tempo que indica o dia em que foram extraídos dos sistemas
transacionais.

b) podem sofrer operações de consulta, mas, devido a sua não volatilidade, não podem ser
alterados, não havendo necessidade de bloqueio por concorrência de usuários ao seu acesso.

c) são reunidos a partir de diversas fontes de dados, o que facilita muito o trabalho do analista,
embora este tenha que lidar com a grande redundância das informações.
d) ficam ordenados pela data da extração do sistema transacional, sendo necessárias técnicas
de data mining para fazer a sua recuperação orientada por assunto.

e) são classificados somente pelo assunto principal de interesse da organização. Por exemplo,
em uma organização de arrecadação de impostos, os dados são organizados pelo cadastro de
contribuintes que possuem impostos a recolher.

Comentários:

(a) Errado, os dados não são constantemente atualizados; (b) Correto; (c) Errado, a redundância é
tratada durante o processo de transformação; (d) Errado, eles ficam ordenados pela data do
conteúdo do dado em si e, não, pela data de extração; (e) Errado, eles podem ser organizados por
diversos tipos de assuntos diferentes de acordo com o desejo do usuário.

Gabarito: Letra B

71. (FCC / DPE - AM – 2018) Sobre o processo de ETL, aplicado a data warehouse, é correto afirmar
que:

a) a fase de extração de dados consiste em obter os dados do servidor do data warehouse.

b) a fase de transformação consiste em realizar modificações nos dados carregados, adequando


seus valores ao modelo definido para o data warehouse.

c) as fases de extração e carga de dados são realizadas de forma simultânea.

d) a fase de carga de dados visa eliminar valores nulos contidos nos bancos de dados
transacionais da empresa.

e) a fase de carga de dados consiste em inserir os dados transformados nos bancos de dados
transacionais da empresa.

Comentários:

(a) Errado. Dados são obtidos de fontes diversas, tratados e inseridos no Data Warehouse; (b)
Correto. É a fase de transformação que é realizada a conversão e padronização dos dados
carregados na área de stage conforme o Data Warehouse; (c) Errado. Primeiro é realizada a
extração, depois a transformação e, em seguida, a carga; (d) Errado. A fase de transformação é
responsável por eliminar valores nulos de um banco de dados transacional; (e) Errado. São extraídos
de bancos de dados transacionais e inseridos no Data Warehouse.

Gabarito: Letra B
72. (FCC / PREF SÃO LUÍS – 2018) Para extrair dados de fontes de dados heterogêneas que irão
alimentar um Data Warehouse de forma homogênea e concisa, servindo de base para gerar
relatórios e gráficos para apoiar as decisões da gerência da organização, deve-se utilizar um
processo conhecido como:

a) OLAP.
b) Data Mart.
c) ETL.
d) OLTP.
e) Data Mining.

Comentários:

Vamos analisar as palavras-chave: extrair dados; fontes heterogêneas; alimentar um DW; gerar
relatórios e gráficos; apoiar as decisões. Todas elas nos remetem ao Processo de ETL.

Gabarito: Letra C

73. (FCC / TRT 14ª REGIÃO – 2016) Quando uma empresa utiliza Data Warehouse (DW) é
necessário carregá-lo para permitir a análise comercial. Para isso, os dados de um ou mais
sistemas devem ser extraídos e copiados para o DW em um processo conhecido como:

a) ERP.
b) BI.
c) CRM.
d) ETL.
e) Data Mart.

Comentários:

O processo de extrair dados de sistemas de origem e trazê-los para o Data Warehouse é


comumente chamado de ETL (Extract, Transform e Load). Extract: extrai as informações do banco
de dados transacional; Transform: transforma as informações para o formato adequado; e Load:
carrega as informações no Data Warehouse. Observem que a questão nos oferece duas dicas:
primeiro, quando fala em “carregá-lo”; e segundo, quando fala em “extraídos”.

Gabarito: Letra D

74. (FCC / AL - MS – 2016) Considere a figura abaixo.


No processo de ETL mostrado na figura, I e II correspondem, respectivamente, a:

a) OLTP e Data Warehouse.


b) OLTP e Staging Area.
c) Data Mart e Staging Area.
d) Staging Area e OLTP.
e) Staging Area e Data Warehouse.

Comentários:

Após a Extração, os dados ficam em uma Staging Area aguardando para serem transformados e
carregados em um Data Warehouse.

Gabarito: Letra E

75. (FCC / AL - MS – 2016) Considere que a equipe de Analistas de Desenvolvimento de Sistemas


do CNMP está projetando a arquitetura para o Data Warehouse (DW) da instituição, conforme
mostra a figura abaixo:
É correto afirmar que esta arquitetura:

a) é bottom-up. Garante a existência de um único conjunto de aplicações para ETL, ou seja,


extração, limpeza e integração dos dados, embora os processos de manutenção e monitoração
fiquem descentralizados.

b) é bottom-up, pois primeiro a equipe cria um DW e depois parte para a segmentação, ou seja,
divide o DW em áreas menores gerando pequenos bancos orientados por assuntos aos
departamentos.

c) é bottom-up. Permite um rápido desenvolvimento, pois a construção dos Data Marts é


altamente direcionada. Normalmente um Data Mart pode ser colocado em produção em um
período de 2 a 3 meses.

d) é top-down. A partir do DW são extraídos os dados e metadados para os Data Marts. Nos Data
Marts as informações estão em maior nível de sumarização e, normalmente, não apresentam o
nível histórico encontrado no DW.

e) é top-down, pois possui um retorno de investimento muito rápido ou um faster pay back. O
propósito desta arquitetura é a construção de um DW incremental a partir de Data Marts
independentes.

Comentários:

Acompanhando a figura da esquerda para a direita, é possível visualizar que os dados são extraídos
de diversas fontes (OLTP, ORACLE, SQL SERVER, MYSQL, DB2, SAP, etc) e são carregados em um
Data Warehouse. Em seguida, eles são extraídos, transformados e carregados em vários Data
Marts. Logo, trata-se de uma abordagem Top-Down (DW > DMs)! A partir do DW são extraídos os
dados e metadados para os Data Marts. Nos Data Marts as informações estão em maior nível de
sumarização e, normalmente, não apresentam o nível histórico encontrado no DW. Trata-se de
abordagem de Inmon ou Kimball? Trata-se da abordagem de Inmon!

Gabarito: Letra D

76. (FCC / DPE - RS – 2017) O processo de ETL é composto por algumas fases, identificadas como
entregar, limpar, extrair e preparar. A ordem correta para a execução dessas fases é:

a) limpar, preparar, extrair e entregar.


b) preparar, limpar, entregar e extrair.
c) entregar, preparar, limpar e extrair.
d) entregar, extrair, limpar e preparar.
e) extrair, limpar, preparar e entregar.

Comentários:
(a) Errado. Como você vai limpar antes de extrair? (b) Errado. Como você vai preparar antes de
extrair? (c) Errado. Como você vai entregar antes de extrair? (d) Errado. Como você vai entregar
antes de extrair? (e) Correto. Extração, Limpeza, Preparação e Entrega.

Gabarito: Letra E

77. (FCC / TRE - SP – 2017) No processo ETL de um data warehouse:

(I) a tradução de valores codificados conhecida como limpeza de dados (por exemplo, supondo
que o sistema de origem armazena 1 para sexo masculino e 2 para feminino, mas o data
warehouse armazena M para masculino e F para feminino) e (II) a geração de valores de chaves
substitutas (surrogate keys) são:

a) integrantes da etapa de transformação.


b) integrantes das etapas de transformação e carga, respectivamente.
c) manipulações de dados, aplicáveis no processo pivoting.
d) elementos que possibilitam a conversão de drill-down para roll up.
e) integrantes da etapa de carga.

Comentários:

A tradução de valores codificados conhecida como limpeza de dados é parte da etapa de


Transformação do Processo ETL – assim como a geração de chaves substitutas. Pessoal, uma chave
substituta é uma chave artificial com características semelhantes às chaves primárias que ajuda na
modelagem de um Data Warehouse.

Gabarito: Letra A

78. (FCC / TRT 3ª REGIÃO – 2015) Ao contrário do que muitas empresas pensam, um projeto de
data warehouses não necessita ser imenso e exigir um grande investimento financeiro de início.
Ele pode começar atendendo um subconjunto da organização. Igualmente, isso vale para
empresas de médio porte, que podem se beneficiar dessa tecnologia. Isso só é possível porque,
quando se conceitua data warehouse, tem-se também o conceito de:

a) Data Mart.
b) Data Center.
c) Data Warehouse Virtual.
d) Banco de Dados em Nuvem.
e) Data Warehouse Empresarial.

Comentários:
De fato, é possível começar com Data Marts em vez de Data Warehouses. Como eles são menores,
o investimento financeiro inicial também é reduzido, o que é ideal para empresas de médio porte.

Gabarito: Letra A

79. (FCC / TRT 3ª REGIÃO – 2015) Um técnico de TI precisa utilizar um subconjunto de dados de um
Data Warehouse direcionado à área administrativa de um Tribunal. Esses dados serão
armazenados em um banco de dado modelado multidimensionalmente, que será criado
capturando-se dados diretamente de sistemas transacionais, buscando as informações
relevantes para os processos de negócio da área administrativa. Esse banco de dados será um:

a) OLAP.
b) MOLAP.
c) Data Mining.
d) Big Data
e) Data Mart.

Comentários:

Notem as dicas que o enunciado fornece: subconjunto de dados de um Data Warehouse;


direcionado à área administrativa; banco de dados multidimensional; capturando dados de
sistemas transacionais; informações relevantes para a área administrativa. Todas essas dicas nos
remetem ao conceito de Data Mart.

Gabarito: Letra E

80.(FCC / DPE-RS – 2014) O Data Warehouse (DW) é um tipo especial de banco de dados que
proporciona uma sólida e concisa integração dos dados de uma empresa para a realização de
análises gerenciais estratégicas de seus principais processos de negócio. O DW é um depósito
de dados:

a) especializado, orientado por assunto, integrado, variável no tempo e volátil. Os usuários


podem atualizar os dados e até criar novos dados, ou seja, novas tabelas, para algum propósito
específico de interesse gerencial.

b) orientado por assunto, integrado, variável com o tempo e não volátil. Uma vez inseridos, os
dados não podem ser alterados, o que implica não ser necessário nenhum tipo de bloqueio por
concorrência de usuários no acesso.

c) orientado por assunto, integrado, variável com o tempo e volátil. Os dados de um DW variam
em relação ao tempo, pois representam resultados operacionais que refletem a evolução da
empresa. Isso implica que os dados devem ser constantemente atualizados.
d) orientado por processos, integrado, variável com o tempo e volátil. Um DW armazena as
informações agrupadas por processos de negócios que são atividades desenvolvidas na
organização, como transformação de entrada e saída com agregação de valor, essenciais para a
tomada de decisões.

e) especializado, orientado por assunto, integrado, variável com o tempo e não volátil. Em
ambientes de múltiplas plataformas sistêmicas, a característica de integração se torna
fundamental, pois a organização necessita manter os diferentes padrões existentes entre os
diferentes sistemas operacionais.

Comentários:

(a) Errado. Data Warehouses são não-voláteis; (b) Correto. De acordo com Bill Inmon, um Data
Warehouse é uma coleção de dados orientados por assunto, integrados, variáveis com o tempo e
não-voláteis, para dar suporte ao processo de tomada de decisão. Por que que implica não ser
necessário nenhum tipo de bloqueio por concorrência de usuários no acesso? Porque o controle de
concorrência é utilizado em bancos de dados tradicionais para evitar que usuários diferentes
tentem manipular uma mesma informação – como DWs são utilizados basicamente para consultas,
não é necessário ter esse tipo de preocupação; (c) Errado. Data Warehouses são não-voláteis e
dados não devem ser constantemente atualizados; (d) Errado. Data Warehouses são orientados por
assuntos e não-voláteis; (e) Errado. Data Warehouses são genéricos, contendo diversas fontes de
dados e diversos assuntos.

Gabarito: Letra B

81. (FCC / MPE-CE - 2013) Em relação ao entendimento do significado do termo Business


Intelligence (BI) e da solução que provê, a definição que NÃO é coerente com o termo Business
Intelligence é a que:

a) consiste em uma metodologia que fornece objetivos de negócios ligados a objetivos de TI,
provendo métricas e modelos de maturidade para medir a sua eficácia e identificando as
responsabilidades relacionadas dos donos dos processos de negócios e de TI.

b) se refere à aplicação de técnicas analíticas para informações sobre condições de negócio no


sentido de melhorá-las, de uma maneira automatizada, mas com a interpretação e respostas
humanas, de forma a melhorar a tomada de decisões.

c) reúne recursos que provêm a habilidade para que a pessoa certa receba a informação
adequada e no momento correto para tomar a melhor decisão.

d) consiste em um sistema de negócios que inclui uma estrutura de busca efetiva e acessível,
acurada, em tempo real, com informações e relatórios que permitam aos líderes das áreas de
negócio se manterem informados para tomar decisões.
e) é uma solução fácil de dizer, mas difícil de fazer corretamente pois envolve mudanças na
forma como a organização conduz uma busca efetiva, bem como, a necessidade de se possuir
uma base de dados de qualidade para que se possa tomar ações com o objetivo de otimizar a
performance corporativa.

Comentários:

Metodologia que fornece objetivos de negócios (?) ligados a objetivos de TI (?), provendo métricas
e modelos de maturidade (?) para medir a sua eficácia e identificando as responsabilidades
relacionadas dos donos dos processos de negócios e de TI (?). Galera, tudo isso trata de um assunto
que não tem absolutamente nada a ver com Business Intelligence – isso é a definição de COBIT
(que é um framework de boas práticas em governança de TI).

Gabarito: Letra A

82. (FCC / TST – 2012) O processo de ETL em uma Data Warehouse possui várias fases. Em uma
destas fases é efetuada a:

a) extração dos dados dos sistemas de origem.


b) introdução de novos produtos no mercado.
c) validação das interfaces de usuário.
d) criação de diagramas estáticos e comportamentais das classes e atributos.
e) definição dos custos e prazos.

Comentários:

O Processo de ETL possui três fases: Extração, Transformação e Carga. A etapa de Extração deve
se basear na busca das informações mais importantes em aplicações ou fontes externas. Nenhum
dos outros itens faz qualquer sentido lógico.

Gabarito: Letra A

83. (FCC / INFRAERO - 2011) É uma característica de um sistema de Business Intelligence:

a) Capacidade de cruzar informações de diferentes bancos de dados, gerando relatórios


analíticos diversos.

b) Utilização de comandos SQL para a geração de tabelas dinâmicas inteligentes ligadas às


regras de negócio.

c) Utilização de Sistemas Baseados em Conhecimento, onde é possível utilizar técnicas de


Inteligência Artificial na geração de relatórios.
d) Análise automática de requisitos funcionais e não funcionais, permitindo a geração de
relatórios gerenciais.

e) Análise de informações com o intuito de fornecer subsídio para a criação de sistemas


inteligentes.

Comentários:

(a) Correto, ele realmente permite cruzar informações de fontes diversas para gerar relatórios; (b)
Errado, BI é um processo ou metodologia e não cabe utilizar comandos SQL; (c) Errado, essa não é
uma característica de Business Intelligence; (d) Errado, essa não é uma característica de Business
Intelligence; (e) Errado, essa não é uma característica de Business Intelligence;

Gabarito: Letra A

84.(FCC / TRE-PE – 2011) Um processo importante que ocorre em relação à formação de um data
warehouse é a obtenção dos dados de uma ou mais bases de dados da origem. Deve ser rigoroso
para evitar a deformação e/ou a perda dos dados quando passados da fonte original para o
destino. Trata- se de:

a) MINING.
b) DATA MART.
c) MOLAP.
d) STAR.
e) ETL.

Comentários:

A questão trata do Processo de ETL: Extração, Transformação e Carga. No caso, trata com mais
foco na fase de extração.

Gabarito: Letra E

85. (FCC / TRT 21ª REGIÃO – 2003) Um banco de dados organizado em estruturas lógicas
dimensionais cujas informações são voltadas para o processo decisório e para áreas específicas
denomina-se:

a) data warehouse.
b) data mining.
c) data mart.
d) business intelligence.
e) competitive intelligence.
Comentários:

Banco de dados? Estruturas dimensionais? Processo decisório? Áreas específicas? São todas palavras-
chaves que nos remetem ao Data Mart. O Data Mart é considerado um pequeno Data Warehouse –
ou um subconjunto/segmentação de um Data Warehouse – que contém dados de uma organização
em geral restritos a uma unidade de negócio ou a um processo de negócio específico com a
finalidade de dar suporte ao processo decisório da alta direção por meio da criação de uma visão
personalizada dos dados.

Gabarito: Letra C
QUESTÕES COMENTADAS – FGV

86. (FGV / TJ-RN - 2023) A gestão do TJRN é apoiada por sistemas de informações digitais que
estão em produção há mais de dez anos abrangendo diversos contextos, como gestão de
pessoal, gestão orçamentária, pedidos de serviço, controle de viaturas etc. Para apoiar a tomada
de decisão de alto nível do Tribunal, é necessário o desenvolvimento de um banco de dados
analítico que seja orientado a assunto, não volátil e histórico, integrando dados estruturados dos
diversos sistemas e contextos. O banco de dados a ser desenvolvido é um Data:

a) Lake;
b) Mart;
c) Graph;
d) Mining;
e) Warehouse.

Comentários:

O banco de dados a ser desenvolvido, que é orientado a assunto, não volátil e histórico, integrando
dados estruturados de diversos sistemas e contextos, é um Data Warehouse.

Gabarito: Letra E

87. (FGV / TJ-RN - 2023) Para integrar os dados de diversas fontes, Julia desenvolveu um ETL para
executar ações sobre os dados como: extrair, limpar, agregar, transformar e carregar dados em
um banco de dados destino visando apoiar análises históricas. Para implementar as ações sobre
os dados em um ETL, Julia utilizou:

a) steps e fluxos de dados;


b) repositório de metadados;
c) sequências temporais;
d) regras de associação;
e) data mining.

Comentários:

No processo de ETL, os dados são extraídos de diversas fontes, como bancos de dados, arquivos,
APIs, etc. Em seguida, esses dados passam por transformações, onde são limpos, agregados,
enriquecidos ou modificados de acordo com as necessidades da análise. Por fim, os dados
transformados são carregados em um banco de dados destino, onde estarão disponíveis para as
análises históricas.
No contexto do ETL, os steps representam as etapas individuais do processo de extração,
transformação e carga. Cada step corresponde a uma ação específica sobre os dados, como filtrar,
formatar, calcular, entre outras. Esses steps são organizados em fluxos de dados, que definem a
sequência e a lógica das ações a serem executadas.

Gabarito: Letra A

88. (FGV / CGE-SC - 2023) As informações analiticamente úteis das fontes de dados operacionais
(das operações do dia a dia do negócio) são carregadas no Data Warehouse por meio do
processo de ETL. Um dos recursos úteis em um DW é poder observar um mesmo item de
dimensão em vários instantes de tempo (timestamps), como, por exemplo, observar o preço de
venda de um produto ao longo dos anos.

Assinale a opção que indica a técnica que torna possível a disposição desse recurso.

a) A supressão, no Data Warehouse, das chaves primárias do bando de dados operacional.

b) A criação de chaves primárias compostas por um atributo de chave substituta e um de chave


primária do banco de dados operacional.

c) A substituição, e consequente supressão, das chaves primárias do banco de dados operacional


por chaves substitutas no Data Warehouse.

d) A criação de chaves primárias substitutas no Data Warehouse, mantendo as chaves primárias


do banco de dados operacional como atributos únicos no Data Warehouse.

e) A criação de chaves primárias substitutas no Data Warehouse, mantendo as chaves primárias


do banco de dados operacional como atributos não chave no Data Warehouse.

Comentários:

Nenhuma das alternativas está diretamente relacionada à disposição de observar um mesmo item
de dimensão em vários instantes de tempo, exceto a alternativa (e). Já por meio de chaves
substitutas, é possível observar um mesmo item de dimensão em diversos instantes de tempo,
enquanto as chaves primárias do banco de dados operacional são mantidas como atributos não
chave no Data Warehouse.

Essa abordagem permite que cada registro no Data Warehouse seja identificado por uma chave
primária substituta única, que é gerada internamente no processo de ETL. Essa chave primária
substituta é usada para vincular os fatos com as dimensões e permite a rastreabilidade temporal
dos dados. Ao mesmo tempo, as chaves primárias originais do banco de dados operacional são
mantidas como atributos não chave no DW, permitindo a referência aos dados históricos e a
possibilidade de observar um mesmo item de dimensão em diferentes instantes de tempo.
Gabarito: Letra E

89. (FGV / CGE-SC - 2023) Avalie se os componentes de um Data Warehouse incluem:

I. Sistemas de origem.
II. Infraestrutura de ETL (Extraction-transformation-load).
III. Data Warehouse.
IV. Aplicações de Front-end para o usuário final.

Estão corretos os itens

a) I e II, apenas.
b) III e IV, apenas.
c) I, II e III, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.

Comentários:

Todas as alternativas apresentam componentes de um Data Warehouse.

Gabarito: Letra E

90.(FGV / CGE-SC - 2023) Assinale a opção que apresenta uma diferença funcional entre um banco
de dados planejado para lidar com informações transacionais (operações do dia a dia da
empresa) e um Data Warehouse.

a) A finalidade de um banco de dados transacional é ser orientado para uma aplicação de


negócio, e a de um Data Warehouse é ser orientado para um assunto de análise.

b) Um Data Warehouse é usado por todos os tipos de colaboradores em uma empresa, e um


banco de dados transacional é usado apenas por gestores.
c) Um Data Warehouse deve ser orientado para uma aplicação de negócio, e um banco de dados
transacional deve ser orientado para um assunto de análise.

d) A finalidade de um banco de dados transacional e de um Data Warehouse é a mesma: ser


orientada para um assunto específico de análise.

e) Um Data Warehouse e um banco de dados transacional são igualmente utilizados por todos
os colaboradores em uma empresa no nível operacional.

Comentários:

A principal diferença está na finalidade e no foco dos dois tipos de banco de dados. Um banco de
dados transacional é projetado para atender às operações diárias da empresa, como inserção,
atualização e exclusão de dados. Ele é orientado para suportar aplicações de negócio específicas,
como sistemas de vendas, sistemas de gerenciamento de pedidos, sistemas de recursos humanos,
entre outros.

Por outro lado, um Data Warehouse é projetado para ser uma fonte centralizada de dados para
análise de negócios. Ele é orientado para um assunto específico de análise, como vendas,
marketing, finanças, entre outros. O objetivo principal do Data Warehouse é fornecer uma visão
consolidada e integrada dos dados da organização, permitindo análises complexas e tomada de
decisões estratégicas.

Gabarito: Letra A

91. (FGV / CGE-SC - 2023) Em relação às diferenças de características técnicas entre um banco de
dados planejado para lidar com informações transacionais (operações do dia a dia de uma
empresa) e um Data Warehouse, é correto afirmar que:

a) a normalização é essencial em um Data Warehouse, sobretudo no modelo dimensional


estrela, de forma a evitar dados redundantes.

b) os processos analíticos normalmente usam uma pequena parcela de dados, reservando


grandes porções de dados aos processos transacionais.

c) a questão de redundância de dados não é problema para o modelo dimensional (estrela), pois
a normalização não é relevante entre fatos e dimensões.

d) os dados transacionais são acessados raramente, ao passo que os dados em um Data


Warehouse são acessados frequentemente para o funcionamento operacional de uma empresa.

e) os dados salvos em um Data Warehouse são constantemente atualizados por meio de


operações de UPDATE, ao passo que os dados transacionais recebem apenas novos registros
(INSERT) e pedidos de leitura (SELECT).
Comentários:

(a) Errado. A normalização é essencial prescindível em um Data Warehouse, sobretudo no modelo


dimensional estrela, de forma a evitar dados redundantes;

(b) Errado. Os processos analíticos normalmente usam uma pequena grande parcela de dados,
reservando grandes pequenas porções de dados aos processos transacionais;

(c) Correto. A redundância é irrelevante no caso dos modelos dimensionais em estrela, tanto que as
tabelas são desnormalizadas;

(d) Errado. Dados transacionais são acessados raramente frequentemente, ao passo que os dados
em um DW se são acessados frequentemente raramente para o funcionamento operacional;

(e) Errado. Dados salvos em um Data Warehouse transacionais são constantemente atualizados
por meio de operações de UPDATE, ao passo que os dados transacionais salvos em um Data
Warehouse recebem apenas novos registros (INSERT) e pedidos de leitura (SELECT).

Gabarito: Letra C

92. (FGV / Receita Federal - 2023) A análise de dados prescritiva é uma técnica de análise de dados
que:

a) se concentra na descrição de dados passados e presentes, com o objetivo de encontrar


tendências e padrões que possam ser usados para prever eventos futuros.

b) usa modelos matemáticos e estatísticos para identificar a melhor solução possível para um
determinado problema.

c) se concentra em identificar as causas subjacentes de um problema e em encontrar maneiras


de corrigi-las.

d) usa algoritmos de aprendizado de máquina para identificar padrões e tendências em grandes


conjuntos de dados.

e) usa modelos de aprendizado profundo para identificar padrões em dados não estruturados.

Comentários:

(a) Errado, a descrição de dados passados e presentes é o objetivo da análise descritiva, e o uso de
tendências e padrões para prever eventos futuros é o objetivo da análise preditiva.
(b) Correto, a análise prescritiva pode utilizar modelos matemáticos e estatísticos para identificar a
melhor solução possível para um determinado problema.

(c) Errado, quem usa modelos matemáticos e estatísticos para identificar a melhor solução possível
para um determinado problema é a análise diagnóstica.

(d) Errado, o uso de algoritmos de aprendizado de máquina para identificar padrões e tendências
em grandes conjuntos de dados é o objetivo da análise preditiva.

(e) Errado, o uso de modelos de aprendizado profundo para identificar padrões em dados não
estruturados é uma técnica específica de análise preditiva.

Gabarito: Letra B

93. (FGV / TJDFT – Análise de Sistemas – 2022) Lino precisa preparar um grande volume de dados
para minerar realizando operações de limpeza, adequação de formato, exclusão de brancos e
inclusão de novos atributos derivados. Para realizar o pré-processamento dos dados, Lino deve
usar uma ferramenta do tipo:

a) ETL;
b) OLAP;
c) Apriori;
d) Data Mart;
e) Data Lake.

Comentários:

O pré-processamento a ser realizado por Lino é feito por meio de ferramentas de ETL (Extract,
Transform, Load) – particularmente na etapa de Transformação. Essa etapa é responsável por
compilar, converter, reformatar, limpar os dados, entre outros.

Gabarito: Letra A

94.(FGV / CGU – 2022) Uma organização deseja implementar um pipeline de dados e está avaliando
a opção mais adequada para o seu contexto de operação. Em torno de 40% dos dados
consumidos pela organização se encontram em planilhas eletrônicas que contêm dados
sensíveis, produzidas semanalmente por suas unidades de negócio. Os outros 60% dos dados se
encontram em alguns bancos de dados relacionais de sistemas de produção da organização. O
tamanho da base é de moderado a pequeno, mas existe a necessidade de conformidade com
normas de privacidade e confidencialidade dos dados. O objetivo do pipeline é fornecer insumos
para um departamento que realiza análises de dados com métodos não supervisionados de
aprendizagem de máquina para elaborar relatórios periódicos mensais. A organização está
avaliando a construção de um Armazém de Dados (ETL) ou de um Lago de Dados (ELT).
A proposta de modelo adequada e corretamente justificada é:

a) Armazém de Dados. Ambos os modelos são adequados, mas Lago de Dados tem maior
latência até a carga (L) e custo maior;

b) Armazém de Dados. Esse modelo possui menor latência até a carga (L) e, ao contrário do
Lago de Dados, opera de forma eficiente com dados relacionais;

c) Armazém de Dados. O processo ETL é mais adequado para o tratamento dos dados sensíveis
e os casos de uso são bem conhecidos;

d) Lago de Dados. Esse modelo possui menor latência até a carga (L) e permite a extração (E) de
dados semiestruturados e não estruturados;

e) Lago de Dados. Esse modelo não necessita de hardware especializado e, ao contrário do


Armazém de Dados, possibilita tarefas de aprendizado de máquina.

Comentários:

(a) Errado. Lago de Dados tem uma menor latência até a carga, além de menor custo; (b) Errado.
Armazém de Dados tem uma latência maior até a carga, dado que a transformação ocorre antes;
(c) Correto. ETL é mais adequado para o tratamento de dados sensíveis, dado que – antes do
carregamento – os dados são transformados (possivelmente anonimizados), o que não ocorre no
ELT; (d) Errado. A proposta de modelo adequada e corretamente justificada para armazenamento
de dados sensíveis é o Armazém de Dados; (e) Errado. Ambos possibilitam tarefas de aprendizado
de máquina.

Gabarito: Letra C

95. (FGV / SEFAZ-AM – 2022) Os data warehouses existem para facilitar que analista e tomadores
de decisão executem as consultas complexas e ocasionais, fazendo uso intensivo de dados por
meio de processamento OLAP.

A operação analítica que se caracteriza por analisar dados em níveis de agregação


progressivamente mais detalhados e de menor granularidade, é denominada:

a) pivot
b) roll-up
c) drill-down
d) drill-across
e) slice and disse

Comentários:
A operação analítica que se caracteriza por analisar dados em níveis de agregação
progressivamente mais detalhados e de menor granularidade é o drill-down.

(a) Errado, essa operação realiza uma rotação no cubo a fim de alterar a posição das dimensões; (b)
Errado, é utilizado para aumentar a granularidade e apresentar menos detalhes; (c) Correto; (d)
Errado, essa operação permite navegar com saltos entre os níveis de uma mesma dimensão; (e)
Errado, essa operação não existe – o nome correto é slice-and-dice, que permite extrair um
subcubo.

Gabarito: Letra C

96. (FGV / MPE-AL – 2018) No âmbito da utilização de bancos de dados no papel de “data
warehouse”, é usualmente aceitável que as tabelas não estejam plenamente normalizadas.
Assinale a opção que mostra porque essa característica, embora indesejada, é admitida:

a) As dependências funcionais tornam-se obsoletas.


b) As operações de insert/update não estão mais sujeitas ao controle de concorrência.
c) Facilita os processos de ETL.
d) Não é possível criar bancos de dados históricos normalizados.
e) Simplifica as consultas e melhora o tempo de resposta.

Comentários:

(a) Errado, as dependências funcionais não se tornam obsoletas por conta de normalização; (b)
Errado, não há operações de update e operações de insert não necessitam de controle de
concorrência; (c) Errado, isso é uma consequência, mas não é por essa razão que tabelas
desnormalizadas são admitidas; (d) Errado, isso é completamente independente da normalização
ou não das tabelas; (e) Correto, a desnormalização simplifica consultas e melhora o tempo de
resposta. Ela prejudica o desempenho de inserções, exclusões e atualizações – mas essas
transações não devem ocorrer em um Data Warehouse.

Gabarito: Letra E

97. (FGV / IBGE – 2017) Pedro foi contratado para desenvolver uma solução de integração de dados
a partir de diversas fontes heterogêneas com o objetivo de apoiar a análise de informações. A
solução deve ter as seguintes características: Não-volátil, Histórico, Orientado a Assunto e
Variante no Tempo. Para isso, Pedro deve desenvolver um:

a) Sistema de Informação Transacional;


b) Data Warehouse;
c) Otimizador de Consultas;
d) Sistema Gerenciador de Banco de Dados;
e) Banco de Dados Distribuído.

Comentários:

Acho que já ficou claro como é importante a definição de Bill Inmon: Data Warehouse é uma coleção
de dados orientados por assunto, integrados, variáveis com o tempo e não-voláteis, para dar
suporte ao processo de tomada de decisão.

Gabarito: Letra B

98. (FGV / ALERJ – 2017) Daniel está desenvolvendo um Data Warehouse para analisar os dados
do Censo Escolar. A fonte de dados está em um arquivo CSV e descrita em um documento,
conforme parcialmente ilustrado nas figuras a seguir.

Para carregar esses dados no Data Warehouse com a descrição dos turnos no lugar de seu
código, Daniel deve desenvolver um programa para ler os dados do arquivo, realizar
transformações e carregar o resultado no banco de dados.

A ferramenta a ser utilizada por Daniel é:

a) ETL;
b) OLAP;
c) Data Mining;
d) ODBC;
e) XSLT.

Comentários:

Galera, essa é uma questão bem legal de analisar! Daniel quer carregar esses dados no Data
Warehouse, no entanto ele quer carregar a descrição dos turnos ao invés de seu código. Professor,
o que isso quer dizer? Vejam a tabela de baixo: trata-se de uma tabela que contém dados sobre o
campo Turno. Ela possui o código do turno, a descrição do que é um turno, os valores que um turno
pode assumir e a descrição de cada valor que um turno pode assumir.
Dessa forma, o campo Turno tem como código CO_TURNO (Coturno? Hehehe); pode ser descrito
como código do turno; pode possuir três valores diferentes (1, 2, 3); e esses valores podem ser
descrito respectivamente como (Matutino, Vespertino e Noturno). Agora vejam que a tabela de
cima apresenta o valor do código do turno (1, 2, 3), e Daniel deseja mostrar a descrição em vez do
valor do código. Convenhamos que é mais fácil entender “Noturno” do que “3”. Concordam?

Para transformar esses valores de código em descrição antes de carregar no Data Warehouse,
Daniel deve fazer uma ETL: extrai os dados do Arquivo CSV, realiza algumas transformações
(Código > Descrição) e carrega no DW.

Gabarito: Letra A

99. (FGV / AL-MA – 2013) Bill Inmom é considerado um dos “pais” da tecnologia de data
warehouse. O autor define o termo como sendo um conjunto de _____ integrado, orientado
_____, _____ no tempo e _____ que fornece suporte ao processo de tomada de decisão”.

Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.

a) dados– por assunto – variável – não volátil.


b) dados – por objetos – não variável – granular.
c) processos– por assunto – variável – volátil.
d) processos– por relacionamentos – muito variável–granular.
e) processos – por relacionamentos – pouco variável –volátil.

Comentários:

De acordo com Bill Inmon, um Data Warehouse é uma coleção de dados orientados por assunto,
integrados, variáveis com o tempo e não-voláteis, para dar suporte ao processo de tomada de
decisão.

Gabarito: Letra A

100. (FGV / Senado Federal – 2012) Assinale a alternativa que apresenta características
dos Datawarehouses.

a) Processamento transacional, dados históricos e consultas pré-definidas simples.


b) Processamento analítico, manipulação de pequenos volumes de dados e consultas simples.
c) Processamento transacional, dados desnormalizados e atualizações online.
d) Processamento analítico, dados históricos e dados normalizados.
e) Processamento analítico, dados desnormalizados e consultas ad hoc complexas.

Comentários:
(a) Errado, o processamento é analítico e as consultas são ad hoc complexas; (b) Errado, ele
manipula grandes volumes de dados e as consultas são ad hoc complexas; (c) Errado, o
processamento é analítico e não há atualizações online; (d) Errado, os dados geralmente são
desnormalizados; (e) Correto, o processamento é realmente analítico, os dados geralmente são
desnormalizados e as consultas são ad hoc e complexas.

O que é uma consulta ad hoc? A expressão Ad hoc é uma expressão em latim que significa “para este
propósito“. Ou seja, a consulta é criada apenas para satisfazer aquela necessidade específica,
aquele propósito, em um momento específico. É diferente das consultas de bancos de dados
tradicionais, que geralmente são consultas pré-determinadas e genéricas.

Gabarito: Letra E

101. (FGV / MEC – 2009) Um termo está associado a uma coleção de dados orientada por
assuntos, integrada, variante no tempo, que tem por objetivo dar suporte aos processos de
tomada de decisão. É implementado por meio de um banco de dados contendo dados extraídos
do ambiente de produção da empresa, que foram selecionados e depurados, tendo sido
otimizados para processamento de consulta e não para processamento de transações. Em geral,
requer a consolidação de outros recursos de dados além dos armazenados em base de dados
relacionais, incluindo informações provenientes de planilhas eletrônicas e documentos textuais.
Seu objetivo é fornecer uma "imagem única da realidade do negócio". De uma forma geral, são
sistemas que compreendem um conjunto de programas que extraem dados do ambiente de
dados operacionais da empresa, um banco de dados que os mantém, e sistemas que fornecem
estes dados aos seus usuários. O termo aqui tratado define o conceito de:

a) DataMining
b) DataSystems
c) DataBusiness
d) DataProcessing
e) DataWarehouse

Comentários:

O termo associado a uma coleção de dados orientada por assuntos, integrada, variante no tempo,
que tem por objetivo dar suporte aos processos de tomada de decisão é o Data Warehouse.

Gabarito: Letra E

102. (FGV / MEC – 2009) As alternativas a seguir apresentam maneiras de recuperar informações
de um Data Warehouse, à exceção de uma. Assinale-a.

a) OLAP.
b) Data Mart.
c) Data Mining.
d) EIS (Executive Information Systems).
e) Ferramentas de consulta e emissão de relatórios.

Comentários:

Todas essas opções permitem recuperar informações de um Data Warehouse, exceto o Data Mart.
O Data Mart é um sub-conjunto setorial de um Data Warehouse. Lembrando que EIS (Sistema de
Informações Executivas) é um tipo de sistema de suporte à decisão que fornece acesso facilitado a
informações relevantes de uma organização.

Gabarito: Letra B

103. (FGV / MEC – 2009) No que diz respeito ao desenvolvimento de sistemas de informação e da
análise de negócios, analise a citação a seguir.

"É um conjunto integrado de dados, extraídos de bancos de dados operacionais, históricos, externos
e selecionados, editados e padronizados para recuperação e análise, para fornecer inteligência
empresarial e nos negócios no processo de tomada de decisões gerenciais."

Essa citação representa o conceito de:

a) Data Smart.
b) Data Mining.
c) Data Business.
d) Data Warehouse.
e) Data Information.

Comentários:

Conjunto integrado de dados? Extraídos de bancos de dados operacionais? Históricos? Para fornecer
inteligência empresarial? Tomada de decisão gerencial? Todas essas são características típicas de um
Data Warehouse (Obs: Data Smart é engraçado...).

Gabarito: Letra D

104. (FGV / SEFAZ-RJ – 2009) O grande desafio do profissional de TI que gerencia qualquer
processo é a análise dos fatos relacionados à função que exerce em uma organização. Essa
análise deve ser feita com as ferramentas e os dados disponíveis, permitindo aos executivos e
gerentes detectar as tendências e tomar as decisões com eficiência e eficácia. Devido a essa
necessidade, surgiu o conceito de Business Intelligence - "BI". Assinale a alternativa que indique
duas características dos atuais sistemas de Business Intelligence.
a) procurar relações de causa e efeito / extrair e integrar dados de múltiplas fontes.
b) evitar a utilização de ferramentas automatizadas / desprezar dados contextualizados.
c) extrair e integrar dados de múltiplas fontes / evitar a utilização de ferramentas automatizadas.
d) desprezar dados contextualizados / trabalhar exclusivamente com fatos reais e não
hipotéticos.
e) trabalhar exclusivamente com fatos reais e não hipotéticos / procurar relações de causa e
efeito.

Comentários:

(a) Correto; (b) Errado, incentiva a utilização de ferramentas automatizadas e aprecia dados
contextualizados; (c) Errado, incentiva a utilização de ferramentas automatizadas; (d) Errado,
aprecia dados contextualizados e não trabalha exclusivamente com fatos reais e não hipotéticos;
(e) Errado, ele não trabalha exclusivamente com fatos reais e não hipotéticos.

Gabarito: Letra A
QUESTÕES COMENTADAS – DIVERSAS BANCAS

105. (FEPESE / ISS-Criciúma – 2022) No processo de criação de um Data Warehouse, quais


etapas devem ser cumpridas, na ordem correta, de modo a se obter os dados a partir dos
sistemas transacionais para um melhor resultado?

a) Definição; planejamento; execução; gestão.


b) Planejamento; levantamento de requisitos; execução; monitoramento.
c) Planejamento; extração; gestão e acompanhamento; melhoria contínua.
d) Extração; Limpeza e transformação; entrega e carga; gestão e acompanhamento.
e) Limpeza e transformação; gestão e acompanhamento; atuação e correção; medição.

Comentários:

No processo de criação de um Data Warehouse, alguns passos são bem consolidados na bibliografia
consagrada: Extração, Limpeza/Transformação, Entrega/Carga. Eu não encontrei nos textos de
nenhum autor consagrado as etapas de Gestão e Acompanhamento, mas o item (d) é realmente o
mais próximo da realidade – dado que apresenta o processo ETL. Nenhum dos outros itens faz
muito sentido, então aqui temos que ir pelo bom senso!

Gabarito: Letra D

106. (FADESP / SEFA-PA – 2022) Considerando os conceitos e características próprios de um


Data Warehouse, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.

I. Os Data Warehouses existem como armazenamento persistente em vez de serem


materializados por demandas.

II. Os Data Warehouses podem ser indexados para otimizar o desempenho e,


caracteristicamente, oferecem suporte específico de funcionalidades.

III. Os Data Warehouses oferecem uma grande quantidade de dados integrados e são livres das
restrições do ambiente transacional, permitindo uma eficiência aumentada no processamento
da consulta.

A sequência correta é:

a) I - F; II - F; III - F.
b) I - V; II - F; III - V.
c) I - V; II - V; III – F.
d) I - F; II - V; III - V.
e) I - V; II - V; III - V.
Comentários:

(I) Correto. Data Warehouses existem como armazenamento persistente (em que os dados são
preservados) em vez de serem materializados por demandas (como ocorrem com as views); (II)
Correto. Data Warehouses realmente podem ser indexados para otimizar seu desempenho e
melhorar a eficiência das consultas, suportando funcionalidades específicas; (III) Correto. Uma das
características do Data Warehouse são os dados integrados, onde os dados não têm diversas
limitações que existem no ambiente transacional – isso, claro, permite o aumento de eficiência da
consulta.

Gabarito: Letra E

107. (CESGRANRIO / CEF – 2021) As resoluções assumidas por um gestor dependem,


fundamentalmente, da consolidação de dados e informações que sustentam o processo de
tomada de decisão. Assim sendo, ferramentas que têm por objetivo organizar e apresentar
dados e informações relevantes ao processo de tomada de decisão são denominadas:

a) Codecs.
b) Dashboards.
c) Hardening.
d) Weblogs.
e) LMS (Learning Management Systems).

Comentários:

Os dashboards são painéis com informações de vários dados relevantes para um negócio – eles
normalmente são apresentados por meio de gráficos, facilitando a análise. Esses dados podem,
ainda, serem customizados de acordo com a necessidade do gestor. Além disso, dashboards
permitem aos profissionais a capacidade de monitorar o desempenho, criar relatórios e definir
estimativas e metas para trabalhos futuros. Em suma, os dashboards são uma ótima ferramenta,
pois conseguem agregar dados de várias fontes, permitindo uma análise mais rápida pelos
funcionários.

Gabarito: Letra B

108. (CESGRANRIO / BB – 2021) Os sistemas interativos que provêm inteligência de


negócio, BI ou business intelligence, em uma organização, são utilizados por seus gestores para:

a) configuração do controle de acesso aos dados de cada transação da organização.


b) encadeamento das atividades de um processo de trabalho da organização.
c) exploração de dados sumarizados para compreensão e inspiração na solução de problemas.
d) coordenação da execução de transações distribuídas.
e) correção de dados diretamente em sistemas transacionais.

Comentários:

Sistemas interativos para inteligência de negócio são utilizados por gestores para exploração de
dados sumarizados para compreensão e inspiração na solução de problemas. Nenhuma das outras
opções faz qualquer sentido!

Gabarito: Letra C

109. (VUNESP / Prefeitura de Campinas - SP – 2019) No contexto de armazéns de dados (data


warehouse), a área intermediária na qual os dados coletados pelo processo de ETL são
armazenados antes de serem processados e transportados para o seu destino é chamada de:

a) cubo OLAP.
b) dicionário de dados.
c) staging.
d) data vault.
e) data mart.

Comentários:

A área intermediária na qual os dados coletados são armazenados antes de serem processados e
transportados para o seu destino é chamada de stage area ou staging.

Gabarito: Letra C

110. (IADES / APEX BRASIL - 2018) No jargão empresarial moderno, business intelligence é o (a):

a) mesmo que data warehouse, já que ambos têm a finalidade de armazenar dados e criar
relatórios gerenciais.

b) inteligência artificial dos computadores modernos.

c) inteligência da empresa que tem por base os sistemas modernos de informatização.

d) processo de recolhimento e tratamento de informações que apoiarão a gestão de um


negócio.

e) conjunto de relatórios preparados pelos executivos de uma empresa.

Comentários:
(a) Errado. DW é uma coleção de dados orientados por assunto, integrados, variáveis com o tempo
e não-voláteis – já o BI é um processo que auxilia na tomada de decisões;

(b) Errado. Inteligência artificial se refere à capacidade de simular a inteligência humana e Business
Intelligence se refere à capacidade de auxiliar na tomada de decisões;

(c) Errado. Não se trata de inteligência da empresa, mas de processos que ajudam na tomada de
decisões empresariais estratégicas;

(d) Correto. Pode ser definido como um processo de recolhimento e tratamento de informações
que auxiliarão a gestão de um negócio;

(e) Errado. Esse item não faz o menor sentido. Na verdade, pode-se gerar relatórios para os
executivos de uma empresa, mas isso não é a definição de Business Intelligence.

Gabarito: Letra D

111. (GESTÃO CONCURSO / EMATER/MG – 2018) Sobre os dados do Data Warehouse, avalie as
afirmações a seguir.

I. São integrados.
II. São orientados por assunto.
III. Contêm poucos níveis de detalhes.
IV. Contêm dados históricos de um período curto.
V. São dados capturados em um determinado momento.

a) I, II e III.
b) I, II e V.
c) I, III e V.
d) II, III e IV.

Comentários:

De acordo com Bill Inmon, um Data Warehouse é uma coleção de dados orientados por assunto,
integrados, variáveis com o tempo e não-voláteis, para dar suporte ao processo de tomada de
decisão. Em geral, ele contém dados históricos de um período longo – dados de um período curto
geralmente estão em bancos de dados transacionais. Por fim, os dados realmente são capturados
em um determinado momento pelo Processo ETL.

Gabarito: Letra B

112. (CESGRANRIO / TRANSPETRO – 2018) Os sistemas de apoio à decisão devem prover um


conjunto de capacidades, tais como:
a) ser resiliente contra condições temporais mutantes.
b) prescindir do julgamento humano no processo de análise.
c) permitir a fácil execução das análises de sensibilidade.
d) apoiar decisões interdependentes, exceto as sequenciais.
e) evitar sua utilização em ambientes voltados para internet (web).

Comentários:

(a) Errado, deve ser flexível com relação a condições temporais mutantes (que se modificam); (b)
Errado, ele não substitui a intervenção humana; (c) Correto, permite a fácil execução de análises de
sensibilidade de forma tempestiva; (d) Errado, apoia decisões interdependentes, inclusive as
sequenciais; (e) Errado, é fomentada sua utilização nesses ambientes.

Gabarito: Letra C

113. (IESES / CEGÁS – 2017) Assinale a alternativa que conceitua corretamente Data Warehouse:

a) É um processo analítico em tempo real que transforma dados em informação. Está orientada
a assuntos e utiliza tecnologias semânticas.

b) É um deposito de dados digitais, orientado por assunto que, transforma dados operacionais
em informações voltadas ao suporte à tomada de decisões estratégicas.

c) Trata-se de uma visão explicita, formal, estruturada e compartilhada de um domínio do


conhecimento.

d) É composto por triplas RDF e tem o propósito de formar bancos de conhecimento para
suporte a sistemas baseados em conhecimento.

Comentários:

(a) Errado. Data Warehouse não é um processo; (b) Correto. Descrição impecável de Data
Warehouse; (c) Errado. Data Warehouse não é uma visão de um domínio do conhecimento; (d)
Errado. Isso não tem nenhuma relação com a definição de Data Warehouse.

Gabarito: Letra B

114. (IBFC / TJ - PE – 2017) Ferramentas de software cuja função é a extração de dados de diversos
sistemas, transformação desses dados conforme regras de negócios e por fim o carregamento
dos dados geralmente para um Data Mart e/ou Data Warehouse são chamados pela sigla, em
inglês:
a) DTB - Draw Transform Buren
b) ETL - Extract Transform Load
c) ECB - Extract Convert Buren
d) DCL - Draw Convert Load
e) ETB - Extract Transform Buren

Comentários:

Vamos analisar as palavras-chave: extração de dados; diversos sistemas (fontes); transformação de


dados; carregamento de dados. Todas elas nos remetem ao Processo de ETL (Extract, Transform e
Load).

Gabarito: Letra B

115. (IBFC / TJ - PE – 2017) Numa aplicação que necessita de Data Warehouse uma das fases mais
críticas é a forma pela qual os dados são efetivamente carregados ou introduzidos em um Data
Warehouse. As ferramentas de software cuja função é apoiar essa atividade são conhecidas pela
sigla em inglês:

a) OLAP
b) SQL
c) ETL
d) BI
e) OLTP

Comentários:

A questão menciona uma fase crítica responsável pelo efetivo carregamento dos dados em um Data
Warehouse – trata-se do Processo de ETL!

Gabarito: Letra C

116. (QUADRIX / CFO-DF – 2017) Os sistemas de suporte à decisão são sistemas simples que
acessam bases de dados específicas de um determinado setor da empresa e auxiliam os
desenvolvedores na escolha da tecnologia mais adequada para desenvolver os sistemas.

Comentários:

Na verdade, são sistemas extremamente complexos.

Gabarito: Errado
117. (VUNESP / MPE-SP - 2016) Observe o esquema a seguir, que representa a estrutura geral e
os componentes de uma solução de Business Intelligence – BI (Inteligência Empresarial ou
Inteligência de Negócios).

Sobre esse esquema, é correto afirmar que:

a) a camada “origem de dados” é o ambiente operacional onde se encontram os aplicativos de


gestão, com alto grau de interação sistêmica entre eles (os aplicativos), e é onde os
consumidores e fornecedores interagem diretamente com os sistemas administrativos.

b) na camada ETL (do inglês Extract Transform Load – Extração, Transformação e Carga), os
dados extraídos dos aplicativos de gestão são inseridos diretamente no banco de dados.

c) no centro dessa arquitetura, está o data warehouse (banco de dados), que além de conter
dados granulares integrados, é considerado o “coração” de informações da fábrica.

d) na última camada, à direita, está a plataforma de BI, representando um conjunto de


ferramentas que apenas disponibiliza dados para consulta e processamento pelo usuário, com
alta disponibilidade e grande número de acessos.

e) a estrutura geral e os componentes que compõem uma solução de BI não necessariamente


demandam que cada um de seus componentes e o fluxo de informações corporativas sejam
delineados de forma lógica. Basta apenas as informações estarem organizadas no data
warehouse (banco de dados).

Comentários:

(a) Errado. Na origem dos dados estão os aplicativos operacionais/transacional e, não, de gestão.
Esses dados servem de insumo para popular o Data Warehouse após o Processo de ETL;

(b) Errado. Os dados extraídos dos aplicativos operacionais/transacionais passam por uma Stage
Area, são limpos, transformados e só então são carregados no banco de dados dimensional;

(c) Correto. Apesar de não saber o que o examinador quis dizer com “informações da fábrica”, o DW
realmente é o centro da arquitetura e contém dados granulares;
(d) Errado. As informações de BI não apenas disponibilizam dados para consultas e processamento
pelo usuário – elas possuem diversas outras funcionalidades;

(e) Errado. Por conta do Processo de ETL, os componentes devem necessariamente ser delineados
de forma lógica para que os dados sejam armazenados de forma organizada no DW.

Gabarito: Letra C

118. (IESES / BAHIAGÁS – 2016) Com relação aos sistemas de Data warehouse, assinale a
alternativa correta:

a) Um Data warehouse deve ser orientado a produto, integrado, volátil e invariável com o
tempo.

b) Um Data warehouse armazena dados históricos usados no processo de tomada de decisão.


Este sistema integra os dados corporativos de uma empresa em um único repositório.

c) Dados de um Data warehouse provém de uma única fonte, não sendo necessária a
padronização para uniformizar nomes ou unidades de medida.

d) Um Data warehouse deve ser orientado a departamento, integrado, volátil e invariável com
o tempo.

e) Um Data warehouse cria uma visão distribuída de um banco de dados centralizado. Este tipo
de sistema não permite que usuários finais executem consultas sobre sua base de dados.

Comentários:

(a) Errado. Deve ser orientado a assunto, integrado, não-volátil e variável com o tempo; (b) Correto.
Item está perfeito; (c) Errado. Provém de diversas fontes, sendo necessário padronizar/uniformar
nomes e unidades; (d) Errado. Deve ser orientado a assunto, integrado, não-volátil e variável com o
tempo; (e) Errado. Cria uma visão corporativa e permite, sim, a consulta por usuários finais.

Gabarito: Letra B

119. (COSEAC / UFF – 2015) A capacidade de os dados não permanecerem atualizados nos
datawarehouses indica uma característica conhecida como:

a) atomicidade.
b) volatilidade.
c) consistência.
d) integração.
e) organização.

Comentários:

A capacidade de os dados não permanecerem atualizados nos Data Warehouses indica uma
característica conhecida como volatilidade. Lembrando que volátil é aquilo que muda com
facilidade. O Data Warehouse é não-volátil, logo ele não muda com facilidade. Uma vez inseridos
no Data Warehouse, você não pode mais alterar os dados.

Gabarito: Letra B

120. (FUNCAB / MJ – 2015) O data warehouse é um componente significativo do business


intelligence. De acordo com Immon, uma coleção de assuntos organizados para suporte a
decisão, com base nas necessidades de um determinado departamento, é conhecido como
data:

a) mart.
b) slice.
c) group.
d) search.
e) text.

Comentários:

A dica para acertar essa questão é que ela menciona “com base nas necessidades de um determinado
departamento”. O Data Mart é considerado um pequeno Data Warehouse – ou um
subconjunto/segmentação de um Data Warehouse – que contém dados de uma organização em
geral restritos a uma unidade de negócio ou a um processo de negócio específico com a finalidade
de dar suporte ao processo decisório da alta direção por meio da criação de uma visão personalizada
dos dados.

Gabarito: Letra A

121. (FUNCAB / PRODAM/AM – 2014) No contexto da modelagem dimensional, um depósito de


dados digitais serve para armazenar informações detalhadas relativamente a uma empresa,
criando e organizando relatórios por meio de históricos que são posteriormente utilizados pela
empresa para ajudar na tomada de decisões. É orientado por assunto, integrado, não volátil,
variável com o tempo, e empregado no apoio às decisões gerenciais. Esse depósito de dados
está diretamente relacionado ao seguinte conceito:

a) OLTP
b) OLAP
c) DATAMART
d) DATAMINING
e) DATAWAREHOUSE

Comentários:

Notem as palavras-chave: modelagem dimensional; depósito de dados; informações de uma


empresa; relatórios por meio de históricos; ajuda na tomada de decisões; orientado por assunto;
integrado; não-volátil; variável com o tempo. Todas essas palavras nos remetem à Data
Warehouse!

Gabarito: Letra E

122. (CESGRANRIO / LIQUIGÁS – 2014) Data Warehouse pode ser conceituado como uma
coleção de dados orientada por assuntos, integrada, assim como:

a) não variante no tempo e volátil.


b) não variante no tempo e não volátil.
c) pouco variante no tempo e volátil
d) variante no tempo e volátil
e) variante no tempo e não volátil

Comentários:

De acordo com Bill Inmon, pela milésima vez, um Data Warehouse é uma coleção de dados
orientados por assunto, integrados, variáveis com o tempo e não-voláteis, para dar suporte ao
processo de tomada de decisão.

Gabarito: Letra E

123. (FUNCAB / MDA – 2014) O principal objetivo de um Data warehouse é:

a) disponibilizar informações para apoio às decisões de uma empresa.


b) excluir a padronização e integração dos dados existentes nos diversos sistemas.
c) representar uma tecnologia para a avaliação da qualidade de softwares empresariais.
d) ser uma metodologia orientada a objetos para desenvolvimento de sistema de informação.
e) eliminar o uso de dados históricos em operações de consultas e análises de negócio.

Comentários:

(a) Correto. Disponibiliza informações para apoio às decisões de uma empresa é realmente um dos
objetivos de um Data Warehouse; (b) Errado. Exclui Inclui a padronização e integração dos dados
existentes nos diversos sistemas; (c) Errado. Avaliar a qualidade de softwares empresarias
definitivamente não é um dos objetivos de um Data Warehouse; (d) Errado. Não se trata de uma
metodologia; é orientada por assuntos; e não serve para desenvolvimento de sistemas de
informação; (e) Errado. Eliminar Estimular o uso de dados históricos em operações de consultas e
análises de negócio.

Gabarito: Letra A

124. (FUNCAB / MDA – 2014) O principal objetivo de um Data warehouse é:

a) disponibilizar informações para apoio às decisões de uma empresa.


b) excluir a padronização e integração dos dados existentes nos diversos sistemas.
c) representar uma tecnologia para a avaliação da qualidade de softwares empresariais.
d) ser uma metodologia orientada a objetos para desenvolvimento de sistema de informação.
e) eliminar o uso de dados históricos em operações de consultas e análises de negócio.

Comentários:

(a) Correto. Disponibiliza informações para apoio às decisões de uma empresa é realmente um dos
objetivos de um Data Warehouse; (b) Errado. Exclui Inclui a padronização e integração dos dados
existentes nos diversos sistemas; (c) Errado. Avaliar a qualidade de softwares empresarias
definitivamente não é um dos objetivos de um Data Warehouse; (d) Errado. Não se trata de uma
metodologia; é orientada por assuntos; e não serve para desenvolvimento de sistemas de
informação; (e) Errado. Eliminar Estimular o uso de dados históricos em operações de consultas e
análises de negócio.

Gabarito: Letra A

125. (INSTITUTO AOCP / IFN-MG – 2014) Um Data Warehouse pode ser subdividido em
pequenas porções para atender um departamento da empresa, por exemplo. Essa subdivisão
do Data Warehouse é conhecida como:

a) Database.
b) Data Mart.
c) Data Center.
d) Data Mining.
e) Data Store.

Comentários:

A subdivisão do Data Warehouse é chamada de Data Mart. O Data Mart é considerado um pequeno
Data Warehouse – ou um subconjunto/segmentação de um Data Warehouse – que contém dados
de uma organização em geral restritos a uma unidade de negócio ou a um processo de negócio
específico com a finalidade de dar suporte ao processo decisório da alta direção por meio da criação
de uma visão personalizada dos dados.
Gabarito: Letra B

126. (FUNDEP / IFN-MG – 2014) Assinale a alternativa CORRETA que apresenta o nome de como
é conhecido em data warehouse o subconjunto de dados da organização como, por exemplo, os
dados de um departamento os quais apresentam um foco restrito para análise e descoberta de
informações úteis à tomada de decisões.

a) Data sector.
b) Data marts.
c) Data fator.
d) Data info.

Comentários:

Subconjunto de dados de um departamento com foco na tomada de decisões... só pode ser um


Data Mart. O Data Mart é considerado um pequeno Data Warehouse – ou um
subconjunto/segmentação de um Data Warehouse – que contém dados de uma organização em
geral restritos a uma unidade de negócio ou a um processo de negócio específico com a finalidade
de dar suporte ao processo decisório da alta direção por meio da criação de uma visão personalizada
dos dados.

Gabarito: Letra B

127. (ESAF / MF - 2013) Um conjunto de dados produzido para oferecer suporte à tomada de
decisões, sendo um repositório de dados de interesse aos gerentes, é um:

a) Management dataset.
b) Data warehouse.
c) Data center.
d) Major warehouse.
e) Data wareset.

Comentários:

Vamos analisar as palavras-chave: conjunto de dados; suporte à tomada de decisões; repositório de


dados de interesse aos gerentes. Todas essas palavras nos remetem ao Data Warehouse.

Gabarito: Letra B

128. (FMP CONCURSOS / MPE - AC – 2013) Considere a seguinte definição: "Uma coleção de
dados não-voláteis, integrados, orientados a um determinado tema e utilizados no apoio de
processos de tomada de decisão. Geralmente contém componentes complementares como
facilidades de extração, mineração e transformação de informação e ferramentas analíticas."
Essa é a definição de:

a) Planilha.
b) Middleware.
c) Data warehouse.
d) DBMS (Data Base Management System).
e) Groupware.

Comentários:

De acordo com Bill Inmon, um Data Warehouse é uma coleção de dados orientados por assunto,
integrados, variáveis com o tempo e não-voláteis, para dar suporte ao processo de tomada de
decisão.

Gabarito: Letra C

129. (ESPP / MPE-PR – 2013) Como abrangem um grande volume de dados, os data warehouses
geralmente são de maior ordem de magnitude que os bancos de dados de origem. Os data
warehouses voltados para um subconjunto da organização, como um departamento, são
conhecidos por:

a) data marts.
b) data sectors.
c) data virtuais.
d) data segments.
e) data sections.

Comentários:

Data Warehouses voltados para um subconjunto da organização? Trata-se de um Data Mart!


Lembrando que eles geralmente são dados referentes a um assunto em especial (Ex: Vendas,
Estoque, Controladoria, entre outros) ou diferentes níveis de sumarização (Ex: Vendas Anual,
Vendas Semestral, Vendas Mensal, entre outros), que focalizam uma ou mais áreas específicas.

Gabarito: Letra A

130. (ESPP / MPE - PR – 2013) Um Data Warehouse pode ser descrito como sendo uma coleção
de tecnologias de apoio à decisão, visando a habilitar o analista a tomar decisões melhores e
mais rápidas. Para a criação de um Data Warehouse há uma fase que consiste em limpeza e
reformatação dos dados antes que sejam carregados no data warehouse. Esse processo é
tratado por ferramentas conhecidas por:
a) ETL.
b) DWL.
c) LDW.
d) HRD.
e) DHR.

Comentários:

A fase que consiste em limpeza e reformatação dos dados antes que eles sejam carregados é parte
do Processo de ETL.

Gabarito: Letra A

131. (QUADRIX / DATAPREV – 2012) Um ambiente de Data Warehouse Oracle inclui várias
ferramentas, além de uma base de dados relacional. Um ambiente típico inclui, entre outras
ferramentas, um processo de extração de dados dos sistemas de origem, para levar esses dados
ao data warehouse. Esse processo corresponde a:

a) Motor OLAP.
b) Solução ETL.
c) Ferramenta de análise de clientes.
d) Ferramenta Oracle Warehouse Builder.
e) Aplicação que reúne dados para entregá-los aos usuários.

Comentários:

O processo de extração de dados dos sistemas de origem para levar esses dados ao Data Warehouse
corresponde à Solução ETL.

Gabarito: Letra B

132. (IBFC / INEP - 2012) A Inteligência Empresarial, ou Business Intelligence, é um termo que foi
criado por:

a) EEE
b) Gartner Group
c) Ernst & Young
d) PricewaterhouseCoopers
e) ABNT

Comentários:

O termo Business Intelligence foi criado pelo Gartner Group.


Gabarito: Letra B

133. (AOCP / TCE-PA - 2012) Segundo o Gartner Group, é correto afirmar que um BI (Business
Intelligence) é:

a) uma política
b) de informação que especifica regras para compartilhar, disseminar, adquirir, padronizar,
classificar e inventariar informações.

b) um banco de dados que armazena os dados históricos de interesse de toda a empresa para a
tomada de decisão, é também conhecido como Data Warehouse.

c) a descrição de habilidades das organizações para acessar dados e explorar informações,


analisando e desenvolvendo percepções e entendimentos a seu respeito.

d) uma tecnologia de software que visa fornecer informações empresariais por meio de uma
base de dados.

e) um conjunto de indicadores de desempenho, conhecidos como KPI, com a finalidade de medir


qualquer etapa de um processo ou resultado.

Comentários:

O Gartner Group define BI como as habilidades das corporações de acessar dados e explorar as
informações (normalmente contidas em um Data Warehouse ou Data Mart), analisando-as e
desenvolvendo percepções e entendimentos a seu respeito – o que as permite incrementar e tornar
a tomada de decisões mais pautada em informações. BI não é uma política de informação, nem um
banco de dados, muito menos uma tecnologia de software ou um conjunto de indicadores de
desempenho.

Gabarito: Letra C

134. (OBJETIVA / EPCT – 2012) Jorge está trabalhando na modelagem de dados de um grande
repositório de dados que será usado, entre outras coisas, para armazenamento de dados
históricos, geração de relatórios, além de obtenção de informações estratégicas para tomada
de decisão e análise de grandes volumes de dados. Conceitualmente, esse repositório de dados
é chamado de?

a) Banco de dados transacional.


b) Data warehouse.
c) Banco de dados auxiliar.
d) SIG (Sistema de Informações Gerenciais).
Comentários:

Vamos analisar as palavras-chave: grande repositório de dados; dados históricos; geração de


relatórios; obtenção de informações estratégicas; tomada de decisão. Todas essas palavras-chave
nos remetem ao conceito de Data Warehouse.

Gabarito: Letra B

135. (QUADRIX / DATAPREV – 2012) A fim de melhorar o processo de tomada de decisão a partir
de dados correntes e históricos da empresa, uma porção resumida e descentralizada dos dados
pode ser armazenada em um ____________ . Essa base menor é destinada a uma área específica
de negócio e contém dados altamente focalizados. A alternativa que preenche corretamente a
lacuna é:

a) Data warehouse
b) Data mart
c) Data mining
d) ERP
e) OLAP

Comentários:

Porção resumida e descentralizada dos dados? Trata-se de um Data Mart! O Data Mart é considerado
um pequeno Data Warehouse – ou um subconjunto/segmentação de um Data Warehouse – que
contém dados de uma organização em geral restritos a uma unidade de negócio ou a um processo
de negócio específico com a finalidade de dar suporte ao processo decisório da alta direção por
meio da criação de uma visão personalizada dos dados.

Gabarito: Letra B

136. (IBFC / INEP – 2012) Devido à construção de um projeto de um Data Warehouse (DW) ser
dispendioso e demorado, os arquitetos resolveram segmentar a construção do DW através dos:

a) Data Minings
b) Minings Data
c) Data Marts
d) Data Smarts
e) Marts Data

Comentários:
O investimento inicial para construção de um Data Warehouse é realmente alto. Logo, algumas
empresas optam por construir Data Marts. O Data Mart é considerado um pequeno Data
Warehouse – ou um subconjunto/segmentação de um Data Warehouse – que contém dados de uma
organização em geral restritos a uma unidade de negócio ou a um processo de negócio específico
com a finalidade de dar suporte ao processo decisório da alta direção por meio da criação de uma
visão personalizada dos dados.

Gabarito: Letra C

137. (AOCP / TCE-PA – 2012) Extrair os dados de diversos sistemas, transformá-los conforme as
regras de negócios e carregá-los em um Data Mart ou em um Data Warehouse é a função das
ferramentas de:

a) SGBD.
b) BPMS.
c) XML.
d) ETL.
e) UML.

Comentários:

Observem que a questão menciona extrair dados, transformá-los e carrega-los em um DW ou DM.


Apenas para solidificar o conhecimento: o processo de extrair dados de sistemas de origem e trazê-
los para o Data Warehouse é comumente chamado de ETL (Extract, Transform e Load). Extract:
extrai as informações do banco de dados transacional; Transform: transforma as informações para
o formato adequado; e Load: carrega as informações no Data Warehouse ou em um Data Mart.

Gabarito: Letra D

138. (AOCP / TCE-PA – 2012) Sobre ETL (Extract, Transform and Load), é correto afirmar que:

a) a extração e carga são opcionais no processo, porém a transformação é obrigatória.

b) é o processo para tratamento dos dados de uma ou mais bases de dados de origem, para uma
ou mais bases de dados de destino.

c) concentra a menor parte do esforço exigido no desenvolvimento de um Data Warehouse.

d) não necessariamente os dados necessitam ficar homogêneos para serem carregados no Data
Warehouse, pois uma das funções deste último é resolver os conflitos que não foram resolvidos
pela ETL.
e) na fase de transformação dos dados não devem ser corrigidos erros de digitação ou
descoberta de violações de integridade, por exemplo, para os dados serem mantidos como os
originais.

Comentários:

(a) Errado. Extração e Carga são obrigatórios – transformação é opcional; (b) Correto; (c) Errado.
Concentra a maior parte do esforço exigido no desenvolvimento de um Data Warehouse; (d) Errado.
O DW não é capaz de resolver esse tipo de conflito – essa é uma atribuição do ETL; (e) Errado. Pelo
contrário, devem ser corrigidos erros de digitação, violações de integridade, etc.

Gabarito: Letra B

139. ESAF / MPOG - 2010) BI - Business Inteligence:

a) é uma técnica de otimização da árvore de decisão.

b) é um método de formação avançada de gestores.

c) compreende ferramentas de análise de dados para otimizar os processos produtivos de uma


empresa.

d) são técnicas, métodos e ferramentas para mineração de dados na área de negócios de uma
empresa.

e) são técnicas, métodos e ferramentas de análise de dados para subsidiar processos de decisão
de uma empresa.

Comentários:

BI é um conjunto de técnicas, métodos e ferramentas de análise de dados para subsidias processos


de decisão de uma empresa – nenhum dos outros itens faz qualquer sentido.

Gabarito: Letra E

140. (CETAP / DETRAN RR - 2010) Sobre Sistemas de Apoio à Decisão, leia os enunciados
seguintes e marque a alternativa CORRETA:

I - O termo Business Inteligence (BI) nada mais é que uma série de conceitos e metodologias
para auxiliar na tomada de decisões estratégicas nas empresas através principalmente de
geração de relatórios gerenciais analíticos;
II - Um Data Warehouse é um banco de dados multidimensional grande, de escopo
organizacional (ou seja, abrange toda a empresa) e reúne dados de todos os departamentos de
forma a permitir a busca rápida de informações para auxiliar a tomada de decisões estratégicas;

III - Um Data Mart é um banco de dados multidimensional de escopo departamental, ou seja,


abrange apenas um determinado departamento;

IV - Data Mining (Mineração de dados) é o termo usado para definir uma série de procedimentos,
técnicas e ferramentas para recuperar e analisar dados de um Data Warehouse ou Data Mart;

V - Nos Sistemas de Apoio à Decisão é comum desnormalizar os dados para atingir uma melhor
performance nos Data Mart e Data Warehouse.

a) Somente o enunciado III está correto.


b) Os enunciados I, II e III estão corretos.
c) Os enunciados I, II e V estão corretos.
d) Somente o enunciado V está correto.
e) Todos os enunciados estão corretos.

Comentários:

(I) Correto. São conceitos e metodologias, auxiliam na tomada de decisões estratégicas, ajudam a
geração de relatórios gerenciais analíticos;

(II) Correto. DW é realmente um banco de dados multidimensional, possui escopo organizacional e


permite a busca rápida de informações para auxiliar a tomada de decisões estratégicas;

(III) Correto. DM também é um banco de dados multidimensional, mas realmente possui um escopo
departamental;

(IV) Correto. Essa definição está tão genérica que eu acredito que ela poderia ser tanto para
Mineração de Dados quanto para OLAP;

(V) Correto. Desnormalizar é manter dados redundantes no banco de dados. Sistemas de Apoio à
Decisão realmente desnormalizam dados para melhorar o desempenho de DW ou DM.

Gabarito: Letra E

141. (CESGRANRIO / PETROBRÁS – 2010) Data Warehouse tem por característica ser:

a) orientado a assuntos.
b) temporário.
c) descentralizado.
d) focalizado em aspectos operacionais.
e) normalizado.

Comentários:

(a) Correto; (b) Errado, ele é não-volátil; (c) Errado, ele é centralizado; (d) Errado, ele é focado em
aspectos táticos e estratégicos; (e) Errado, ele é desnormalizado.

De acordo com Bill Inmon, um Data Warehouse é uma coleção de dados orientados por assunto,
integrados, variáveis com o tempo e não-voláteis, para dar suporte ao processo de tomada de
decisão.

Gabarito: Letra A

142. (FUNCAB / PRODAM/AM – 2010) No tocante aos datawarehouses, a característica desses


armazéns de dados que está relacionada ao fato de que "uma vez inseridos, os dados não podem
ser alterados, embora possam ser eliminados", é:

a) organização (orientado por assunto).


b) cliente/servidor.
c) não volatilidade.
d) variante de tempo.
e) relacional.

Comentários:

Nos sistemas transacionais, os dados sofrem diversas alterações como, por exemplo, a inclusão,
alteração e exclusão de dados. No ambiente do Data Warehouse, os dados – antes de serem
carregados – são transformados e limpos. Após essa etapa, esses dados sofrem somente operações
de consulta e exclusão, sem que possam ser alterados, sendo essa característica conhecida como
não-volatilidade.

Gabarito: Letra C

143. (CESGRANRIO / CASA DA MOEDA – 2009) Uma empresa deseja criar uma base de dados
para apoio à tomada de decisão. As informações corporativas encontram- se em 4 bancos de
dados distintos e possuem representações diferentes para atributos de uma pessoa física. Por
exemplo, em determinado banco de dados, uma pessoa física do sexo masculino é representada
por um atributo com valor M, enquanto que em outro banco de dados, com valor 1.

Em que etapa de um procedimento de ETL para essa base de dados deve ocorrer uma
padronização desse tipo de valor?

a) Extração.
b) Deleção.
c) Transformação.
d) Paralelismo.
e) Carga.

Comentários:

A etapa de Transformação é utilizada para padronizar dados, corrigir erros de digitação, descobrir
violações de integridade e substituir caracteres, entre outros.

Gabarito: Letra C

144. (CESGRANRIO / EPE – 2007) Existem muitos relatórios para diretores em todos os sistemas
de informação transacionais de uma empresa, gerando uma sobrecarga significativa no banco
de dados. Assinale a providência indicada para essa situação:

a) Implantar a técnica de COCOMO.


b) Implantar um Data warehouse.
c) Aumentar a quantidade de testes de estresse.
d) Desenvolver os sistemas utilizando modelagem orientada a objeto.
e) Melhorar o uso das ferramentas CASE.

Comentários:

Quando há uma sobrecarga de dados de bancos de dados transacionais, recomenda-se a


implantação de um Data Warehouse – nenhuma das outras alternativas faz sentido.

Gabarito: Letra B

145. (UEG / TJ – GO – 2006) A gestão de uma organização pode ser fortemente amparada por
informações gerenciais e de apoio à decisão. Desta forma, o uso do data warehouse (DW) surge
como um grande aliado. Assinale abaixo a afirmação CORRETA acerca do DW:

a) O processo de implantação de um DW provoca a alteração de todos os sistemas da


organização, pois eles devem deixar de alimentar as bases operacionais, utilizando o próprio
DW.

b) O DW pode ser definido como um repositório de informações que armazena de maneira


organizada os dados provenientes dos sites de natureza operacional da organização. Ele
permite mapear o histórico da organização.
c) O DW é um repositório que gradualmente substitui as bases de dados dos vários sistemas da
organização gerando uma estrutura organizada e integrada para os sistemas informatizados da
organização.

d) O processo de implantação de um DW provoca a alteração na estrutura de todos os sistemas


da organização, pois eles devem alimentar as bases operacionais, bem como o próprio DW.

Comentários:

(a) Errado. Não há alteração algum nos sistemas da organização – eles continuam alimentando
bases operacionais. O Data Warehouse é alimentado por essas bases transacionais;

(b) Correto. Trata-se de um repositório de informações provenientes de sites de natureza


operacional (transacional) e realmente permite mapear o histórico da organização;

(c) Errado. O Data Warehouse não substitui as bases de dados transacionais dos vários sistemas da
organização;

(d) Errado. Não há alteração na estrutura dos sistemas da organização – eles continuam
alimentando bases operacionais. O Data Warehouse é alimentado por essas bases transacionais.

Gabarito: Letra B
LISTA DE QUESTÕES – CESPE

1. (CESPE / SEPLAN-RR - 2023) Em contraste com os modelos relacionais, os modelos


dimensionais, ou modelos de dados dimensionais kimball — modelos de dados baseados na
técnica desenvolvida por Ralph Kimball —, são estruturas normalizadas projetadas para
recuperar dados de um data warehouse.

2. (CESPE / CNMP - 2023) Em data warehouse, o conceito de granularidade refere-se ao nível de


detalhe ou resumo existente em uma unidade de dados, de forma que, quanto mais detalhes,
mais alto o nível de granularidade.

3. (CESPE / CNMP - 2023) Fatos, dimensões e medidas são elementos essenciais de um data
warehouse.

4. (CESPE / TCE-SC - 2022) Os conceitos de Data Warehouse (DW) e Data Mining (DM) são
relacionados à inteligência de negócios; a principal diferença entre eles é que o DW atua na
análise dos eventos do passado, enquanto o DM limita-se na predição dos eventos futuros.

5. (CESPE / DPDF – 2022) Um ambiente de data warehouse permite acessos simultâneos ao


mesmo registro, para consulta e(ou) atualização, sem a preocupação com bloqueios de
deadlock.

6. (CESPE / Petrobrás - 2022) No processo de preparação de dados para BI, um dado com
incompletude é normalmente aquele cujo valor está fora do domínio do atributo.

7. (CESPE / SEFAZ-AL – 2021) Um armazém de dados contém um subconjunto de informações


obtidas de um repositório de dados, para atender às necessidades de uma unidade de negócios
em uma empresa.

Após ter sido privatizada, determinada empresa passou a utilizar novos sistemas administrativos,
tais como: folha de pagamento, sistema de pessoal, sistemas de benefícios etc.; porém, constatou-
se que os sistemas antigos não poderiam ser descontinuados em um pequeno espaço de tempo.
Tais sistemas usavam tecnologias de armazenamento de dados antiquados e dados de baixa
qualidade.

Acerca dessa situação hipotética e considerando aspectos diversos pertinentes à inteligência de


negócios - business intelligence (BI) -, julgue os seguintes itens.

8. (CESPE / TELEBRÁS - 2021) Na situação hipotética em questão, para transformar os dados


brutos em informações estratégicas para a tomada de decisão, deveriam ser utilizadas
ferramentas de BI. Tais ferramentas podem ser divididas nas seguintes etapas: coleta, análise,
visualização de dados e tomada de decisão. Na etapa da coleta, normalmente, usa-se o método
de extração, transformação e carregamento.

9. (CESPE / TELEBRÁS - 2021) Em situações semelhantes àquela em apreço, as técnicas de um


sistema de BI objetivam aumentar a agilidade e assertividade na tomada de decisões, com a
definição de regras para a formatação adequada dos dados, visando a transformação desses
dados em armazéns estruturados de informações, considerando a origem deles.

10. (CESPE / TELEBRÁS - 2021) Na situação hipotética considerada, como os dados dos sistemas
antigo e novo são heterogêneos, o ETL procurará limpar e preparar os dados para o OLAP.

11. (CESPE / TELEBRÁS - 2021) Na situação hipotética em tela, considerando as bases de dados
antigas e novas, seria uma ótima prática a utilização dos conceitos de data warehouse e data
mining para, por exemplo, automatizar a análise de currículos de acordo com as competências
dos empregados.

12. (CESPE / TELEBRÁS - 2021) Na situação hipotética em apreço, seria correto optar pela
utilização de bancos de dados relacionais, os quais são bancos especializados que foram
desenvolvidos para ajudar a extrair dos dados as informações de BI.

13. (CESPE / MPE-AP – 2021) Em um sistema de BI, a coleção de ferramentas utilizada como
componente para manipular, minerar e analisar os dados no DW (data warehouse) denomina-
se:

a) OLAP (Online Analytical Processing).


b) BPM (Business Performance Management).
c) Análise de Negócio.
d) Dashboard.
e) Processamento de Transações.

14. (CESPE / SEFAZ-CE – 2021) Comparado ao ETL, o ELT apresenta vantagens como tempos
menores de carregamento e de transformação de dados, e, consequentemente, menor custo de
manutenção.

15. (CESPE / SEFAZ-CE – 2021) Faz parte do rol de objetivos do BI permitir acesso interativo aos
dados e fornecer aos analistas de negócios, por meio da manipulação desses dados, a
capacidade de realizar a análise adequada.

16. (CESPE / SEFAZ-CE – 2021) Um Data Warehouse (DW), ainda que seja não volátil - ou seja, após
os dados serem inseridos nele os usuários não podem alterá-los - é variável no tempo, pois
mantém um conjunto de dados históricos que oferecem suporte à tomada de decisões.

17. (CESPE / APEX-BRASIL – 2021) Em DW (data warehouse), conjunto de dados voltado para
oferecer suporte à tomada de decisões, os dados:
a) devem ser inseridos em seu formato original, cada um com sua unidade de medida, quando
forem provenientes de diferentes fontes.

b) utilizam, ao mesmo tempo, em um DW em tempo real, as estruturas relacional e


multidimensional para proporcionar aos usuários acesso fácil e ativo aos dados.

c) devem ser alterados de modo a permanecerem atualizados à medida que as fontes de dados
sejam registradas e modificadas.

d) detectam tendências e relações de longo prazo para previsão, com uma qualidade temporal
para cada DW, sem necessariamente mostrar o status atual.

18. (CESPE / APEX-BRASIL – 2021) Os objetivos característicos do BI (Business Intelligence)


incluem:

a) possibilitar acessos interativos a dados, a sua manipulação e a realização de análises


apropriadas pelos gestores e analistas, com base na transformação desses dados em
informações, decisões e ações.

b) criar um conjunto de processos para gerenciar relacionamentos com clientes efetivos e


potenciais e com parceiros de negócios, por meio de marketing, vendas e serviços,
independentemente do canal de comunicação.

c) gerenciar os produtos e os serviços direcionados aos consumidores, por meio de uma rede de
organizações interligadas, com base no gerenciamento de uma cadeia de suprimentos.

d) estabelecer relação entre a eficácia na gestão e a estratégia de negócio, a partir de uma


composição balanceada de medidas, de metas, de objetivos e de requisitos para essa finalidade.

19. (CESPE / TCE-RJ – 2021) O Data Warehouse empresarial, ou EDW (Enterprise Data Warehouse),
é uma das aplicações do data warehouse que permite a integração em larga escala de dados
oriundos de diversas fontes em formato padronizado, para subsidiar a inteligência de negócios.

20. (CESPE / TCE-RJ – 2021) A construção de um Data Mart antecede a criação de um Data
Warehouse.

21. (CESPE / TCE-RJ – 2021) Enquanto os depósitos de dados e seus subconjuntos Data Marts são
bancos estáticos, ou seja, não mais sofrem mudanças depois de agrupados, formatados e
armazenados seus dados em um repositório, os bancos de dados típicos mudam
constantemente, sendo dinâmicos por natureza.
22. (CESPE / TCE-RJ – 2021) Para o processamento de grandes quantidades de transações, de
modo rápido e eficaz, é mais indicado o modelo relacional de bancos de dados do que os
modelos orientados a objetos ou multidimensional.

23. (CESPE / TCE-RJ - 2021) ETL (Extract Transform Load) é uma ferramenta utilizada para extrair
informações e realizar análise multidimensional no Data Warehouse.

24. (CESPE / CODEVASF – 2021) Os sistemas de suporte à decisão (DSS, do inglês Decision Support
System) são programados para substituir os tomadores de decisão das organizações e podem
ser usados rotineiramente em tarefas de tomada de decisão comuns, devendo ser evitados para
tarefas de decisões pontuais de alto nível relacionadas às estratégias de negócios.

25. (CESPE / CODEVASF – 2021) A inteligência de negócios lida com as atividades operacionais
cotidianas da organização, sendo as suas duas principais ferramentas de implementação o
processamento de transações e a integridade transacional com atualização das bases de dados
operacionais.

26. (CESPE / ME – 2020) Modelagem preditiva é utilizada para antecipar comportamentos futuros,
por meio do estudo da relação entre duas ou mais variáveis.

27. (CESPE / ME – 2020) Uma tabela de fatos registra dados dimensionais que explicam os fatos
registrados.

28. (CESPE /TJ-PA – 2020) Assinale a opção que indica um processo de extração e transformação
de dados em um data Warehouse:

a) Big Data
b) OLAP
c) OLTP
d) ETL
e) machine learning

29. (CESPE / CGM JOÃO PESSOA - 2018) Business intelligence pode ser definido como um processo
inteligente de coleta, organização, análise, compartilhamento e monitoração de dados que,
depois de processados, geram informações para o suporte e para a tomada de decisões no
ambiente de negócios.

30. (CESPE / SECONT/ES - 2018) Data Warehouse é uma coleção de dados orientados ao assunto,
que tem como características visão conceitual multidimensional, operações interdimensionais
irrestritas, dimensões e níveis de agregação ilimitados, sendo que os dados são não voláteis e
variantes no tempo.
31. (CESPE / TJ/SE - 2018) Os dados armazenados em um DataWarehouse devem estar integrados,
temporalmente identificados, orientados ao assunto e devem ser protegidos, de modo a se
evitar o acesso do usuário.

32. (CESPE / IPHAN – 2018) O data warehouse é integrado, não volátil e orientado a assuntos,
contudo, embora lide com dados e os armazene para a tomada de decisões gerenciadas, não é
considerado um banco de dados, pois é variável em relação ao tempo.

33. (CESPE / STM – 2018) Em processos ligados a ETL, os dados são identificados e extraídos de
diferentes fontes, incluindo sistemas de banco de dados e aplicações.

34. (CESPE / CGM JOÃO PESSOA – 2018) Uma ferramenta de ETL deve ser capaz de extrair dados
de fontes heterogêneas, copiá-los para uma área de transição, onde possam ser convertidos
conforme o padrão estabelecido, e, ainda, realizar limpeza e correção nesses dados, de acordo
com regras preestabelecidas.

35. (CESPE / STJ – 2018) O data warehouse tem como finalidade a apresentação das informações
necessárias para a identificação de indicadores e da evolução de valores ao longo de uma grande
janela de tempo.

36. (CESPE / STM – 2018) O ambiente ETL permite a visualização dos dados para análise de maneira
multidimensional.

37. (CESPE / SEDF – 2017) Comparados aos bancos de dados transacionais, os data warehouses são
mais voláteis porque, para que se mantenham consistentes, são atualizados em tempo real a
cada atualização que ocorrer em qualquer uma das bases originais de dados que o componham.

38. (CESPE / FUB - 2015) Em um ambiente de Business Intelligence, o usuário pode deparar com
diferentes requisitos de infraestrutura para atender às necessidades de cada uma das instâncias
dos sistemas analíticos.

39. (CESPE / ANATEL – 2014) Em um Data Warehouse (armazém de dados) que apresente a
característica de ser não volátil, os dados não são atualizados após a inserção inicial.

40. (CESPE / TJ-SE – 2014) O processo de extração, transformação e carga, comumente


referenciado como ETL (Extract-Transform-Load), é um processo usado na criação e na
atualização de um Datawarehouse.

41. (CESPE / TJ-SE – 2014) O processo de carga de um DataWarehouse consiste exclusivamente


em adicionar novos dados históricos regularmente.

42. (CESPE / ANATEL – 2014) As ferramentas para extração, transformação e carga de dados (ETL)
copiam todos os dados dos sistemas operacionais e os transferem para o Data Warehouse de
forma a apoiar a análise corporativa das tendências e a realização de previsões empresariais.
43. (CESPE / ANTAQ – 2014) O Módulo de ETL (extract transform load), dedicado à extração, carga
e transformação de dados, coleta informações em fontes como sistemas ERP, arquivos com
extensão TXT e planilhas Excel.

44. (CESPE / ANATEL – 2014) As ferramentas de business inteligence, encarregadas de extrair e


carregar dados na base de dados de BI, são denominadas ferramentas de ETL.

45. (CESPE / TJ-SE – 2014) O processo de transformação de dados pode exigir que dados
logicamente relacionados, mas fisicamente separados, sejam recompostos, ainda que
envolvam registros distintos ou até mesmo estejam em bancos de dados operacionais distintos.

46.(CESPE / TJ-SE – 2014) Em corporações que possuem diversos departamentos, a


implementação de DataMarts facilita a disseminação das informações por todos os
departamentos.

47. (CESPE / SERPRO – 2013) Os datamarts são criados a partir de sistemas transacionais,
buscando informações relevantes para o público que irá utilizá-lo.

48.(CESPE / INPI – 2013) Um Data Mart pode ser considerado, na visão bottom-up, uma reunião
de vários Data Mining, desde que estes sejam desenvolvidos em modelos multidimensionais
(MDM).

49.(CESPE / MPU – 2013) Uma característica distinta dos data warehouses é o seu direcionamento
para aplicações de apoio às decisões. Eles são otimizados para a recuperação de dados, não para
o processamento rotineiro de transações.

50. (CESPE / MPOG – 2013) O processo de extração, transformação e carga visa trabalhar com a
manipulação de dados de fontes externas e sua respectiva transformação, para atender às
necessidades de negócios e carga dos dados dentro de uma estrutura de data warehouse.

51. (CESPE / MPOG – 2013) Em ETL, frequentemente, é necessário limpar, ajustar e consolidar os
dados antes de realizar sua carga. Nesse estágio de transformação, aplicam-se regras ou
funções aos dados extraídos para ajustar os dados a serem carregados. A limpeza trata de vários
tipos de erros, como, por exemplo, valores ilegais, ou que não obedeçam às regras de
integridade da base, e erros de ortografia.

52. (CESPE / ANTT – 2013) Ferramentas ETL são utilizadas na extração, transformação e remoção
de dados.

53. (CESPE / Banco da Amazônia – 2012) O processo de extração, transformação e carga (ETL)
ilustrado permite extrair dados de diversas fontes de dados e migrá-los para o data warehouse,
mantendo sua estrutura e normalização originais.
54. (CESPE / TJ - AC – 2012) Por meio de um data mart, que é um subconjunto do data warehouse,
é possível criar uma visão personalizada dos dados.

55. (CESPE / MPE-PI – 2012) Na construção de um data warehouse, o processo extract, transform
and load (ETL), normalmente, é o menos crítico e o mais rápido. Esse processo envolve a
extração dos dados, na sua transformação, e, eventualmente, influencia na limpeza desses
dados.

56. (CESPE / CORREIOS - 2011) Inteligência empresarial, ou business inteligence, é um termo


utilizado para descrever as habilidades das corporações para coletar dados e explorar
informações, analisá-las e desenvolver entendimentos para tomada de melhores decisões.

57. (CESPE / CORREIOS – 2011) Em um ambiente data warehouse (DW), é possível a análise de
grandes volumes de dados, os quais ficam disponíveis para serem alterados e manipulados pelo
usuário.

58. (CESPE / CORREIOS – 2011) As ferramentas de software ETL (extract transform load) têm como
função a extração de dados de diversos sistemas, a transformação desses dados de acordo com
as regras de negócio e a carga dos dados em um data mart ou um DW.

59. (CESPE / Correios – 2011) Considere que, em uma organização que mantenha uma solução de
DW, haja grande quantidade de dados para serem manipulados e que uma nova área criada
dentro dessa organização necessite acessar parte dos dados desse DW.

Nessa situação, seria adequada a implementação de um datamart específico para essa nova
área.

60. (CESPE / SERPRO – 2010) No ambiente de data warehouse, os dados consistem de um


snapshot (retrato no tempo) e abrangem períodos de até 10 anos, sendo atualizados
periodicamente, e não em tempo real.
61. (CESPE / MPE - PI – 2010) Um data warehouse é um repositório de informações de uma fonte
única, armazenadas sob diversos esquemas, em um só local, e que fornecem dados
consolidados.

62. (CESPE / INMETRO – 2010) Assinale a opção correta com relação aos conceitos de data mart.

a) O data warehouse é constituído de apenas um data mart.


b) O data mart pode ser visto como a restrição do data warehouse a um único processo de
negócios.
c) Todo data mart deve ser representado por um modelo orientado a objetos.
d) O data mart possui uma estrutura diferente do data warehouse.
e) O que diferencia um data mart de um data warehouse é a forma de acesso aos dados.

63. (CESPE / BANCO DA AMAZÔNIA – 2010) Por fazerem uso de um processo de modelagem
dimensional, os data warehouses não podem ser instalados em sistemas de banco de dados
relacionais.

64.(CESPE / BANCO DA AMAZÔNIA – 2010) Um data mart é uma reunião de vários data
warehouses, a fim de fornecer visão mais ampla dos dados.

65. (CESPE / INMETRO - 2009) Entre as operações típicas realizadas em uma organização que
adota a abordagem de business intelligence, destaca-se o uso de mineração de dados e a
construção de datawarehouses, ambas empregando bancos de dados relacionais com elevado
grau de normalização.

66. (CESPE / ANTAQ - 2009) Aplicações de business intelligence (BI) oferecem visões históricas
e atuais de operações de negócios empregando unicamente dados operacionais.

67. (CESPE / SERPRO – 2008) Os data warehouses são depósitos de dados tipicamente
direcionados para aplicações de apoio às decisões administrativas. As informações em data
warehouses mudam mais freqüentemente do que em bancos de dados convencionais. Além
disso, os data warehouse, em vez de otimizar a recuperação de dados, otimizam o
processamento de transações.
LISTA DE QUESTÕES – FCC

68. (FCC / SANASA – 2019) Atenção: Para responder à questão, considere a imagem abaixo.

O Processo, representado na imagem por um retângulo vertical, é um método de alimentação


do Data Warehouse a partir de diversos dados da organização. Trata-se de:

a) ODS.
b) ERP.
c) ETL.
d) CRM.
e) EIS.

69. (FCC / SANASA – 2019) Atenção: Para responder à questão, considere a imagem abaixo.
O sistema de suporte a decisão representado em cada um dos cilindros do conjunto denominado
Específicos, na imagem, é um:

a) Catálogo de Metadados.
b) Schema.
c) Drill.
d) OLTP.
e) Data Mart.

70. (FCC / SEFAZ-BA – 2019) Nos sistemas transacionais, os dados sofrem diversas alterações como
inclusão, alteração e exclusão. Antes de serem carregados no ambiente de um Data Warehouse,
os dados são filtrados e limpos, de forma a gerarem informação útil. Após esta etapa, esses
dados:

a) ficam disponíveis para a mineração em tempo real, pois tais dados são constantemente
atualizados a partir da chave de tempo que indica o dia em que foram extraídos dos sistemas
transacionais.

b) podem sofrer operações de consulta, mas, devido a sua não volatilidade, não podem ser
alterados, não havendo necessidade de bloqueio por concorrência de usuários ao seu acesso.

c) são reunidos a partir de diversas fontes de dados, o que facilita muito o trabalho do analista,
embora este tenha que lidar com a grande redundância das informações.

d) ficam ordenados pela data da extração do sistema transacional, sendo necessárias técnicas
de data mining para fazer a sua recuperação orientada por assunto.

e) são classificados somente pelo assunto principal de interesse da organização. Por exemplo,
em uma organização de arrecadação de impostos, os dados são organizados pelo cadastro de
contribuintes que possuem impostos a recolher.

71. (FCC / DPE - AM – 2018) Sobre o processo de ETL, aplicado a data warehouse, é correto afirmar
que:

a) a fase de extração de dados consiste em obter os dados do servidor do data warehouse.

b) a fase de transformação consiste em realizar modificações nos dados carregados, adequando


seus valores ao modelo definido para o data warehouse.

c) as fases de extração e carga de dados são realizadas de forma simultânea.

d) a fase de carga de dados visa eliminar valores nulos contidos nos bancos de dados
transacionais da empresa.
e) a fase de carga de dados consiste em inserir os dados transformados nos bancos de dados
transacionais da empresa.

72. (FCC / PREF SÃO LUÍS – 2018) Para extrair dados de fontes de dados heterogêneas que irão
alimentar um Data Warehouse de forma homogênea e concisa, servindo de base para gerar
relatórios e gráficos para apoiar as decisões da gerência da organização, deve-se utilizar um
processo conhecido como:

a) OLAP.
b) Data Mart.
c) ETL.
d) OLTP.
e) Data Mining.

73. (FCC / TRT 14ª REGIÃO – 2016) Quando uma empresa utiliza Data Warehouse (DW) é
necessário carregá-lo para permitir a análise comercial. Para isso, os dados de um ou mais
sistemas devem ser extraídos e copiados para o DW em um processo conhecido como:

a) ERP.
b) BI.
c) CRM.
d) ETL.
e) Data Mart.

74. (FCC / AL - MS – 2016) Considere a figura abaixo.

No processo de ETL mostrado na figura, I e II correspondem, respectivamente, a:

a) OLTP e Data Warehouse.


b) OLTP e Staging Area.
c) Data Mart e Staging Area.
d) Staging Area e OLTP.
e) Staging Area e Data Warehouse.
75. (FCC / AL - MS – 2016) Considere que a equipe de Analistas de Desenvolvimento de Sistemas
do CNMP está projetando a arquitetura para o Data Warehouse (DW) da instituição, conforme
mostra a figura abaixo:

É correto afirmar que esta arquitetura:

a) é bottom-up. Garante a existência de um único conjunto de aplicações para ETL, ou seja,


extração, limpeza e integração dos dados, embora os processos de manutenção e monitoração
fiquem descentralizados.

b) é bottom-up, pois primeiro a equipe cria um DW e depois parte para a segmentação, ou seja,
divide o DW em áreas menores gerando pequenos bancos orientados por assuntos aos
departamentos.

c) é bottom-up. Permite um rápido desenvolvimento, pois a construção dos Data Marts é


altamente direcionada. Normalmente um Data Mart pode ser colocado em produção em um
período de 2 a 3 meses.

d) é top-down. A partir do DW são extraídos os dados e metadados para os Data Marts. Nos Data
Marts as informações estão em maior nível de sumarização e, normalmente, não apresentam o
nível histórico encontrado no DW.

e) é top-down, pois possui um retorno de investimento muito rápido ou um faster pay back. O
propósito desta arquitetura é a construção de um DW incremental a partir de Data Marts
independentes.

76. (FCC / DPE - RS – 2017) O processo de ETL é composto por algumas fases, identificadas como
entregar, limpar, extrair e preparar. A ordem correta para a execução dessas fases é:
a) limpar, preparar, extrair e entregar.
b) preparar, limpar, entregar e extrair.
c) entregar, preparar, limpar e extrair.
d) entregar, extrair, limpar e preparar.
e) extrair, limpar, preparar e entregar.

77. (FCC / TRE - SP – 2017) No processo ETL de um data warehouse:

(I) a tradução de valores codificados conhecida como limpeza de dados (por exemplo, supondo
que o sistema de origem armazena 1 para sexo masculino e 2 para feminino, mas o data
warehouse armazena M para masculino e F para feminino) e (II) a geração de valores de chaves
substitutas (surrogate keys) são:

a) integrantes da etapa de transformação.


b) integrantes das etapas de transformação e carga, respectivamente.
c) manipulações de dados, aplicáveis no processo pivoting.
d) elementos que possibilitam a conversão de drill-down para roll up.
e) integrantes da etapa de carga.

78. (FCC / TRT 3ª REGIÃO – 2015) Ao contrário do que muitas empresas pensam, um projeto de
data warehouses não necessita ser imenso e exigir um grande investimento financeiro de início.
Ele pode começar atendendo um subconjunto da organização. Igualmente, isso vale para
empresas de médio porte, que podem se beneficiar dessa tecnologia. Isso só é possível porque,
quando se conceitua data warehouse, tem-se também o conceito de:

a) Data Mart.
b) Data Center.
c) Data Warehouse Virtual.
d) Banco de Dados em Nuvem.
e) Data Warehouse Empresarial.

79. (FCC / TRT 3ª REGIÃO – 2015) Um técnico de TI precisa utilizar um subconjunto de dados de um
Data Warehouse direcionado à área administrativa de um Tribunal. Esses dados serão
armazenados em um banco de dado modelado multidimensionalmente, que será criado
capturando-se dados diretamente de sistemas transacionais, buscando as informações
relevantes para os processos de negócio da área administrativa. Esse banco de dados será um:

a) OLAP.
b) MOLAP.
c) Data Mining.
d) Big Data
e) Data Mart.
80.(FCC / DPE-RS – 2014) O Data Warehouse (DW) é um tipo especial de banco de dados que
proporciona uma sólida e concisa integração dos dados de uma empresa para a realização de
análises gerenciais estratégicas de seus principais processos de negócio. O DW é um depósito
de dados:

a) especializado, orientado por assunto, integrado, variável no tempo e volátil. Os usuários


podem atualizar os dados e até criar novos dados, ou seja, novas tabelas, para algum propósito
específico de interesse gerencial.

b) orientado por assunto, integrado, variável com o tempo e não volátil. Uma vez inseridos, os
dados não podem ser alterados, o que implica não ser necessário nenhum tipo de bloqueio por
concorrência de usuários no acesso.

c) orientado por assunto, integrado, variável com o tempo e volátil. Os dados de um DW variam
em relação ao tempo, pois representam resultados operacionais que refletem a evolução da
empresa. Isso implica que os dados devem ser constantemente atualizados.

d) orientado por processos, integrado, variável com o tempo e volátil. Um DW armazena as


informações agrupadas por processos de negócios que são atividades desenvolvidas na
organização, como transformação de entrada e saída com agregação de valor, essenciais para a
tomada de decisões.

e) especializado, orientado por assunto, integrado, variável com o tempo e não volátil. Em
ambientes de múltiplas plataformas sistêmicas, a característica de integração se torna
fundamental, pois a organização necessita manter os diferentes padrões existentes entre os
diferentes sistemas operacionais.

81. (FCC / MPE-CE - 2013) Em relação ao entendimento do significado do termo Business


Intelligence (BI) e da solução que provê, a definição que NÃO é coerente com o termo Business
Intelligence é a que:

a) consiste em uma metodologia que fornece objetivos de negócios ligados a objetivos de TI,
provendo métricas e modelos de maturidade para medir a sua eficácia e identificando as
responsabilidades relacionadas dos donos dos processos de negócios e de TI.

b) se refere à aplicação de técnicas analíticas para informações sobre condições de negócio no


sentido de melhorá-las, de uma maneira automatizada, mas com a interpretação e respostas
humanas, de forma a melhorar a tomada de decisões.

c) reúne recursos que provêm a habilidade para que a pessoa certa receba a informação
adequada e no momento correto para tomar a melhor decisão.
d) consiste em um sistema de negócios que inclui uma estrutura de busca efetiva e acessível,
acurada, em tempo real, com informações e relatórios que permitam aos líderes das áreas de
negócio se manterem informados para tomar decisões.

e) é uma solução fácil de dizer, mas difícil de fazer corretamente pois envolve mudanças na
forma como a organização conduz uma busca efetiva, bem como, a necessidade de se possuir
uma base de dados de qualidade para que se possa tomar ações com o objetivo de otimizar a
performance corporativa.

82. (FCC / TST – 2012) O processo de ETL em uma Data Warehouse possui várias fases. Em uma
destas fases é efetuada a:

a) extração dos dados dos sistemas de origem.


b) introdução de novos produtos no mercado.
c) validação das interfaces de usuário.
d) criação de diagramas estáticos e comportamentais das classes e atributos.
e) definição dos custos e prazos.

83. (FCC / INFRAERO - 2011) É uma característica de um sistema de Business Intelligence:

a) Capacidade de cruzar informações de diferentes bancos de dados, gerando relatórios


analíticos diversos.

b) Utilização de comandos SQL para a geração de tabelas dinâmicas inteligentes ligadas às


regras de negócio.

c) Utilização de Sistemas Baseados em Conhecimento, onde é possível utilizar técnicas de


Inteligência Artificial na geração de relatórios.

d) Análise automática de requisitos funcionais e não funcionais, permitindo a geração de


relatórios gerenciais.

e) Análise de informações com o intuito de fornecer subsídio para a criação de sistemas


inteligentes.

84.(FCC / TRE-PE – 2011) Um processo importante que ocorre em relação à formação de um data
warehouse é a obtenção dos dados de uma ou mais bases de dados da origem. Deve ser rigoroso
para evitar a deformação e/ou a perda dos dados quando passados da fonte original para o
destino. Trata- se de:

a) MINING.
b) DATA MART.
c) MOLAP.
d) STAR.
e) ETL.

85. (FCC / TRT 21ª REGIÃO – 2003) Um banco de dados organizado em estruturas lógicas
dimensionais cujas informações são voltadas para o processo decisório e para áreas específicas
denomina-se:

a) data warehouse.
b) data mining.
c) data mart.
d) business intelligence.
e) competitive intelligence.
LISTA DE QUESTÕES – FGV

86. (FGV / TJ-RN - 2023) A gestão do TJRN é apoiada por sistemas de informações digitais que
estão em produção há mais de dez anos abrangendo diversos contextos, como gestão de
pessoal, gestão orçamentária, pedidos de serviço, controle de viaturas etc. Para apoiar a tomada
de decisão de alto nível do Tribunal, é necessário o desenvolvimento de um banco de dados
analítico que seja orientado a assunto, não volátil e histórico, integrando dados estruturados dos
diversos sistemas e contextos. O banco de dados a ser desenvolvido é um Data:

a) Lake;
b) Mart;
c) Graph;
d) Mining;
e) Warehouse.

87. (FGV / TJ-RN - 2023) Para integrar os dados de diversas fontes, Julia desenvolveu um ETL para
executar ações sobre os dados como: extrair, limpar, agregar, transformar e carregar dados em
um banco de dados destino visando apoiar análises históricas. Para implementar as ações sobre
os dados em um ETL, Julia utilizou:

a) steps e fluxos de dados;


b) repositório de metadados;
c) sequências temporais;
d) regras de associação;
e) data mining.

88. (FGV / CGE-SC - 2023) As informações analiticamente úteis das fontes de dados operacionais
(das operações do dia a dia do negócio) são carregadas no Data Warehouse por meio do
processo de ETL. Um dos recursos úteis em um DW é poder observar um mesmo item de
dimensão em vários instantes de tempo (timestamps), como, por exemplo, observar o preço de
venda de um produto ao longo dos anos.

Assinale a opção que indica a técnica que torna possível a disposição desse recurso.

a) A supressão, no Data Warehouse, das chaves primárias do bando de dados operacional.

b) A criação de chaves primárias compostas por um atributo de chave substituta e um de chave


primária do banco de dados operacional.

c) A substituição, e consequente supressão, das chaves primárias do banco de dados operacional


por chaves substitutas no Data Warehouse.
d) A criação de chaves primárias substitutas no Data Warehouse, mantendo as chaves primárias
do banco de dados operacional como atributos únicos no Data Warehouse.

e) A criação de chaves primárias substitutas no Data Warehouse, mantendo as chaves primárias


do banco de dados operacional como atributos não chave no Data Warehouse.

89. (FGV / CGE-SC - 2023) Avalie se os componentes de um Data Warehouse incluem:

I. Sistemas de origem.
II. Infraestrutura de ETL (Extraction-transformation-load).
III. Data Warehouse.
IV. Aplicações de Front-end para o usuário final.

Estão corretos os itens

a) I e II, apenas.
b) III e IV, apenas.
c) I, II e III, apenas.
d) II, III e IV, apenas.
e) I, II, III e IV.

90.(FGV / CGE-SC - 2023) Assinale a opção que apresenta uma diferença funcional entre um banco
de dados planejado para lidar com informações transacionais (operações do dia a dia da
empresa) e um Data Warehouse.

a) A finalidade de um banco de dados transacional é ser orientado para uma aplicação de


negócio, e a de um Data Warehouse é ser orientado para um assunto de análise.

b) Um Data Warehouse é usado por todos os tipos de colaboradores em uma empresa, e um


banco de dados transacional é usado apenas por gestores.

c) Um Data Warehouse deve ser orientado para uma aplicação de negócio, e um banco de dados
transacional deve ser orientado para um assunto de análise.

d) A finalidade de um banco de dados transacional e de um Data Warehouse é a mesma: ser


orientada para um assunto específico de análise.

e) Um Data Warehouse e um banco de dados transacional são igualmente utilizados por todos
os colaboradores em uma empresa no nível operacional.

91. (FGV / CGE-SC - 2023) Em relação às diferenças de características técnicas entre um banco de
dados planejado para lidar com informações transacionais (operações do dia a dia de uma
empresa) e um Data Warehouse, é correto afirmar que:
a) a normalização é essencial em um Data Warehouse, sobretudo no modelo dimensional
estrela, de forma a evitar dados redundantes.

b) os processos analíticos normalmente usam uma pequena parcela de dados, reservando


grandes porções de dados aos processos transacionais.

c) a questão de redundância de dados não é problema para o modelo dimensional (estrela), pois
a normalização não é relevante entre fatos e dimensões.

d) os dados transacionais são acessados raramente, ao passo que os dados em um Data


Warehouse são acessados frequentemente para o funcionamento operacional de uma empresa.

e) os dados salvos em um Data Warehouse são constantemente atualizados por meio de


operações de UPDATE, ao passo que os dados transacionais recebem apenas novos registros
(INSERT) e pedidos de leitura (SELECT).

92. (FGV / Receita Federal - 2023) A análise de dados prescritiva é uma técnica de análise de dados
que:

a) se concentra na descrição de dados passados e presentes, com o objetivo de encontrar


tendências e padrões que possam ser usados para prever eventos futuros.

b) usa modelos matemáticos e estatísticos para identificar a melhor solução possível para um
determinado problema.

c) se concentra em identificar as causas subjacentes de um problema e em encontrar maneiras


de corrigi-las.

d) usa algoritmos de aprendizado de máquina para identificar padrões e tendências em grandes


conjuntos de dados.

e) usa modelos de aprendizado profundo para identificar padrões em dados não estruturados.

93. (FGV / TJDFT – Análise de Sistemas – 2022) Lino precisa preparar um grande volume de dados
para minerar realizando operações de limpeza, adequação de formato, exclusão de brancos e
inclusão de novos atributos derivados. Para realizar o pré-processamento dos dados, Lino deve
usar uma ferramenta do tipo:

a) ETL;
b) OLAP;
c) Apriori;
d) Data Mart;
e) Data Lake.
94.(FGV / CGU – 2022) Uma organização deseja implementar um pipeline de dados e está avaliando
a opção mais adequada para o seu contexto de operação. Em torno de 40% dos dados
consumidos pela organização se encontram em planilhas eletrônicas que contêm dados
sensíveis, produzidas semanalmente por suas unidades de negócio. Os outros 60% dos dados se
encontram em alguns bancos de dados relacionais de sistemas de produção da organização. O
tamanho da base é de moderado a pequeno, mas existe a necessidade de conformidade com
normas de privacidade e confidencialidade dos dados. O objetivo do pipeline é fornecer insumos
para um departamento que realiza análises de dados com métodos não supervisionados de
aprendizagem de máquina para elaborar relatórios periódicos mensais. A organização está
avaliando a construção de um Armazém de Dados (ETL) ou de um Lago de Dados (ELT).

A proposta de modelo adequada e corretamente justificada é:

a) Armazém de Dados. Ambos os modelos são adequados, mas Lago de Dados tem maior
latência até a carga (L) e custo maior;

b) Armazém de Dados. Esse modelo possui menor latência até a carga (L) e, ao contrário do
Lago de Dados, opera de forma eficiente com dados relacionais;

c) Armazém de Dados. O processo ETL é mais adequado para o tratamento dos dados sensíveis
e os casos de uso são bem conhecidos;

d) Lago de Dados. Esse modelo possui menor latência até a carga (L) e permite a extração (E) de
dados semiestruturados e não estruturados;

e) Lago de Dados. Esse modelo não necessita de hardware especializado e, ao contrário do


Armazém de Dados, possibilita tarefas de aprendizado de máquina.

95. (FGV / SEFAZ-AM – 2022) Os data warehouses existem para facilitar que analista e tomadores
de decisão executem as consultas complexas e ocasionais, fazendo uso intensivo de dados por
meio de processamento OLAP.

A operação analítica que se caracteriza por analisar dados em níveis de agregação


progressivamente mais detalhados e de menor granularidade, é denominada:

a) pivot
b) roll-up.
c) drill-down.
d) drill-across
e) slice and disse.
96. (FGV / MPE-AL – 2018) No âmbito da utilização de bancos de dados no papel de “data
warehouse”, é usualmente aceitável que as tabelas não estejam plenamente normalizadas.
Assinale a opção que mostra porque essa característica, embora indesejada, é admitida:

a) As dependências funcionais tornam-se obsoletas.


b) As operações de insert/update não estão mais sujeitas ao controle de concorrência.
c) Facilita os processos de ETL.
d) Não é possível criar bancos de dados históricos normalizados.
e) Simplifica as consultas e melhora o tempo de resposta.

97. (FGV / IBGE – 2017) Pedro foi contratado para desenvolver uma solução de integração de dados
a partir de diversas fontes heterogêneas com o objetivo de apoiar a análise de informações. A
solução deve ter as seguintes características: Não-volátil, Histórico, Orientado a Assunto e
Variante no Tempo. Para isso, Pedro deve desenvolver um:

a) Sistema de Informação Transacional;


b) Data Warehouse;
c) Otimizador de Consultas;
d) Sistema Gerenciador de Banco de Dados;
e) Banco de Dados Distribuído.

98. (FGV / ALERJ – 2017) Daniel está desenvolvendo um Data Warehouse para analisar os dados
do Censo Escolar. A fonte de dados está em um arquivo CSV e descrita em um documento,
conforme parcialmente ilustrado nas figuras a seguir.

Para carregar esses dados no Data Warehouse com a descrição dos turnos no lugar de seu
código, Daniel deve desenvolver um programa para ler os dados do arquivo, realizar
transformações e carregar o resultado no banco de dados.

A ferramenta a ser utilizada por Daniel é:

a) ETL;
b) OLAP;
c) Data Mining;
d) ODBC;
e) XSLT.

99. (FGV / AL-MA – 2013) Bill Inmom é considerado um dos “pais” da tecnologia de data
warehouse. O autor define o termo como sendo um conjunto de _____ integrado, orientado
_____, _____ no tempo e _____ que fornece suporte ao processo de tomada de decisão”.

Assinale a alternativa cujos itens completam corretamente as lacunas do fragmento acima.

a) dados– por assunto – variável – não volátil.


b) dados – por objetos – não variável – granular.
c) processos– por assunto – variável – volátil.
d) processos– por relacionamentos – muito variável–granular.
e) processos – por relacionamentos – pouco variável –volátil.

100. (FGV / Senado Federal – 2012) Assinale a alternativa que apresenta características
dos Datawarehouses.

a) Processamento transacional, dados históricos e consultas pré-definidas simples.


b) Processamento analítico, manipulação de pequenos volumes de dados e consultas simples.
c) Processamento transacional, dados desnormalizados e atualizações online.
d) Processamento analítico, dados históricos e dados normalizados.
e) Processamento analítico, dados desnormalizados e consultas ad hoc complexas.

101. (FGV / MEC – 2009) Um termo está associado a uma coleção de dados orientada por
assuntos, integrada, variante no tempo, que tem por objetivo dar suporte aos processos de
tomada de decisão. É implementado por meio de um banco de dados contendo dados extraídos
do ambiente de produção da empresa, que foram selecionados e depurados, tendo sido
otimizados para processamento de consulta e não para processamento de transações. Em geral,
requer a consolidação de outros recursos de dados além dos armazenados em base de dados
relacionais, incluindo informações provenientes de planilhas eletrônicas e documentos textuais.
Seu objetivo é fornecer uma "imagem única da realidade do negócio". De uma forma geral, são
sistemas que compreendem um conjunto de programas que extraem dados do ambiente de
dados operacionais da empresa, um banco de dados que os mantém, e sistemas que fornecem
estes dados aos seus usuários. O termo aqui tratado define o conceito de:

a) DataMining
b) DataSystems
c) DataBusiness
d) DataProcessing
e) DataWarehouse
102. (FGV / MEC – 2009) As alternativas a seguir apresentam maneiras de recuperar informações
de um Data Warehouse, à exceção de uma. Assinale-a.

a) OLAP.
b) Data Mart.
c) Data Mining.
d) EIS (Executive Information Systems).
e) Ferramentas de consulta e emissão de relatórios.

103. (FGV / MEC – 2009) No que diz respeito ao desenvolvimento de sistemas de informação e da
análise de negócios, analise a citação a seguir.

"É um conjunto integrado de dados, extraídos de bancos de dados operacionais, históricos, externos
e selecionados, editados e padronizados para recuperação e análise, para fornecer inteligência
empresarial e nos negócios no processo de tomada de decisões gerenciais."

Essa citação representa o conceito de:

a) Data Smart.
b) Data Mining.
c) Data Business.
d) Data Warehouse.
e) Data Information.

104. (FGV / SEFAZ-RJ – 2009) O grande desafio do profissional de TI que gerencia qualquer
processo é a análise dos fatos relacionados à função que exerce em uma organização. Essa
análise deve ser feita com as ferramentas e os dados disponíveis, permitindo aos executivos e
gerentes detectar as tendências e tomar as decisões com eficiência e eficácia. Devido a essa
necessidade, surgiu o conceito de Business Intelligence - "BI". Assinale a alternativa que indique
duas características dos atuais sistemas de Business Intelligence.

a) procurar relações de causa e efeito / extrair e integrar dados de múltiplas fontes.


b) evitar a utilização de ferramentas automatizadas / desprezar dados contextualizados.
c) extrair e integrar dados de múltiplas fontes / evitar a utilização de ferramentas automatizadas.
d) desprezar dados contextualizados / trabalhar exclusivamente com fatos reais e não
hipotéticos.
e) trabalhar exclusivamente com fatos reais e não hipotéticos / procurar relações de causa e
efeito.
LISTA DE QUESTÕES – DIVERSAS BANCAS

105. (FEPESE / ISS-Criciúma – 2022) No processo de criação de um Data Warehouse, quais


etapas devem ser cumpridas, na ordem correta, de modo a se obter os dados a partir dos
sistemas transacionais para um melhor resultado?

a) Definição; planejamento; execução; gestão.


b) Planejamento; levantamento de requisitos; execução; monitoramento.
c) Planejamento; extração; gestão e acompanhamento; melhoria contínua.
d) Extração; Limpeza e transformação; entrega e carga; gestão e acompanhamento.
e) Limpeza e transformação; gestão e acompanhamento; atuação e correção; medição.

106. (FADESP / SEFA-PA – 2022) Considerando os conceitos e características próprios de um


Data Warehouse, julgue verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir.

I. Os Data Warehouses existem como armazenamento persistente em vez de serem


materializados por demandas.

II. Os Data Warehouses podem ser indexados para otimizar o desempenho e,


caracteristicamente, oferecem suporte específico de funcionalidades.

III. Os Data Warehouses oferecem uma grande quantidade de dados integrados e são livres das
restrições do ambiente transacional, permitindo uma eficiência aumentada no processamento
da consulta.

A sequência correta é:

a) I - F; II - F; III - F.
b) I - V; II - F; III - V.
c) I - V; II - V; III – F.
d) I - F; II - V; III - V.
e) I - V; II - V; III - V.

107. (CESGRANRIO / CEF – 2021) As resoluções assumidas por um gestor dependem,


fundamentalmente, da consolidação de dados e informações que sustentam o processo de
tomada de decisão. Assim sendo, ferramentas que têm por objetivo organizar e apresentar
dados e informações relevantes ao processo de tomada de decisão são denominadas:

a) Codecs.
b) Dashboards.
c) Hardening.
d) Weblogs.
e) LMS (Learning Management Systems).

108. (CESGRANRIO / BB – 2021) Os sistemas interativos que provêm inteligência de


negócio, BI ou business intelligence, em uma organização, são utilizados por seus gestores para:

a) configuração do controle de acesso aos dados de cada transação da organização.


b) encadeamento das atividades de um processo de trabalho da organização.
c) exploração de dados sumarizados para compreensão e inspiração na solução de problemas.
d) coordenação da execução de transações distribuídas.
e) correção de dados diretamente em sistemas transacionais.

109. (VUNESP / Prefeitura de Campinas - SP – 2019) No contexto de armazéns de dados (data


warehouse), a área intermediária na qual os dados coletados pelo processo de ETL são
armazenados antes de serem processados e transportados para o seu destino é chamada de:

a) cubo OLAP.
b) dicionário de dados.
c) staging.
d) data vault.
e) data mart.

110. (IADES / APEX BRASIL - 2018) No jargão empresarial moderno, business intelligence é o (a):

a) mesmo que data warehouse, já que ambos têm a finalidade de armazenar dados e criar
relatórios gerenciais.

b) inteligência artificial dos computadores modernos.

c) inteligência da empresa que tem por base os sistemas modernos de informatização.

d) processo de recolhimento e tratamento de informações que apoiarão a gestão de um


negócio.

e) conjunto de relatórios preparados pelos executivos de uma empresa.

111. (GESTÃO CONCURSO / EMATER/MG – 2018) Sobre os dados do Data Warehouse, avalie as
afirmações a seguir.

I. São integrados.
II. São orientados por assunto.
III. Contêm poucos níveis de detalhes.
IV. Contêm dados históricos de um período curto.
V. São dados capturados em um determinado momento.
a) I, II e III.
b) I, II e V.
c) I, III e V.
d) II, III e IV.

112. (CESGRANRIO / TRANSPETRO – 2018) Os sistemas de apoio à decisão devem prover um


conjunto de capacidades, tais como:

a) ser resiliente contra condições temporais mutantes.


b) prescindir do julgamento humano no processo de análise.
c) permitir a fácil execução das análises de sensibilidade.
d) apoiar decisões interdependentes, exceto as sequenciais.
e) evitar sua utilização em ambientes voltados para internet (web).

113. (IESES / CEGÁS – 2017) Assinale a alternativa que conceitua corretamente Data Warehouse:

a) É um processo analítico em tempo real que transforma dados em informação. Está orientada
a assuntos e utiliza tecnologias semânticas.

b) É um deposito de dados digitais, orientado por assunto que, transforma dados operacionais
em informações voltadas ao suporte à tomada de decisões estratégicas.

c) Trata-se de uma visão explicita, formal, estruturada e compartilhada de um domínio do


conhecimento.

d) É composto por triplas RDF e tem o propósito de formar bancos de conhecimento para
suporte a sistemas baseados em conhecimento.

114. (IBFC / TJ - PE – 2017) Ferramentas de software cuja função é a extração de dados de diversos
sistemas, transformação desses dados conforme regras de negócios e por fim o carregamento
dos dados geralmente para um Data Mart e/ou Data Warehouse são chamados pela sigla, em
inglês:

a) DTB - Draw Transform Buren


b) ETL - Extract Transform Load
c) ECB - Extract Convert Buren
d) DCL - Draw Convert Load
e) ETB - Extract Transform Buren

115. (IBFC / TJ - PE – 2017) Numa aplicação que necessita de Data Warehouse uma das fases mais
críticas é a forma pela qual os dados são efetivamente carregados ou introduzidos em um Data
Warehouse. As ferramentas de software cuja função é apoiar essa atividade são conhecidas pela
sigla em inglês:
a) OLAP
b) SQL
c) ETL
d) BI
e) OLTP

116. (QUADRIX / CFO-DF – 2017) Os sistemas de suporte à decisão são sistemas simples que
acessam bases de dados específicas de um determinado setor da empresa e auxiliam os
desenvolvedores na escolha da tecnologia mais adequada para desenvolver os sistemas.

117. (VUNESP / MPE-SP - 2016) Observe o esquema a seguir, que representa a estrutura geral e
os componentes de uma solução de Business Intelligence – BI (Inteligência Empresarial ou
Inteligência de Negócios).

Sobre esse esquema, é correto afirmar que:

a) a camada “origem de dados” é o ambiente operacional onde se encontram os aplicativos de


gestão, com alto grau de interação sistêmica entre eles (os aplicativos), e é onde os
consumidores e fornecedores interagem diretamente com os sistemas administrativos.

b) na camada ETL (do inglês Extract Transform Load – Extração, Transformação e Carga), os
dados extraídos dos aplicativos de gestão são inseridos diretamente no banco de dados.

c) no centro dessa arquitetura, está o data warehouse (banco de dados), que além de conter
dados granulares integrados, é considerado o “coração” de informações da fábrica.

d) na última camada, à direita, está a plataforma de BI, representando um conjunto de


ferramentas que apenas disponibiliza dados para consulta e processamento pelo usuário, com
alta disponibilidade e grande número de acessos.

e) a estrutura geral e os componentes que compõem uma solução de BI não necessariamente


demandam que cada um de seus componentes e o fluxo de informações corporativas sejam
delineados de forma lógica. Basta apenas as informações estarem organizadas no data
warehouse (banco de dados).
118. (IESES / BAHIAGÁS – 2016) Com relação aos sistemas de Data warehouse, assinale a
alternativa correta:

a) Um Data warehouse deve ser orientado a produto, integrado, volátil e invariável com o
tempo.

b) Um Data warehouse armazena dados históricos usados no processo de tomada de decisão.


Este sistema integra os dados corporativos de uma empresa em um único repositório.

c) Dados de um Data warehouse provém de uma única fonte, não sendo necessária a
padronização para uniformizar nomes ou unidades de medida.

d) Um Data warehouse deve ser orientado a departamento, integrado, volátil e invariável com
o tempo.

e) Um Data warehouse cria uma visão distribuída de um banco de dados centralizado. Este tipo
de sistema não permite que usuários finais executem consultas sobre sua base de dados.

119. (COSEAC / UFF – 2015) A capacidade de os dados não permanecerem atualizados nos
datawarehouses indica uma característica conhecida como:

a) atomicidade.
b) volatilidade.
c) consistência.
d) integração.
e) organização.

120. (FUNCAB / MJ – 2015) O data warehouse é um componente significativo do business


intelligence. De acordo com Immon, uma coleção de assuntos organizados para suporte a
decisão, com base nas necessidades de um determinado departamento, é conhecido como
data:

a) mart.
b) slice.
c) group.
d) search.
e) text.

121. (FUNCAB / PRODAM/AM – 2014) No contexto da modelagem dimensional, um depósito de


dados digitais serve para armazenar informações detalhadas relativamente a uma empresa,
criando e organizando relatórios por meio de históricos que são posteriormente utilizados pela
empresa para ajudar na tomada de decisões. É orientado por assunto, integrado, não volátil,
variável com o tempo, e empregado no apoio às decisões gerenciais. Esse depósito de dados
está diretamente relacionado ao seguinte conceito:
a) OLTP
b) OLAP
c) DATAMART
d) DATAMINING
e) DATAWAREHOUSE

122. (CESGRANRIO / LIQUIGÁS – 2014) Data Warehouse pode ser conceituado como uma
coleção de dados orientada por assuntos, integrada, assim como:

a) não variante no tempo e volátil.


b) não variante no tempo e não volátil.
c) pouco variante no tempo e volátil
d) variante no tempo e volátil
e) variante no tempo e não volátil

123. (FUNCAB / MDA – 2014) O principal objetivo de um Data warehouse é:

a) disponibilizar informações para apoio às decisões de uma empresa.


b) excluir a padronização e integração dos dados existentes nos diversos sistemas.
c) representar uma tecnologia para a avaliação da qualidade de softwares empresariais.
d) ser uma metodologia orientada a objetos para desenvolvimento de sistema de informação.
e) eliminar o uso de dados históricos em operações de consultas e análises de negócio.

124. (FUNCAB / MDA – 2014) O principal objetivo de um Data warehouse é:

a) disponibilizar informações para apoio às decisões de uma empresa.


b) excluir a padronização e integração dos dados existentes nos diversos sistemas.
c) representar uma tecnologia para a avaliação da qualidade de softwares empresariais.
d) ser uma metodologia orientada a objetos para desenvolvimento de sistema de informação.
e) eliminar o uso de dados históricos em operações de consultas e análises de negócio.

125. (INSTITUTO AOCP / IFN-MG – 2014) Um Data Warehouse pode ser subdividido em
pequenas porções para atender um departamento da empresa, por exemplo. Essa subdivisão
do Data Warehouse é conhecida como:

a) Database.
b) Data Mart.
c) Data Center.
d) Data Mining.
e) Data Store.

126. (FUNDEP / IFN-MG – 2014) Assinale a alternativa CORRETA que apresenta o nome de como
é conhecido em data warehouse o subconjunto de dados da organização como, por exemplo, os
dados de um departamento os quais apresentam um foco restrito para análise e descoberta de
informações úteis à tomada de decisões.

a) Data sector.
b) Data marts.
c) Data fator.
d) Data info.

127. (ESAF / MF - 2013) Um conjunto de dados produzido para oferecer suporte à tomada de
decisões, sendo um repositório de dados de interesse aos gerentes, é um:

a) Management dataset.
b) Data warehouse.
c) Data center.
d) Major warehouse.
e) Data wareset.

128. (FMP CONCURSOS / MPE - AC – 2013) Considere a seguinte definição: "Uma coleção de
dados não-voláteis, integrados, orientados a um determinado tema e utilizados no apoio de
processos de tomada de decisão. Geralmente contém componentes complementares como
facilidades de extração, mineração e transformação de informação e ferramentas analíticas."
Essa é a definição de:

a) Planilha.
b) Middleware.
c) Data warehouse.
d) DBMS (Data Base Management System).
e) Groupware.

129. (ESPP / MPE-PR – 2013) Como abrangem um grande volume de dados, os data warehouses
geralmente são de maior ordem de magnitude que os bancos de dados de origem. Os data
warehouses voltados para um subconjunto da organização, como um departamento, são
conhecidos por:

a) data marts.
b) data sectors.
c) data virtuais.
d) data segments.
e) data sections.

130. (ESPP / MPE - PR – 2013) Um Data Warehouse pode ser descrito como sendo uma coleção
de tecnologias de apoio à decisão, visando a habilitar o analista a tomar decisões melhores e
mais rápidas. Para a criação de um Data Warehouse há uma fase que consiste em limpeza e
reformatação dos dados antes que sejam carregados no data warehouse. Esse processo é
tratado por ferramentas conhecidas por:

a) ETL.
b) DWL.
c) LDW.
d) HRD.
e) DHR.

131. (QUADRIX / DATAPREV – 2012) Um ambiente de Data Warehouse Oracle inclui várias
ferramentas, além de uma base de dados relacional. Um ambiente típico inclui, entre outras
ferramentas, um processo de extração de dados dos sistemas de origem, para levar esses dados
ao data warehouse. Esse processo corresponde a:

a) Motor OLAP.
b) Solução ETL.
c) Ferramenta de análise de clientes.
d) Ferramenta Oracle Warehouse Builder.
e) Aplicação que reúne dados para entregá-los aos usuários.

132. (IBFC / INEP - 2012) A Inteligência Empresarial, ou Business Intelligence, é um termo que foi
criado por:

a) EEE
b) Gartner Group
c) Ernst & Young
d) PricewaterhouseCoopers
e) ABNT

133. (AOCP / TCE-PA - 2012) Segundo o Gartner Group, é correto afirmar que um BI (Business
Intelligence) é:

a) uma política
b) de informação que especifica regras para compartilhar, disseminar, adquirir, padronizar,
classificar e inventariar informações.

b) um banco de dados que armazena os dados históricos de interesse de toda a empresa para a
tomada de decisão, é também conhecido como Data Warehouse.

c) a descrição de habilidades das organizações para acessar dados e explorar informações,


analisando e desenvolvendo percepções e entendimentos a seu respeito.

d) uma tecnologia de software que visa fornecer informações empresariais por meio de uma
base de dados.
e) um conjunto de indicadores de desempenho, conhecidos como KPI, com a finalidade de medir
qualquer etapa de um processo ou resultado.

134. (OBJETIVA / EPCT – 2012) Jorge está trabalhando na modelagem de dados de um grande
repositório de dados que será usado, entre outras coisas, para armazenamento de dados
históricos, geração de relatórios, além de obtenção de informações estratégicas para tomada
de decisão e análise de grandes volumes de dados. Conceitualmente, esse repositório de dados
é chamado de?

a) Banco de dados transacional.


b) Data warehouse.
c) Banco de dados auxiliar.
d) SIG (Sistema de Informações Gerenciais).

135. (QUADRIX / DATAPREV – 2012) A fim de melhorar o processo de tomada de decisão a partir
de dados correntes e históricos da empresa, uma porção resumida e descentralizada dos dados
pode ser armazenada em um ____________ . Essa base menor é destinada a uma área específica
de negócio e contém dados altamente focalizados. A alternativa que preenche corretamente a
lacuna é:

a) Data warehouse
b) Data mart
c) Data mining
d) ERP
e) OLAP

136. (IBFC / INEP – 2012) Devido à construção de um projeto de um Data Warehouse (DW) ser
dispendioso e demorado, os arquitetos resolveram segmentar a construção do DW através dos:

a) Data Minings
b) Minings Data
c) Data Marts
d) Data Smarts
e) Marts Data

137. (AOCP / TCE-PA – 2012) Extrair os dados de diversos sistemas, transformá-los conforme as
regras de negócios e carregá-los em um Data Mart ou em um Data Warehouse é a função das
ferramentas de:

a) SGBD.
b) BPMS.
c) XML.
d) ETL.
e) UML.

138. (AOCP / TCE-PA – 2012) Sobre ETL (Extract, Transform and Load), é correto afirmar que:

a) a extração e carga são opcionais no processo, porém a transformação é obrigatória.

b) é o processo para tratamento dos dados de uma ou mais bases de dados de origem, para uma
ou mais bases de dados de destino.

c) concentra a menor parte do esforço exigido no desenvolvimento de um Data Warehouse.

d) não necessariamente os dados necessitam ficar homogêneos para serem carregados no Data
Warehouse, pois uma das funções deste último é resolver os conflitos que não foram resolvidos
pela ETL.

e) na fase de transformação dos dados não devem ser corrigidos erros de digitação ou
descoberta de violações de integridade, por exemplo, para os dados serem mantidos como os
originais.

139. ESAF / MPOG - 2010) BI - Business Inteligence:

a) é uma técnica de otimização da árvore de decisão.

b) é um método de formação avançada de gestores.

c) compreende ferramentas de análise de dados para otimizar os processos produtivos de uma


empresa.

d) são técnicas, métodos e ferramentas para mineração de dados na área de negócios de uma
empresa.

e) são técnicas, métodos e ferramentas de análise de dados para subsidiar processos de decisão
de uma empresa.

140. (CETAP / DETRAN RR - 2010) Sobre Sistemas de Apoio à Decisão, leia os enunciados
seguintes e marque a alternativa CORRETA:

I - O termo Business Inteligence (BI) nada mais é que uma série de conceitos e metodologias
para auxiliar na tomada de decisões estratégicas nas empresas através principalmente de
geração de relatórios gerenciais analíticos;

II - Um Data Warehouse é um banco de dados multidimensional grande, de escopo


organizacional (ou seja, abrange toda a empresa) e reúne dados de todos os departamentos de
forma a permitir a busca rápida de informações para auxiliar a tomada de decisões estratégicas;
III - Um Data Mart é um banco de dados multidimensional de escopo departamental, ou seja,
abrange apenas um determinado departamento;

IV - Data Mining (Mineração de dados) é o termo usado para definir uma série de procedimentos,
técnicas e ferramentas para recuperar e analisar dados de um Data Warehouse ou Data Mart;

V - Nos Sistemas de Apoio à Decisão é comum desnormalizar os dados para atingir uma melhor
performance nos Data Mart e Data Warehouse.

a) Somente o enunciado III está correto.


b) Os enunciados I, II e III estão corretos.
c) Os enunciados I, II e V estão corretos.
d) Somente o enunciado V está correto.
e) Todos os enunciados estão corretos.

141. (CESGRANRIO / PETROBRÁS – 2010) Data Warehouse tem por característica ser:

a) orientado a assuntos.
b) temporário.
c) descentralizado.
d) focalizado em aspectos operacionais.
e) normalizado.

142. (FUNCAB / PRODAM/AM – 2010) No tocante aos datawarehouses, a característica desses


armazéns de dados que está relacionada ao fato de que "uma vez inseridos, os dados não podem
ser alterados, embora possam ser eliminados", é:

a) organização (orientado por assunto).


b) cliente/servidor.
c) não volatilidade.
d) variante de tempo.
e) relacional.

143. (CESGRANRIO / CASA DA MOEDA – 2009) Uma empresa deseja criar uma base de dados
para apoio à tomada de decisão. As informações corporativas encontram- se em 4 bancos de
dados distintos e possuem representações diferentes para atributos de uma pessoa física. Por
exemplo, em determinado banco de dados, uma pessoa física do sexo masculino é representada
por um atributo com valor M, enquanto que em outro banco de dados, com valor 1.

Em que etapa de um procedimento de ETL para essa base de dados deve ocorrer uma
padronização desse tipo de valor?

a) Extração.
b) Deleção.
c) Transformação.
d) Paralelismo.
e) Carga.

144. (CESGRANRIO / EPE – 2007) Existem muitos relatórios para diretores em todos os sistemas
de informação transacionais de uma empresa, gerando uma sobrecarga significativa no banco
de dados. Assinale a providência indicada para essa situação:

a) Implantar a técnica de COCOMO.


b) Implantar um Data warehouse.
c) Aumentar a quantidade de testes de estresse.
d) Desenvolver os sistemas utilizando modelagem orientada a objeto.
e) Melhorar o uso das ferramentas CASE.

145. (UEG / TJ – GO – 2006) A gestão de uma organização pode ser fortemente amparada por
informações gerenciais e de apoio à decisão. Desta forma, o uso do data warehouse (DW) surge
como um grande aliado. Assinale abaixo a afirmação CORRETA acerca do DW:

a) O processo de implantação de um DW provoca a alteração de todos os sistemas da


organização, pois eles devem deixar de alimentar as bases operacionais, utilizando o próprio
DW.

b) O DW pode ser definido como um repositório de informações que armazena de maneira


organizada os dados provenientes dos sites de natureza operacional da organização. Ele
permite mapear o histórico da organização.

c) O DW é um repositório que gradualmente substitui as bases de dados dos vários sistemas da


organização gerando uma estrutura organizada e integrada para os sistemas informatizados da
organização.

d) O processo de implantação de um DW provoca a alteração na estrutura de todos os sistemas


da organização, pois eles devem alimentar as bases operacionais, bem como o próprio DW.
GABARITO

1. ERRADO 41. ERRADO 81. LETRA A


2. ERRADO 42. ERRADO 82. LETRA A
3. CORRETO 43. CORRETO 83. LETRA A
4. ERRADO 44. CORRETO 84. LETRA E
5. CORRETO 45. CORRETO 85. LETRA C
6. ERRADO 46. ERRADO 86. LETRA E
7. ERRADO 47. CORRETO 87. LETRA A
8. CORRETO 48. ERRADO 88. LETRA E
9. ERRADO 49. CORRETO 89. LETRA E
10. CORRETO 50. CORRETO 90. LETRA A
11. CORRETO 51. CORRETO 91. LETRA C
12. ERRADO 52. ERRADO 92. LETRA B
13. LETRA C 53. ERRADO 93. LETRA A
14. CORRETO 54. CORRETO 94. LETRA C
15. CORRETO 55. ERRADO 95. LETRA C
16. CORRETO 56. CORRETO 96. LETRA E
17. LETRA D 57. ERRADO 97. LETRA B
18. LETRA A 58. CORRETO 98. LETRA A
19. CORRETO 59. CORRETO 99. LETRA A
20. ERRADO 60. CORRETO 100. LETRA E
21. CORRETO 61. ERRADO 101. LETRA E
22. ERRADO 62. LETRA B 102. LETRA B
23. ERRADO 63. ERRADO 103. LETRA D
24. ERRADO 64. ERRADO 104. LETRA A
25. ERRADO 65. ERRADO 105. LETRA D
26. CORRETO 66. ERRADO 106. LETRA E
27. ERRADO 67. ERRADO 107. LETRA B
28. LETRA D 68. LETRA C 108. LETRA C
29. CORRETO 69. LETRA E 109. LETRA C
30. CORRETO 70. LETRA B 110. LETRA D
31. ERRADO 71. LETRA B 111. LETRA B
32. ERRADO 72. LETRA C 112. LETRA C
33. CORRETO 73. LETRA D 113. LETRA B
34. CORRETO 74. LETRA E 114. LETRA B
35. CORRETO 75. LETRA D 115. LETRA C
36. ERRADO 76. LETRA E 116. ERRADO
37. ERRADO 77. LETRA A 117. LETRA C
38. CORRETO 78. LETRA A 118. LETRA B
39. CORRETO 79. LETRA E 119. LETRA B
40. CORRETO 80. LETRA B 120. LETRA A
121. LETRA E 130. LETRA A 139. LETRA E
122. LETRA E 131. LETRA B 140. LETRA E
123. LETRA A 132. LETRA B 141. LETRA A
124. LETRA A 133. LETRA C 142. LETRA C
125. LETRA B 134. LETRA B 143. LETRA C
126. LETRA B 135. LETRA B 144. LETRA B
127. LETRA B 136. LETRA C 145. LETRA B
128. LETRA C 137. LETRA D
129. LETRA A 138. LETRA B
Índice
1) Análise de Informações - Mineração de Dados - Teoria
..............................................................................................................................................................................................3

..............................................................................................................................................................................................
2) Resumo - Análise de Informações - Mineração de Dados 103

3) Mapa Mental - Análise de Informações - Mineração de Dados 109


..............................................................................................................................................................................................

4) Questões Comentadas - Análise de Informações - Mineração de Dados - Multibancas 112


..............................................................................................................................................................................................

..............................................................................................................................................................................................
5) Lista de Questões - Análise de Informações - Mineração de Dados - Multibancas 202
APRESENTAÇÃO DO TÓPICO
Fala, galera! O assunto do nosso tópico é Mineração de Dados (Data Mining)! Pessoal, o que um
mineiro faz? Faz pão de queijo e feijão tropeiro, Diego! Não estou me referindo a esse mineiro, zé
mané! Estou me referindo àquele que trabalha com mineração! Ele escava grandes áreas de terra
em busca de minérios, combustíveis ou até pedras preciosas. O mineiro do mundo moderno escava
bases de dados em busca de dados relevantes para uma organização e esse é o tema de hoje :)

PROFESSOR DIEGO CARVALHO - www.instagram.com/professordiegocarvalho

Galera, todos os tópicos da aula possuem Faixas de Incidência, que indicam se o assunto cai
muito ou pouco em prova. Diego, se cai pouco para que colocar em aula? Cair pouco não significa
que não cairá justamente na sua prova! A ideia aqui é: se você está com pouco tempo e precisa ver
somente aquilo que cai mais, você pode filtrar pelas incidências média, alta e altíssima; se você tem
tempo sobrando e quer ver tudo, vejam também as incidências baixas e baixíssimas. Fechado?

INCIDÊNCIA EM PROVA: baixíssima


INCIDÊNCIA EM PROVA: baixa
INCIDÊNCIA EM PROVA: média
INCIDÊNCIA EM PROVA: ALTA
INCIDÊNCIA EM PROVA: Altíssima

Além disso, essas faixas não são por banca – é baseado tanto na quantidade de vezes que caiu em
prova independentemente da banca e também em minhas avaliações sobre cada assunto...
MINERAÇÃO DE DADOS
Contextualização
INCIDÊNCIA EM PROVA: Altíssima

Galera, vamos falar agora sobre dados! Professor, eu não aguento mais falar sobre dados! Eu sei, mas
fazer o que se esse assunto está na moda: Data Warehouse, Data Mart, Big Data, Data Analytics,
Data Privacy, Data Lake, Data Security... e a estrela da nossa aula de hoje: Data Mining! Também
chamada de Mineração de Dados ou Prospecção de Dados, trata-se do processo de explorar
grandes quantidades de dados à procura de padrões consistentes.

Nada melhor para explicar um conceito do que por meio de exemplos. E o exemplo que eu vou
utilizar é do escândalo da Cambridge Analytica. Que fofoca é essa que eu não fiquei sabendo, Diego?
Eu vou te contar: uma empresa britânica supostamente especializada em consultoria política
conseguiu obter de forma ilegal dados sobre mais de oitenta milhões de usuários do Facebook
sem consentimento.

Esses dados foram utilizados em vários países para verificar o perfil de eleitores e influenciar
suas opiniões no intuito de ajudar políticos a vencerem eleições. Por meio de consultas às
páginas curtidas, data de nascimento, cidade, sexo, etc, uma aplicação de mineração de dados
conseguiu traçar perfis psicológicos dessas pessoas e criar campanhas ou propagandas
direcionadas de forma mais eficaz para influenciar em suas convicções políticas.

Essa imagem acima é do Mark Zuckerberg – proprietário do Facebook – prestando


esclarecimentos em uma sessão de questionamentos no congresso americano. Ele foi ao
Congresso para esclarecer como o Facebook reagiu ao vazamento de dados de 87 milhões de
pessoas pela consultoria política Cambridge Analytica e como sua empresa de tecnologia trabalha
para proteger os dados de seus usuários. Professor, o Brasil estava na lista?

Olha lá... talvez seus dados tenham sido analisados pela Cambridge Analytica. Professor, essa
influência resultou em algo? Bem, há suspeitas de que a empresa britânica teria sido utilizada
para ajudar Donald Trump a vencer as eleições presidenciais norte-americanas de 2016, mas
isso é outro papo! O que importa aqui é que técnicas similares são utilizadas por empresas como
Twitter, Google ou Amazon para descobrir o que nós queremos ver ou comprar.

E isso não é utilizado apenas em anúncios e política: a mineração de dados possibilita que
companhias aéreas prevejam quem perderá um voo; é capaz de informar a grandes lojas de
departamento quem possivelmente está grávida; ajuda médicos a identificarem infecções fatais; e
impressionantemente podem ser utilizadas até para prever – por meio de dados celulares –
possíveis atentados terroristas em diversos países.

O poder da mineração de dados e todo o enfoque que está tendo atualmente podem fazer
parecer que é uma varinha mágica capaz de salvar uma empresa ou destruir uma democracia.
Não é nada disso: é simplesmente a aplicação de técnicas estatísticas capazes de fazer uma
varredura em uma quantidade massiva de dados em busca de padrões impossíveis de serem
detectados por seres humanos.

Esses padrões não são baseados na intuição humana, mas no que os dados nos sugerem. Isso
pode parecer uma ideia revolucionária, mas nada mais é do que a previsão do tempo faz há décadas
(aliás, a mineração de dados é muito parecida com a meteorologia). Os meteorologistas
basicamente buscam duas coisas: primeiro, eles querem descrever padrões climáticos genéricos;
segundo, eles querem prever a temperatura e umidade de um dia qualquer.
De forma similar, os cientistas de dados do Spotify podem estar interessados em descobrir o
perfil de pessoas que curtem rock pesado e sugerir músicas de gêneros similares. O grande lance
aqui é descrever e prever algo não através de um estudo sociológico realizado por grandes
especialistas em pesquisas de mestrado, por exemplo, mas simplesmente analisar uma quantidade
massiva de dados. Bacana?

E como isso poderia ser feito no Spotify? Poderiam ser analisados padrões de gravadoras, reviews
publicados na Internet, parcerias entre músicos, idade, localização, entre outros. A mineração de
dados é mais sobre identificar padrões do que sobre explicá-los. O que isso significa? Isso significa
que muitas vezes você encontrará um padrão específico, mas não fará ideia do que ele significa.
Vejam que legal...

Vou contar para vocês uma lenda que existe desde a década de noventa e que eu ouvi quando
estava na faculdade: fraldas x cervejas! Você vai ao mercado comprar uma pasta de dente e do
lado tem um... fio dental! Você aproveita e decide comprar também um espaguete e do lado tem
um... molho de tomate! Professor, não há nada de interessante nisso – você coloca produtos que
geralmente são utilizados juntos um ao lado do outro.

É verdade, mas e se eu chego em um supermercado e, ao lado da seção de fraldas, existe uma pilha de
caixas de cerveja? Olhando assim não há nenhuma lógica, mas vamos imaginar o seguinte cenário:
João é casado com Maria! Ambos passaram em um concurso público, adquiriram uma estabilidade
financeira e tiver um filho, que é recém-nascido). Um dia, João vem voando do trabalho para fazer
um esquenta antes do jogo do maior time da história: Flamengo.

Ele chega em casa, toma um banho e vai correndo para frente da televisão para assistir o
Mengão dar aquela surra tradicional no adversário. Enquanto isso, Maria vai ao supermercado,
depois busca o filho na creche e, por fim, volta para casa cheia de sacolas e o bebê! Só que ao retirar
os itens das sacolas, ela percebe que esqueceu de comprar as fraldas. Ela diz para João: “Amor, vá
ao supermercado comprar fraldas porque eu esqueci de comprar e não temos mais, por favor”.

João argumenta dizendo que faltam vinte minutos para começar o jogo, mas não convence sua
esposa. O que ele faz? Pega o carro e sai voado até o supermercado mais próximo. Só que ele chega
na seção onde se encontram as fraldas e percebe que do lado tem uma pilha de caixas de cervejas.
Ele pensa: “Poxa! Hoje é quarta-feira, trabalhei o dia todo, estou cansado, meu time vai jogar, eu estou
aqui comprando fralda... eu acho que mereço tomar uma cervejinha!”

E João volta feliz e contente para assistir ao jogo! Pessoal, por que essa história é, na verdade, uma
lenda? Porque o Flamengo não ganha de ninguém, professor! Que isso? Não façam piadas com meu
Mengão! Galera, essa história é uma lenda porque ela não é totalmente verdade! Uma farmácia1

1 Cerveja na farmácia, professor? Sim, farmácias americanas parecem um shopping center – vocês podem encontrar de tudo lá! ;)
americana realmente identificou essa relação, mas não foi baseado na análise de dados
genérica, foi apenas uma pessoa que ficou curiosa e decidiu pesquisar exatamente essa relação.

Por outro lado, a ideia aqui é mostrar que essa correlação seria possível por meio de ferramentas de
mineração de dados. E, retornando a ideia anterior, em muitos casos você encontrará correlações
que são acidentais e em outros casos você encontrará correlações, mas não conseguirá explicá-las
– como vimos no caso das fraldas e cervejas. Uma rede varejista, por exemplo, descobriu que a
venda de colírios aumentava na véspera de feriados. Por que, professor?

Ninguém sabe! Ainda não encontraram uma resposta para isso, de todo modo essa rede passou
a preparar seus estoques e promoções com base nesse cenário. A Sprint, uma das líderes no
mercado americano de telefonia, desenvolveu – com base no seu armazém de dados – um método
capaz de prever com 61% de confiança se um consumidor trocaria de companhia telefônica dentro
de um período de dois meses.

Com um marketing agressivo, ela conseguiu evitar o cancelamento de 120.000 clientes e uma perda
de 35 milhões de dólares em faturamento. Professor, dá um exemplo brasileiro aí? Claro, tem um
exemplo interessantíssimo da SEFAZ-AM! Com o uso de mineração de dados, foram verificadas
correlações entre o estado civil e salários se servidores da Secretaria de Fazenda do Estado do
Amazonas. Como assim, professor?

Notou-se que cerca de 80% dos servidores de maior poder aquisitivo deste órgão eram divorciados,
enquanto em outras instituições (Ex: Secretaria de Educação) esta média de divorciados era inferior
a 30%. Qual seria a explicação para esse fenômeno? Os dados parecem sugerir que servidores com
maior poder aquisitivo se envolvem mais em relações extraconjugais, resultando geralmente
no término do casamento.
Como na Secretaria de Fazenda do Amazonas há servidores geralmente com maior poder aquisitivo
do que na Secretaria de Educação (que é composta basicamente por professores), a explicação
parece válida. Outra interpretação possível seria a de que, com poder aquisitivo individual mais
elevado, não haveria razão para manter um casamento que não estivesse feliz. Logo, prevalece
a máxima de que é melhor só do que mal acompanhado...
Definições e Terminologias
INCIDÊNCIA EM PROVA: Altíssima

O termo Mineração de Dados remonta à década de 1980, quando seu objetivo era extrair
conhecimento dos dados. Nesse contexto, o conhecimento é definido como padrões
interessantes que são geralmente válidos, novos, úteis e compreensíveis para os seres
humanos. Se os padrões extraídos são interessantes ou não, depende de cada aplicação específica
e precisa ser verificado pelos especialistas dessas aplicações.

Já o termo Análise de Dados/Informações tornou-se popular no início dos anos 2000. A análise de
dados é definida como a aplicação de softwares para a análise de grandes conjuntos de dados
para o suporte de decisões. A análise de dados é um campo muito interdisciplinar que adotou
aspectos de muitas outras disciplinas científicas, como estatística, teoria de sinais, reconhecimento
de padrões, inteligência computacional, aprendizado de máquina e pesquisa operacional.

A Análise de Dados é uma ferramenta importante para entender tendências e projeções,


permitindo identificar padrões, correlações e relacionamentos entre diferentes pontos de dados e
fornecer informações sobre os dados que podem ser usados para fazer previsões e projeções. A
análise de dados pode ser usada para analisar tendências passadas e fazer projeções sobre
tendências futuras, bem como para identificar áreas de melhoria potencial e áreas de risco.

Ela também pode ser usada para avaliar a eficácia de uma estratégia ou para identificar áreas de
melhoria. Ao analisar tendências e projeções, as empresas podem entender melhor seus mercados
e clientes e tomar melhores decisões sobre como posicionar seus produtos e serviços. Mais
recentemente ainda, surgiram com mais uma palavra da moda: Analytics! Trata-se do processo
sistemático de coletar, analisar e interpretar dados a fim de obter insights e tomar decisões.

Honestamente, isso é tudo jogada de marketing. De tempos em tempos, alguém cria uma palavra
da moda para revolucionar o mundo de tecnologia da informação, mas é tudo quase a mesma coisa.
Logo, nós vamos nos ater ao que efetivamente mais cai em prova: Data Mining (Mineração de
Dados). É importantíssimo saber esse conceito, visto que as bancas adoram cobrar maneiras
diferentes de se definir mineração de dados. Vamos lá...

DEFINIÇÕES DE DATA MINING


Data Mining é o processo de explorar grande quantidade de dados para extração não-trivial de informação implícita
desconhecida.

Palavras-chave: exploração; informação implícita desconhecida.

Data Mining é uso de teorias, métodos, processos e tecnologias para organizar uma grande quantidade de dados
brutos para identificar padrões de comportamentos em determinados públicos.

Palavras-chave: teorias; métodos; processos; tecnologias; organizar dados brutos; padrões de comportamentos.
Data Mining é a categoria de ferramentas de análise denominada open-end e que permite ao usuário avaliar
tendências e padrões não conhecidos entre os dados.

Palavras-chave: ferramenta de análise; open-end; tendências e padrões.

Data Mining é o processo de descoberta de novas correlações, padrões e tendências entre as informações de uma
empresa, por meio da análise de grandes quantidades de dados armazenados em bancos de dados usando técnicas
de reconhecimento de padrões, estatísticas e matemáticas.
Palavras-chave: descoberta; correlações; padrões; tendências; reconhecimento de padrões; estatística; matemática.

Data Mining constitui em uma técnica para a exploração e análise de dados, visando descobrir padrões e regras, a
princípio ocultos, importantes à aplicação.

Palavras-chave: exploração e análise de dados; padrões; regras; ocultos.

Data Mining é o conjunto de ferramentas que permitem ao usuário avaliar tendências e padrões não conhecidos
entre os dados. Esses tipos de ferramentas podem utilizar técnicas avançadas de computação como redes neurais,
algoritmos genéticos e lógica nebulosa (fuzzy), dentre outras.
Palavras-chave: tendências; padrões; redes neurais; algoritmos genéticos; lógica nebulosa.

Data Mining é o conjunto de ferramentas e técnicas de mineração de dados que têm por objetivo buscar a
classificação e o agrupamento (clusterização) de dados, bem como identificar padrões.

Palavras-chave: classificação; agrupamento; clusterização; padrões.

Data Mining é o processo de explorar grandes quantidades de dados à procura de padrões consistentes com o
intuito de detectar relacionamentos sistemáticos entre variáveis e novos subconjuntos de dados.

Palavras-chave: padrões; relacionamentos.

Data Mining consiste em explorar um conjunto de dados visando a extrair ou a ajudar a evidenciar padrões, como
regras de associação ou sequências temporais, para detectar relacionamentos entre estes.

Palavras-chave: exploração; padrões; regras; associação; sequência temporal; detecção.

Data Mining são ferramentas que utilizam diversas técnicas de natureza estatística, como a análise de
conglomerados (cluster analysis), que tem como objetivo agrupar, em diferentes conjuntos de dados, os elementos
identificados como semelhantes entre si, com base nas características analisadas.
Palavras-chave: estatística; análise de conglomerados; agrupamento.

Data Mining é o conjunto de técnicas que, envolvendo métodos matemáticos e estatísticos, algoritmos e princípios
de inteligência artificial, tem o objetivo de descobrir relacionamentos significativos entre dados armazenados em
repositórios de grandes volumes e concluir sobre padrões de comportamento de clientes de uma organização.
Palavras-chave: métodos matemáticos e estatístico; inteligência artificial; relacionamentos; padrões; comportamentos.

Data Mining é o processo de explorar grandes quantidades de dados à procura de padrões consistentes, como
regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis,
detectando assim novos subconjuntos de dados.
Palavras-chave: padrões; regras de associação; sequências temporais; relacionamentos.

Data Mining é o processo de identificar, em dados, padrões válidos, novos, potencialmente úteis e, ao final,
compreensíveis.

Palavras-chave: padrões; utilidade.

Data Mining é um método computacional que permite extrair informações a partir de grande quantidade de dados.

Palavras-chave: extração.
Data Mining é o processo de explorar grandes quantidades de dados à procura de padrões consistentes, como
regras de associação ou sequências temporais.

Palavras-chave: exploração; padrões consistentes; regras de associação; sequência temporal.

Data Mining é o processo de analisar de maneira semi-automática grandes bancos de dados para encontrar
padrões úteis.

Palavras-chave: padrões.

Professor, não entendi a utilidade de ver tantas definições diferentes. Galera, eu coloquei todas as
definições porque TODAS elas caíram em prova (sem exceção!). Eu retirei todas essas definições de
provas anteriores. Notem como é importante saber de forma abrangente as possíveis definições
de um conceito teórico importante. Dito isso, vamos tentar condensar todos esses conceitos em
uma grande definição a seguir:

Data Mining – Mineração de Dados – é um conjunto de processos, métodos, teorias, ferramentas e tecnologias
open-end utilizadas para explorar, organizar e analisar de forma automática ou semi-automática2uma grande
quantidade de dados brutos com o intuito de identificar, descobrir, extrair, classificar e agrupar informações
implícitas desconhecidas, além de avaliar correlações, tendências e padrões consistentes de comportamento
potencialmente úteis – como regras de associação ou sequências temporais – de forma não-trivial por meio de
técnicas estatísticas e matemáticas, como redes neurais, algoritmos genéticos, inteligência artificial, lógica
nebulosa, análise de conglomerados (clusters), entre outros.

Pronto! Essa é uma definição extremamente abrangente com diversas palavras-chave que
remetem à mineração de dados. Sabendo isso, vocês já saberão responder a grande maioria
das questões de prova. É importante mencionar também que – apesar de geralmente ser utilizada
em conjunto com Data Warehouses3 – não é obrigatório que o seja! Você pode aplicar técnicas de
mineração em diversos outros contextos (inclusive bases de dados transacionais).

É importante mencionar que a mineração de dados necessita, por vezes, utilizar


processamento paralelo para dar conta da imensa quantidade de dados a serem analisados.
Aliás, as ferramentas de mineração geralmente utilizam uma arquitetura cliente/servidor ou até
uma arquitetura web. Outra pergunta que sempre me fazem é se é necessário ser um grande
analista de dados para utilizar essas ferramentas de mineração. A resposta é: Não!

Usuários podem fazer pesquisas sem necessariamente saber detalhes da tecnologia, programação
ou estatística. Por fim, a mineração de dados pode ser aplicada a uma grande variedade de
contextos de tomada de decisão de negócios a fim de obter vantagens competitivas estratégicas.

2
Sobre esse ponto, há uma polêmica: alguns examinadores consideram que é de forma automática e outros consideram que é de forma
semiautomática. Por vezes, examinadores de uma mesma banca possuem entendimentos diferentes. E o que levar para a prova, professor?
Pessoalmente, eu entendo que seja semiautomática, mas eu levaria para a prova que pode ser automática ou semiautomática e – caso essa questão
venha a ser cobrada – já se preparar para possíveis recursos.
3
Data Warehouse (Armazém de Dados) é um repositório central de dados de várias fontes, projetado para relatórios e análises. Ele armazena dados
atuais e históricos em um único local, criado pela integração de dados de várias fontes e processos e são projetados para dar suporte às decisões de
negócios, permitindo que os dados sejam analisados de várias perspectivas. Eles também são usados para fornecer aos usuários uma visão abrangente
dos dados, facilitando a análise de conjuntos complexos de informações.
Em particular, algumas áreas de ganhos significativos devem incluir as seguintes: marketing,
finanças, manufatura e saúde.

CARACTERÍSTICAS de MINERAÇÃO DE DADOS


Há diferentes tipos de mineração de dados: (1) diagnóstica, utilizada para entender os dados e/ou encontrar causas
de problemas; (2) preditiva, utilizada para antecipar comportamentos futuros.
As provas vão insistir em afirmar que a mineração de dados só pode ocorrer em bancos de dados muito grades
como Data Warehouses, mas isso é falso – apesar de comum, não é obrigatório.
Em geral, ferramentas de mineração de dados utilizam uma arquitetura web cliente/servidor, sendo possível
realizar inclusive a mineração de dados de bases de dados não estruturadas.
Não é necessário ter conhecimentos de programação para realizar consultas, visto que existem ferramentas
especializadas que auxiliam o usuário final de negócio.

(TCU – 2015) No ambiente organizacional, devido à grande quantidade de dados, não é


recomendado o emprego de data mining para atividades ligadas a marketing.
_______________________
Comentários: é recomendável – sim – o emprego de Data Mining para atividades ligadas a marketing (Errado).

Antes de seguir, vamos ver algumas definições que serão importantes para o entendimento da aula.
Primeiro, vamos tratar da classificação de dados quanto à estrutura:

TIPOS DE DADOS DESCRIÇÃO


São aqueles que residem em campos fixos de um arquivo (Ex: tabela, planilha ou banco
DADOS
de dados) e que dependem da criação de um modelo de dados, isto é, uma descrição dos
ESTRUTURADOS objetos juntamente com as suas propriedades e relações.
São aqueles que não possuem uma estrutura completa de um modelo de dados, mas
DADOS
também não é totalmente desestruturado. Em geral, são utilizados marcadores (tags)
SEMIESTRUTURADOS para identificar certos elementos dos dados, mas a estrutura não é rígida.
São aqueles que não possuem um modelo de dados, que não está organizado de uma
DADOS NÃO
maneira predefinida ou que não reside em locais definidos. Eles costumam ser de difícil
ESTRUTURADOS indexação, acesso e análise (Ex: imagens, vídeos, sons, textos livres, etc).

Nessa aula, vamos nos focar mais nos dados estruturados, isto é, aqueles em que cada linha de uma
tabela geralmente corresponde a um objeto (também chamado de exemplo, instância, registro ou
vetor de entrada) e cada coluna corresponde a um atributo (também chamado de característica,
variável ou feature). Nesse contexto, podemos ver na tabela seguinte uma classificação de atributos
quanto à sua dependência:

Representa um atributo de saída que desejamos manipular em um experimento de dados


ATRIBUTO DEPENDENTE (também chamado de variável alvo ou variável target).
Representa um atributo de entrada que desejamos registrar ou medir em um
ATRIBUTO INDEPENDENTE
experimento de dados.
É muito parecido com uma função matemática, por exemplo: y = ax + b. Nesse caso, x seria a
variável de entrada (independente) e y seria a variável de saída (dependente).

ATRIBUTO

NUMÉRICO CATEGÓRICO

Discreto Contínuo Nominal Ordinal


Por fim, podemos ver no diagrama acima e na tabela abaixo como os atributos se classificam em
relação ao seu valor:

TIPOS DE ATRIBUTOS DESCRIÇÃO


Também chamado de atributo quantitativo, é aquele que pode ser medido em uma escala
ATRIBUTO NUMÉRICO quantitativa, ou seja, apresenta valores numéricos que fazem sentido.

Os valores representam um conjunto finito ou enumerável de números, e que resultam


discreto de uma contagem (Ex: número de filhos, número de bactérias por amostra, número de
logins em uma página web, entre outros).
Os valores pertencem a um intervalo de números reais e representam uma mensuração
contínuo (Ex: altura de uma pessoa, peso de uma marmita, salário de um servidor público, entre
outros).

TIPOS DE ATRIBUTOS DESCRIÇÃO


Também chamado de atributo qualitativo, é aquele que pode assumir valores
ATRIBUTO categórico categóricos, isto é, representam uma classificação.

São aquelas em que não existe uma ordenação própria entre as categorias (Ex: sexo, cor
Nominal dos olhos, fumante/não fumante, país de origem, profissão, religião, raça, time de
futebol, entre outros).
São aquelas em que existe uma ordenação própria entre as categorias (Ex: Escolaridade
Ordinal (1º, 2º, 3º Graus), Estágio de Doença (Inicial, Intermediário, Terminal), Classe Social
(Classe Baixa, Classe Média, Classe Alta), entre outros)
Principais Objetivos
INCIDÊNCIA EM PROVA: média

Segundo Navathe, a Mineração de Dados costuma ser executada com alguns objetivos finais
ou aplicações. De um modo geral, esses objetivos se encontram nas seguintes classes: Previsão,
Identificação, Classificação ou Otimização. Como assim, Diego? Cara, isso significa que você pode
utilizar a mineração de dados com o objetivo que podem ser divididos nas seguintes classes:
previsão, identificação, classificação e otimização. Fiquem com o mnemônico para memorizar:

PiCO
Previsão identificação classificação otimização
Objetivo Descrição

A mineração de dados pode mostrar como certos atributos dos dados se comportarão no futuro.
Um de seus objetivos é prever comportamentos futuros baseado em comportamentos passados.
Exemplo: análise de transações de compras passadas para prever o que os consumidores
PREVISÃO comprarão futuramente sob certos descontos, quanto volume de vendas uma loja gerará em
determinado período e se a exclusão de uma linha de produtos gerará mais lucros. Em tais
aplicações, a lógica de negócios é usada junto com a mineração de dados. Em um contexto
científico, certos padrões de onda sísmica podem prever um terremoto com alta probabilidade.

Padrões de dados podem ser usados para identificar a existência de um item, um evento ou uma
atividade. Por exemplo: intrusos tentando quebrar um sistema podem ser identificados pelos
programas por eles executados, arquivos por eles acessados ou pelo tempo de CPU por sessão
aberta. Em aplicações biológicas, a existência de um gene pode ser identificada por sequências
IDENTIFICAÇÃO específicas de nucleotídeos em uma cadeia de DNA. A área conhecida como autenticação é uma
forma de identificação. Ela confirma se um usuário é realmente um usuário específico ou de uma
classe autorizada, e envolve uma comparação de parâmetros, imagens ou sinais contra um banco
de dados.

A mineração de dados pode particionar os dados de modo que diferentes classes ou categorias
possam ser identificadas com base em combinações de parâmetros. Por exemplo: os clientes em
CLASSIFICAÇÃO um supermercado podem ser categorizados em compradores que buscam desconto, compradores
com pressa, compradores regulares leais, compradores ligados a marcas conhecidas e
compradores eventuais. Essa classificação pode ser usada em diferentes análises de transações de
compra de cliente como uma atividade pós-mineração. Às vezes, a classificação baseada em
conhecimento de domínio comum é utilizada como uma entrada para decompor o problema de
mineração e torná-lo mais simples (Ex: alimentos saudáveis, alimentos de festa ou alimentos de
lanche escolar são categorias distintas nos negócios do supermercado. Faz sentido analisar o
relacionamento dentro e entre categorias como problemas separados). Essa categorização pode
servir para codificar os dados corretamente antes de submetê-los a mais mineração de dados.

Um objetivo relevante da mineração de dados pode ser otimizar o uso de recursos limitados, como
tempo, espaço, dinheiro ou materiais e maximizar variáveis de saída como vendas ou lucros sob
OTIMIZAÇÃO determinado conjunto de restrições. Como tal, esse objetivo da mineração de dados é semelhante
à função objetiva, usada em problemas de pesquisa operacional, que lida com otimização sob
restrições.

(TCE/SC – 2016) Para a realização de prognósticos por meio de técnicas de mineração


de dados, parte-se de uma série de valores existentes obtidos de dados históricos bem
como de suposições controladas a respeito das condições futuras, para prever outros
valores e situações que ocorrerão e, assim, planejar e preparar as ações organizacionais.
_______________________
Comentários: prognóstico ou previsão partem dados históricos para prever situações futuras (Correto).

(ANAC – 2016) São objetivos da Mineração de Dados:

a) Distribuição, Identificação, Organização e Otimização.


b) Previsão, Priorização, Classificação e Alocação.
c) Previsão, Identificação, Classificação e Otimização.
d) Mapeamento, Identificação, Classificação e Atribuição.
e) Planejamento, Redirecionamento, Classificação e Otimização.
_______________________
Comentários: trata-se da Previsão, Identificação, Classificação e Otimização (Letra C).

(MDA – 2014) A mineração de dados costuma ser executada com alguns objetivos finais
ou aplicações. Em geral, esses objetivos se encontram nas seguintes classes:

a) levantamento, previsão, classificação e otimização.


b) requisito, identificação, classificação e otimização.
c) previsão, identificação, levantamento e requisito
d) levantamento, requisito, classificação e otimização.
e) previsão, identificação, classificação e otimização
_______________________
Comentários: é a Previsão, Identificação, Classificação e Otimização (Letra E).
Processo de Descoberta de Conhecimento
INCIDÊNCIA EM PROVA: ALTA

A Mineração de Dados faz parte de um processo muito maior de descoberta de conhecimento


chamada KDD (Knowledge Discovery in Databases – Descoberta de Conhecimento em Bancos
de Dados). O processo de descoberta de conhecimento compreende cinco fases: (1) Seleção; (2)
Pré-processamento; (3) Transformação; (4) Data Mining; (5) Interpretação e Avaliação – alguns
autores possuem uma classificação um pouco diferente como veremos adiante.

O processo de descoberta de conhecimento é interativo e iterativo, envolvendo várias etapas


com muitas decisões tomadas pelo usuário. É necessário desenvolver uma compreensão do
domínio de aplicação e os conhecimentos anteriores relevantes. Dessa forma, a primeira etapa é
selecionar um conjunto de dados de diversas bases – ou se concentrar em um subconjunto de
variáveis ou amostras de dados – no qual a descoberta será realizada.

Com a seleção de dados relevantes, a segunda etapa será o pré-processamento dos dados.
Operações básicas incluem limpeza, remoção de erros, eliminação de redundância, decidir
estratégias para lidar com campos de dados ausentes, entre outros. Com os dados pré-
processados, passamos à etapa de transformação, em que os dados são enriquecidos e
consolidados em formas apropriadas à mineração, sumarizando-os ou agregando-os.

Com os dados transformados, passamos à etapa de mineração de dados. Utilizam-se


algoritmos e técnicas para extrair possíveis padrões úteis de dados. Por fim, teremos a
descoberta de diversos padrões que serão interpretados e avaliados em busca de padrões
realmente interessantes e úteis, além de suas possíveis explicações ou interpretações. Vamos
detalhar agora um pouco mais a fase de pré-processamento...

Quando temos bases de dados muito grandes e heterogêneas, é comum termos registros que
comprometem a qualidade dos dados, como – por exemplo – registros inconsistentes, falta de
informação, registros duplicados, valores discrepantes, entre outros. No entanto, existem
diversas técnicas para pré-processar dados com o intuito de preparar os dados brutos para
serem analisados sem erros de incompletudes, inconsistências, ruídos, entre outros4.

A técnica de pré-processamento possui alguns objetivos principais: melhorar a qualidade dos


dados; diminuir a ambiguidade das expressões linguísticas; diminuir a quantidade de dados a
ser processado; estruturar as informações como tuplas; e melhorar a eficiência da mineração
de dados. Eslmari Navathe – renomado autor de bancos de dados – considera que o KDD
contempla seis etapas:

1 SELEÇÃO DE DADOS Dados sobre itens ou categorias são selecionados.


2 LIMPEZA DE DADOS Dados são corrigidos ou eliminados dados incorretos.
3 ENRIQUECIMENTO DE DADOS Dados são melhorados com fontes de informações adicionais.
4 TRANSFORMAÇÃO DE DADOS Dados são reduzidos por meio de sumarizações, agregações e discretizações5.
5 MINERAÇÃO DE DADOS Padrões úteis são descobertos.
6 EXIBIÇÃO DE DADOS Informações descobertas são exibidas ou relatórios são construídos.

Dito isso, esse autor considera que as quatro primeiras etapas podem ser agrupadas em uma única
etapa de pré-processamento. Fechou? Fechado...

(ME – 2020) O objetivo das técnicas de pré-processamento de dados é preparar os dados


brutos para serem analisados sem erros de incompletudes, inconsistências e ruídos.
_______________________
Comentários: o objetivo das técnicas de pré-processamento de dados realmente é preparar os dados brutos para serem
analisados sem erros de incompletudes, inconsistências e ruídos (Correto).

(IPLANFOR – 2015) O processo de extração de informações de bases de dados é


conhecido como descoberta de conhecimento em banco de fados, em inglês Knowledge
Discovery in Databases (KDD). Segundo Fayyad, tal processo é constituído pelas etapas
na seguinte ordem:

a) seleção – pré-processamento – transformação – mineração de dados – avaliação.


b) limpeza dos dados – seleção – transformação – mineração de dados – conhecimento.
c) mineração de dados –interpretação – avaliação.
d) projeção – seleção – mineração de dados – avaliação – conhecimento.
_______________________
Comentários: seleção – pré-processamento – transformação – mineração de dados – avaliação (Letra A).

4
No aprendizado de máquina, ruídos são flutuações aleatórias ou erros em conjuntos de dados que podem afetar a precisão de um modelo. O ruído
pode ser causado por uma variedade de fatores, como erros de sensores, outliers, entrada incorreta de dados, etc.
5
Variáveis numéricas são convertidas em classes ou categorias.
Pré-Processamento de Dados
RELEVÂNCIA EM PROVA: baixa

Ao construir uma casa nova, antes de pensar em aspectos estéticos ou nos móveis planejados, é
necessário construir uma base sólida sobre a qual serão construídas as paredes. Além disso, quanto
mais difícil for o terreno em que você construirá a casa, mais tempo e esforço podem ser
necessários. Se você deixar de criar uma base robusta, nada construído sobre ela resistirá ao tempo
e à natureza por muito tempo.

O mesmo problema ocorre no aprendizado de máquina. Não importa o nível de sofisticação do


algoritmo de aprendizado, se você não preparar bem sua base – ou seja, seus dados – seu algoritmo
não durará muito quando testado em situações reais de dados. Mesmo os modelos mais
sofisticados e avançados atingem um limite e têm desempenho inferior quando os dados não estão
devidamente preparados.

Tem um ditado no meio de tecnologia da informação que diz: “Garbage In, Garbage Out”. Em outras
palavras, se entrar dados ruins para serem processados por algoritmos de aprendizado de máquina,
dados ruins sairão das predições dos algoritmos. Não há mágica! E o que seria um dado ruim, Diego?
São dados ausentes, anômalos, redundantes, não padronizados, entre outros. O tratamento dos
dados brutos é útil para facilitar a compreensão, visualização e identificação de padrões.

O tempo gasto no tratamento de dados pode levar cerca de 80% do tempo total que você dedica a
um projeto de aprendizado de máquina. Vamos ver os principais problemas e soluções:

Valores Ausentes

Um valor ausente costuma ser representado por um código de ausência, que pode ser um valor
específico, um espaço em branco ou um símbolo (por exemplo, “?”). Um valor ausente caracteriza
um valor ignorado ou que não foi observado, e, nesse sentido, a substituição de valores ausentes,
também conhecida como imputação, tem como objetivo estimar os valores ausentes com base nas
informações disponíveis no conjunto de dados.

A imputação de valores ausentes assume que essa ausência de valor implica a perda de informação
relevante de algum atributo. Consequentemente, o valor a ser imputado não deve somar nem
subtrair informação à base, ou seja, ele não deve enviesar a base. Associado a isso está o fato de
que muitos algoritmos de mineração não conseguem trabalhar com os dados na ausência de valores
e, portanto, a imputação é necessária para a análise.

Além disso, o tratamento incorreto ou a eliminação de objetos com valores ausentes pode
promover erros das ferramentas de análise. Para resolver o problema de valores ausentes, temos
algumas opções: ignorar os objetos que possuem um ou mais valores ausentes; imputar
manualmente os valores ausentes; usar uma constante global para imputar o valor ausente; utilizar
a média ou moda de um atributo para imputar o valor ausente; entre outros.

Dados Inconsistentes

No contexto de aprendizado de máquina, a consistência de um dado está relacionada à sua


discrepância em relação a outros dados ou a um atributo, e tal consistência influencia na validade,
na utilidade e na integridade da aplicação de mineração de dados. Um problema fundamental é que
diferentes atributos podem ser representados pelo mesmo nome em diferentes sistemas, e o
mesmo atributo pode ter diferentes nomes em diferentes sistemas.

Sempre gosto de lembrar do exemplo de bases de dados que utilizam nomes “Caixa Econômica
Federal”, “Caixa Econômica”, “Caixa”, “CEF” para representar o mesmo atributo. Outros problemas
típicos de inconsistência ocorrem quando o valor apresentado na tabela não corresponde aos
valores possíveis de um atributo ou o valor está fora do domínio correspondente; problemas de
capitalização de textos, caracteres especiais, padronização de formatos (Ex: Data, CPF), etc.

Uma das formas de resolver esse problema é por meio de uma análise manual auxiliada por rotinas
de verificação que percorrem a base de dados em busca de inconsistências.

Redução de Dimensionalidade

É intuitivo pensar que, quanto maior a quantidade de objetos e atributos, mais informações estão
disponíveis para o algoritmo de mineração de dados. Entretanto, o aumento do número de objetos
e da dimensão do espaço (número de atributos/variáveis na base) pode fazer com que os dados
disponíveis se tornem esparsos e as medidas matemáticas usadas na análise tornem-se
numericamente instáveis.

Além disso, uma quantidade muito grande de objetos e atributos pode tornar o processamento dos
algoritmos de aprendizado de máquina muito complexo, assim como os modelos gerados. O ideal
é utilizar técnicas de redução de dimensionalidade para reduzir a quantidade de atributos que
descrevem os objetos. Não vamos nos aprofundar nesse tema agora porque teremos um tópico
dedicado a esse tema mais à frente.

Normalização Numérica
A normalização é uma técnica geralmente aplicada como parte da preparação de dados para o
aprendizado de máquina. O objetivo da normalização é mudar os valores das colunas numéricas no
conjunto de dados para usar uma escala comum, sem distorcer as diferenças nos intervalos de
valores nem perder informações. A normalização também é necessária para alguns algoritmos para
modelar os dados corretamente.

Por exemplo: vamos supor que o conjunto de dados de entrada contenha uma coluna com valores
variando de 0 a 1 e outra coluna com valores variando de 10.000 a 100.000. A grande diferença na
escala dos números pode causar problemas ao tentar combinar os valores durante a modelagem. A
normalização criando novos valores que mantêm a distribuição geral e as proporções nos dados de
origem, mantendo os valores em uma escala aplicada em todas as colunas numéricas do modelo.

E como resolve isso? Você pode mudar todos os valores para uma escala de 0 a 1. Por exemplo: se
você tiver um conjunto de dados de idades, poderá normalizá-lo para que todas as idades fiquem
entre 0 e 1, subtraindo a idade mínima de cada valor e dividindo pela diferença entre as idades
máxima e mínima. Vamos considerar o seguinte conjunto de dados de idade: [12, 17, 21, 29, 54, 89].
Agora utilizamos a seguinte fórmula:

,em que x é a idade e i ∈ {1, ..., n}. Logo, vamos normalizar os valores do nosso conjunto original de
dados para a escala entre 0 e 1:

IDADE1’ = á
= = = = 0,000

IDADE2’ = = = = = 0,064
á

!
IDADE3’ = = = = = 0,116
á

"
IDADE4’ = á
= = = = 0,220

" " "


IDADE5’ = = = = = 0,545
á

$
IDADE6’ = = = = = 1,000
á

Pronto! Agora o conjunto de dados original foi normalizado em um novo conjunto de dados
contemplando valores que variam entre 0 e 1: [0, 0,064, 0,116, 0,220, 0,545, 1]. Esse tipo de
normalização se chama Normalização Max-Min, mas existem outros tipos. Por fim não confundam
a normalização numérica de dados com a normalização de bases de dados relacionais, que é um
conceito totalmente diferente visto dentro do contexto de bancos de dados.

Discretização

Alguns algoritmos de mineração operam apenas com atributos categóricos e, portanto, não podem
ser aplicados a dados numéricos. Nesses casos, atributos numéricos podem ser discretizados,
dividindo o domínio do atributo em intervalos e ampliando a quantidade de métodos de análise
disponíveis para aplicação. Além disso, a discretização reduz a quantidade de valores de um dado
atributo contínuo, facilitando, em muitos casos, o processo de mineração.

A maneira mais óbvia de discretizar um certo atributo é dividindo seu domínio em um número
predeterminado de intervalos iguais, o que normalmente é feito no momento da coleta dos dados.
Vamos ver um exemplo? Imagine que tenhamos um conjunto de dados numéricos que representam
o peso de um grupo de pessoas. Nesse caso, podemos dividi-los em três faixas: 50 a 75 kg, 76 a 100
kg e 101 a 150 kgs.

Anomalias (Outliers)

Também chamado de valores ruidosos, referem-se a modificações dos valores originais e que,
portanto, consistem em erros de medidas ou em valores consideravelmente diferentes da maioria
dos outros valores do conjunto de dados. Casos típicos percebidos quando se conhece o domínio
esperado para os valores em um atributo ou a distribuição esperada para os valores de um atributo,
mas, no conjunto de dados, aparecem alguns valores fora desse domínio ou dessa distribuição.

Alguns exemplos são: valores que naturalmente deveriam ser positivos, mas, no conjunto de dados,
aparecem como negativos, como seria o caso de observar um valor negativo para a quantidade de
vendas de um restaurante em um período de um mês; ou ainda, observar que o valor de vendas
desse mesmo restaurante ultrapassa, com uma grande margem, o valor total de vendas de todos
os anos anteriores.

No primeiro caso, diz-se que o valor está errado por não fazer sentido no contexto dos dados; no
segundo caso, tem-se um exemplo de outlier, que pode representar um valor errado ou uma
mudança não esperada, porém real, do comportamento dos valores de um atributo, e, nesse caso,
há a necessidade de identificar qual é a explicação que se adéqua à situação. Para resolver esse
problema, pode-se fazer inspeções/correções manuais ou identificação/limpeza automáticas.

Dados Categóricos

Dados categóricos são comuns em problemas aprendizado de máquina e, na maioria das vezes,
podem ser mais desafiadores de extrair informações do que dados numéricos. Esses dados deverão
ser transformados em dados numéricos para que possam ser incluídos na etapa de treinamento.
Assim, uma melhor representação dos dados categóricos afeta diretamente a performance do
treinamento como também introduz melhores formas de explicar sua contribuição para a predição.

A maioria dos algoritmos de aprendizado de máquina trabalha com variáveis numéricas, mas e quando
temos dados categóricos? Aí temos que fazer uma conversão! Lembrando que dados categóricos
podem ser ordenados (Ex: baixo, médio, alto) ou não ordenados (Ex: vermelho, azul, verde). No
primeiro caso, pode-se representar por meio de uma codificação chamada Ordinal Encoding, em
que cada valor varia de 1 até n classes (Ex: baixo = 1, médio = 2 e alto = 3).

Professor, essa atribuição de valores não pode dar problema? Pode, sim! Nesse exemplo, meu modelo
pode entender que “alto” tem três vezes o peso de “baixo” – o que pode não ser verdadeiro em meu
modelo de negócio. O nome desse problema é ponderação arbitrária, dado que estamos dando
pesos arbitrários às classes. No caso de dados categóricos não ordenados, é mais complicado ainda
e nem a solução anterior funciona.

Para resolver esse tipo de problema, o ideal é utilizar uma codificação chamada One-Hot Enconding
ou Dummy Encoding. Vamos ver um exemplo rapidamente: imagine uma classificação de dados nas
categorias Vermelho, Verde e Azul. Note que não existe uma ordem natural dessas categorias e
atribuir valores aleatórios poderia recair no problema da ponderação arbitrária. Podemos utilizar,
portanto, variáveis dummy. O que seria isso, Diego?

Variáveis dummy são variáveis que assumem os valores binários (0 ou 1) para representar a ausência
ou presença de um determinado atributo, característica, categoria, evento ou critério.

Agora vamos criar uma tabelinha com uma coluna para cada categoria (vermelho, verde e azul). Em
seguida, para cada observação do nosso conjunto de dados, vamos atribuir o valor 1 (um) – quando
correspondente à categoria – e 0 (zero) – quando não correspondente à categoria. Logo, a primeira
observação é “vermelho”, logo inserimos 1 (um) na coluna “vermelho” e 0 (zero) nas outras colunas;
e fazemos assim para cada uma das observações.
Note que essa operação é bidirecional: é possível sair do valor original para o one-hot enconding
quanto do one-hot encoding para o valor original. Dessa forma, não temos uma perda nem um
acréscimo de informação! Existem variações dessa técnica para a codificação de dados categóricos.
A vantagem dessas técnicas é permitir que o algoritmo de aprendizado de máquina entenda melhor
as relações entre os dados e faça previsões mais precisas sem perda/acréscimo de dados.

Para finalizar, note que o one-hot encoding tem uma redundância: se eu tenho n categorias, eu não
preciso de n colunas na tabela para representá-las. No caso das categorias de cores, se uma
observação não é vermelha nem verde, ela é necessariamente azul; se não é vermelha nem azul, ela
é necessariamente verde; e se não é verde nem azul, ela é necessariamente vermelha. Logo, para
representar essas categorias, bastava n-1 colunas na tabela. Vejamos:

Note que, com apenas duas colunas, foi possível representar a mesma informação da tabela
anterior. É bem simples: tudo que não for vermelho ou verde, será azul!

Classes Desbalanceadas

Um problema muito comum de classificação ocorre quando existe uma desproporção nos dados,
isto é, temos muito mais dados de uma classe do que de outra (pode ocorrer também para
problemas com mais de duas classes). Então, quando temos um desequilíbrio de classe, o
classificador de aprendizado de máquina tende a ser mais tendencioso em relação à classe
majoritária, causando má classificação da classe minoritária. Como assim, Diego?

Imagine os dados sobre análise de fraudes em transações de cartões de crédito. Sabe quando
aparece no seu celular uma notificação sobre uma compra que você sabe que você não fez? É aquela
correria para ligar no banco e bloquear o cartão. Pois é, tem sido cada vez mais comum! Quando
analisamos um conjunto de dados sobre transações de cartões de crédito, vemos basicamente duas
classes: transações normais e transações fraudulentas. E onde entra o desbalanceamento?
Ora, eu já tive cartões bloqueados em duas oportunidades por conta de transações fraudulentas,
mas é a exceção da exceção da exceção: a regra é que a imensa maioria das transações sejam
normais. Vejam na imagem anterior um exemplo de um conjunto de dados de transações de uma
operadora de cartão de crédito: a Classe 0 representa as transações normais e a Classe 1 representa
as transações fraudulentas.

Note que nem é possível ver nada azul da Classe 1 porque é tão pouco que é quase irrelevante, mas
esse gráfico representa 284.315 transações normais e 492 transações fraudulentas. Em outras
palavras, temos 99,82% de transações normais e 0,17% de transações fraudulentas. E por que isso é
um problema, Diego? Porque esse desequilíbrio pode levar a modelos tendenciosos que não são
representativos da população como um todo.

Isso pode ocasionar previsões imprecisas e baixo desempenho do modelo. Além disso, pode levar a
classificadores excessivamente sensíveis à classe majoritária, ignorando a classe minoritária.
Galera, imagine que eu faça a pior modelagem possível de um modelo de classificação! Por pior que
ele seja, se ele simplesmente “chutar” sempre que uma transação foi normal, ele acertará na
maioria das vezes porque raramente uma transação é fraudulenta.

Nesse caso, a acurácia do nosso modelo será próxima de 100%, mesmo ele tendo sido
pessimamente modelado. A máquina não aprendeu nada – ela apenas foi guiada a minimizar o erro
no conjunto de dados de treinamento (que tem ampla maioria de transações normais) e ignorou os
padrões de transações fraudulentas. O nome disso é Paradoxo da Acurácia, em que parâmetros de
um algoritmo não diferenciam a classe minoritária das demais categorias.

Ora, mas o principal objetivo de um modelo de aprendizado de máquina que trata de transações de
cartão de crédito é justamente identificar padrões de transações fraudulentas a fim de impedi-las.
Bacana! E como resolve isso? Bem, uma alternativa é conseguir mais dados de treinamento –
preferencialmente da classe minoritária. Outra alternativa é alterar a métrica de desempenho: em
vez de usar a acurácia.

A acurácia é uma métrica muito sensível ao acerto médio, logo não tem um bom desempenho na
medição da qualidade de modelos quando o conjunto de dados tem uma desproporção muito
grande entre as classes. Para resolver esse problema, podemos utilizar outras métricas de
desempenho, tais como F-Score ou Curva ROC. Outra alternativa é fazer uma reamostragem e,
para isso, temos duas opções...

Podemos fazer um undersampling majoritário (ou subamostragem), que consiste em eliminar


aleatoriamente dados da classe majoritária até que ambas as classes tenham a mesma quantidade
de dados. Inversamente, podemos fazer um oversampling minoritário (ou superamostragem), que
consiste em criar novos dados baseados nos dados da classe minoritária de forma aleatória até que
ambas as classes tenham a mesma quantidade de dados.

Trata-se de uma forma de garantir que os dados da classe minoritária apareçam várias vezes – é
como se eu replicasse aleatoriamente dados da classe minoritária para eliminar a desproporção. É
claro que essas soluções também possuem problemas: a subamostragem perde informações úteis,
o que pode fazer o modelo gerar overfitting; já a superamostragem pode induzir o modelo a
encontrar padrões de dados que não refletem a realidade da classe minoritária.

Existem outras técnicas, tais como: utilização de amostras sintéticas, atribuição de pesos diferentes
às classes, utilização de algoritmos específicos para detecção de anomalias, avaliação de algoritmos
menos sensíveis ao desbalanceamento (como as árvores de decisão). Enfim... existem diversas
soluções e essas soluções podem ser combinadas de diversas formas para minimizar o problema do
desbalanceamento (também chamado de amostras enviesadas).

Esse foi basicamente o tema de uma das questões da prova discursiva do TCU! Ele mostrava um
caso em que um classificador de peças boas ou defeituosas atingiu altíssima precisão. Ocorre que o
modelo basicamente que todas as peças eram boas e nenhuma peça era defeituosa – caso típico de
desbalanceamento de classes. Como o modelo tinha o objetivo principal justamente de indicar
peças defeituosas, ele fez um péssimo serviço!

Pedia-se também para dar exemplos de soluções, tais como oversampling, undersampling,
atribuição de pesos diferentes às classes, entre outras – tudo que acabamos de estudar!
Aprendizado de Máquina
INCIDÊNCIA EM PROVA: baixíssima

Aprendizado de Máquina (do inglês, Machine Learning) é a área


da inteligência artificial que busca desenvolver técnicas
computacionais sobre aprendizado assim como a construção de
sistemas capazes de adquirir conhecimento de forma autônoma
que tome decisões baseado em experiências acumuladas por
meio da solução bem-sucedida de problemas anteriores. Trata-
se de uma ferramenta poderosa para a aquisição automática
de conhecimento por meio da imitação do comportamento
de aprendizagem humano com foco em aprender a
reconhecer padrões complexos e tomar decisões.

Vamos ver exemplo bem simples: imagine que você deseja criar um software para diferenciar maçãs
e laranjas. Você tem dados que indicam que as laranjas pesam entre 150-200g e as maçãs entre 100-
130g. Além disso, as laranjas têm cascas ásperas e as maçãs têm cascas suaves (que você pode
representar como 0 ou 1). Ora, se você tem uma fruta que pesa 115g e possui casca suave, seu
programa pode determinar que provavelmente se trata de uma maçã.

De outra forma, se a fruta tem 175g e possui casca áspera, provavelmente se trata de uma laranja.
Qualquer coisa fora desses limites também não será nem um nem outro. E se sua fruta tem casca
suave, mas pesa apenas 99g? Você sabe que provavelmente é uma maçã, mas o seu programa não
sabe disso. Logo, quanto mais dados você tiver, mais precisos serão os seus resultados. A parte
legal é que seu algoritmo pode ir aprendendo sozinho o que é uma laranja ou uma maçã.

Cada vez que o usuário confirma que o programa acertou


ou errou, ele é capaz de aprender e melhorar! Vejam no
exemplo abaixo uma tecnologia que está ficando cada vez
mais comum: reconhecimento fácil! Hoje em dia, a China a
possui mais de 200 milhões de câmeras de vigilância com
essa tecnologia e, quanto mais ela for testada, mais a
máquina aprenderá e ficará mais precisa. Sério, tem coisa
mais linda que a área de Tecnologia da Informação! :)

(SERPRO – 2013) Algumas das principais técnicas utilizadas para a realização de


Datamining são: estatística, aprendizado de máquina, datawarehouse e recuperação de
informações.
_______________________
Comentários: todas essas são técnicas de Data Mining – inclusive Aprendizado de Máquina. Data Warehouse também? Galera,
isso é bastante impreciso! O ideal seria mencionar Data Warehousing, mas a banca ignorou solenemente (Correto).
Mineração de Texto (Text Mining)
INCIDÊNCIA EM PROVA: baixíssima

A Mineração de Texto é um meio para encontrar padrões interessantes/úteis em um contexto


de informações textuais não estruturadas, combinado com alguma tecnologia de extração e de
recuperação da informação, processo de linguagem natural e de sumarização ou indexação de
documentos. A internet está cheia de informações e processá-las pode ser uma tarefa e tanto, mas
essa tarefa pode ser facilmente executada por meio de ferramentas de Text Mining.

Para ser bem honesto, qualquer informação é inútil se não pudermos interpretá-la da maneira
adequada. As tecnologias de aprendizado de máquina são usadas para extrair informações ocultas
ou abstratas de um pedaço de texto utilizando um computador. O resultado é inovador porque
descobrimos tendências e opiniões inexploradas que têm implicações inacreditáveis em
diversos campos do conhecimento.

Há alguns anos, nós estamos testemunhando uma enorme reviravolta em todos os setores devido
à aceitação das mídias sociais como uma plataforma para compartilhar opiniões e comentários
sobre qualquer coisa, incluindo grandes marcas, pessoas, produtos, etc. Os usuários agora utilizam
plataformas como o Facebook e o Twitter para compartilhar seus sentimentos. Hoje mesmo eu
estava navegando pela minha linha do tempo e vi o seguinte tweet:

Observem que a empresa não é boba e já foi atuar pela própria rede social!

Pois é, as mídias sociais agora estão preenchidas com milhões de avaliações sobre diversos
produtos, imagine então sobre uma marca. Dessa forma, torna-se imperativo que qualquer marca
utilize alguma ferramenta de mineração de textos para conhecer os sentimentos de seus clientes a
fim de atendê-los bem. Com essas ferramentas, um profissional de marketing pode conhecer todas
as tendências e opiniões relacionadas aos seus concorrentes em potencial.

O que as pessoas sentem e dizem está espalhado por toda a Internet, mas quem se daria ao luxo de
avaliar e estudar tudo isso? Vamos ser sinceros: as ferramentas de mineração de texto neste
contexto podem ser um potencial enorme de fonte de renda para esse sujeito de marketing!
Enfim, esse é só um panorama geral para que vocês entendam a abrangência da aplicação dessa
tecnologia no mundo hoje. Voltemos à teoria...
Em suma, a mineração de texto tem como objetivo a busca de informações relevantes e a
descoberta de conhecimentos significativos a partir de documentos textuais não estruturados ou
semiestruturados. Este processo envolve um grau de dificuldade significativo considerando que
as informações normalmente estão disponíveis em linguagem natural, sem a preocupação com
a padronização ou com a estruturação dos dados – sua matéria prima é a palavra!

Por fim, um bom exemplo de Mineração de Texto é o Processamento de Linguagem Natural (PLN).
Trata-se de uma área dentro da Inteligência Artificial que busca fazer com que os computadores
entendam e simulem uma linguagem humana. É utilizado em diversas ferramentas como Google
Tradutor, Sistemas de Reconhecimento de Falas e Nuvem de Palavras – esse último é um dos
que eu acho mais interessantes.

Uma vem de palavras é um recurso gráfico (usado principalmente na internet) para descrever
os termos mais frequentes de um determinado texto. O tamanho da fonte em que a palavra é
apresentada é uma função da frequência da palavra no texto: palavras mais frequentes são
desenhadas em fontes de tamanho maior, palavras menos frequentes são desenhadas em fontes
de tamanho menor. Eu gosto muito de brincar com essas ferramentas, vejam só...

https://monkeylearn.com/word-cloud/

Você pode inserir qualquer texto e ele devolverá uma nuvem de palavras com tamanho
proporcional a frequência. Por curiosidade, eu inseri a letra de Faroeste Caboclo do Legião
Urbana e abaixo está o resultado. A palavra que mais aparece é “Santo Cristo”, depois “Maria
Lúcia”, e assim por diante. Claro que se trata de uma ferramenta de inteligência artificial capaz de
eliminar alguns pronomes, artigos, entre outros para que seja mais útil ao usuário.

Achei tão divertido brincar com isso que fiz o download de uma bíblia digital e inseri o capítulo do
Gênesis na ferramenta. Vejam as palavras que mais aparecem:
(IF/GO – 2019) É um meio de encontrar padrões interessantes ou úteis em um contexto
de informações textuais não estruturadas, combinado com alguma tecnologia de
extração e de recuperação da informação, processo de linguagem natural e de
sumarização/indexação de documentos. (Dixson, 1997, apud TRYBULA, 1999).

O conceito apresentado pelo autor se refere ao processo de:

a) mineração de dados.
b) ontologia.
c) redes semânticas.
d) mineração de texto.
_______________________
Comentários: o meio de encontrar padrões úteis em textos não estruturados se refere à mineração de texto (Letra D).

(ME – 2020) Mecanismos de busca utilizam mineração de textos para apresentar ao


usuário os resultados de suas pesquisas, de modo que ambos os conceitos se equivalem.
_______________________
Comentários: opa... cuidado! A Mineração de Texto busca descobrir informações previamente desconhecidas; já Mecanismos
de Busca partem já do que o usuário deseja procurar e apenas recupera (Errado).

(ME – 2020) A mineração de textos utiliza técnicas diferentes da mineração de dados,


tendo em vista que os textos representam um tipo específico de dado.
_______________________
Comentários: na verdade, as técnicas utilizadas são as mesmas – muda apenas o tipo de dado (Errado).
Técnicas e Tarefas
INCIDÊNCIA EM PROVA: Altíssima

Sendo rigoroso, tarefas consistem na especificação do que estamos querendo buscar nos dados
(O que?) e as técnicas consistem na especificação de como descobrir os padrões (Como?). Em
geral, as bancas não cobram essa diferenciação e tratam os conceitos como similares. Conforme é
apresentado na imagem a seguir, podemos dividi-las em duas categorias: Preditivas e Descritivas.
Vejamos na imagem seguinte...

TÉCNICAS E TAREFAS

PREDITIVAS DESCRITIVAS

CLASSIFICAÇÃO REGRESSÃO AGRUPAMENTO REGRAS DE ASSOCIAÇÃO

Técnicas Preditivas buscam prever os valores dos dados usando resultados conhecidos coletados
de diferentes conjuntos de dados, isto é, busca-se prever o futuro com base dos dados passados. Já
Técnicas Descritivas buscam descrever relacionamentos entre variáveis e resumir grandes
quantidades de dados. Eles usam técnicas estatísticas para encontrar relações entre variáveis,
como correlações e associações.

Antes de seguir para o detalhamento de cada uma das técnicas, vamos falar sobre o conceito
de aprendizado supervisionado, aprendizado não supervisionado e aprendizado por reforço6. É
bem simples: uma técnica de aprendizado supervisionado é aquela que necessita de supervisão ou
interação com um ser humano, enquanto uma técnica de aprendizado não supervisionado não
necessita desse tipo de supervisão ou interação. Calma que ficará mais claro...

No aprendizado supervisionado, um ser humano alimenta o algoritmo com categorias de dados de


saída de tal forma que o algoritmo aprenda como classificar os dados de entrada nas categorias de
dados de saída pré-definidas. Vejam na imagem seguinte que há um conjunto de pontinhos e eu
desejo classificá-los de acordo com as suas cores em vermelho, verde e roxo (é só um exemplo, as
categorias poderiam ser pontinhos cujo nome da cor começa com a letra V ou R).

Note que – de antemão – eu já defini quais serão as categorias de saída que desejo, logo o algoritmo
irá receber os dados brutos de entrada, irá processá-los e aprenderá a classificá-los em cada uma
das categorias de saída que eu defini inicialmente. Se um ser humano interferiu no algoritmo pré-

6
Em tese, existe também o aprendizado semi-supervisionado em que parte dos dados são rotulados e parte não são rotulados (isso ajudar a reduzir
custos do processo supervisionado).
definindo as categorias de saída do algoritmo, o algoritmo utilizou um aprendizado
supervisionado porque ele aprendeu a categoria/rótulo, mas com o auxílio de um ser humano.

Já no aprendizado não supervisionado, um ser humano não alimenta o algoritmo com categorias
de dados de saída pré-definidas. Vejam na imagem anterior que há um conjunto de pontinhos e o
algoritmo – por si só – interpreta esses dados de entrada em busca de similaridades, padrões e
características em comum, realiza o processamento e ele mesmo os categoriza da maneira que ele
acha mais interessante sem nenhuma interferência humana durante o processo.

Existe também uma terceira categoria chamada Aprendizado por Reforço, que usa recompensas
e punições para ajudar os algoritmos a aprender. O princípio é simples: quando um agente de
aprendizado realiza uma ação que leva a uma recompensa, ele irá tentar repetir essa ação para
conseguir a recompensa novamente. Por outro lado, quando uma ação leva a uma punição, o
agente evitará essa ação no futuro. O objetivo aqui é maximizar a recompensa ao longo do tempo!
Imagine um programa de computador que joga xadrez com um humano. O programa receberia um
conjunto de regras e recompensas e, então, tentaria encontrar o melhor movimento a ser feito para
maximizar suas recompensas (vencer o adversário). Ao jogar e tomar decisões na tentativa e erro,
aprenderia com seus sucessos e insucessos e, eventualmente, se tornaria um jogador de xadrez
experiente (tanto que hoje em dia é quase impossível ganhar de um computador).

As técnicas de Classificação e Regressão são consideradas de aprendizado supervisionado; já as


técnicas de Associação, Agrupamento são de aprendizado não-supervisionado7.

SUPERVISIONADO CLASSIFICAÇÃO REGRESSÃO


APRENDIZADO
NÃO
ASSOCIAÇÃO AGRUPAMENTO
SUPERVISIONADO

ATENÇÃO
MÁXIMA
Galera, agora um ponto importante: nas próximas 50 páginas (mais ou menos), nós veremos essas
quatro técnicas/tarefas de mineração de dados e aprendizado de máquina (que possuem um
excelente custo/benefício) e dentro de cada uma das quatro nós estudaremos diversos algoritmos
que implementam de maneiras diferentes essas tarefas (que têm um péssimo custo/benefício).
Então, eu recomendo que vocês analisem bem o tipo de estudo que desejam...

Existem dezenas de questões sobre as técnicas/tarefas e pouquíssimas questões sobre os


algoritmos que as implementam. Ué, Diego! Então por que você não deixa logo essa parte de fora da
aula? Porque a aula tem que atender tanto aos alunos que desejam fazer um estudo mais
aprofundado quanto aos alunos que desejam fazer um estudo mais superficial. Além disso, como
esse é um conteúdo relativamente novo, é possível que as provas aprofundem mais com o tempo.

Na próxima página, há um diagrama com os principais algoritmos de implementação das tarefas de


mineração de dados e aprendizado de máquina (nem todas serão explicadas nessa aula).

7
Dica que eu encontrei recentemente: começou com A é uma técnica de aprendizado não supervisionado (Associação, Agrupamento).
K-NN

ÁRVORES DE DECISÃO

RANDOM FOREST
CLASSIFICAÇÃO
CLASSIFICADOR NAIVE BAYES

SUPPORT VECTOR MACHINE

REDES NEURAIS

REGRESSÃO LINEAR
ALGORITMOS

REGRESSÃO LOGÍSTICA
REGRESSÃO
SUPPORT VECTOR MACHINE

REDES NEURAIS

K-MÉDIAS

K-MEDOIDES

FUZZY K-MÉDIAS
AGRUPAMENTO
ÁRVORE GERADOR MÍNIMA

DBSCAN

SINGLE/COMPLETE LINKAGE

APRIORI
REGRAS DE
ASSOCIAÇÃO FP-GROWTH
Detecção de Anomalia
INCIDÊNCIA EM PROVA: baixíssima

Antes de falarmos especificamente das quatro principais técnicas de mineração, vamos falar sobre
a Detecção de Anomalia! Ela também é uma tarefa de mineração, porém pode ser utilizada em
conjunto com as outras. O padrão é que ela funcione com algoritmos de aprendizado não
supervisionados, mas ela também pode funcionar com algoritmos de aprendizado
supervisionados.

O que é uma anomalia? Em nosso contexto, é aquele famoso


ponto “fora da curva” – também conhecido em inglês como
outlier. Como assim, professor? Galera, a média de altura para um
homem no mundo é de 1,74m! Eu, por exemplo, tenho 1,77m e
estou bem próximo da média, no entanto algumas vezes nós
encontramos exceções. Na imagem ao lado, nós temos o
nepalês Chandra Dangi e o turco Sultan Kosen – o primeiro é o
menor homem do mundo atualmente, medindo 0,54m e o
segundo é o maior homem do mundo atualmente, medindo
2,51m. É comum ver pessoas desses tamanhos? Não! Por essa
razão, esses dados de altura são considerados anomalias,
exceções, aberrações justamente porque eles fogem
drasticamente da normalidade e do padrão esperado. E qual é o
problema disso? O problema é que isso pode causar anomalias
nos resultados obtidos por meio de algoritmos e sistemas de
análise. E o que causa uma anomalia?

Bem, a causa pode ter uma origem natural ou artificial. Uma pessoa que há trinta anos declara ter
crescimento de patrimônio anual de 1% e, de repente, declara ter tido um crescimento de
1000% pode ter ganhado na megasena – essa é uma anomalia natural. Por outro lado, essa
mesma pessoa pode simplesmente ter errado na hora de digitar e declarou patrimônio de
R$10.000.000 em vez de R$100.000 – essa é uma anomalia artificial.
Anomalias artificiais podem partir de erros de amostragem, erros de processamento de dados,
erros na entrada de dados, erros de medida ou erros intencionais. Bem, uma forma de detectar
anomalias é por meio de técnicas de análise de outlier, usando – por exemplo – gráficos como
Box-plot ou Scatter-plot. Fora as ferramentas gráficas, podemos utilizar cálculos que podem ser
acrescentados às nossas rotinas, tornando o tratamento dos outliers mais eficiente.

A Detecção de Anomalias8 é basicamente um valor discrepante, ou seja, um valor que se


localiza significativamente distante dos valores considerados normais. É importante notar que
uma anomalia não necessariamente é um erro ou um ruído, ela pode caracterizar um valor ou uma
classe bem definida, porém de baixa ocorrência, às vezes indesejada, ou que reside fora de
agrupamentos ou classes típicas.

Quase todas as bases de dados reais apresentam algum tipo de anomalia, que pode ser causada por
fatores como atividades maliciosas (por exemplo, furtos, fraudes, intrusões, etc), erros humanos
(por exemplo, erros de digitação ou de leitura), mudanças ambientais (por exemplo, no clima, no
comportamento de usuários, nas regras ou nas leis do sistema etc), falhas em componentes (por
exemplo, peças, motores, sensores, atuadores etc), etc.

As principais aplicações de detecção de anomalias incluem: detecção de fraudes, análise de crédito,


detecção de intrusão, monitoramento de atividades, desempenho de rede, diagnóstico de faltas,
análise de imagens e vídeos, monitoramento de séries temporais, análise de textos, etc. A detecção
de anomalias em bases de dados é essencialmente um problema de classificação binária, no
qual se deseja determinar se um ou mais objetos pertencem à classe normal ou à anômala.

(MF – 2011) Funcionalidade cujo objetivo é encontrar conjuntos de dados que não
obedecem ao comportamento ou modelo dos dados. Uma vez encontrados, podem ser
tratados ou descartados para utilização em mining. Trata-se de:

a) descrição.
b) agrupamento.
c) visualização.
d) análise de outliers.
e) análise de associações.
_______________________
Comentários: a análise de outliers busca encontrar conjuntos de dados que não obedecem ao comportamento ou modelo dos
dados (Letra D).

8
Também chamada de Detecção de Novidades, Detecção de Ruídos, Detecção de Desvios, Detecção de Falhas, Detecção de Exceções ou Mineração
de Exceções.
Classificação
INCIDÊNCIA EM PROVA: média

Trata-se de uma técnica de mineração de dados que designa itens de dados a uma determinada
classe ou categoria previamente definida a fim de prever a classe alvo para cada item de dado.

Galera, a ideia da técnica de


classificação é categorizar coisas.
Posso dar um exemplo? Existe uma loja
americana chamada Target – ela vende
de tudo, mas principalmente roupas. Ela
ficou famosa em 2002 por conseguir
adivinhar mulheres que estavam
grávidas e lhes enviar cupons de desconto relacionados a bebês. Diego, como eles fizeram isso? Cara,
isso virou exemplo de problemas de classificação de livros didáticos de mineração de dados.

A Target precisava classificar cada cliente em uma de duas categorias: provavelmente grávida
ou provavelmente não grávida. A classificação é um processo que geralmente funciona em vários
estágios. Primeiro, cada instância tem que ser dividida em uma coleção de atributos – também
chamados de rótulo ou etiqueta. Para uma loja como a Target, uma instância poderia ser uma
mulher qualquer. Calma que vocês vão entender...

Eu disse que cada instância deve ser dividida em uma coleção de atributos. Que atributos seriam
relevantes para descobrir se uma mulher está grávida? Bem, a Target possuía um banco de dados
com informações sobre todas as suas clientes como nome, data de nascimento, endereço, e-mail e
o principal: histórico de compras. Ademais, é comum a compra ou compartilhamento de bases de
dados entre empresas.

Logo, ela possuía todo o histórico de compras de diversas clientes em várias empresas. Além disso,
a Target possuía um cadastro em seu site para oferecer descontos para mulheres que se
registrassem como grávidas. Com base em tudo isso, ela analisou uma pequena amostra de
dados e, em pouco tempo, surgiram alguns padrões úteis. Um exemplo interessantíssimo foi a
compra de creme hidratante! Como assim, professor?

Analisando a base de mulheres grávidas, um analista descobriu que elas estavam comprando
quantidades maiores de creme hidratante sem cheiro por volta do começo do segundo trimestre de
gravidez. Outro analista observou que, em algum momento das vinte primeiras semanas, mulheres
grávidas compraram muitos suplementos como cálcio, magnésio e zinco. Cada informação dessas
pode ser considerada um atributo que ajuda a encaixar nas duas categorias.

Analistas também descobriram que mulheres na base de registro de grávidas bem próximas de
ganhar o bebê estavam comprando de forma diferenciada uma quantidade maior de sabão neutro
e desinfetantes para mãos. Após interpretação, foi descoberto que isso significava que
provavelmente o bebê estava próximo de nascer! Por que isso é importante? Porque cada
informação dessa é um atributo fundamental para a classificação de gravidez ou não-gravidez.

Claro que, até agora, isso é uma mera expectativa – ainda não é possível dizer que o algoritmo
vai acertar na maioria das vezes só porque nós identificamos algumas correlações em uma
amostra pequena. Mas, então, foram identificados 25 produtos que – quando analisados em
conjunto – permitissem a atribuição de um peso ou uma pontuação. Como assim, professor?
Basicamente, cada produto (atributo) analisado possui um peso diferente. Concordam?

Comprar fraldas é um atributo com um peso/pontuação muito maior do que comprar creme
hidratante! Bem, à medida que os computadores começaram a processar os dados, chegou-se a
uma pontuação em relação à probabilidade de gravidez de cada compradora! Mais que isso: foi
também possível estimar sua data de nascimento dentro de uma pequena janela, para que a
Target pudesse enviar cupons cronometrados para fases mais específicas da gravidez.

Para testar, criou-se uma pessoa fictícia no banco de dados chamada Jennifer Simpson que tinha
23 anos, morava em Atlanta e em março havia comprado um creme hidratante de cacau, uma bolsa
grande o suficiente para caber um pacote de fraldas, suplementos de zinco e magnésio e um tapete
azul brilhante. O algoritmo estimou que havia uma chance de 87% de que ela estivesse grávida
e que o bebê nasceria em algum momento no final de agosto.

Chegou o momento então de colocar o algoritmo para rodar na base histórica inteira! Isso foi feito
e a Target começou a enviar cupons de desconto para itens de bebê pelos correios para clientes que
nunca haviam se cadastrado como grávidas – tudo baseado na pontuação de seus algoritmos em
relação à classificação realizada. Galera, houve um caso em que um homem irritado entrou em
uma Target de Minneapolis exigindo falar com o gerente.

"Minha filha recebeu isso pelo correio", disse ele. "Ela ainda está no ensino médio e vocês estão
enviando cupons para roupas de bebê e berços? Vocês estão tentando incentivá-la a engravidar?”. O
gerente não tinha ideia do que o homem estava falando. Ele olhou o cupom e viu que o endereço
estava correto, realmente era para a filha daquele senhor e continha anúncios de roupas de
maternidade, móveis de criança e fotos de bebês sorridentes.

O gerente pediu mil desculpas e se despediu do pai da menina. No dia seguinte, ele – não satisfeito
– fez questão de ligar para aquele senhor e pedir desculpas mais uma vez. Conta-se a história
que ao receber o telefone de desculpas, o pai ficou envergonhado: "Eu tive uma conversa com minha
filha", disse ele. "Acontece que tem havido algumas atividades em minha casa que eu não conhecia
completamente. Ela está grávida, prevista para agosto e eu que te devo desculpas"9.

9
Quem aí já ouviu falar no livro O Poder do Hábito? Pois bem... o capítulo 7 desse livro explica com mais detalhes toda essa história que eu acabei
de contar. Fica aqui a recomendação de leitura :)
Voltando ao tema de classificação! Companhias de Seguro
utilizam a classificação para adivinhar quais pacientes idosos
morrerão em breve; médicos usam para verificar se bebês
prematuros estão desenvolvendo infecções perigosas (já que o
classificador pode colocar indicadores sutis de doenças antes que
os humanos notem quaisquer sinais); enfim, há infinitos
exemplos de utilização da classificação como técnica de
mineração de dados.

Em suma, podemos dizer que a técnica de classificação utiliza um algoritmo de aprendizado


supervisionado a fim de distribuir um conjunto de dados de entrada em categorias ou classes pré-
definidas de saída para realizar a análise de dados. Constroem-se modelos de classificação a partir
de um conjunto de dados de entrada, identificando cada classe por meio de múltiplos atributos
e os rotulando/etiquetando – sendo essa técnica possível de ser utilizada com outras técnicas!

(DPE/AM – 2018) Dentre os algoritmos utilizados em data mining, há um algoritmo que


visa o estabelecimento de categorias, a partir do conjunto de dados, bem como a
distribuição dos dados nas categorias estabelecidas. Essa descrição corresponde aos
algoritmos de:

a) classificação.
b) sumarização.
c) visualização.
d) evolução.
e) detecção de desvios.
_______________________
Comentários: o algoritmo que visa o estabelecimento de categorias é o algoritmo de classificação (Letra A).
Classificador k-NN
INCIDÊNCIA EM PROVA: baixíssima

Vamos começar falando sobre um dos mais simples algoritmos de classificação: k-NN (k-Nearest
Neighbours) – também chamado de k-Vizinhos Mais Próximos. Trata-se de uma técnica que
basicamente separa dados conhecidos em diversas classes a fim de prever a classificação de um
novo dado baseado em valores conhecidos mais similares ou mais próximos em termos de
distância entre as características. Calma que ficará claro...

Imagine que recebemos um conjunto de dados (dataset) dividido em duas classes distintas: azul e
vermelha. Note que já sabemos – de antemão – a classificação das bolinhas dessa amostra:

Só que agora eu vou adicionar uma bolinha nova nesse conjunto de dados que eu não sei ainda qual
será sua classificação. Aliás, meu objetivo é descobrir qual será a classificação dessa bolinha nova:

Vocês hão de concordar comigo que – de forma intuitiva – já dá para imaginar que ela tende a ser
vermelha. Ora, ela está rodeada de bolinhas vizinhas vermelhas e está mais distante das bolinhas
azuis. De toda forma, vamos utilizar o k-NN para fazer essa previsão de forma matemática! Vocês
já sabem que a tradução do nome do algoritmo é k-Vizinhos Mais Próximos, mas o que seria o k? K é
um valor arbitrário escolhido pelo supervisor que indica a quantidade de vizinhos.

Vamos supor que eu seja o supervisor e escolha o valor k = 2, logo o algoritmo procurará os 2
vizinhos mais próximos do dado que queremos prever a classificação; se eu escolher o valor o valor
k = 3, o algoritmo procurará os 3 vizinhos mais próximos do dado que queremos prever a
classificação; e assim por diante. No exemplo abaixo, nós procuramos os três vizinhos mais
próximos. Vejam só:

Agora nós faremos uma contagem: nós vamos olhar os três vizinhos mais próximos e vamos contar
quantas bolinhas são azuis e quantas bolinhas são vermelhas. Ora, esse exemplo é muito fácil: as
três bolinhas ao redor do dado que queremos classificar são vermelhas e nenhuma é azul, então o
placar ficou 3x0, logo o algoritmo vai estimar que o dado que queremos classificar será também
uma bolinha vermelha. Agora vamos ver um exemplo um pouquinho mais difícil:

Note que também temos k = 3-Vizinhos Mais Próximos. Se fizermos a contagem das classes dos
vizinhos mais próximos, o placar ficará em 2x1 porque temos duas bolinhas vermelhas e uma
bolinha azul. Logo, o algoritmo vai estimar que o dado que queremos classificar será também uma
bolinha vermelha. Simples, né? Então, vamos complicar um pouquinho mais nosso exemplo
alterando o valor de k para k = 5:

Opa! Agora o placar mudou: ficou 3x2 para o azul, logo o algoritmo vai estimar que o dado que
queremos classificar será também uma bolinha azul. Você deve estar se perguntando: e se o valor de
k for par, não corre o risco de acontecer um empate? Ocorre, sim! Aí temos algumas opções, quais
sejam: a classe da instância mais próxima é atribuída ao novo dado ou simplesmente se atribui uma
classe aleatória. Entendido?

Agora vamos falar sobre alguns conceitos mais técnicos: k-NN é um classificador de aprendizado
supervisionado não paramétrico baseado em distância que pode ser utilizado tanto para
classificação quanto para regressão10. Por que é baseado em distância? Porque o algoritmo se baseia
no grau de similaridade entre diversas observações em função de suas características ou variáveis,
isto é, calcula a distância de cada um dos pontos em relação ao novo dado que desejamos classificar.

No exemplo, ficou fácil de ver quais são as bolinhas mais próximas, mas o algoritmo utiliza fórmulas
de distância euclidiana, distância de cossenos, entre outros para realizar essas medições. E por que
ele é chamado de paramétrico, Diego? Porque o algoritmo não pressupõe que a relação entre as
entradas e as saídas de dados sigam uma função matemática específica, isto é, para cada novo dado
que se deseja classificar, utiliza-se o conjunto de dados de treinamento original para calcular.

Complicou um pouco né? Veja só: se eu digo que um conjunto de dados possui uma relação linear
entre dados de entrada e saída, eu não preciso armazenar os dados de treinamento para realizar a
previsão de classificação de um novo dado. Por que? Porque se o conjunto de dados de treinamento
segue uma função específica (Ex: linear), basta eu utilizar a função para realizar a previsão da
classificação do novo dado – a isso, chamamos de métodos paramétricos.

10
Quando o k-NN é utilizado para classificação, contabiliza-se a classificação mais comum dos vizinhos mais próximos para estimar a classificação do
novo dado; quando ele é utilizado para regressão, contabiliza-se a média dos valores dos vizinhos mais próximos para estimar a classificação.
Já os métodos não paramétricos não seguem uma função matemática específica. Toda vez que eu
quiser realizar a previsão de classificação de um novo dado, eu vou ter que olhar para todos os dados
de treinamento – a isso, chamamos de métodos não paramétricos. O k-NN é um método paramétrico
ou não paramétrico? Como ele não segue nenhuma função matemática específica, ele é considerado
um método não paramétrico! Prosseguindo...

Ele também utiliza o que chamamos de aprendizado preguiçoso (lazy learning) justamente porque
não é necessária uma etapa de treinamento do modelo para somente depois realizar a previsão.
Todo o trabalho ocorre no momento em que uma nova previsão é solicitada. É importante falar
também sobre o valor de k. Um valor de k pequeno demais gera baixo viés e alta variância
(overfitting); e um valor k grande demais gera alto viés e baixa variância (underfitting).

Ainda não veremos esses conceitos com profundidade. Tudo que você precisa saber por enquanto
é que, embora não exista uma regra para se definir k, valores grandes reduzem o efeito dos ruídos
na classificação, mas tornam fronteiras de classe menos definidas; já valores pequenos geram
modelos mais complexos, o que também traz consequências. Em geral, o valor de k é definido por
alguma heurística ou simplesmente por tentativa e erro.

Em outras palavras, o tamanho da vizinhança utilizada para realizar a previsão é arbitrário e definido
experimentalmente. Testa-se o modelo com diversos valores de k até encontrar o tamanho ótimo
de vizinhança que leva ao menor erro médio. O k-NN é um algoritmo simples com boa acurácia e
versátil (pode ser utilizando tanto para classificação quanto para regressão), por outro lado é
computacionalmente caro e necessita armazenar os dados de treinamento.

Em suma: o k-NN opera de forma que, dado um objeto x0 cuja classe se deseja inferir, encontram-
se os k objetos xi, i = 1, ..., k da base que estejam mais próximos a x0 e, depois, se classifica o objeto
x0 como pertencente à classe da maioria dos k vizinhos. Logo, ele determina a classe de um objeto
com base na classe de outros objetos (instâncias), sendo chamado – portanto – de algoritmo
baseado em instância. Vejamos uma questão para solidificar o entendimento...

(TCU – 2022) Um analista do TCU recebe o conjunto de dados com covariáveis e a classe
a que cada amostra pertence na tabela a seguir.
Esse analista gostaria de prever a classe dos pontos (1,1), (0,0) e (-1,2) usando o algoritmo
de k-vizinhos mais próximos com k=3 e usando a distância euclidiana usual. Suas classes
previstas são, respectivamente:

a) A, B, A;
b) B, A, A;
c) A, B, B;
d) A, A, B;
e) A, A, A.
_______________________
Comentários:

Vamos lá! Essa questão parece difícil, mas é relativamente tranquila. O que a questão quer dizer é: eu vou te passar um conjunto
de coordenadas de pontos de um plano cartesiano com suas respectivas classes. Baseado nele, eu gostaria de saber quais são
as classes previstas para três outros pontos: (1,1), (0,0) e (-1,2). Para tal, eu quero que você veja a frequência de classes dos três
pontos mais próximos desses pontos apresentados. Para resolver, nós vamos – em primeiro lugar – plotar os pontos exibidos na
tabela do enunciado em um plano cartesiano:

Note que nós simplesmente plotamos os pontos e exibimos suas respectivas classes (Classe A = Azul; Classe B = Rosa). Agora
vamos plotar os três pontos que se deseja prever as classes:
Veja que – em laranja – são exibidos os três pontos (1,1), (0,0) e (-1,2). Para descobrir à qual classe esses pontos se referem, nós
vamos buscar os três pontos mais próximos e analisar suas classes:

- Pontos mais próximos de (1,1):


(1,0) = A; (0,1) = A; (1,2) = A → logo, temos 3 ocorrências de A;

- Pontos mais próximos de (0,0):


(1,0) = A; (0,1) = A; (1,-1) = B ou (-1,1) = B → logo, temos 2 ocorrências de A e 1 ocorrência de B;

- Pontos mais próximos de (-1,2):


(0,2) = B; (-1,1) = B; (0,1) = A → logo, temos 2 ocorrências de B e 1 ocorrência de A;

Dessa forma, podemos pegar agora apenas as classes com maior frequência para cada ponto. Assim, teremos respectivamente
A, A, B (Letra D)
Árvores de Decisão
INCIDÊNCIA EM PROVA: baixíssima

Uma das principais ferramentas de classificação é a árvore de decisão. O que é isso, Diego? É
basicamente uma representação gráfica de regras de classificação11! Elas demonstram
visualmente as condições para categorizar dados por meio de uma estrutura que contém nó raiz,
nós folha e nós finais. Na imagem seguinte, eles elementos estão representados respectivamente
por um quadrado, um círculo e um triângulo.

É possível atravessar a árvore de decisão partindo do nó raiz até cada folha por meio de diversas
regras de decisão – lembrando que o destino final (nó final) contém sempre uma das classes pré-
definidas. É importante destacar também que uma árvore de decisão pode ser utilizada tanto para
classificação quanto para regressão, mas o nosso foco aqui será na árvore de classificação porque
nossas classes são categóricas e finitas e, não, contínuas e infinitas.

11
Regras de Classificação são regras de fácil interpretação no estilo se (antecedente), então (consequente) em que o antecedente é um conjunto de
testes e o consequente é a classe ou distribuição de probabilidades sobre as classes.
Cada nó interno denota um teste de um atributo, cada ramificação denota o resultado de um teste
e cada nó folha apresenta um rótulo de uma classe definida de antemão por um supervisor. O
objetivo dessa técnica é criar uma árvore que verifica cada um dos testes até chegar a uma folha,
que representa a categoria, classe ou rótulo do item avaliado. O que isso tem a ver com aprendizado
de máquina, Diego? A árvore de decisão, por si só, não tem a ver com aprendizado de máquina...

No entanto, seu processo de construção automático e recursivo a partir de um conjunto de dados


pode ser considerado um algoritmo de aprendizado de máquina. O processo de construção do
modelo de uma árvore de decisão se chama indução e busca fazer diversas divisões ou
particionamentos dos dados em subconjuntos de forma automática, de modo que os subconjuntos
sejam cada vez mais homogêneos. Como assim, Diego?

Imagine que eu tenha uma tabela com diversas linhas e colunas, em que as linhas representam
pessoas que desejam obter um cartão de crédito e as linhas representam atributos ou variáveis
dessas pessoas. Para que uma operadora de cartão decida se vai disponibilizar um cartão de crédito
para uma pessoa ou não, ela deve avaliar qual é o risco de tomar um calote dessa pessoa. Logo, a
nossa árvore de decisão buscará analisar variáveis para classificar o risco de calote de uma pessoa.

Nós já sabemos que as árvores de decisão são uma das ferramentas do algoritmo de classificação e
também sabemos que algoritmos de classificação são supervisionados. Dessa forma, podemos
concluir que a árvore de decisão necessita de um supervisor externo para treinar o algoritmo e
indicar, de antemão, quais serão as categorias que ele deve classificar uma pessoa. Para o nosso
exemplo, vamos assumir que as categorias/classes sejam: Risco Baixo, Risco Médio ou Risco Alto.

Legal! Então, o algoritmo de aprendizado de máquina vai analisar um conjunto de variáveis ou


atributos de diversas pessoas e categorizá-las em uma dessas três classes possíveis. E como o
algoritmo vai descobrir quais são as variáveis mais importantes? De fato, não é uma tarefa simples –
ainda mais se existirem muitas variáveis! A idade é mais relevante para definir o risco de calote de
uma pessoa do que seu salário anual?

O estado civil é mais relevante para definir o risco de calote de uma pessoa do que seu saldo em conta?
Em que ordem devemos avaliar cada variável? Para humanos, essas perguntas são extremamente
difíceis de responder, mas é aí que entre em cena o aprendizado de máquina! Existe uma lógica
interna de construção da árvore de decisão que automaticamente pondera a contribuição de cada
uma das variáveis com base em dados históricos. Como assim, Diego?

Você pode fazer a máquina aprender oferecendo para ela uma lista que contenha os valores dessas
variáveis referentes a diversos clientes antigos e uma coluna extra que indique se esses clientes
deram calote na operadora ou não. O algoritmo da árvore de decisão analisará cada uma dessas
variáveis (e seus possíveis pontos de corte) a fim de descobrir quais são as melhores para realizar o
particionamento dos dados de modo que se formem dois subgrupos mais homogêneos possíveis.
O que você quer dizer com grupos mais homogêneos possíveis, professor? Galera, esse é o momento
em que o algoritmo fará diversos testes: ele poderá começar analisando, por exemplo, a variável de
estado civil. Ele separa as pessoas em dois subgrupos (casados e não-casados) e verifica qual é a
porcentagem de casados caloteiros e não-casados caloteiros. Pronto, ele anota esse valor para
poder fazer diversas comparações posteriormente.

Depois ele pode analisar a idade: separa em dois subgrupos (< 25 anos e >= 25 anos) e verifica qual
é a porcentagem de < 25 anos caloteiros e >= 25 anos caloteiros. Pronto, ele anota esse valor
também. Professor, por que 25 anos? Eu dei apenas um chute, mas o algoritmo pode fazer diversos
testes e verificar o melhor corte. Vocês entenderam a lógica? Pois é, o algoritmo fará isso para todas
as variáveis!

Agora vem o pulo do gato: eu disse para vocês que os subgrupos formados devem ser os mais
homogêneos possíveis. Quando ele dividiu a primeira variável em casados caloteiros e não-casados
caloteiros, ele pode ter descoberto que havia muito mais não-casados caloteiros do que casados
caloteiros. Logo, o fato de uma pessoa ser casada tende a reduzir seu risco de calote. Pessoal, é
claro que isso aqui é uma simplificação...

O algoritmo vai fazer milhares de testes com cada uma das variáveis, vai testar diversos pontos de
corte diferentes e diversas sequências de análise de variáveis diferentes. O que importa aqui é que
nós vamos sair de um grupo muito misturado (menos homogêneo) para dois subgrupos menos
misturados (mais homogêneos). Sabe qual é o nome disso no contexto de ciência de dados? Ganho
de Informação ou Redução de Entropia.

Quem sabe o que é entropia? Entropia é a uma medida que nos diz o quanto um conjunto de dados
está desorganizado ou misturado. Ora, toda vez que nós particionamos os dados em subgrupos,
nós obtemos dados mais homogêneos e organizados, logo nós reduzimos a entropia. O que a nossa
árvore de decisão busca fazer é pegar um conjunto de dados e encontrar um conjunto de regras
sobre variáveis ou pontos de corte que permite separar esses dados em grupos mais homogêneos.

Note que sempre que dividimos um grupo em outros subgrupos, esses subgrupos serão mais puros
à medida que seus dados forem mais homogêneos. Em outras palavras, quanto mais homogêneos
forem os dados de um subconjunto, mais puros serão seus dados. Para calcular a pureza de um
subgrupo, isto é, quão homogêneos são seus dados, existem diversas métricas (Ex: Índice de Gini,
Redução de Variância, etc).

Ao final do treinamento da máquina, chegamos a um possível modelo de árvore de decisão


efetivamente construído e disponível para ser utilizado com novos clientes. Vejamos:
O algoritmo inicialmente faz uma avaliação se a pessoa é solteira ou casada. Caso ela casada: se seu
salário anual for abaixo de 20.000, é classificada como risco alto; se seu salário anual for entre
20.000 e 50.000, é classificada como risco médio; se seu salário anual for maior que 50.000, é
classificada como risco baixo. Caso não seja casada: se seu saldo em conta for abaixo de 5.000, é
classificada como risco alto; se seu saldo em conta for acima de 5.000, analisa-se sua idade.

Se ela não é casada, possui mais de 5.000 em conta, mas tem menos de 25 anos, é classificada como
risco médio; se ela não é casada, possui mais de 5.000 em conta, mas tem mais de 25 anos, é
classificada como risco baixo. Gostaram da nossa árvore? Acho que ela faz sentido! Parece ser um
bom modelo para avaliar risco de calote e decidir se deve receber um cartão de crédito ou não. Ela
é perfeita? Não, nenhum modelo será perfeito!

Eu disse páginas atrás que o processo de construção do modelo de uma árvore de decisão busca
fazer diversas divisões ou particionamentos dos dados em subconjuntos de forma automática, de
modo que os subconjuntos sejam cada vez mais homogêneos. Ora, imaginem um contexto em que
tenhamos dezenas de variáveis! Se o objetivo do algoritmo é obter automaticamente subconjuntos
cada vez mais homogêneos, então temos um problema grave...

Quando o algoritmo vai parar de fazer as divisões? Em tese, ele pode ir dividindo, dividindo, dividindo
indefinidamente até que – no pior caso – tenhamos um único dado para cada nó folha. O nome
desse fenômeno é overfitting! Ele deve ser evitado porque pode tornar o modelo de árvore de
decisão completamente inútil. E o que devemos fazer, professor? É necessário estabelecer um limite
para as divisões...
Há diversas maneiras: nós podemos definir uma altura/profundidade máxima da árvore – quando
esse limite for atingido, interrompe as subdivisões; nós também podemos realizar a poda da árvore
– deixamos a árvore crescer quanto quiser e depois vamos reduzindo as divisões que sejam pouco
significativas (é como se realmente fizéssemos uma poda de uma árvore). Por fim, vamos ver
algumas vantagens e desvantagens:

VANTAGENS DE ÁRVORES DE DECISÃO


As árvores de decisão podem gerar regras compreensíveis e executam a classificação sem exigir muitos cálculos,
sendo capazes de lidar com variáveis contínuas e categóricas.
As árvores de decisão fornecem uma indicação clara de quais campos são mais importantes para predição ou
classificação.
Por meio da técnica de estratificação (estrato = camadas), é capaz designar regras para cada caso a uma dentre
várias categorias diferentes.

desVANTAGENS DE ÁRVORES DE DECISÃO


As árvores de decisão são bastante propensas ao overfitting dos dados de treinamento.

Uma única árvore de decisão normalmente não faz grandes previsões, portanto várias árvores são frequentemente
combinadas em forma de florestas chamadas (Random Forests).
Somente se as informações forem precisas e exatas, a árvore de decisão fornecerá resultados promissores. Mesmo
se houver uma pequena alteração nos dados de entrada, isso pode causar grandes alterações na árvore.
Se o conjunto de dados é enorme, com muitas colunas e linhas, é uma tarefa muito complexa projetar uma árvore
de decisão com muitos ramos.
Se uma das regras do modelo estiver incorreta, isso gerará divisões equivocadas da árvore, fazendo com que o erro
se propague por todo o resto da árvore.
As árvores de decisão são menos apropriadas para tarefas de estimativa em que o objetivo é
prever o valor de um atributo contínuo.
As árvores de decisão estão sujeitas a erros em problemas de classificação com muitas classes e
um número relativamente pequeno de exemplos de treinamento.
É importante mencionar que esse algoritmo é capaz de classificar dados dentre de um conjunto
finito de classes com base em valores de entrada por meio de uma abordagem chamada
estratificação, que permite determinar as regras para que se possa designar ou direcionar cada
caso a uma categoria pré-existente, separando-os em níveis diferentes (Ex: executar o processo da
troca, enviar para a assistência, comunicar o cliente, reenviar o produto). Bacana?

(MDA – 2014) Nos processos de Data Mining, a partir de uma massa de dados, uma
técnica estatística cria e organiza regras de classificação em formato de diagramas, que
vão ordenar suas observações ou predizer resultados futuros. Uma das abordagens
empregadas nessa técnica é a estratificação, que determina regras para que se possa
designar cada caso a uma dentre várias categorias existentes, como, por exemplo,
classificar um cliente tomador de crédito em um grupo de elevado, médio ou baixo risco.
Essa técnica estatística é denominada:

a) diagrama de regressão.
b) gráfico de estrutura.
c) árvore de decisão.
d) rede neural.
e) histograma.
_______________________
Comentários: a técnica que cria e organiza regras de classificação e estratificação é a árvore de decisão (Letra C).

Os algoritmos de árvore de decisão mais comuns são: ID3, c4.5 e CART. O algoritmo ID3 é utilizado
para gerar árvores a partir de um conjunto de dados. É usado em problemas de aprendizado
supervisionado, onde os dados de entrada são divididos em categorias com base em certas
condições. O algoritmo funciona selecionando o melhor atributo de um determinado conjunto de
atributos para dividir os dados em dois (ou mais) subconjuntos.

Isso é feito de forma iterativa, onde – a cada passo do algoritmo – o melhor atributo é escolhido e
os dados são divididos em dois (ou mais) subconjuntos. Este processo é repetido até que todos os
dados sejam divididos em categorias. Depois que a árvore é gerada, ela pode ser usada para
classificar novos pontos de dados seguindo o caminho da árvore até que o ponto de dados seja
associado a uma categoria.

Ela trabalha apenas com atributos categóricos/qualitativos (Ex: Masculino ou Feminino),


construindo a árvore a partir do nó raiz de cima para baixo recursivamente por meio do método
dividir-para-conquistar. Já o algoritmo c4.5 é uma evolução do ID3 capaz de trabalhar tanto com
atributos categóricos quanto numéricos/quantitativos (Ex: 95kg). Ele funciona dividindo
iterativamente os dados em subconjuntos com base no atributo que melhor separa os dados.

A cada divisão, o C4.5 calcula a impureza de cada um dos subconjuntos e seleciona o atributo que
produz os subconjuntos mais puros, isto é, aqueles que contêm apenas dados de apenas uma classe
ou rótulo. O algoritmo então repete o processo até que todos os dados tenham sido divididos em
subconjuntos puros ou até que um critério de parada seja atingido. Além disso, trata-se de um
algoritmo bem mais rápido que o anterior.

Por fim, o algoritmo CART (Classification and Regression Trees) é um tipo de algoritmo de árvore de
decisão utilizado para problemas de classificação e regressão. Ele funciona construindo uma árvore
de decisão durante a fase de treinamento, que é usada para fazer previsões sobre dados não vistos.
O objetivo do algoritmo é criar um modelo que preveja com precisão o valor alvo, além de ter o
menor número possível de divisões.

Ele funciona dividindo recursivamente os dados de treinamento em subconjuntos menores com


base na variável independente mais significativa. A árvore para de crescer quando atinge uma
profundidade máxima especificada ou quando todas as amostras restantes pertencem à mesma
classe. O algoritmo CART é capaz de trabalhar tanto com atributos categóricos/qualitativos quanto
numéricos/quantitativos.

(MPE/AL – 2012 – II) O algoritmo ID3 é considerado uma evolução do algoritmo C4.5 e
muito utilizado em mineração de dados.
_______________________
Comentários: na verdade, o algoritmo C4.5 é considerado uma evolução do algoritmo ID3 (Errado).

(TJ/RO – 2012 – A) A técnica de clustering em data mining utiliza os algoritmos ID3 e o


C4.5. Esses algoritmos produzem árvores de decisão, o que permite gerar clusters de
elementos que, por sua vez, geram mapeamento dos elementos em grupos
predefinidos.
_______________________
Comentários: ID3 e C4.5 são algoritmos que realmente produzem árvores de decisão, mas são considerados uma técnica de
classificação e, não, clustering (Errado).

(MPE/AL – 2012) Os algoritmos C4.5 e K-Means, muito utilizados para descoberta de


conhecimento através de mineração de dados, são algoritmos de respectivamente:

a) agrupamento e agrupamento (clustering).


b) classificação e regras de associação.
c) regras de associação e classificação.
d) classificação e agrupamento (clustering).
e) agrupamento (clustering) e classificação.
_______________________
Comentários: C4.5 é um algoritmo de classificação e K-Means (veremos adiante) é um algoritmo de agrupamento (Letra D).
Florestas Aleatórias
RELEVÂNCIA EM PROVA: baixíssima

Árvores de decisão são ferramentas interessantes, mas não fazem previsões com acurácia. Em
outras palavras, elas funcionam bem com dados de treinamento, mas não são tão flexíveis quando
utilizadas para classificar novas amostras. Já florestas aleatórias (random forests) permitem
combinar a simplicidade de árvores de decisão com flexibilidade para melhorar significativamente
a acurácia das previsões, sendo utilizadas tanto para classificação quanto para regressão.

Dor no BOA ARTÉRIAS DOENÇA


PESO
Peito CIRCULAÇÃO BLOQUEADAS CARDÍACA
Não Não Não 125 Não
Sim Sim Sim 180 Sim
Sim Sim Não 210 Não
Sim Não Sim 167 Sim

Vamos ver como isso funciona? Imagine que nós tenhamos um conjunto de dados (dataset) original
com diversas variáveis mostrado acima. Porém, em nosso primeiro passo, precisaremos criar um
bootstrapped dataset. O que diabos é isso, Diego? É um conjunto de dados retirados do conjunto de
dados original (inclusive com o mesmo tamanho do conjunto de dados original), mas com amostras
aleatórias dos dados. Aqui já temos um ponto de atenção...

Você deve estar imaginando: se o bootsrapped dataset é um conjunto de dados retirado do conjunto
de dados original e tem o mesmo tamanho, então deve ser uma cópia dos dados originais. Não,
porque as amostras de dados retirada do conjunto de dados original pode conter amostras
repetidas. Vejam um exemplo na tabela a seguir: a primeira linha é igual a segunda linha do dataset
original; a segunda linha é igual a primeira do dataset original.

dataset original Bootstrapped dataset


Dor no BOA ARTÉRIAS DOENÇA Dor no BOA ARTÉRIAS DOENÇA
PESO PESO
Peito CIRCULAÇÃO BLOQUEADAS CARDÍACA Peito CIRCULAÇÃO BLOQUEADAS CARDÍACA
Não Não Não 125 Não Sim Sim Sim 180 Sim
Sim Sim Sim 180 Sim Não Não Não 125 Não
Sim Sim Não 210 Não Sim Não Sim 167 Sim
Sim Não Sim 167 Sim Sim Não Sim 167 Sim

Note que a quarta linha do conjunto de dados original foi repetida duas vezes e a terceira sequer foi
selecionado. É por essa razão que o bootstrapped dataset é considerado um dataset retirado do
dataset original e possui o mesmo tamanho. O segundo passo é criar uma árvore de decisão
baseado no bootstrap dataset, mas com uma particularidade: nós vamos utilizar um subconjunto
aleatório de colunas para cada nível da árvore.
Por exemplo: para a primeira árvore, nós vamos escolher duas variáveis quaisquer e verificar qual
delas divide melhor as amostras. Vamos supor que tenhamos escolhido “Boa Circulação” e “Artérias
Bloqueadas” e que, dentre essa duas, “Boa Circulação” divide melhor as amostras. Agora vamos
para o próximo nível e fazemos os mesmos passos até utilizar todas as variáveis disponíveis. Essa
iteração permitirá construir diversas árvores diferentes:

É a variedade que torna as florestas aleatórias mais efetivas que árvores de decisão utilizadas de
forma individual. Bem, agora que nós temos uma enorme variedade de árvores de decisões (uma
enorme variedade de árvores é uma... floresta), nós podemos tentar prever de uma determinada
pessoa tem ou não doenças cardíacas. Considere abaixo os dados de uma nova pessoa que desejar
prever doenças cardíacas:

Novo paciente
Dor no BOA ARTÉRIAS PESO DOENÇA
Peito CIRCULAÇÃO BLOQUEADAS CARDÍACA
Sim Não Não 168 ?

Nós pegamos esses dados das variáveis e passamos por todas as árvores de decisão aleatórias
criadas nos passos anteriores. Vamos supor que, de 100 árvores aleatórias, 75 indicaram que esse
paciente possui doença cardíaca e 25 indicaram que ele não possui. Dessa forma, podemos prever
que – sim – ele tem doença cardíaca. Agora, como nós sabemos que a floresta aleatória fez um bom
trabalho de previsão de dados? Essa é a parte legal...

dataset original
Dor no BOA ARTÉRIAS PESO DOENÇA
Peito CIRCULAÇÃO BLOQUEADAS CARDÍACA
Não Não Não 125 Não
Sim Sim Sim 180 Sim
Sim Sim Não 210 Não
Sim Não Sim 167 Sim
Vocês se lembram que no início da explicação eu disse que o bootstrapped dataset tinha o mesmo
tamanho do dataset original e permitia dados duplicados? A consequência disso é que algumas
amostras do dataset original não foram utilizadas (em geral, 1/3 das amostras de datasets originais
não são utilizadas no bootstrapped dataset). Em nosso exemplo, a 3ª linha não foi utilizada, logo eu
posso usar os dados reais das variáveis, passar pela floresta aleatória e ver se os resultados batem.

Assim, para saber a acurácia da previsão de dados, basta rodar os dados das variáveis da terceira
linha e verificar se a floreta também retorna: Não. Fechado? Em relação às árvores de decisão
individuais, podemos afirmar que esse algoritmo é capaz de fazer previsões mais acuradas, dado
que ele combina previsões de diversas árvores de decisão treinadas em diferentes subconjuntos do
conjunto de dados de treinamento original.

Ademais, ela é menos propensa a sofrer com overfitting, dado que árvores individuais geralmente
se ajustam excessivamente aos dados de treinamento. Por fim, alguns conceitos importantes:

Características das florestas de dados


A técnica que combina múltiplos bootstrapping de dados com uma agregação final é chamada de bagging
(bootstrapping aggregation).
Florestas aleatórias são capazes de resolver problemas de classificação ou regressão e funcionam bem com
variáveis categóricas ou contínuas.
A utilização de florestas aleatórias permite reduzir o overfitting (veremos mais à frente) ao reduzir a variância e,
portanto, melhorar a acurácia;
Trata-se de um algoritmo bastante robusto a ruídos e dados anômalos, além de conseguir lidar bem com grandes
conjuntos de dados.

(CRA/PR – 2022) Entre as técnicas de machine learning, a random forest é capaz de


solucionar problemas de classificação e de regressão, por meio da construção e dos
treinamentos de árvores de decisão.
_______________________
Comentários: esse método realmente é capaz de solucionar problemas de classificação/regressão por meio da construção e
treinamento de árvores de decisão conforme acabamos de estudar (Correto).
Classificador Naive Bayes
RELEVÂNCIA EM PROVA: baixíssima

Para explicar o que é um Classificador Naive Bayes, eu preciso fazer uma contextualização! Deem
uma olhada na caixa de entrada de seus e-mails agora. Em geral, há e-mails normais e e-mails de
spam. Os e-mails normais são aquelas de amigos, colegas de trabalho e familiares; já os e-mails
indesejados são aqueles de spam com tentativas de golpes ou anúncios não solicitados. O que
deveríamos fazer se quiséssemos filtrar as mensagens de spam?

Nós podemos pegar o texto de todos os e-mails normais (aquelas de amigos, colegas e familiares)
e criar um gráfico com a frequência de todas as palavras em suas mensagens. Exemplo...

FREQUÊNCIA DE PALAVRAS EM E-MAILS NORMAIS


80

70
60
50
30

30

QUERIDO CURSO AMIGO DINHEIRO RELATÓRIO PRODUTO

Em seguida, nós podemos utilizar esse gráfico para calcular as probabilidades de encontrar cada
palavra dado que elas estão presentes em um e-mail normal. Por exemplo: a probabilidade de
vermos a palavra “Querido” dado que estamos vendo apenas e-mails normais é 80/320. Por que?
Porque essa probabilidade é calculada pela frequência da palavra “querido” sobre a quantidade
total de palavras contidas em todos os e-mails normais12 da seguinte forma:

Frequência&Querido6 80 80
P&'()*+,-|Normais6 = = = = 0,25
Total de Palavras &80 + 30 + 50 + 30 + 60 + 706 320

Se fizermos esse mesmo procedimento para as outras palavras contidas nos e-mails normais,
vamos obter os seguintes resultados:

Frequência&Curso6 30 30
P&G(*H-|Normais6 = = = = 0,09
Total de Palavras &80 + 30 + 50 + 30 + 60 + 706 320

Frequência&Amigo6 50 50
P&KL+M-|Normais6 = = = = 0,16
Total de Palavras &80 + 30 + 50 + 30 + 60 + 706 320

Frequência&Dinheiro6 30 30
P&O+PQ)+*-|Normais6 = = = = 0,09
Total de Palavras &80 + 30 + 50 + 30 + 60 + 706 320

12
No exemplo, colocamos apenas algumas palavras no gráfico para facilitar a explicação didática, mas é óbvio que e-mails possuem outras palavras.
Frequência&Relatório6 60 60
P&S)TUV-*+-|Normais6 = = = = 0,19
Total de Palavras &80 + 30 + 50 + 30 + 60 + 706 320

Frequência&Produto6 70 70
P&Y*-,(V-|Normais6 = = = = 0,22
Total de Palavras &80 + 30 + 50 + 30 + 60 + 706 320

Pronto! Agora para que nós não esqueçamos qual é a probabilidade de cada palavra, vamos colocá-
las no gráfico de frequência de palavras em e-mails normais:

FREQUÊNCIA DE PALAVRAS EM E-MAILS NORMAIS


80

70
60
50
30

30
QUERIDO (P = 0,25) CURSO (P = 0,09) AMIGO (P = 0,16) DINHEIRO (P = 0,09) RELATÓRIO (P = 0,19) PRODUTO (P = 0,22)

Agora vamos fazer a mesma coisa, mas para e-mails de spam! Para tal, pegamos o texto de todos
os e-mails de spam e criamos um gráfico com a frequência de todas as palavras em suas mensagens:

FREQUÊNCIA DE PALAVRAS EM E-MAILS INDESEJADOS

15
12
8

4
1

QUERIDO CURSO AMIGO DINHEIRO RELATÓRIO PRODUTO

Da mesma forma, nós podemos calcular a probabilidade de cada uma das palavras, porém agora
dentro do contexto de e-mails indesejados13:

Frequência&Querido6 1 1
P&'()*+,-|Indesejadas6 = = = = 0,03
Total de Palavras &1 + 8 + 4 + 12 + 0 + 156 40

Se fizermos esse mesmo procedimento para as outras palavras contidas nos e-mails indesejados,
vamos obter os seguintes resultados:

Frequência&Curso6 8 8
P&G(*H-|Indesejadas6 = = = = 0,20
Total de Palavras &1 + 8 + 4 + 12 + 0 + 156 40

13
Quando não há ocorrências de uma palavra nos dados de treinamento (Ex: Relatório = 0), é necessário utilizar técnicas de suavização para evitar
que o resultado total seja 0. Uma das técnicas mais utilizadas é a Estimação de Laplace, que soma uma unidade para todas as frequências.
Frequência&Amigo6 4 4
P&KL+M-|Indesejadas6 = = = = 0,10
Total de Palavras &1 + 8 + 4 + 12 + 0 + 156 40

Frequência&Dinheiro6 12 12
P&O+PQ)+*-|Indesejadas6 = = = = 0,30
Total de Palavras &1 + 8 + 4 + 12 + 0 + 156 40

Frequência&Relatório6 0 0
P&S)TUV-*+-|Indesejadas6 = = = = 0,00
Total de Palavras &1 + 8 + 4 + 12 + 0 + 156 40

Frequência&Produto6 15 15
P&Y*-,(V-|Indesejadas6 = = = = 0,37
Total de Palavras &1 + 8 + 4 + 12 + 0 + 156 40

Pronto! Agora para que nós não esqueçamos qual é a probabilidade de cada palavra, vamos colocá-
las no gráfico de frequência de palavras em e-mails indesejados:

FREQUÊNCIA DE PALAVRAS EM E-MAILS INDESEJADOS

15
12
8

4
1

0
QUERIDO (P = 0,03) CURSO (P = 0,20) AMIGO (P = 0,10) DINHEIRO (P = 0,30) RELATÓRIO (P = 0,00) PRODUTO (P = 0,37)

PROBABILIDADES DE E-MAILS NORMAIS PROBABILIDADES DE E-MAILS INDESEJADOS

P( Querido|Normal ) 0,25 P( Querido|indesejado ) 0,03


P( curso|Normal ) 0,09 P( curso| indesejado ) 0,20
P( amigo|Normal ) 0,16 P( amigo| indesejado ) 0,10
P( dinheiro|Normal ) 0,09 P( dinheiro| indesejado ) 0,30
P( relatório|normal ) 0,19 P( relatório| indesejado ) 0,00
P( Produto|normal ) 0,22 P( Produto| indesejado ) 0,37

Bacana! Agora imagine que eu acabo de receber uma mensagem que começa com:

“Querido amigo,

(...)”

Como saber se esse e-mail é normal ou indesejado? Vamos começar dando um palpite inicial sobre a
probabilidade de um e-mail qualquer (independentemente do que diz em seu texto) seja um e-mail
normal. Como é um palpite, podemos sugerir qualquer probabilidade que quisermos (Ex: 50%), mas
um palpite mais direcionado pode ser estimado a partir do nosso conjunto de dados de treinamento
(Ex: 89%). Como assim, Diego?

Vamos lá! Estamos querendo descobrir a probabilidade de um determinado e-mail ser um e-mail
normal. Logo, podemos chutar – por exemplo – que existe uma probabilidade de 50% desse e-mail
ser um e-mail normal. Por outro lado, nós podemos dar um chute mais direcionado. Ora, se nosso
conjunto de treinamento continha 320 e-mails normais e 40 e-mails indesejados, logo um palpite
inicial mais razoável seria:

Quantidade &Normal6 320


P&Normal6 = = = 0,89
Quantidade &Total6 360

Como queremos calcular a probabilidade de um e-mail que contenha as palavras “Querido amigo”,
devemos multiplicar nosso palpite inicial pela probabilidade de a palavra “Querido” ocorrer em um
e-mail normal e multiplicar pela probabilidade de a palavra “amigo” ocorrer em um e-mail normal.
Ora, nós temos essas probabilidades todas calculadas da etapa anterior em nossa tabelinha
apresentada na página passada. Vamos fazer os cálculos...

P&Normal6 x P&Querido|Normal6 x P&Amigo|Normal6 = 0,89 x 0,25 x 0,16 = 0,0356 = \, ]^%

Agora vamos repetir o procedimento para e-mails indesejados. Comecemos pelo cálculo do nosso
palpite inicial:

Quantidade &Indesejado6 40
P&Indesejado6 = = = 0,11
Quantidade &Total6 360

Como queremos calcular a probabilidade de um e-mail que contenha as palavras “Querido amigo”,
devemos multiplicar nosso palpite inicial pela probabilidade de a palavra “Querido” ocorrer em um
e-mail indesejado e multiplicar pela probabilidade de a palavra “amigo” ocorrer em um e-mail
indesejado. Ora, nós temos essas probabilidades todas calculadas da etapa anterior em nossa
tabelinha apresentada na página passada. Vamos fazer os cálculos...

P&Indesejado6 x P&Querido|Indesejado6 x P&Amigo|Indesejado6 = 0,11 x 0,03 x 0,1 = 0,00033 = `, `\%

Ora, como a probabilidade que calculamos para que essa mensagem fosse um e-mail normal é
maior que a probabilidade que calculamos para que essa mensagem fosse um e-mail indesejado
(3,56% > 0,03%), logo esse e-mail será considerado normal e, não, indesejado. Pronto, vocês
acabaram de entender o funcionamento prático desse classificador. Agora vamos ver algumas
formalizações teóricas...

O Classificador Naive Bayes é um classificador probabilístico baseado no Teorema de Bayes com


hipótese forte de independência entre seus atributos/variáveis. O que é o Teorema de Bayes? Trata-
se de um teorema que descreve a probabilidade condicional de um evento, baseado em um
conhecimento anterior que pode estar relacionado ao evento. A fórmula desse teorema é
extremamente simples, sendo basicamente uma aplicação direta de sua definição:

P&B|A6 x P&A6
P&A|B6 =
P&B6

Esse teorema pode ser lido como: probabilidade de ocorrência de um evento A dado que um evento
B ocorreu é igual à probabilidade de ocorrência de um evento B dado que um evento A ocorreu
multiplicado pela probabilidade de ocorrência de um evento A sobre a probabilidade de ocorrência
de um evento B. De forma mais simples, a probabilidade de A sabendo B é igual à probabilidade de
B sabendo A, multiplicado pela probabilidade de A e dividido pela probabilidade de B.

Parece complicado, mas não é! Esse teorema permite para calcular uma probabilidade condicional,
isto é, probabilidade de ocorrência de um evento dado que outro evento ocorreu. Por exemplo: qual
é a probabilidade de uma pessoa qualquer ser uma mulher dado que essa pessoa tem 1,90m de altura?
Pelo Teorema de Bayes, é a probabilidade de uma pessoa ter 1,90m de altura dado que ela é uma
mulher, multiplicado pela probabilidade de ser mulher dividido pela probabilidade de ter 1,90m.

O Teorema de Bayes é a base para estudar o Classificador Naive Bayes. A palavra de origem inglesa
naive significa ingênuo, ou seja, esse tópico trata do classificador ingênuo de Bayes. Por que ele é
chamado de ingênuo? Porque pressupõe-se que as variáveis ou atributos contribuem para a
probabilidade de forma independente uma da outra. Em outras palavras, trata-se de uma aplicação
ingênua do Teorema de Bayes por considerar que as variáveis são independentes.

Na prática, isso significa que esse classificador retorna a mesma probabilidade independente da
ordem dos eventos. Logo, a probabilidade para “Querido Amigo” é igual à de “Amigo Querido”:

P&Normal6 x P&'()*+,-|Normal6 x P&KL+M-|Normal6 = 0,89 x 0,25 x 0,16 = 0,0356 = \, ]^%


=
P&Normal6 x P&KL+M-|Normal6 x P&'()*+,-|Normal6 = 0,89 x 0,16 x 0,25 = 0,0356 = \, ]^%

Nós temos regras gramaticais que regulam a forma em que falamos ou escrevemos, mas esse
classificador ignora completamente essa característica. Ele considera que a língua escrita é
simplesmente um saco cheio de palavras e cada mensagem de e-mail é só um conjunto aleatório
dessas palavras, mas – de forma curiosa – esse classificador funciona bem com aprendizado de
máquina. Logo, diz-se que ele tem alto viés e baixa variância (veremos em outro tópico).

Note que existe um paralelismo interessante entre esse classificador e o algoritmo de árvores de
decisão, visto que ambos respondem perguntas para descobrir a probabilidade de algo pertencer a
uma determinada classe (Ex: um e-mail com as palavras “querido” e “amigo” ser um spam). Só que,
para o algoritmo de árvore de decisão, a ordem das perguntas importa; no classificador ingênuo, a
ordem das perguntas não importa porque as variáveis são consideradas não correlacionáveis.
Por fim, um dos grandes benefícios desse classificador é que ele é muito simples, rápido e escalável,
dado que as variáveis são independentes (e isso facilita muito os cálculos!). Em alguns casos, a
velocidade é preferível à maior precisão. Além disso, ele funciona bem com a classificação de texto,
processamento de linguagem natural, detecção de spam, entre outros. Ele também é capaz de
realizar, com precisão, o treinamento de um modelo com uma quantidade reduzida de amostras.

Em outras palavras, ele requer apenas um pequeno número de dados de treinamento para estimar
os parâmetros necessários para a classificação. Ele precisa apenas de dados suficientes para
entender a relação probabilística entre cada variável independente isoladamente em relação à
variável alvo. Se os dados não fossem independentes, precisaríamos de uma amostra maior para
entender a relação probabilística entre as combinações de variáveis.

Como desvantagens, podemos destacar que ele assume que as variáveis são independentes, o que
raramente ocorre na vida real e há o problema de variáveis com nenhuma ocorrência de frequência.
Em suma: o Classificador Naive Bayes se baseia na probabilidade condicional do Teorema de Bayes
para encontrar a mais provável das possíveis classificações considerando que as variáveis/atributos
não são correlacionadas, isto é, são independentes entre si (ou ingênuos).
Support Vector Machine (SVM)
RELEVÂNCIA EM PROVA: baixíssima

SVM (Support Vector Machine) é método de mineração de dados de aprendizado supervisionado


não probabilístico utilizado tanto para classificação quanto para regressão. Para entender seu
funcionamento, vamos partir de um exemplo de peso de ratos de laboratório. Suponha que
coletemos o peso de cada rato e coloquemos seus valores em uma linha de tal forma que as bolinhas
vermelhas representem ratos não obesos e as bolinhas verdes representem ratos obesos.

Dessa maneira, nós podemos escolher um valor limite de tal forma que, caso uma nova observação
possua um peso menor que esse valor limite, ela será classificada como não obesa; e caso possua
um peso maior, será classificada como obesa. Esse valor limite é representado na imagem seguinte
pela barra laranja (apesar de ser um ponto). Note que qualquer nova observação à esquerda da barra
alaranjada será considerada não obesa e qualquer observação à direita será considerada obesa.

Infelizmente as coisas não são tão simples assim! E se tivermos uma nova observação que esteja bem
próximo do valor limite como a bolinha preta abaixo?

Ora, está à direita do valor limite, logo deveria ser classificada com obesa. No entanto, isso não faz
muito sentido porque ela está mais próxima dos não obesos do que dos obesos. Podemos concluir
que esse valor limite que escolhemos não foi muito legal! Vamos escolher outro? Uma maneira
interessante seria focar nas observações que estão localizadas na borda interna de cada classe de
dados conforme apresenta a imagem e utilizar o ponto central entre as duas como limite:

Note que agora, se uma nova observação estiver localizada à esquerda do valor limite, ela estará
sempre mais próxima das observações classificadas como não obesas do que das observações
classificadas como obesas conforme apresenta a imagem seguinte, logo faz todo sentido classificá-
la realmente como não obesa. E é claro que isso ocorre também de forma análoga para as
observações classificadas como obesas:
A menor distância entre observações e o valor limite é chamada de margem – isso será importante
daqui a pouco. Quando o valor limite está justamente no ponto central entre as duas observações
localizadas na borda interna de cada classe de dados, as distâncias são iguais e a margem é a maior
possível. Caso movamos o valor limite para um lado ou para outro, como a margem é a menor
distância entre as observações e o valor limite, ela sempre será menor.

Vamos complicar um pouquinho mais os nossos dados de treinamento. Imagine agora que
tenhamos um valor anômalo (outlier) dentro do meu conjunto de dados:

Note que o dado anômalo foi classificado como não obeso, mas está bem mais próximo da classe
de obesos. O valor limite ficaria no ponto central entre as duas observações localizadas na borda
interna de cada classe de dados conforme apresenta a imagem acima. Se tivermos uma nova
observação como a representada pela bolinha preta na imagem seguinte, ela seria classificada
como não obesa, muito embora esteja mais próxima da classe de obesos.

Podemos concluir que é complexa a atividade de escolher um limite quando o conjunto de dados
de treinamento possui dados anômalos. A solução para esse tipo de problema é permitir
classificações incorretas. No exemplo abaixo: se ignorarmos a bolinha vermelha da direita e
utilizarmos um valor limite central entre as observações localizadas na borda interna de cada classe,
nós vamos errar a classificação dos dados anômalos, mas classificaremos corretamente o restante.

Quando nós permitimos classificações incorretas, a distância entre as observações e o valor limite
é chamada de margem flexível (soft margin). Agora vejam as duas imagens a seguir:
Pergunto: qual possui a margem flexível melhor? Para responder a essa pergunta, utilizamos uma
técnica chamada cross-validation (veremos adiante). Ela permite determinar quantas classificações
incorretas e quantas observações devem ser permitidas dentro da margem flexível para conseguir
a melhor classificação. Quando usamos uma margem flexível para determinar a localização ótima
de um valor limite, estamos usando um Support Vector Classifier (SVC)14.

Em tradução livre, seria chamado de Classificador de Vetores de Suporte. E você sabe o que são os
vetores de suporte? São as observações dentro da margem flexível!

Todos esses exemplos são unidimensionais, mas poderíamos ter duas dimensões (Ex: Peso e
Altura), três dimensões (Ex: Peso, Altura e Idade) ou mais dimensões. Quando temos apenas uma
dimensão, o classificador de vetores de suporte é um ponto; quando temos duas dimensões, o
classificador de vetores de suporte é uma linha; quando temos três dimensões, o classificador de
vetores de suporte é um plano15; e quando temos mais dimensões, o classificador é um hiperplano.

Agora vejam o conjunto de dados apresentado a seguir que representa a dosagem ideal de um
remédio em miligramas. Há um ditado popular que diz: “A diferença entre o remédio e o veneno é a
dose”. Isso faz sentido porque uma dose muito baixa de um remédio não faz o efeito esperado e
uma dose muito alta pode até causar danos. Os pontos apresentados mostram mais ou menos isso:
em vermelho, pacientes que não foram curados e em verde pacientes que foram curados.

14
Caso estivéssemos usando regressão, seria um Support Vector Regression (SVR).
15
Pode-se dizer também hiperplano unidimensional, hiperplano bidimensional e hiperplano tridimensional respectivamente.
Podemos concluir que a dose não funciona caso seja pequena demais ou grande demais. E agora
temos um problema: qualquer que seja a posição do valor limite, nós sempre teremos muitas
classificações incorretas. Vocês podem tentar à vontade escolher um ponto na imagem acima que
faça uma boa classificação dos dados que vocês não vão conseguir. Pode ser no início, no meio ou
no fim, sempre haverá uma grande quantidade de classificações incorretas.

Pois é, os classificadores de vetores de suporte não possuem um bom desempenho para esse tipo
de conjunto de dados. E o que fazer agora, Diego? Chegou o momento de ele brilhar: Support Vector
Machines (SVM). Ele resolve o problema de selecionar um valor limite que permita classificar com
acurácia um conjunto de dados por meio da adição de dimensões ao problema, isto é, o que era um
problema unidimensional agora será um problema bidimensional.

Vejamos um exemplo: vamos construir um plano (bidimensional) em que o eixo X continuará sendo
a dosagem do remédio e o eixo Y será a dosagem ao quadrado:

Por que o gráfico ficou desse jeito? Imaginem que a primeira bolinha vermelha representava 0,5mg
no eixo X. Como o eixo Y é dosagem², seu valor será 0,5 x 0,5 = 0,25mg. Dessa forma, a bolinha
vermelha que ocupava a posição 0,5 em um hiperplano unidimensional, agora ocupará a posição
(0,5, 0,25) em um hiperplano bidimensional; e assim por diante para os demais pontos do gráfico. E
por que fazer tudo isso? Porque agora é possível traçar uma linha que separa os dados:
Viram a mágica? Agora se um novo dado surgir, será possível classificá-lo de forma mais satisfatória.
Em síntese, a ideia por trás desse algoritmo é: iniciar com dados em uma dimensão relativamente
baixa (Ex: uma dimensão), depois mover os dados para uma dimensão maior (Ex: duas dimensões),
e por fim encontrar um classificador de vetores de suporte que consiga separar os dados de
dimensão maior em dois grupos.

E por que nós usamos dosagem ao quadrado? Não poderia ser outra dimensão? O SVM utiliza um
conceito chamado Funções de Kernel (ou simplesmente Kernel). Essas funções permitem
transformar dados de entrada no formato necessário ao encontrar classificadores de vetores de
suporte em dimensões maiores, tais como funções lineares, polinomiais ou radiais. E quais são as
vantagens e desvantagens desse algoritmo?

Como vantagens, podemos afirmar que ele é bastante efetivo quando as classes dos pontos de
dados estão bem separadas; é efetivo até em espaços de alta dimensionalidade; é bastante
eficiente nos casos em que o número de dimensões (variáveis) é maior que o número de amostras
(linhas de uma tabela); é relativamente eficiente em relação ao usuário de memória computacional;
e trabalha bem com imagens.

Como desvantagens, podemos afirmar que ele não é ideal para grandes conjuntos de dados; não
tem um bom desempenho quando o conjunto de dados possui muito ruído ou quando as classes de
dados não são bem separadas; é desafiador escolher uma função de kernel ótima; em grandes bases
de dados, ele precisa de mais treinamento; como não se trata de um modelo probabilístico, não é
possível explicar a classificação por esses termos; e é mais difícil de interpretar que outros métodos.
Por fim, é importante saber que o SVM é considerado um método não paramétrico16, dado que não
existe uma função de mapeamento entre dados de entrada e dados de saída definida por um
conjunto finito de números (chamados de parâmetros) que plenamente caracterizam todos os
possíveis resultados da função de mapeamento e cujos valores específicos são determinados
durante o treinamento. E as funções de kernel?

As funções de kernel são escolhidas pelo usuário e não otimizadas pelo processo de treinamento,
logo elas são consideradas hiperparâmetros (não é necessário entender isso agora). Além disso,
podemos afirmar que o SVM é sensível à escala dimensional dos conjuntos de dados. Como assim,
Diego? Isso significa que mudanças na escala do conjunto de dados afetam as predições de um
modelo de aprendizado de máquina.

Veja que estamos falando de mudanças na escala do conjunto de dados e, não, de mudanças nas
dimensões do conjunto de dados. Como dados podem vir em diferentes tamanho e formatos, é
importante realizar o pré-processamento (transformação, padronização ou normalização) para que
eles fiquem com dimensões razoáveis de forma que o algoritmo possa definir bem a fronteira dos
dados por meio dos vetores de suporte (Ex: escalar cada atributo entre [0,1] ou [-1,1]).

(SEFAZ/PI – 2021) Considerando os métodos de Mineração de Dados, analise a seguinte


descrição: “constrói os denominados classificadores lineares, que separam o conjunto de
dados por meio de um hiperplano, sendo considerado um dos mais efetivos para a tarefa
de classificação.” Trata-se de:

a) Wang-Mendel.
b) Backpropagation.
c) SVM (Support Vector Machines).
d) Classificador Bayesiano Ingênuo.
_______________________
Comentários: o método que permite construir classificadores que separam conjuntos de dados por meio de um hiperplano
sendo útil para a tarefa de classificação é o SVM (Support Vector Machine) (Letra C).

16
Com uma exceção: quando estamos tratando de SVM Linear. Nesse caso, temos uma função de mapeamento linear.
Regressão
INCIDÊNCIA EM PROVA: baixa

Galera, um parente muito próximo da classificação é a regressão. Na regressão, em vez de prever


uma categoria, o objetivo é prever um número. Vamos pegar o exemplo da Target novamente!
Eles queriam saber não apenas se cada cliente estava grávida, mas quando enviar cada cupom de
desconto. Então eles conseguiram estimar as datas de nascimento também dos bebês. Essa é uma
questão de regressão, i.e., quantas semanas até a cliente dar à luz.

A Regressão depende muitas vezes de dezenas ou mesmo milhares de variáveis ou


características que descrevam cada exemplo e encontra uma equação ou curva para ajustar os
pontos de dados. Como na classificação, muitas técnicas de regressão dão a cada característica um
peso, então combinam contribuições positivas e negativas dos recursos ponderados para obter uma
estimativa. Vejam no exemplo a seguir:

Notem que baseado em diversos pontos de dados, foi traçada uma linha capaz de estimar
dados – poderia ter sido não-linear também. Galera, essa linha do gráfico é dada por uma equação
baseada em variáveis. Logo, se eu tenho a equação, eu posso estimar qualquer outro valor – basta
jogar na equação e esperar o resultado. Vamos supor que o exemplo acima seja dado pela equação
y = 2,2923x – 46,244 – se eu quiser saber qualquer valor de y, é só mudar o valor de x.

E, assim como a classificação, a regressão também é usada em vários lugares. Um dos exemplos
mais conhecidos é o Google Trend da Gripe. Em 2008, o Google começou a publicar estimativas em
tempo real de quantas pessoas teriam gripe com base em pesquisas por palavras como "febre" e
"tosse". Em alguns casos, ele foi capaz de prever surtos regionais de gripe até 10 dias antes de
serem notificados pelo CDC (Centros de Controle e Prevenção de Doenças).
Em 2010, o CDC identificou um pico de casos de gripe na região do Atlântico dos Estados
Unidos. No entanto, os dados das consultas de pesquisa do Google sobre os sintomas da gripe
conseguiram mostrar esse mesmo pico duas semanas antes do relatório do CDC! Inicialmente, o
Google tinha uma precisão de 97% em relação ao CDC, porém em anos subsequentes ele reduziu
sua precisão e o Google decidiu retirar do ar enquanto não houvesse uma precisão melhor.

https://www.google.org/flutrends

Em uma definição formal, Navathe afirma que a regressão é uma aplicação especial da regra de
classificação. Se uma regra de classificação é considerada uma função sobre variáveis que as
mapeia em uma classe destino, a regra é chamada regressão. Isto ocorre quando, ao invés de
mapear um registro de dados para uma classe específica, o valor da variável é previsto
(calculado) baseado em outros atributos do próprio registro. Bacana?

(CRF/SP – 2018) “A etapa de Mineração de Dados compreende a busca efetiva por


conhecimentos úteis no contexto da aplicação de KDD (Knowledge Discovery in
Database), ou Descoberta do Conhecimento em Bases de Dados. É a principal etapa do
processo de KDD.” Acerca de algumas das tarefas do KDD, analise a assertiva a seguir:
“compreende a busca por uma função que mapeie os registros de um banco de dados em
um intervalo de valores reais”. Assinale a alternativa que apresenta esta tarefa.

a) Regressão.
b) Classificação.
c) Sumarização.
d) Agrupamento.
_______________________
Comentários: a tarefa que busca uma função que mapeie registros de um banco de dados é a Regressão (Letra A).

(TCE/SP – 2009) Uma das abordagens de mining define que, se uma regra de
classificação é considerada uma função sobre variáveis que as mapeia em uma classe
destino, a regra é chamada:

a) categorização.
b) Apriori.
c) algoritmo genético.
d) regressão.
e) minimização.
_______________________
Comentários: regressão é uma aplicação especial da regra de classificação. Se uma regra de classificação é considerada uma
função sobre variáveis que as mapeia em uma classe destino, a regra é chamada regressão. Uma aplicação de regressão ocorre
quando, em vez de mapear uma tupla de dados de uma relação para uma classe específica, o valor da variável é previsto baseado
naquela tupla (Letra D).
Regressão Linear
INCIDÊNCIA EM PROVA: baixíssima

A regressão linear é um tipo de algoritmo de aprendizado de máquina supervisionado utilizado na


mineração de dados. Ela é usada para prever uma variável de destino contínua ajustando uma
equação linear aos pontos de dados. Baseia-se na relação entre as variáveis independentes
(preditoras) e a variável dependente (alvo). O algoritmo de regressão linear encontra a melhor linha
de ajuste que minimiza a soma dos erros quadrados.

Essa linha de melhor ajuste é então usada para prever valores para a variável dependente. Dito de
outra forma, a ideia é modelar o relacionamento entre uma variável dependente (Y) e uma ou mais
variáveis independentes (Y). Esse modelo é utilizado para fazer previsões sobre a variável
dependente ajustando uma equação linear aos dados observados. A equação de regressão linear
mostra a relação linear entre a(s) variável(is) independente(s) e a variável dependente.

Sendo assim, o modelo de regressão para uma única variável preditora x, ou regressão linear
simples, pode ser definido pela seguinte equação da reta:

y = a + bx

em que a e b são coeficientes de regressão (pesos) e especificam o intercepto do eixo y e a inclinação


da reta, respectivamente.

Deve-se, então, encontrar valores para os coeficientes de regressão, de forma que a reta (ou o
plano/hiperplano, se for uma regressão linear multivariada) se ajuste aos valores assumidos pelas
variáveis nos exemplares de um conjunto de dados. O melhor ajuste da reta pode ser encontrado,
por exemplo, pelo método dos mínimos quadrados, o qual minimiza o erro entre os valores das
variáveis nos exemplares do conjunto de dados e os valores estimados pelo regressor.

Regressão Logística
INCIDÊNCIA EM PROVA: baixíssima

Na mineração de dados, a regressão logística é uma técnica de modelagem preditiva utilizada para
problemas de classificação. Trata-se de um algoritmo de aprendizado supervisionado que usa um
conjunto de dados de treinamento rotulados para construir um modelo que pode prever com
precisão os resultados de dados não vistos. A regressão logística é usada para identificar padrões
em grandes conjuntos de dados e para estimar a probabilidade de um determinado evento ocorrer.
Análise de Agrupamentos
INCIDÊNCIA EM PROVA: média

Análise de agrupamentos (também chamados de clusters, grupos, aglomerados, segmentos,


partições ou agregações) é uma técnica que visa fazer agrupamentos automáticos de dados
segundo o seu grau de semelhança, permitindo a descoberta por faixa de valores e pelo exame de
atributos das entidades envolvidas. Como o nome sugere, o objetivo é descobrir diferentes
clusters em uma massa de dados e agrupá-los de uma forma que ajude com sua análise.

Um agrupamento é uma coleção de registros similares entre si, porém diferentes dos outros
registros nos demais agrupamentos. Esta tarefa difere da classificação uma vez não necessita que
os registros sejam previamente categorizados – trata-se de um aprendizado não-supervisionado.
Além disso, ela não tem a pretensão de classificar, estimar ou predizer o valor de uma variável, ela
apenas identifica os grupos de dados similares.

Vamos imaginar um site: www.mercadolivre.com.br! Lá existem milhões de produtos de


absolutamente tudo que você imaginar – mesmo dentro de uma única categoria, existem uma
infinidade de produtos diferentes. Por essa razão, o Mercado Livre organiza as coisas em
subcategorias, mas é inviável ter um funcionário que fique organizando todos os anúncios em
categorias, subcategorias, entre outros.

Em vez disso, a empresa pode usar técnicas de agrupamento para agrupar automaticamente os
produtos. Mais uma vez: cada produto deve primeiro ser dividido em características numéricas,
como quantas vezes a palavra “impressora” aparece na descrição ou quem é a fabricante. O método
de cluster mais simples é adivinhar quantas subcategorias distintas devem existir. Sim, você dá
um “chute” de categorias...

Em seguida, você agrupa itens aleatoriamente em várias categorias diferentes e depois


continua mudando itens entre categorias para tornar cada o grupo mais preciso. No final,
acreditem ou não, produtos similares acabam se agrupando, mas não precisamos parar por aí!
Imaginem dois anúncios de um mesmo modelo de câmera, mas com cores diferentes! Eles não
precisam ficar em categorias separadas, porque são apenas variantes do mesmo produto.

Dessa forma, além das subcategorias, seria interessante mesclar alguns grupos. Sites como o
Mercado Livre fazem isso por meio de uma técnica chamada clustering hierárquico. Em vez de um
único conjunto de categorias, o agrupamento hierárquico produz uma espécie de árvore
taxonômica, aglomerando ou dividindo elementos. Adivinhem quem utilizou essa técnica?
Cambridge Analytica. Ela agrupou eleitores que respondiam ao mesmo tipo de publicidade!

Em síntese, essa técnica realiza agrupamentos comuns chamados clusters, de modo que o grau
de associação seja forte entre os membros do mesmo grupo e fraco entre membros de grupos
diferentes. Bacana? Antes de falarmos sobre os principais algoritmos de agrupamento nos tópicos
seguintes, vamos primeiro ver algumas classificações. Iniciemos pela classificação em
determinístico e estocástico:
CLASSIFICAÇÃO DESCRIÇÃO
Métodos determinísticos apresentam sempre o mesmo agrupamento, independe de
Determinístico
parâmetros do algoritmo e/ou da condição inicial.
Métodos estocásticos podem apresentar diferentes soluções dependendo dos parâmetros e/ou
estocástico
da condição inicial.

Os algoritmos de agrupamento também podem ser divididos em algoritmos hierárquicos ou


algoritmos particionais:

CLASSIFICAÇÃO DESCRIÇÃO
Métodos hierárquicos criam uma decomposição hierárquica dos dados, podendo ser divididos
em aglomerativos ou divisivos, baseados em como o processo de composição/decomposição é
HIERÁRQUICO efetuado. Métodos aglomerativos começam com cada objeto pertencendo a um grupo e unem
sucessivamente objetos. Métodos divisivos começam com todos os objetos fazendo parte do
mesmo grupo e particionam sucessivamente os grupos em grupos menores.
Dado um conjunto com n objetos, um método particional constrói k partições dos dados, sendo
que cada partição representa um cluster (k <= n). Dado o número k de partições, um método
PARTICIONAL particional cria uma partição inicial e emprega um algoritmo de realocação iterativa que tem
por objetivo melhorar o particionamento movendo objetos entre grupos (Ex: K-Means e K-
Medoids).

Por fim, os algoritmos particionais podem ser divididos em algoritmos rígidos (hard), algoritmos
suaves (soft) ou algoritmos difusos (fuzzy).

CLASSIFICAÇÃO DESCRIÇÃO
Rígidos (hard) Em agrupamentos rígidos, cada objeto pertence a um único grupo.
Suaves (soft) Em agrupamentos suaves, cada objeto pertence completamente a mais de um grupo.
Difusos (fuzzy) Em agrupamentos difusos, cada objeto pertence parcialmente a mais de um grupo.

Vamos supor que em nosso dataset, queremos agrupar um conjunto de mangas. Ao utilizar um
método de agrupamento rígido, um possível agrupamento poderia ser: manga verde, manga
amarela e manga vermelha. Ao utilizar um método de agrupamento suave, poderíamos ter esses
mesmos rótulos, mas baseado no grau de pertencimento (calculado por meio de probabilidade) aos
grupos (Ex: Manga 1: 45% Verde, 40% Vermelha, 15% Amarela, logo será considerada Verde).

E ao utilizar um método de agrupamento difuso, poderíamos ter esses mesmos rótulos, mas uma
manga pode ser considerada simultaneamente (Verde e Vermelha) ou (Verde e Amarela) ou
(Amarela e Vermelha) ou (Verde, Vermelha e Amarela) de acordo com seus graus de
pertencimento. Então qual é a diferença para o anterior, professor? No suave, apesar dos graus de
pertencimento, cada objeto tem um único rótulo; no difuso, o objeto pode ter mais de um rótulo.

Nas três imagens seguintes, eu tentei representar esses três cenários em um plano cartesiano (eu
fiz esse desenho no iPad, então não ficou muito bom, mas é possível de entender).

(MPU – 2013) Em se tratando de mineração de dados, a técnica de agrupamento


(clustering) permite a descoberta de dados por faixa de valores, por meio do exame de
alguns atributos das entidades envolvidas.
_______________________
Comentários: a técnica de agrupamento realmente permite a descoberta de dados por faixa de valores, por meio do exame de
alguns atributos das entidades envolvidas (Correto).

(SERPRO – 2013) Em algoritmos de clusterização hierárquica, os clusters são formados


gradativamente por meio de aglomerações ou divisões de elementos, gerando uma
hierarquia de clusters.
_______________________
Comentários: o agrupamento hierárquico ou clustering hierárquico tem como característica um processo de junções
(aglomerações) ou separações de grupos ou elementos. Ele visa detectar a existência de diferentes grupos dentro de um
determinado conjunto de dados e, em caso de existência, determina dividi-los ou aglomerá-los. O Clustering tenta identificar
um conjunto finito de categorias ou clusters para os quais cada registro ou elemento possa ser mapeado (Correto).
Agrupamento Hierárquico
INCIDÊNCIA EM PROVA: baixíssima

O conceito de agrupamento hierárquico se baseia na construção e análise de um dendrograma. O


que seria isso, professor? É basicamente um diagrama que exibe a relação hierárquica entre
objetos. No dendrograma apresentado a seguir, a parte de cima representa as gerações mais
antigas (avós) e a parte de baixo representa as gerações mais novas (filhos), contendo no meio
gerações intermediárias.

Para interpretar um dendrograma, é preciso entender que no eixo das abscissas (x) temos os pontos
de dados e no eixo das ordenadas (y) temos a distância entre os grupos. No exemplo a seguir, isso
fica mais claro: os pontos mais próximos são E e F, logo notem que eles possuem uma altura menor;
em seguida, os pontos mais próximos são A e B, logo notem que ele tem a altura um pouco maior;
depois o ponto mais próximo é entre o grupo (E,F) e D; depois (E,F,D) e C; depois (E,F,D,C) e (A,B).

Vocês notaram que nós construímos o dendrograma de baixo para cima (bottom-up)? Pois é,
utilizamos um método aglomerativo! Se fosse de cima para baixo (top-down), seria divisivo.
O Método Aglomerativo é também chamado de Método AGNES (Agglomerative Nesting).
Conforme vimos, inicialmente cada objeto é considerado um grupo de um único elemento (folha)
e, a cada passo do algoritmo, dois grupos similares são combinados para formar um grupo maior
(nós). Esse procedimento ocorre iterativamente de baixo para cima até que todos os pontos sejam
membros de um único grupo (raiz).

O Método Divisivo é também chamado de Método DIANA (Divisive Analysis). Conforme vimos,
trata-se do inverso do método anterior: ele começa inicialmente com a raiz, na qual todos os
objetos são incluídos em um único grupo. A cada passo da iteração, os grupos mais heterogêneos
são divididos em dois. O processo permanece iterando até que todos os objetos sejam seu próprio
cluster de um único objeto.

Por fim, após terminar a construção do dendrograma, podemos escolher um ponto da árvore para
realizar a partição dos grupos conforme é exibido na imagem seguinte. De acordo com Matt
Harrisson [Machine Learning – Guia de Referência Rápida: Trabalhando com dados estruturados
em Python]: “Após terminar a construção, tem-se um dendrograma, isto é, uma árvore que controla
quando os clusters foram criados e qual é a métrica das distâncias”.
Essa definição já foi cobrada em prova em sua literalidade, mas está errada! Dendrograma é apenas
uma representação visual do resultado do processo de agrupamento e não controla coisa alguma.

(SEFA/PA – 2022) A estratégia de agrupamento hierárquico em que a construção da


árvore é iniciada pelo nó raiz, onde todos os exemplares são alocados, inicialmente, a um
único grupo e, interativamente, os grupos são divididos de acordo com algum critério de
dissimilaridade, aplicado aos exemplares que os constituem e, além disso, enquanto
houver grupos formados por mais de um exemplar, dois grupos distintos são criados a
cada divisão, dando origem aos demais nós internos da árvore, é conhecida como:

a) método AGNES.
b) método DIANA.
c) método de k-médias.
d) método DBSCAN.
e) mapa auto organizáveis.
_______________________
Comentários: agrupamento hierárquico em que a construção da árvore é iniciada pelo nó raiz é o Método DIANA (Letra B).

(SERPRO – 2021) Nos agrupamentos hierárquicos, um dendrograma é uma árvore que


controla quando os clusters são criados e que determina qual é a métrica das distâncias.
_______________________
Comentários: a questão ter sido retirada em sua literalidade de um livro não a torna correta, então eu vou continuar discordando
do gabarito definitivo da questão (Correto).
K-Médias
INCIDÊNCIA EM PROVA: baixíssima

Também chamado de K-Means, trata-se de algoritmo de agrupamento que basicamente agrupa


dados em k grupos, em que k é um valor arbitrário definido pelo usuário. Esse algoritmo busca
minimizar a soma de todos os quadrados das distâncias entre os pontos de dados e um ponto
chamado centroide (também conhecido como semente). Galera, é um pouco complicado explicar
de forma satisfatória esse algoritmo em texto, mas eu fiz uns desenhos no Paint para ajudar

O primeiro passo desse algoritmo é reunir os dados e determinar em quantos grupos nós queremos
dividi-los. Em nosso exemplo, eu vou querer dividir em três grupos (k = 3).

No segundo passo, nós selecionamos k pontos aleatórios. Como nós decidimos no passo anterior
que k = 3, então vamos selecionar três pontos no dataset (esses pontos são os centroides).

No terceiro passo, nós vamos calcular a distância de cada um dos pontos para cada um dos
centroides. Por exemplo: começando pelo ponto lá no canto superior direito conforme mostra a
imagem seguinte. Note que eu inseri três setas azuis saindo desse ponto em direção aos três
centroides. Ao calcular a distância, é possível ver que o ponto verde é o mais próximo, logo esse
primeiro ponto analisado será marcado como verde.
Agora faltam 8 pontos! Seguimos para o próximo e repetimos esse procedimento para os pontos
restantes até chegar ao resultado apresentado a seguir:

No quarto passo, nós temos que identificar novos centroides. Para tal, nós vamos migrá-los de suas
posições iniciais para a posição mais próxima dos centros dos pontos da sua respectiva cor. Diego,
segura a onda aí que foi rápido demais! Vamos lá: para cada ponto de um determinado grupo (laranja,
vermelho e verde), nós vamos somar o valor de suas coordenadas e dividir pela quantidade de
pontos (por isso é uma média). Essa coordenada resultante será a nova posição do centroide

O quinto passo trata basicamente de repetir o processo até o momento em que os centroides não
alteram mais suas posições (ou a alteração é minúscula) e as observações não mudam mais de
grupo, alcançando a posição ótima17. Lembrando que esse algoritmo gera agrupamentos em

17
Apesar disso, não há garantia de que um ótimo global será atingido, ou seja, de que o melhor particionamento possível dos dados será encontrado.
função da distância euclidiana (soma do quadrado das diferenças das coordenadas) de um ponto
central. É importante dizer que o algoritmo k-means não é determinístico. Como assim, Diego?

Isso significa que a escolha aleatória inicial dos centroides influencia no agrupamento gerado, logo
– a cada execução do algoritmo com diferentes escolhas iniciais de centroide – podemos obter
resultados distintos. O k-Means é um algoritmo rápido, eficiente, fácil de entender e implementar,
no entanto a escolha do valor ótimo de k é desafiadora, a escolha do centroide inicial influencia no
resultado final e ele é bastante sensível a anomalias e ruídos.

(TCE/PE – 2017) O método de clustering k-means objetiva particionar ‘n’ observações


entre ‘k’ grupos; cada observação pertence ao grupo mais próximo da média.
_______________________
Comentários: o método k-means realmente particiona n observações em k grupos, sendo que cada observação pertence ao
grupo mais próximo da média. Em outras palavras, ele segrega n dados em torno de k centroides, em que cada dado está
associado ao grupo mais próximo da média (Correto).

K-Medoides
INCIDÊNCIA EM PROVA: baixíssima

Em primeiro lugar: o que é um medoide? Medoide é o objeto com menor dissimilaridade média em
relação a todos os outros objetos, isto é, aquele mais centralmente localizado de um grupo. Nós
acabamos de ver que os centroides não são pontos reais, mas simplesmente a média dos pontos
presentes em um agrupamento. A ideia do k-Medoides é fazer com que os centroides finais sejam
pontos de dados reais.

Em outras palavras, o k-Medoides escolhe objetos da própria base como protótipo18 em lugar de
um centroide, ao passo que o k-Médias calcula o centro do grupo a partir dos objetos contidos neles.
Trata-se de um algoritmo mais resistente a ruídos e valores anômalos que o k-Médias, dado que o
centro de um agrupamento será um objeto da própria base. Dessa forma, ruídos e valores anômalos
influencia menos a definição do centro.

Fuzzy K-Médias
INCIDÊNCIA EM PROVA: baixíssima

O Fuzzy K-Médias é basicamente uma extensão do k-Médias em que cada objeto pode pertencer a
mais de um grupo. Ele se baseia na ideia de que cada objeto possui um grau de pertencimento em
relação a cada um dos agrupamentos. O grau de pertencimento é um valor normalizado entre 0 e
1, mas não representam probabilidades, logo a soma dos valores pode ser maior que 1. De resto,
esse algoritmo é bastante similar ao K-Médias.

Ele tem alguns problemas: está sujeito a uma localização ótima do centroide, o resultado também
depende da condição inicial e o valor de k deve ser definido a priori.

18
No caso do k-médias, designa-se centroide do grupo; no caso do k-medoides, designa-se medoide do grupo.
Árvore Geradora Mínima
INCIDÊNCIA EM PROVA: baixíssima

A Árvore Geradora Mínima (Minimal Spanning Tree – MST) é um algoritmo utilizado em diversas
áreas de tecnologia da informação. Em nosso contexto, trata-se de um método baseado em teoria
dos grafos19 utilizado para segmentar um conjunto de dados em diferentes grupos. Qual é o
diferencial dela? Bem, nos algoritmos anteriores, partia-se sempre de um conjunto inicial de
protótipos e havia um processo iterativo de alocação de objetos aos protótipos.

Lembrando que os protótipos são aqueles “chutes” iniciais (centroide no k-Médias e medoide no k-
Medoide). Esse processo ocorria repetidamente, calculando novos protótipos a fim de particionar
um conjunto de dados em k grupos e minimizar uma função de custo proporcional à distância
intragrupo. Aqui é diferente: não há definição de protótipos para segmentar a base de dados em
diferentes grupos.

Podemos afirmar que uma árvore é dita geradora se ela interliga (direta ou indiretamente) todos os
nós de um grafo, ou seja, se todos os nós do grafo fazem parte da árvore - não ficou nenhum nó
"isolado". Perceba que, por exemplo, os nós 1 e 8 da árvore seguinte não estão diretamente ligados
(não existe aresta entre eles), mas mesmo assim ambos fazem parte da árvore. Se não existisse a
aresta que liga 4 e 8, o nó 8 ficaria "sozinho", isolado do resto da estrutura.

Os nós {1,2,3,4,5,6,7,9} continuariam a formar uma árvore, mas essa árvore não seria mais geradora,
pois não inclui todos os nós do grafo - o nó 8 ficou de fora. A imagem da esquerda logo abaixo
apresenta um grafo qualquer com 8 nós e 13 arestas. Vamos escolher somente algumas dessas
arestas (o menor número possível), de forma que o grafo fique conectado. Na imagem da direita,
as arestas escolhidas estão destacadas.

19
Grafo é uma estrutura de dados que consiste em vértices ou nós conectados por arestas ou linhas, sendo utilizado para armazenar relações ou
conexões entre objetos (Ex: redes sociais, redes de computadores, rotas de entrega, etc).
Não precisamos escolher nenhuma aresta a mais, já que todos os nós já estão conectados. Também
não podemos escolher nenhuma aresta a menos, pois estaríamos desconectando os nós. Perceba
como escolhemos justamente uma árvore geradora - um grafo sem ciclos (árvore) que conecta
todos os nós (geradora). Lembrando que esse é apenas um exemplo, mas existiam outras escolhas
de arestas para chegar ao mesmo objetivo.

Dito isso, agora nós queremos chegar à árvore geradora mínima! Para tal, vamos levar em
consideração o peso das arestas - queremos escolher, entre as árvores geradoras possíveis, aquela
que possua o menor peso total, onde o peso total é dado pela soma dos pesos das arestas da árvore.
Vejamos um exemplo: na esquerda, temos um grafo qualquer com 6 nós e 9 arestas (com seus
respectivos pesos).

Na direita, temos as arestas escolhidas que formam uma árvore geradora de peso 1+2+4+5+12 = 25.
Como essa é a árvore geradora que gera o menor peso, ela é chamada de árvore geradora mínima.
Existem diversos algoritmos que permitem calcular qual é a árvore geradora mínima, mas não
vamos entrar nesses detalhes. É importante também saber que o peso da aresta pode representar
qualquer valor em um problema real, como custo, fluxo, confiabilidade, tempo, entre outros.

Em nosso contexto, a Árvore Geradora Mínima permite identificar os limites de valores de um


conjunto de dados que permitem dividir essa base de dados em grupos (clusters).

(TRE/BA – 2017) O agrupamento de dados no processo de data mining procura, em uma


massa de dados que caracterizam uma população de indivíduos, grupos semelhantes e
diferentes. O algoritmo baseado na teoria dos grafos e que dispensa a definição de
protótipos utilizado para segmentar a base de dados em diferentes grupos é
denominado:

a) K média.
b) K medoides.
c) Apriori.
d) DBSCAN.
e) Árvore geradora mínima.
_______________________
Comentários: dentre as opções apresentadas, a única que é baseada em teoria dos grafos e dispensa a definição de protótipos
para segmentar uma base de dados em diferentes grupos é a Árvore Geradora Mínima (Letra E).
DBSCAN
INCIDÊNCIA EM PROVA: baixíssima

DBSCAN (Density Based Spatial Clustering of Applications With Noise) é um algoritmo utilizado para
encontrar agrupamentos de diferentes formatos e ruído nas bases de dados, baseado na densidade
de objetos no espaço. Galera, nós vimos vários exemplos de pontos plotados em um plano
cartesiano e como os algoritmos de agrupamento funcionam sobre eles. Ocorre que alguns
métodos funcionam melhor ou pior dependendo do formato dos dados. Como assim, Diego?

Na imagem acima, temos um mesmo conjunto de dados agrupados por meio de diversos
algoritmos de agrupamento diferentes. Vejam que os resultados variam bastante dependendo da
disposição dos pontos de dados. Vocês devem se lembrar também que eu falei que algoritmos
como o k-Means são bastante sensíveis a ruídos e anomalias. Além disso, nem sempre temos
apenas duas dimensões como na imagem anterior – por vezes, temos dezenas de dimensões.

Vejam o conjunto de dados da imagem à esquerda! Nós, humanos, conseguimos bater o olho e ver
com certa facilidade dois grupos e alguns dados anômalos (conforme a imagem à direita).
No entanto, por conta de ruídos, anomalias e do formato dos pontos verdes contornando os pontos
azuis, o algoritmo k-Médias teria dificuldade de agrupar os dados podendo gerar algo assim:

Então vamos listar os problemas dos algoritmos vistos até agora: eles têm dificuldades com alguns
formatos de pontos de dados; são bastante sensíveis a ruídos e anomalias de dados; e não são ideais
para problemas com mais de duas dimensões. É esse o contexto em que o DBSCAN chega para
bilhar! Ele é especialista justamente em realizar agrupamentos de dados espaciais (> 2 dimensões)
em aplicações com ruído e dados anômalos.

Para tal, ele se baseia na densidade dos pontos de dados, isto é, a quantidade de objetos dentro de
um raio de vizinhança. Como assim, Diego? Na primeira imagem acima (dos pontos cinzas), como
nós – humanos conseguimos identificar dois grupos por meio da densidade dos pontos. Tem um
bolinho de pontos juntos de um lado e um bolinha de pontos juntos do outro. O DBSCAN faz algo
muito parecido e, por isso, diz-se que ele é baseado em densidade.

Justamente por conta de ser baseado em densidade é que ele lida bem com outliers (dados
anômalos). Como a densidade de pontos é baixa próximo de dados anômalos, ele consegue
identificá-los com maior facilidade. Note, por meio da imagem anterior, que métodos baseados em
densidade são adequados para descobrir agrupamentos com forma arbitrária, tais como elíptica,
cilíndrica ou espiralada.
Misturas Gaussianas
INCIDÊNCIA EM PROVA: baixíssima

Vamos passo a passo para entender esse algoritmo: em estatística, uma distribuição é uma função
matemática que descreve a probabilidade de ocorrência de um determinado evento ou valor
em um conjunto de dados. Em outras palavras, a distribuição descreve a maneira como os dados
são espalhados ou distribuídos em torno de um valor central. Existe uma distribuição muito famosa
chamada distribuição normal. Vocês já ouviram falar?

Essa distribuição é caracterizada por sua forma de sino simétrica e é frequentemente utilizada para
modelar fenômenos naturais que seguem uma distribuição simétrica em forma de sino, como a
altura de uma população, o peso, o tempo que leva para realizar uma tarefa, entre outros. Ela é
definida por dois parâmetros: sua média e seu desvio padrão. A média representa o centro da
distribuição, enquanto o desvio padrão representa a dispersão dos dados em torno da média.

A distribuição normal é simétrica em torno da média, o que significa que a mesma quantidade
de dados está localizada em ambos os lados da média. Quem descobriu a distribuição normal foi
um matemático alemão chamado Carl Friedrich Gauss e, por essa razão, ela ficou conhecida
também como Distribuição Gaussiana. Pulamos dois séculos para os dias atuais e chegamos ao
Modelo de Misturas Gaussianas (Gaussian Mixture Model – GMM). O que seria isso?

Matematicamente falando, uma mistura gaussiana é uma função composta por várias gaussianas,
cada uma identificada por k ∈ {1, ..., k}, onde k é o número de clusters do conjunto de dados. Cada
gaussiano k na mistura é composto pelos seguintes parâmetros: uma média μ que define seu
centro; uma covariância ∑ que define sua largura; e uma probabilidade de mistura π que define quão
grande ou pequena será a função gaussiana.

De outra forma, podemos dizer que uma mistura gaussiana é um modelo estatístico e uma
técnica de aprendizado de máquina não supervisionado que assume que os dados são gerados
a partir de uma mistura de várias distribuições gaussianas. Logo, a distribuição gaussiana é a
distribuição básica utilizada no GMM para modelar cada componente da mistura. Esse modelo tem
o objetivo de modelar distribuições de dados complexas.
Muitas vezes, os dados reais têm uma distribuição que não é facilmente descrita por uma única
distribuição gaussiana. Logo, para modelar esse conjunto de dados complexos, podemos utilizar
uma mistura de diversas distribuições gaussianas, cada uma com seus próprios parâmetros (média
e desvio padrão). Cada componente da mistura é ponderado por um coeficiente que representa
a proporção de dados que pertencem a essa componente.

O modelo de misturas gaussianas é frequentemente utilizado em tarefas de agrupamento,


análise de misturas de populações, detecção de anomalias e modelagens de dados complexos
em geral. Em análise de agrupamento, o objetivo é agrupar os dados em clusters de modo que as
observações dentro de um mesmo cluster sejam mais semelhantes entre si do que com as
observações em outros clusters.

O GMM pode ser usado para modelar a distribuição dos dados em cada cluster, permitindo que
cada cluster seja representado por uma distribuição gaussiana diferente. Tudo começa com uma
estimativa inicial do número de clusters e dos parâmetros das distribuições gaussianas, incluindo as
médias, desvios padrão e coeficientes de mistura. Em seguida, o algoritmo itera entre duas etapas:
a etapa de expectativa (E) e a etapa de maximização (M).

Na etapa E, é calculada a probabilidade de cada observação pertencer a cada cluster, com base nos
parâmetros atuais do modelo. Essa probabilidade é calculada usando a função de densidade de
probabilidade das distribuições gaussianas. Já na etapa M, os parâmetros do modelo são
atualizados para maximizar a verossimilhança dos dados, considerando as probabilidades
calculadas na etapa E.

Essa etapa envolve a atualização dos parâmetros das distribuições gaussianas, bem como o cálculo
dos novos coeficientes de mistura. As etapas E e M são repetidas até que a verossimilhança dos
dados não melhore significativamente ou até que um critério de convergência seja atingido. Ao final
do algoritmo, cada observação é atribuída ao cluster com maior probabilidade. Bacana? Para
fechar, podemos dizer que GMM é uma generalização do K-Médias.

Em outras palavras, nós podemos afirmar que o K-Médias é um


caso especial do modelo de misturas gaussianas, em que as
distribuições gaussianas são consideradas iguais e esféricas, com
o mesmo desvio padrão em todas as direções! Por outro lado, o
GMM é mais flexível do que o K-Médias, uma vez que pode
modelar conjuntos de dados com distribuições complexas e
não necessariamente esféricas – isto é, com um formato mais
elipsóide. No entanto, o GMM pode ser mais difícil de ajustar,
pois envolve a estimação de muitos parâmetros. Logo, o K-
Means pode ser visto como uma aproximação simplificada do
GMM, com menos parâmetros a serem ajustados. Fechado? Fim!
Single/Complete-Linkage
INCIDÊNCIA EM PROVA: baixíssima

Para finalizar os algoritmos de agrupamento, vamos falar bem rapidamente sobre o Single-Linkage
e o Complete-Linkage. O Single-Linkage é um método aglomerativo de agrupamento hierárquico
no qual novos grupos são criados unindo os grupos mais semelhantes. O agrupamento inicial é
formado apenas por singletons (grupos formados por apenas um objeto), e a cada iteração um novo
grupo é formado por meio da união dos dois grupos mais similares da iteração anterior.

Neste método, a distância (proximidade) entre o novo grupo e os demais é determinada como a
menor distância entre os elementos do novo grupo e os grupos remanescentes. Já o complete-
linkage é o inverso: a distância do novo grupo aos demais é calculada como a distância máxima
entre os elementos do novo grupo aos grupos restantes. Eu ainda não vi caindo em provas de
tecnologia da informação – apenas em provas de estatístico cujo foco é diferente do nosso.
Regras de Associação
INCIDÊNCIA EM PROVA: ALTA

Uma das principais tecnologias de mineração de dados envolve a descoberta de regras de


associação. O banco de dados é considerado uma coleção de transações, cada uma envolvendo um
conjunto de itens. Um exemplo comum é o de dados de um carrinho de supermercado. Nesse
contexto, o carrinho de supermercado corresponde aos conjuntos de itens que um consumidor
compra em um supermercado durante uma visita.

Para esse exemplo, podemos definir as seguintes regras de associação: se leite for comprado,
açúcar provavelmente também será; se açúcar for comprado, leite provavelmente também será; se
leite e açúcar forem comprados, café provavelmente também será em 60% das transações.
Percebam que geralmente as regras de associação são escritas em um formato como: se [algo
acontecer], então [algo acontecerá] ou se [evento], então [ações].

É possível pensar em dezenas de outros


exemplos! Mulheres que compram um
sapato em uma loja tendem a comprar uma
bolsa também na mesma loja. Músicos que
compram uma nova guitarra tendem a
comprar também novas palhetas. Vocês se
lembram do exemplo das cervejas e das fraldas?
Pois é, também são outro excelente exemplo
de como utilizar regras de associação para
minerar dados. Vamos resumir...

Na mineração de dados, uma regra de associação é um evento que relaciona a presença de um


conjunto de itens com outra faixa de valores de um outro conjunto de variáveis. Uma regra de
associação pode ser vista como uma expressão da forma X → Y, onde há a relação dos valores
de X e Y em um certo conjunto de valores (Ex: {fralda} → {cerveja}). Isso significa que quem
compra leite e fralda também tende a comprar cerveja na mesma transação20.

Existem duas variações comuns de regras de associação: padrões sequenciais e os padrões


temporais. Nos padrões sequenciais, uma sequência de ações é buscada. Exemplo: se um paciente
passou por uma cirurgia de ponte de safena para artérias bloqueadas e um aneurisma e, depois,
desenvolveu ureia sanguínea alta dentro de um ano de cirurgia, ele provavelmente sofrerá de
insuficiência renal nos próximos dezoito meses.

Já nos padrões temporais (ou padrões dentro de série temporal), as similaridades podem ser
detectadas dentro de posições de uma série temporal de dados, que é uma sequência de dados

20
Essa é uma técnica de coocorrência conhecida como Análise de Cesta de Compra/Mercado, cujo objetivo é identificar combinações de itens que
ocorrem com frequência significativa em bancos de dados e podem caracterizar, por exemplo, hábitos de consumo de clientes em um supermercado.
tomados em intervalos regulares, como vendas diárias ou preços de ações de fechamento diário.
Exemplo: uma ação de uma companhia de energia e outra de uma companhia financeira tiveram o
mesmo padrão durante um período de três anos em relação a preço de fechamento de ações.

Vamos diferenciar tudo isso? A técnica de regras de associação visa simplesmente descobrir o
relacionamento ou correlação entre variáveis de um banco de dados. Já a técnica de Padrões
Sequenciais busca descobrir padrões sequenciais de eventos de forma equivalente a certos
relacionamentos temporais. Por fim, a técnica de Padrões Temporais é bastante semelhante à
técnica de Padrões Sequenciais, mas sempre envolve um fator temporal que permite diferenciá-los.

(MAPA – 2010) No tocante ao data mining, o tipo de informação que é extraída desta
ferramenta, em que se pode descobrir, por exemplo, que, quando se compra uma casa,
compra-se também uma geladeira, considerando-se que essas compras são realizadas
num período de duas semanas, é:

a) classificação b) aglomeração c) prognósticos d) associação e) sequência


_______________________
Comentários: quando fiz essa questão fui direto na associação, mas observe que ele menciona que essas compras foram
realizadas num período de duas semanas. Logo, temos uma alternativa mais específica: padrões temporais. A detecção de
padrões sequenciais é equivalente à detecção de associações entre eventos com certos relacionamentos temporais (Letra D).

Existem duas medidas capazes de indicar a qualidade ou grau de certeza de uma regra de
associação. São elas: suporte e confiança. Vejamos...

MEDIDAS DE
DESCRIÇÃO
INTERESSE
Trata-se da frequência com que um conjunto de itens específicos ocorrem no banco de dados,
isto é, o percentual de transações que contém todos os itens em um conjunto. Em termos
SUPORTE/ matemáticos, a medida de suporte para uma regra X → Y é a frequência em que o conjunto de
Prevalência itens aparece nas transações do banco de dados. Um suporte alto nos leva a crer que os itens do
conjunto X e Y costumam ser comprados juntos, pois ocorrem com alta frequência no banco
(Ex: 70% das compras realizadas em um mercado contém arroz e refrigerante).
Trata-se da probabilidade de que exista uma relação entre itens. Em termos matemáticos, a
medida de confiança para uma regra X → Y é a força com que essa regra funciona. Ela é
CONFIANÇA/ calculada pela frequência dos itens Y serem comprados dado que os itens X foram comprados.
Força Uma confiança alta nos leva a crer que exista uma alta probabilidade de que se X for comprado,
Y também será (Ex: existe uma probabilidade de 70% de que clientes que compram fraldas
também comprem cerveja).

Vamos ver um exemplo de cálculo de suporte e confiança porque esse conteúdo será importante
para entender o funcionamento dos algoritmos de regras de associação. Vejamos a tabela a seguir:
Regra de Associação: {maçã  Cerveja}

Para realizar a medida de suporte, basta calcular a razão da sua frequência pela quantidade de
transações. Como maçã aparece em 4 das 8 transações, possui um suporte de 50%:

Para realizar a medida de confiança, basta calcular em quantas dessas quatro transações ocorreu
cerveja como consequente. Como cerveja aparece em 3 das 4 transações, temos confiança de 75%.

Bacana! Agora estamos prontos para entender os principais algoritmos de regras de associação.
Vamos iniciar pelo algoritmo apriori.
Apriori
INCIDÊNCIA EM PROVA: baixa

O algoritmo apriori é um método de mineração de dados não supervisionado utilizado para minerar
conjuntos de dados frequentes e regras de associação relevantes. Para entender seu
funcionamento, vamos ver um exemplo com dados hipotéticos e vamos passar com cada um dos
passos quem permitem chegar a essas regras. A tabela seguinte apresenta um conjunto de
transações com os respectivos produtos comprados em um supermercado hipotético:

Transação Produtos
1 Cerveja, Vinho, Queijo
2 Cerveja, Batata Chips
3 Ovos, Farinha de Trigo, Manteiga, Queijo
4 Ovos, Farinha de Trigo, Manteiga, Cerveja, Batata Chips
5 Vinho, Queijo
6 Batata Chips
7 Ovos, Farinha de Trigo, Manteiga, Vinho, Queijo
8 Ovos, Farinha de Trigo, Manteiga, Cerveja, Batata Chips
9 Vinho, Cerveja
10 Cerveja, Batata Chips
11 Manteiga, Ovos
12 Cerveja, Batata Chips
13 Farinha de Trigo, Ovos
14 Cerveja, Batata Chips
15 Ovos, Farinha de Trigo, Manteiga, Vinho, Queijo
16 Cerveja, Vinho, Batata Chips, Queijo
17 Vinho, Queijo
18 Cerveja, Batata Chips
19 Vinho, Queijo
20 Cerveja, Batata Chips

O primeiro passo do algoritmo é calcular a medida de suporte para cada item individual. Por que?
Porque precisamos reduzir o custo computacional! A quantidade de regras de associação possíveis
de serem geradas em bases transacionais cresce exponencialmente com o número de itens da base.
Um conjunto de dados simples e pequeno já é capaz de produzir centenas de regras de associação,
onerando o processamento dos dados.

Qualquer algoritmo de força bruta, ou seja, que gera todas as combinações possíveis de itens para
depois buscar as regras relevantes, não será computacionalmente factível para diversas bases
transacionais. Dito isso, uma forma de reduzir o custo computacional dos algoritmos de mineração
de regras de associação é desacoplar os requisitos de suporte e os requisitos de confiança mínima
das regras.

Como o suporte da regra depende apenas do conjunto de itens, conjuntos de itens pouco
frequentes podem ser eliminados no início do processo sem que seja necessário calcular sua
confiança. Eu sei que deve ter embaralhado a cabeça de vocês, então eu vou explicar um pouco
melhor! Qual é o objetivo do algoritmo apriori? Minerar conjuntos de itens frequentes a partir de
regras de associação relevantes: com alto suporte a alta confiança.

Uma maneira de fazer isso seria ir testando todas as combinações possíveis de itens até encontrar
regras de associação significativas, mas isso tem um custo computacional tão alto que torna essa
estratégia inviável. Dito isso, antes de me preocupar em calcular a confiança, eu posso inicialmente
calcular o suporte. Por que? Porque se o suporte for baixo, eu já descarto esse item! Isso faz sentido
para vocês? Se um item tem um suporte baixo, significa que ele tem uma frequência baixa.

No contexto de um supermercado, um item com suporte baixo pode ser jiló. Quase ninguém gosta
de jiló, logo ele deve aparecer em pouquíssimas transações, portanto possui um baixo suporte.
Entendido? Então vamos voltar para o nosso exemplo! Eu preciso calcular o suporte para cada item
individual. Como o suporte é apenas a frequência (número de ocorrências) de um determinado
produto, basta calcular as quantidades:

Produto frequÊncia
Vinho 8
Queijo 8
Cerveja 11
Batata chips 10
Ovos 7
Farinha de trigo 6
Manteiga 6

O segundo passo do nosso algoritmo é decidir qual será o suporte mínimo! Produtos cujo suporte
seja menor que esse limite mínimo são produtos com baixa frequência que podem ser descartados.
Como esse patamar é escolhido? Ele é escolhido basicamente de forma arbitrária! Em nosso caso,
vamos escolher um suporte mínimo de 7. Isso significa que produtos com suporte (frequência de
ocorrência) abaixo desse valor serão descartados: Farinha de Trigo e Manteiga.

O terceiro passo consiste em realizar o mesmo procedimento anterior, mas agora utilizando pares
de produtos em vez de produtos individuais. Como já descartamos alguns produtos no passo
anterior, teremos um pouco menos de combinações para testar. Nós vamos ignorar todas as
combinações que contenham Farinha de Trigo e Manteiga. O resultado dessa análise é apresentado
na tabela seguinte:
Conjunto de itens frequÊncia
Vinho, queijo 7
Vinho, cerveja 2
Vinho, batata chips 1
Vinho, ovos 2
Queijo, cerveja 2
Queijo, batata chips 1
Queijo, ovos 3
Cerveja, batata chips 9
Cerveja, ovos 2
Batata chips, ovos 2

Da mesma forma, é possível notar que apenas duas combinações possuem medida de suporte
maior que 7: {Vinho, Queijo} e {Cerveja, Batata Chips}. O próximo passo é continuar com o
procedimento anterior, mas para conjuntos maiores. Já testamos produtos individuais, testamos
conjuntos de dois itens e agora é o momento de testar conjuntos de três itens. Vamos ver todas as
possíveis combinações:

Conjunto de itens frequÊncia


Vinho, queijo, cerveja 1
Vinho, QUEIJO, batata chips 1
Cerveja, batata chips, vinho 1
Queijo, cerveja, batata chips 1

Note que nenhum conjunto de três itens contém um suporte maior que o mínimo pré-definido. Na
verdade, nem era necessário calcular – bastava lembrar que {Queijo, Cerveja}, {Queijo, Batata
Chips}, {Vinho, Batata Chips} e {Queijo, Cerveja} já haviam sido descartados no passo anterior.
Agora que já temos o maior conjunto de itens frequentes, basta gerar as regras de associação e
realizar o cálculo da confiança. Fechado?

Bem, como todos os conjuntos de três itens foram descartados, então ficamos com os conjuntos de
dois itens: {Vinho, Queijo} e {Cerveja, Batata Chips}. Agora vamos pegar todos os subconjuntos
desses conjuntos, criar as regras e verificar se elas possuem um patamar mínimo de confiança. E
qual seria esse valor, Diego? Da mesma forma do suporte, trata-se de um valor arbitrário – nós vamos
escolher o valor mínimo de 85%. Para cada subconjunto S de I, teremos a regra:

S ↦ (I – S)

Logo, se temos um conjunto de dados I = {A, B, C}, temos os subconjuntos {A}, {B}, {C}, {A,B}, {A, C}
e {B,C}. Dessa forma, uma regra poderia ser: {A} ↦ {A, B, C} – {A}, logo {A} ↦ {B, C}. Vamos lá...
 Conjunto de Itens 1: {Vinho, Queijo}
 Subconjuntos: {Vinho}, {Queijo}, {Vinho, Queijo}

Regra de Associação 1:
{Vinho} ↦ {Vinho, Queijo} – {Vinho} = {Vinho} ↦ {Queijo}

Regra de Associação 2:
{Queijo} ↦ {Vinho, Queijo} – {Queijo} = {Queijo} ↦ {Vinho}

 Conjunto de Itens 2: {Cerveja, Batata Chips}


 Subconjuntos: {Cerveja}, {Batata Chips}, {Cerveja, Batata Chips}

Regra de Associação 3:
{Cerveja} ↦ {Cerveja, Batata Chips} – {Cerveja} = {Cerveja} ↦ {Batata Chips}

Regra de Associação 4:
{Batata Chips} ↦ {Cerveja, Batata Chips} – {Batata Chips} = {Batata Chips} ↦ {Cerveja}

Lembrando que desconsideramos regras cujo antecedente ou consequente sejam nulos. Agora é o
momento de calcular a Confiança = Suporte(I)/Suporte(S). Nós já calculamos esses valores antes:

Produto frequÊncia
Vinho 8
Queijo 8
Cerveja 11
Batata chips 10

Conjunto de itens frequÊncia


Vinho, queijo 7
Cerveja, batata chips 9

O cálculo da confiança é bastante intuitivo: nós vamos ver a proporção – dentre as transações que
contenham o conjunto de itens – daquelas transações em que a regra de transação é válida. Por
exemplo: dada uma regra de associação X ↦ Y, se temos 10 transações em que ocorre o item {X},
vamos calcular em quantas dessas transações X ocorreu também Y. Entendido? Então, faremos isso
para as quatro regras de transação descobertas:

Regra de Associação 1: {Vinho} ↦ {Queijo}


Confiança: Suporte(Vinho, Queijo)/Suporte(Vinho) = 7/8 = 87,5% > 85% (Regra aceita)

Regra de Associação 2: {Queijo} ↦ {Vinho}


Confiança: Suporte(Queijo,Vinho)/Suporte(Queijo) = 7/8 = 87,5% > 85% (Regra aceita)

Regra de Associação 3: {Cerveja} ↦ {Batata Chips}


Confiança: Suporte(Cerveja, Batata Chips)/Suporte(Cerveja) = 9/11 = 81% < 85% (Regra rejeitada)

Regra de Associação 4: {Batata Chips} ↦ {Cerveja}


Confiança: Suporte(Batata Chips,Cerveja)/Suporte(Batata Chips) = 9/10 = 90% > 85% (Regra aceita)

Em síntese: o algoritmo apriori é um método baseado no conceito de itens frequentes que constrói
um conjunto de regras das mais simples (único item) às mais complexas (múltiplos itens), sendo que
– para cada nível de regra – calcula-se o número de ocorrências nos dados (suporte) e eliminam-se
as regras com suporte inferior a um determinado patamar mínimo de tal forma que regras que
subsistirem sejam expandidas para mais um produto e assim por diante.

(Prefeitura de Manaus/AM – 2022) A mineração de dados (Data Mining) envolve um


conjunto de algoritmos e ferramentas que são utilizados para a exploração de dados.
Assinale o algoritmo/método usado na extração de regras de associação.

a) Apriori.
b) C4.5
c) K-mean.
d) Naive Bayes.
e) PageRank.
_______________________
Comentários: algoritmo utilizado para extração de regras de associação é o apriori (Letra A).

FP-Growth
INCIDÊNCIA EM PROVA: baixíssima

O FP-Growth (Frequent Pattern – Growth) é uma técnica utilizada para descobrir padrões de
associação entre itens em um conjunto de dados muito eficaz para trabalhar com grandes conjuntos
de dados usando uma memória limitada. A técnica é baseada na construção de uma árvore de
frequência de itens (em uma abordagem bottom-up), que é usada para descobrir padrões
frequentes nos dados.

Inicia-se com os itens individuais e eles são agrupados em padrões mais complexos. O algoritmo é
muito eficiente e pode ser usado para descobrir padrões em conjuntos de dados muito grandes. O
método apriori tem dificuldade para tratar uma grande quantidade de conjuntos candidatos e
execução de repetidas passagens pela base de dados. Já a árvore é capaz de armazenar de forma
comprimida a informação sobre padrões frequentes. Esse método ainda não foi cobrado em prova.
CRISP-DM
INCIDÊNCIA EM PROVA: baixa

Galera, vocês já devem ter notado que nós – malucos da área de tecnologia da informação –
adoramos processos! É impressionante, nem advogados e juízes gostam tanto de processos! Vejam
só: nós temos um modelo de referência para gerenciamento de projetos, um para análise de
negócio, um para gerenciamento de serviços, um para qualidade de software, um para governança
de tecnologia da informação... e todos eles são baseados em processos!

Ora, se nós temos modelos de referência para esse bando de coisas, por que não temos um modelo de
referência para a mineração de dados? Pois é, mas nós já temos!!! O CRISP-DM (Cross Industry
Standard Process for Data Mining) é um modelo de referência21 de mineração de dados que
descreve um conjunto de processos para realizar projetos de mineração de dados em uma
organização baseado nas melhores práticas utilizadas por profissionais e acadêmicos do ramo.

Galera, como nascem todos esses modelos de referência? Em geral, reúnem-se os maiores
especialistas da área e eles exibem como fazem para resolver problemas recorrentes. As ideias
são, então, organizadas em forma de processos e tarefas em um documento de modo que outras
pessoas que desejem resolver problemas semelhantes (em nosso caso, projetos de mineração de
dados) possam usá-lo como referência. Entendido? Vamos ver agora o que dizia o site oficial:

“O Projeto CRISP-DM desenvolveu um modelo de processos de mineração de dados com foco


industrial e independente de ferramentas. Partindo dos processos embrionários de descoberta
de conhecimento usados atualmente na indústria e respondendo diretamente aos requisitos do
usuário, este projeto definiu e validou um processo de mineração de dados aplicável em diversos
setores da indústria. Isso tornará grandes projetos de mineração de dados mais rápidos, mais
baratos, mais confiáveis e mais gerenciáveis. Até casos de mineração de dados em pequena
escala se beneficiarão do uso do CRISP-DM”.

Dessa forma, caso você queira fazer um projeto de mineração de dados em sua organização, você
poderá utilizar esse modelo de processos como referência – é importante destacar que se trata de
uma metodologia não proprietária que pode ser aplicada livremente a qualquer projeto
independentemente do tamanho ou tipo do negócio. Bem, essa metodologia possui um ciclo de
vida não-linear composto por seis fases ou etapas. Vejamos...

(TCE/PA – 2016) CRISP-DM é uma metodologia proprietária que identifica as fases


Business Understanding e Data Understanding na implantação de um projeto de data
mining.

21 Também pode ser considerado um modelo de processos, um framework de processos, uma metodologia, entre outros.
_______________________
Comentários: na verdade, não se trata de uma metodologia proprietária (Errado).

Professor, essas fases devem ser executadas em uma sequência rigorosa? Não, conforme é possível
ver na imagem a seguir, é sempre necessário ir e voltar entre diferentes fases – e isso depende do
resultado de cada fase. Observem também na imagem que as setas indicam as dependências
mais importantes e frequentes entre as fases. Além disso, o círculo externo simboliza a natureza
cíclica da própria mineração de dados. Como assim, Diego?

Um processo de mineração de dados continua após a implantação de uma solução. As lições


aprendidas durante o processo podem desencadear novas questões comerciais, geralmente mais
focadas. Os processos subsequentes de mineração de dados se beneficiarão das experiências dos
anteriores. Beleza? As fases são: (1) Entendimento do Negócio; (2) Entendimento dos Dados; (3)
Preparação dos Dados; (4) Modelagem; (5) Avaliação; e (6) Implantação.

ENTENDIMENTO ENTENDIMENTO PREPARAÇÃO CONSTRUÇÃO DO TESTE E


IMPLANTAÇÃO
DO NEGÓCIO DOS DADOS DOS DADOS MODELO AVALIAÇÃO

(TCE/RS – 2018) O modelo de referência CRISP-DM tem seu ciclo de vida estruturado
nas seguintes 6 fases:

a) Estruturação do Negócio, Limpeza dos Dados, Indicação das Métricas, Modelagem,


Estimativa e Exportação dos Dados.
b) Otimização do Negócio, Redução dos Dados, Replicação dos Dados, Modelagem,
Importação dos Dados e Backup.

c) Entendimento do Negócio, Entendimento dos Dados, Preparação dos Dados,


Modelagem, Avaliação e Implantação.

d) Preparação do Negócio, Replicação dos Dados, Indexação dos Dados, Diagramação


do Negócio, Estimativa e Organização.

e) Otimização do Negócio, Entendimento dos Dados, Indexação dos Dados, Exportação


dos Dados, Organização e Importação dos Dados.
_______________________
Comentários: as fases são: Entendimento do Negócio, Entendimento dos Dados, Preparação dos Dados, Modelagem,
Avaliação e Implantação (Letra C).

Entendimento do Negócio

Essa fase inicial concentra-se no entendimento dos


objetivos e requisitos do projeto de uma perspectiva de
negócio e, em seguida, na conversão desse conhecimento
em uma definição de problema de mineração de dados e
em um plano preliminar desenvolvido para atingir os
objetivos. Em outras palavras, essa fase busca entender
qual problema o negócio quer resolver! Professor, não
entendi! Calma, vamos lá...

Pessoal, é muito comum que uma área de tecnologia da informação faça um projeto de mineração
de dados para uma área que ela não domina o assunto! Você pode aplicar a tecnologia de mineração
à área de saúde, finanças, turismo, esportes, comércio, etc. A galera da área de tecnologia
entende de tecnologia, não entende de finanças por exemplo. Logo, antes de começar o
projeto, é importantíssimo que ela entenda do negócio.

Essa é a fase em que os analistas de tecnologia vão entender qual é o problema que o negócio quer
resolver, seus objetivos, como está a situação atual, quais são os requisitos do projeto, quais são os
principais pressupostos e limitações, em qual forma será a entrega dos resultados, quais são os
critérios de sucesso, entre outros parâmetros – tudo isso para desenvolver um planejamento de
projeto. Bacana?

(TCE/PE – 2017) Durante a fase de entendimento do negócio, busca-se descrever


claramente o problema, fazer a identificação dos dados e verificar se as variáveis
relevantes para o projeto não são interdependentes.
_______________________
Comentários: fazer a identificação dos dados e verificar se as variáveis relevantes para o projeto não são interdependentes (ou
seja, não se sobrepõem) são atividades da fase de entendimento dos dados e, não, do negócio (Errado).

Entendimento dos Dados

A segunda fase começa com uma coleta inicial dos


dados e prossegue com atividades para explorá-los
com o intuito de obter um maior conhecimento e
familiaridade. Em seguida, busca-se avaliar a
qualidade dos dados, descobrir as primeiras ideias
sobre os dados ou detectar subconjuntos
interessantes para formar hipóteses de informação
ocultas e descobrir insights. Essa fase também é
responsável por descrever os dados – por vezes,
utilizando estatísticas.

Na descrição, pode-se obter uma espécie de fotografia dos dados contendo a localização, o
formato, a fonte, o número de registros, o número de atributos, como será a extração dos dados, e
outras características que interessem, assegurando que esses dados consigam representar o
problema em análise. Esta etapa também envolve o que geralmente é denominado análise
exploratória de dados. Enfim... o lance aqui é ser o mais íntimo possível dos dados em análise.

Preparação dos Dados

Também chamada de pré-processamento,


nessa fase ocorre a preparação dos dados
para a fase de modelagem. Essa etapa
ocorre quando já entendemos o problema do
negócio e já exploramos os dados
disponíveis. Ela abrange todas as atividades
para construir o conjunto de dados final a
partir dos dados brutos iniciais, isto é,
aqueles que serão alimentados na
ferramenta de modelagem. Professor, e que
atividades são essas? Bem, me
acompanhem...

Essa lista não é exaustiva, mas inclui tarefas como seleção de tabelas, integração,
transformação, limpeza e organização de dados – além da seleção e engenharia de recursos.
Essas atividades visam a melhoria na qualidade dos dados originais e para realizá-las existem
ferramentas de mineração de dados que dispõem de funcionalidades específicas que garantem
agilidade nas operações, ou seja, você não precisa fazer isso “na mão”.
Galera, é bem provável que as tarefas de preparação de dados sejam executadas várias vezes, de
forma iterativa e sem nenhuma sequência predefinida. Além disso, trata-se da fase mais
demorada, ocupando mais de 70% do tempo/esforço total gasto em qualquer projeto de ciência
de dados. Por que? Porque ela é a responsável por carregar os dados identificados na etapa anterior
e prepará-los para análise por meio de métodos de mineração de dados.

Vamos falar em uma linguagem mais clara agora: no mundo real, os dados não estão todos
organizados bonitinhos prontos para serem analisados. Tem dado faltando, dado incompleto,
dado errado, dados discrepantes, dados inconsistentes, dados em formatos estranhos, entre
outros. Como nós vamos analisar dados totalmente desestruturados? Logo, essa etapa busca
organizá-los da melhor maneira possível.

Dessa forma, é necessário integrar os dados! Há momentos em que os dados estão disponíveis
em várias fontes e, portanto, precisam ser combinados com base em determinadas chaves ou
atributos para melhor uso. É necessário também selecionar os dados desejados no modelo! Por
exemplo: talvez você não queira usar dados outliers (fora da curva) ou talvez você não queira utilizar
todas as colunas de uma tabela. Enfim, escolha tudo que será relevante para seu modelo!

Legal, mas o que fazemos em relação aos dados incorretos? Bem, nós devemos limpá-los! Datas em
formatos incorretos e números inteiros sendo interpretados como textos são exemplos de
“sujeira” que podem ser encontradas no seu dado – esse é o momento de tratá-las. Há também
momentos em que precisamos derivar ou gerar recursos a partir dos existentes. Como assim? Ex:
algumas vezes, você deve derivar a idade de uma pessoa a partir da data de nascimento.

Enfim... todas essas atividades são realizadas para tratar a qualidade dos dados da melhor forma
possível de modo que possam ser utilizadas pelos algoritmos de mineração de dados. Fechou?

Construção do Modelo

Também chamada de Modelagem, nessa fase


ocorre a seleção das técnicas, ferramentas e
algoritmos a serem utilizados, como também a
elaboração e execução da modelagem sobre o
conjunto de dados preparado na fase anterior.
Aliás, retornar à fase de preparação é bem
frequente e necessário nessa etapa – lembrem-se
que se trata de um processo iterativo e cheio de vai
e volta! Você pode criar diferentes modelos e
compará-los na próxima fase! Bacana?

Em outras palavras, essa etapa utiliza os dados limpos e formatados preparados na etapa anterior
para fins de modelagem. Ela inclui a criação, avaliação e ajuste fino de modelos e parâmetros
para valores ideais, com base nas expectativas e critérios estabelecidos durante a fase de
entendimento dos negócios. Dependendo da necessidade do negócio, a tarefa de mineração de
dados pode ser de uma classificação, uma regressão, uma associação, uma clusterização, etc.

Teste e Avaliação

Bem, chegou a hora de avaliar os resultados da modelagem. Você


se lembra que nós definimos critérios de sucesso lá na primeira fase?
Agora é a hora de verificar se ela foi atingida. Se não foi, é
necessário voltar a primeira fase e entender o que deu de
errado, determinar um novo escopo e tentar novamente. Caso
tudo tenha dado certo, é hora de seguir em frente para a última
fase. E o que mais?

Nessa fase do projeto, você construiu um modelo (ou vários modelos) que parece ter alta
qualidade do ponto de vista da análise de dados. Antes de prosseguir para a implantação final do
modelo, é importante avaliá-lo mais detalhadamente e revisar as etapas executadas para garantir
que ele atinja adequadamente os objetivos de negócios. No final desta fase, uma decisão sobre o
uso dos resultados da mineração de dados deve ser alcançada.

Implantação/Implementação

Também chamada de desenvolvimento, essa


fase busca colocar o modelo para funcionar.
Ele coloca fim ao seu projeto, mas é necessário
se lembrar de monitorar os resultados e de
adaptar o modelo sempre que necessário. Os
modelos que foram desenvolvidos, ajustados,
validados e testados durante várias iterações
são salvos e preparados para o ambiente de
produção (o nome é estranho, mas esse é o
ambiente em que o software está de fato
funcionando).

É necessário criar um plano de implantação adequado que inclui detalhes sobre os requisitos de
hardware e software. O estágio de implantação também inclui a verificação e o monitoramento
de aspectos para avaliar o modelo em produção quanto a resultados, desempenho e outras
métricas. Dependendo dos requisitos, a fase de implantação pode ser tão simples quanto gerar um
relatório ou tão complexa quanto implementar um processo de mineração de dados repetível.

Em muitos casos, será o cliente, não o analista de dados, quem executará as etapas de implantação.
No entanto, mesmo que o analista não realize o esforço de implantação, é importante que o
cliente entenda antecipadamente quais ações precisarão ser executadas para realmente fazer
uso dos modelos criados. Entendido, galera? Agora vamos fazer um resumão de tudo para ver se
vocês realmente entenderam...

Acompanhem o Tio Diego aqui! Vamos supor que eu tenha sido chamado para fazer um projeto de
mineração de dados da Bolsa de Valores! Eu entendo algo desse negócio? Não, então meu primeiro
passo é entender o negócio. Eu vou lá na Bolsa de Valores, entrevisto algumas pessoas, converso
com outras até entender qual é o problema que se quer resolver, quais são os objetivos, os
requisitos, entre outros. Certinho até aqui? Bacana...

Em seguida, eu vou lá ver como estão os dados que serão utilizados. Eu vejo que os dados vêm de
dez sistemas diferentes, analiso como está a qualidade desses dados, qual é a quantidade, entre
outras coisas. Para quê? Para que eu me familiarize com os dados! Em seguida, eu vou pré-
processar os dados. Ora, tem dado corrompido, inconsistente, incompleto, faltante, etc – eu
preciso fazer aquela limpeza básica para começar a trabalhar. Vamos para a modelagem...

Agora vou escolher ferramentas, técnicas e algoritmos que serão utilizados para modelar os
meus dados. Que técnicas eu posso utilizar? Eu posso utilizar a classificação, a estimativa, a previsão,
a análise de afinidades, a análise de agrupamentos, entre outras. E que algoritmos? Eu posso utilizar,
por exemplo, árvores de decisão ou redes neurais. E que ferramentas? Eu posso utilizar SAS
Enterprise Miner ou IBM Intelligent Miner ou Oracle Darwin Data Mining Software.

Em seguida, eu vou testar e avaliar os modelos desenvolvidos quanto à precisão e generalidade.


Foram atendidos os objetivos de negócio? Se sim, partimos para a fase de implantação, que é
colocar o modelo para funcionar! Segue abaixo uma imagem com as principais atividades de cada
fase. Galera, esse não é um tema que cai muito em prova – na verdade, eu só encontrei cinco
questões. Saibam disso para dosar bem os estudos de vocês. Fechou? ;)

Entendimento Entendimento Preparação Construção Teste e


Implantação
do Negócio dos Dados dos Dados do Modelo Avaliação

Selecionar os
Determinar os Coletar os Dados Selecionar Planejar a
objetivos Dados Iniciais Técnicas Avaliar os Entrega
Resultados
Limpar os
Dados Planejar o
Conhecer a Descrever os Gerar Projeto monitoramento
situação Dados Construir os de Testes ea
Dados manutenção
Revisar o
Processo
Determinar Integrar os
Explorar os Dados Construir o Produzir um
metas da
Dados Modelo relatório final
mineração
Formatar os
Dados Determinar os
Produzir um Verificar a Próximos
Ajustar o Lições
plano de qualidade dos Descrição da Passos
Modelo aprendidas
Projeto Dados Base
(TCM/BA – 2015) Em um processo de mineração, durante a etapa de preparação dos
dados, são analisados os requisitos de negócio para consolidar os dados.
_______________________
Comentários: há uma etapa específica responsável pela análise de requisitos de negócio chamada Entendimento do Negócio,
que obtém conhecimentos sobre os objetivos do negócio e seus requisitos; a etapa de preparação de dados é responsável por
limpar, transformar, integrar e formatar os dados selecionados (Errado).

(ME – 2020) A etapa de modelagem do modelo CRISP-DM permite a aplicação de


diversas técnicas de mineração sobre os dados selecionados, conforme os formatos dos
próprios dados.
_______________________
Comentários: a etapa de Modelagem ou Construção de Modelo CRISP-DM permite realmente a escolha e aplicação de diversas
técnicas de mineração sobre os dados a serem analisados (Correto).

(INEP – 2012) Conforme o modelo CRISP-DM o ciclo de vida de um projeto de mineração


de dados consiste de 6 (seis) fases que são:

a) Compreensão do Negócio, Compreensão dos Dados, Preparação dos Dados,


Modelagem, Avaliação, e Desenvolvimento.

b) Preparação dos Dados, Modelagem, Avaliação, Requisitos, Escopo, Ambiente.

c) Requisitos, Escopo, Ambiente, Modelagem, Avaliação, e Desenvolvimento.

d) Compreensão do Negócio, Compreensão dos Dados, Preparação dos Dados,


Requisitos, Escopo e Ambiente.

e) Requisitos, Escopo, Ambiente, Compreensão dos Dados, Preparação dos Dados e


Modelagem.
_______________________
Comentários: as fases são: Compreensão do Negócio, Compreensão dos Dados, Preparação dos Dados, Modelagem, Avaliação
e Desenvolvimento (Letra A).
RESUMO

DEFINIÇÕES DE DATA MINING


Data Mining é o processo de explorar grande quantidade de dados para extração não-trivial de informação implícita
desconhecida.

Palavras-chave: exploração; informação implícita desconhecida.

Data Mining é uso de teorias, métodos, processos e tecnologias para organizar uma grande quantidade de dados
brutos para identificar padrões de comportamentos em determinados públicos.

Palavras-chave: teorias; métodos; processos; tecnologias; organizar dados brutos; padrões de comportamentos.

Data Mining é a categoria de ferramentas de análise denominada open-end e que permite ao usuário avaliar
tendências e padrões não conhecidos entre os dados.

Palavras-chave: ferramenta de análise; open-end; tendências e padrões.

Data Mining é o processo de descoberta de novas correlações, padrões e tendências entre as informações de uma
empresa, por meio da análise de grandes quantidades de dados armazenados em bancos de dados usando técnicas
de reconhecimento de padrões, estatísticas e matemáticas.
Palavras-chave: descoberta; correlações; padrões; tendências; reconhecimento de padrões; estatística; matemática.

Data Mining constitui em uma técnica para a exploração e análise de dados, visando descobrir padrões e regras, a
princípio ocultos, importantes à aplicação.

Palavras-chave: exploração e análise de dados; padrões; regras; ocultos.

Data Mining é o conjunto de ferramentas que permitem ao usuário avaliar tendências e padrões não conhecidos
entre os dados. Esses tipos de ferramentas podem utilizar técnicas avançadas de computação como redes neurais,
algoritmos genéticos e lógica nebulosa (fuzzy), dentre outras.
Palavras-chave: tendências; padrões; redes neurais; algoritmos genéticos; lógica nebulosa.

Data Mining é o conjunto de ferramentas e técnicas de mineração de dados que têm por objetivo buscar a
classificação e o agrupamento (clusterização) de dados, bem como identificar padrões.

Palavras-chave: classificação; agrupamento; clusterização; padrões.

Data Mining é o processo de explorar grandes quantidades de dados à procura de padrões consistentes com o
intuito de detectar relacionamentos sistemáticos entre variáveis e novos subconjuntos de dados.

Palavras-chave: padrões; relacionamentos.

Data Mining consiste em explorar um conjunto de dados visando a extrair ou a ajudar a evidenciar padrões, como
regras de associação ou sequências temporais, para detectar relacionamentos entre estes.

Palavras-chave: exploração; padrões; regras; associação; sequência temporal; detecção.

Data Mining são ferramentas que utilizam diversas técnicas de natureza estatística, como a análise de
conglomerados (cluster analysis), que tem como objetivo agrupar, em diferentes conjuntos de dados, os elementos
identificados como semelhantes entre si, com base nas características analisadas.
Palavras-chave: estatística; análise de conglomerados; agrupamento.
Data Mining é o conjunto de técnicas que, envolvendo métodos matemáticos e estatísticos, algoritmos e princípios
de inteligência artificial, tem o objetivo de descobrir relacionamentos significativos entre dados armazenados em
repositórios de grandes volumes e concluir sobre padrões de comportamento de clientes de uma organização.
Palavras-chave: métodos matemáticos e estatístico; inteligência artificial; relacionamentos; padrões; comportamentos.

Data Mining é o processo de explorar grandes quantidades de dados à procura de padrões consistentes, como
regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis,
detectando assim novos subconjuntos de dados.
Palavras-chave: padrões; regras de associação; sequências temporais; relacionamentos.

Data Mining é o processo de identificar, em dados, padrões válidos, novos, potencialmente úteis e, ao final,
compreensíveis.

Palavras-chave: padrões; utilidade.

Data Mining é um método computacional que permite extrair informações a partir de grande quantidade de dados.

Palavras-chave: extração.

Data Mining é o processo de explorar grandes quantidades de dados à procura de padrões consistentes, como
regras de associação ou sequências temporais.

Palavras-chave: exploração; padrões consistentes; regras de associação; sequência temporal.

Data Mining é o processo de analisar de maneira semi-automática grandes bancos de dados para encontrar
padrões úteis.

Palavras-chave: padrões.

CARACTERÍSTICAS de MINERAÇÃO DE DADOS


Há diferentes tipos de mineração de dados: (1) diagnóstica, utilizada para entender os dados e/ou encontrar causas
de problemas; (2) preditiva, utilizada para antecipar comportamentos futuros.
As provas vão insistir em afirmar que a mineração de dados só pode ocorrer em bancos de dados muito grades
como Data Warehouses, mas isso é falso – apesar de comum, não é obrigatório.
Em geral, ferramentas de mineração de dados utilizam uma arquitetura web cliente/servidor, sendo possível
realizar inclusive a mineração de dados de bases de dados não estruturadas.
Não é necessário ter conhecimentos de programação para realizar consultas, visto que existem ferramentas
especializadas que auxiliam o usuário final de negócio.

TIPOS DE DADOS DESCRIÇÃO


DADOS São aqueles que residem em campos fixos de um arquivo (Ex: tabela, planilha ou banco
de dados) e que dependem da criação de um modelo de dados, isto é, uma descrição dos
ESTRUTURADOS objetos juntamente com as suas propriedades e relações.
DADOS São aqueles que não possuem uma estrutura completa de um modelo de dados, mas
também não é totalmente desestruturado. Em geral, são utilizados marcadores (tags)
SEMIESTRUTURADOS para identificar certos elementos dos dados, mas a estrutura não é rígida.
DADOS NÃO São aqueles que não possuem um modelo de dados, que não está organizado de uma
maneira predefinida ou que não reside em locais definidos. Eles costumam ser de difícil
ESTRUTURADOS indexação, acesso e análise (Ex: imagens, vídeos, sons, textos livres, etc).
Representa um atributo de saída que desejamos manipular em um experimento de dados
ATRIBUTO DEPENDENTE
(também chamado de variável alvo ou variável target).
Representa um atributo de entrada que desejamos registrar ou medir em um
ATRIBUTO INDEPENDENTE
experimento de dados.

ATRIBUTO

NUMÉRICO CATEGÓRICO

Discreto Contínuo Nominal Ordinal


TIPOS DE ATRIBUTOS DESCRIÇÃO
Também chamado de atributo quantitativo, é aquele que pode ser medido em uma escala
ATRIBUTO NUMÉRICO quantitativa, ou seja, apresenta valores numéricos que fazem sentido.

Os valores representam um conjunto finito ou enumerável de números, e que resultam


discreto de uma contagem (Ex: número de filhos, número de bactérias por amostra, número de
logins em uma página web, entre outros).
Os valores pertencem a um intervalo de números reais e representam uma mensuração
contínuo (Ex: altura de uma pessoa, peso de uma marmita, salário de um servidor público, entre
outros).

TIPOS DE ATRIBUTOS DESCRIÇÃO


Também chamado de atributo qualitativo, é aquele que pode assumir valores
ATRIBUTO categórico categóricos, isto é, representam uma classificação.

São aquelas em que não existe uma ordenação própria entre as categorias (Ex: sexo, cor
Nominal dos olhos, fumante/não fumante, país de origem, profissão, religião, raça, time de
futebol, entre outros).
São aquelas em que existe uma ordenação própria entre as categorias (Ex: Escolaridade
Ordinal (1º, 2º, 3º Graus), Estágio de Doença (Inicial, Intermediário, Terminal), Classe Social
(Classe Baixa, Classe Média, Classe Alta), entre outros)

Objetivos da mineração DESCRIÇÃO


A mineração de dados pode mostrar como certos atributos dos dados se comportarão
Previsão no futuro. Para realizar a previsão (ou prognóstico), a lógica de negócios é utilizada em
conjunto com a mineração de dados (Ex: prever um terremoto com alta probabilidade).
Padrões de dados podem ser usados para identificar a existência de um item, um evento
Identificação ou uma atividade (Ex: padrões de comportamento de hackers permitem identificar
possíveis intrusos acessando sistema).
A mineração de dados permite particionar os dados de modo que diferentes classes ou
Classificação categorias possam ser identificadas com base em combinações de parâmetros (Ex:
clientes podem ser categorizados pelos seus perfis de compradores).
A mineração de dados pode otimizar o uso de recursos limitados, como tempo, espaço,
otimização dinheiro ou materiais e maximizar variáveis de saída como vendas ou lucros sob
determinadas restrições (Ex: tempo, escopo e custo de um projeto).

PROCESSO DE DESCOBERTA DE CONHECIMENTO


Data Mining faz parte de um processo muito maior de descoberta de conhecimento chamada KDD (Knowledge
Discovery in Databases – Descoberta de Conhecimento em Bancos de Dados).

1 SELEÇÃO DE DADOS Dados sobre itens ou categorias são selecionados.


2 LIMPEZA DE DADOS Dados são corrigidos ou eliminados dados incorretos
3 ENRIQUECIMENTO DE DADOS Dados são melhorados com fontes de informações adicionais
4 TRANSFORMAÇÃO DE DADOS Dados são reduzidos por meio de sumarizações, agregações e discretizações1.
5 MINERAÇÃO DE DADOS Padrões úteis são descobertos.
6 EXIBIÇÃO DE DADOS Informações descobertas são exibidas ou relatórios são construídos.

1
Variáveis numéricas são convertidas em classes ou categorias.
TÉCNICAS E TAREFAS

PREDITIVAS DESCRITIVAS

CLASSIFICAÇÃO REGRESSÃO AGRUPAMENTO REGRAS DE ASSOCIAÇÃO

SUPERVISIONADO CLASSIFICAÇÃO REGRESSÃO


APRENDIZADO
NÃO
ASSOCIAÇÃO AGRUPAMENTO
SUPERVISIONADO

Técnicas DESCRIÇÃO
Hierarquia de classes com base em um conjunto existente de eventos ou transações.
Classificação
Aplicação especial da regra de classificação em busca de uma função que mapeie
Regressão registros de um banco de dados.
Busca descobrir relacionamentos entre variáveis correlacionando a presença de um item
Regras de associação
com uma faixa de valores para outro conjunto de variáveis
Particiona dados em segmentos previamente desconhecidos com características
agrupamento semelhantes.

MEDIDAS DE
DESCRIÇÃO
INTERESSE
Trata-se da frequência com que um conjunto de itens específicos ocorrem no banco de dados,
isto é, o percentual de transações que contém todos os itens em um conjunto. Em termos
SUPORTE/ matemáticos, a medida de suporte para uma regra X → Y é a frequência em que o conjunto de
Prevalência itens aparece nas transações do banco de dados. Um suporte alto nos leva a crer que os itens do
conjunto X e Y costumam ser comprados juntos, pois ocorrem com alta frequência no banco
(Ex: 70% das compras realizadas em um mercado contém arroz e refrigerante).
Trata-se da probabilidade de que exista uma relação entre itens. Em termos matemáticos, a
medida de confiança para uma regra X → Y é a força com que essa regra funciona. Ela é
CONFIANÇA/ calculada pela frequência dos itens Y serem comprados dado que os itens X foram comprados.
Força Uma confiança alta nos leva a crer que exista uma alta probabilidade de que se X for comprado,
Y também será (Ex: existe uma probabilidade de 70% de que clientes que compram fraldas
também copprem cerveja).

cONCEITOS AVANÇADOS DESCRIÇÃO


Trata-se de uma ferramenta poderosa para a aquisição automática de conhecimento
por meio da imitação do comportamento de aprendizagem humano com foco em
APRENDIZADO DE MÁQUINA aprender a reconhecer padrões complexos e tomar decisões.

Trata-se de um meio para encontrar padrões interessantes/úteis em um contexto de


informações textuais não estruturadas, combinado com alguma tecnologia de extração
MINERAÇÃO DE TEXTO e de recuperação da informação, processo de linguagem natural e de sumarização ou
indexação de documentos.

ENTENDIMENTO ENTENDIMENTO PREPARAÇÃO CONSTRUÇÃO DO TESTE E


IMPLANTAÇÃO
DO NEGÓCIO DOS DADOS DOS DADOS MODELO AVALIAÇÃO

Crisp-dm DESCRIÇÃO
Busca compreender das necessidades gerenciais e dos objetivos e requisitos de negócio
Entendimento do negócio que devem ser atendidos pela mineração de dados.
Busca identificar os dados relevantes das diferentes fontes de dados.
Entendimento dos dados
Busca carregar os dados identificados no passo anterior e prepará-los para análise por
Preparação dos dados métodos de mineração de dados.
Busca selecionar e aplicar técnicas de modelagem a um conjunto de dados previamente
Construção do modelo preparado.
Busca testar e avaliar os modelos desenvolvidos.
Teste e avaliação
Busca organizar o conhecimento adquirido com a exploração dos dados de forma que o
implantação usuário possa compreendê-lo.
QUESTÕES COMENTADAS – CESPE

1. (CESPE / CNMP - 2023) O data mining é um processo usado para extrair e analisar informações
que revelam padrões ou tendências estratégicas do negócio.

Comentários:

Perfeito! Data Mining é um processo usado para extrair e analisar informações que revelam padrões
ou tendências estratégicas do negócio, fornecendo insights valiosos para auxiliar na tomada de
decisões e no desenvolvimento de estratégias empresariais.

Gabarito: Correto

2. (CESPE / Petrobrás – 2022) Considere que, em uma análise de agrupamentos por meio de
mistura de gaussianas, três distribuições normais com médias μ1, μ2 e μ3 se referem,
respectivamente, aos clusters 1, 2 e 3. Nessa situação, pelo modelo de mistura de gaussianas, o
cluster 1 é constituído pelas observações mais próximas da média Imagem associada para
resolução da questão μ1.

Comentários:

No modelo de mistura de gaussianas, a probabilidade de um ponto pertencer a um determinado


cluster é dada pela probabilidade condicional da observação, dado o cluster. Isso significa que a
localização da média de uma das distribuições normais (por exemplo, μ1) não é suficiente para
determinar a qual cluster uma observação pertence. Além disso, não há garantia de que as
observações mais próximas da média de uma determinada distribuição normal pertençam
necessariamente a um único cluster.

Gabarito: Errado

3. (CESPE / ANP – 2022) O modelo de mistura gaussiana (GMM) é um método que descreve um
agrupamento de amostras para determinado espaço de características, em que o GMM é uma
mistura de k distribuições gaussianas associadas à mudança de estado dos pixels.

Comentários:

O GMM é, de fato, um método utilizado para modelar a distribuição de probabilidade de um


conjunto de dados em um espaço de características. É comumente utilizado em aplicações de
aprendizado de máquina, como clusterização e detecção de anomalias. O GMM assume que os
dados podem ser gerados a partir de uma mistura de k distribuições gaussianas, cada uma com seus
próprios parâmetros de média e covariância. Essas distribuições gaussianas são frequentemente
chamadas de "componentes" do modelo. Cada componente é ponderado por um coeficiente que
determina a importância relativa de cada componente na mistura.

A mudança de estado dos pixels mencionada na pergunta sugere que o GMM está sendo usado para
modelar a distribuição de probabilidade de um conjunto de pixels em uma imagem, onde cada pixel
é considerado uma amostra no espaço de características. Nesse caso, o GMM pode ser usado para
detectar regiões homogêneas na imagem, agrupando pixels que têm distribuições de cores
semelhantes em componentes diferentes.

Gabarito: Correto

4. (CESPE / PETROBRAS – 2022) Considere a tabela abaixo que mostra as distâncias entre cada
observação de um conjunto de dados hipotético e os vetores médios (centroides) do cluster
correspondente ao final da aplicação do algoritmo de agrupamento k-means. Com base nessa
tabela, infere-se que o cluster 1 é constituído pelas observações 2, 5 e 10.

Comentários:

Essa questão é bem bacana! A tabelinha nos dá várias informações interessantes. Por exemplo: a
observação 1 está a 3 unidades de distância o Cluster 1, está a 8 unidades de distância do Cluster 2,
está a 7 unidades de distância do Cluster 3 e está a 12 unidades de distância do Cluster 4. Logo,
como o algoritmo busca encontrar, para cada observação, o cluster de menor distância para os
centroides, basta ver qual tem a menor distância, que no caso da observação 1 é o Grupo 1.

Em síntese, basta verificar – para cada observação ou linha da tabela – qual é o cluster que está a
menor distância. Vamos ver um por um:

Observação 1: menor distância é o Cluster 1;


Observação 2: menor distância é o Cluster 3;
Observação 3: menor distância é o Cluster 2;
Observação 4: menor distância é o Cluster 1;
Observação 5: menor distância é o Cluster 2;
Observação 6: menor distância é o Cluster 1;
Observação 7: menor distância é o Cluster 4;
Observação 8: menor distância é o Cluster 3;
Observação 9: menor distância é o Cluster 2;
Observação 10: menor distância é o Cluster 4;

Com base nessa tabela, infere-se que o cluster 1 é constituído pelas observações 1, 4 e 6.

Gabarito: Errado

5. (CESPE / DPE-RO – 2022) Para a realização de clustering utilizando-se o algoritmo k-médias (k-
means), o número mínimo de variáveis ou recursos necessário é:

a) 0
b) 1
c) 4
d) 2
e) 3

Comentários:

O K-Means é um algoritmo de agrupamento que basicamente agrupa dados em k grupos, em que


k é um valor arbitrário definido pelo usuário. Logo, é necessário ter ao menos uma variável para
realizar o agrupamento.

Gabarito: Letra B

6. (CESPE / ANP – 2022) O algoritmo random forest é um algoritmo de aprendizado de máquina


supervisionado em que se agrupam os resultados de várias árvores de decisão de cada nó para
se obter uma conclusão própria e aumentar a precisão do modelo, não sendo o referido
algoritmo adequado para grandes conjuntos de dados.

Comentários:

Há dois erros na questão: primeiro, o algoritmo de Random Forest é adequado – sim – para grandes
conjuntos de dados; segundo, não se agrupam os resultados de cada nó. A agregação é apenas da
previsão (output) de cada árvore. Não daria para fazer essa junção de resultados intermediários por
nós internos, pois as árvores podem ser muito diferentes, tanto em topologia quanto em sequência
de nós anteriores, assim não haveria de se falar de um mesmo nó em diversas árvores.

Gabarito: Errado

7. (CESPE / TRT8 – 2022) Acerca de modelos preditivos e descritivos, assinale a opção correta:
a) Com um modelo não supervisionado consegue-se construir um estimador a partir de
exemplos rotulados.

b) Um modelo supervisionado refere-se à identificação de informações relevantes nos dados


sem a presença de um elemento externo para orientar o aprendizado.

c) Com o uso de técnicas do modelo não supervisionado, consegue-se prever com exatidão o
resultado de uma eleição utilizando pesquisas como parâmetro.

d) A análise de agrupamento pertence ao paradigma de aprendizado não supervisionado, em


que o aprendizado é dirigido aos dados, não requerendo conhecimento prévio sobre as suas
classes ou categorias.

e) Tendo como objetivo encontrar padrões ou tendências para auxiliar o entendimento dos
dados, deve-se usar técnicas do modelo supervisionado.

Comentários:

(a) Errado, os modelos não supervisionados não utilizam exemplos rotulados; (b) Errado, esse seria
o modelo não supervisionado; (c) Errado, modelos não preveem dados com exatidão; (d) Correto,
a análise de agrupamento realmente utiliza o paradigma não supervisionado, isto é, aquele que não
necessita de conhecimento prévio de classes, categorias ou rótulos; (e) Errado, é possível utilizar
técnicas do modelo não supervisionado ou do modelo por esforço.

Gabarito: Letra D

8. (CESPE / DPDF – 2022) A etapa de estratificação da técnica de árvore de decisão é responsável


por determinar as regras para a designação dos casos identificados a uma categoria existente
mais adequada no data mining.

Comentários:

Perfeito! A técnica de estratificação permite determinar as regras para que se possa designar ou
direcionar cada caso a uma categoria pré-existente, separando-os em níveis diferentes. Por
exemplo: com a estratificação é possível classificar um cliente tomador de crédito em um grupo de
elevado, médio ou baixo risco.

Gabarito: Correto

9. (CESPE / SERPRO – 2021) Em razão de seu bom desempenho, o algoritmo SVM (Support
Vector Machines) é invariante à escala dimensional dos conjuntos de dados, o que torna
dispensável a padronização e o pré-processamento dos dados.
Comentários:

SVM é sensível à escala dimensional dos conjuntos de dados. Isso significa que mudanças na escala
do conjunto de dados afetam as predições de um modelo de aprendizado de máquina.

Veja que estamos falando de mudanças na escala do conjunto de dados e, não, de mudanças nas
dimensões do conjunto de dados. Como dados podem vir em diferentes tamanho e formatos, é
importante realizar o pré-processamento (transformação, padronização ou normalização) para que
eles fiquem com dimensões razoáveis de forma que o algoritmo possa definir bem a fronteira dos
dados por meio dos vetores de suporte (Ex: escalar cada atributo entre [0,1] ou [-1,1]).

Gabarito: Errado

10. (CESPE / ISS-Aracaju – 2021) Em um projeto de data mining, a coleta do dado que será
garimpado ocorre no processo de:

a) mineração.
b) preparação.
c) aplicação.
d) associação.
e) classificação.

Comentários:

A etapa de preparação de dados é responsável por carregar os dados identificados e prepará-los


para análise por métodos de mineração de dados.

Gabarito: Letra B

11. (CESPE / SEFAZ-CE – 2021) A classificação Naive Bayes parte da suposição de que as variáveis
envolvidas em machine learning são independentes entre si.

Comentários:

Perfeito! É justamente por conta dessa suposição de que as variáveis envolvidas são independentes
entre si que o nome do algoritmo é Classificação Naive Bayes (Ingênuo).

Gabarito: Correto

12. (CESPE / SEFAZ-SE – 2021) Uma das vantagens da técnica de árvore de decisão para regressão
é evitar a propagação de erros, mesmo que uma divisão ocorra indevidamente.

Comentários:
Na verdade, essa é uma desvantagem! Se uma das regras do modelo estiver incorreta e ocorrer uma
divisão errada, o algoritmo entrará em uma ramificação indevida e esse erro será propagado até o
final. Não há como evitar a propagação subindo novamente a árvore e migrando para a ramificação
correta – o erro será propagado até o final (folhas).

Gabarito: Errado

13. (CESPE / SERPRO – 2021) Devido ao fato de pressupor independência entre atributos, o
algoritmo Naive Bayes é capaz de realizar, com precisão, o treinamento de um modelo com uma
quantidade reduzida de amostras.

Comentários:

Perfeito! Em outras palavras, ele requer apenas um pequeno número de dados de treinamento para
estimar os parâmetros necessários para a classificação. Ele precisa apenas de dados suficientes para
entender a relação probabilística entre cada variável independente isoladamente em relação à
variável alvo. Se os dados não fossem independentes, precisaríamos de uma amostra maior para
entender a relação probabilística entre as combinações de variáveis.

Gabarito: Correto

14. (CESPE / ISS-Aracaju – 2021) De acordo com o modelo CRSP-DM, a seleção das técnicas que
serão aplicadas nos dados selecionados ocorre na fase de:

a) modelagem.
b) entendimento dos dados.
c) entendimento do negócio.
d) avaliação.
e) preparação dos dados.

Comentários:

Crisp-dm DESCRIÇÃO
Busca compreender das necessidades gerenciais e dos objetivos e requisitos de negócio
Entendimento do negócio que devem ser atendidos pela mineração de dados.
Busca identificar os dados relevantes das diferentes fontes de dados.
Entendimento dos dados
Busca carregar os dados identificados no passo anterior e prepará-los para análise por
Preparação dos dados métodos de mineração de dados.
Busca selecionar e aplicar técnicas de modelagem a um conjunto de dados previamente
Construção do modelo preparado.
Busca testar e avaliar os modelos desenvolvidos.
Teste e avaliação
Busca organizar o conhecimento adquirido com a exploração dos dados de forma que o
implantação
usuário possa compreendê-lo.

A etapa de Construção do Modelo (também chamada de Modelagem) é responsável por selecionar


e aplicar técnicas de modelagem a um conjunto de dados previamente preparado. Detalhe: mais
uma questão desleixada, visto que o nome do modelo é CRISP-DM e, não, CRSP-DM!

Gabarito: Letra A

15. (CESPE / ISS-Aracaju – 2021) O enriquecimento de dados da etapa de pré-processamento e


preparação do data mining tem como objetivo:

a) a deduplicidade de registros.
b) a seleção de amostras.
c) a integração de bases diferentes.
d) o tratamento de valores nulos.
e) o acréscimo de dados à base já existentes.

Comentários:

De acordo com Navathe, as etapas de Descoberta do Conhecimento (KDD) são compostas por seis
etapas, sendo que as quatro primeiras são agrupadas em uma etapa de pré-processamento.

1 SELEÇÃO DE DADOS Dados sobre itens ou categorias são selecionados.


2 LIMPEZA DE DADOS Dados são corrigidos ou eliminados dados incorretos.
3 ENRIQUECIMENTO DE DADOS Dados são melhorados com fontes de informações adicionais.
4 TRANSFORMAÇÃO DE DADOS Dados são reduzidos por meio de sumarizações, agregações e discretizações.
5 MINERAÇÃO DE DADOS Padrões úteis são descobertos.
6 EXIBIÇÃO DE DADOS Informações descobertas são exibidas ou relatórios são construídos.

Dito isso, o enriquecimento de dados tem o objetivo de melhorar os dados com fontes de
informações adicionais, isto é, acrescer dados à base de dados já existente.

Gabarito: Letra E

16. (CESPE / PCDF – 2021) Uma das aplicações de Python é o aprendizado de máquina, que pode
ser exemplificado por um programa de computador que aprende com a experiência de detectar
imagens de armas e de explosivos em vídeos, tendo seu desempenho medido e melhorando por
meio dos erros e de acertos decorrentes da experiência de detecção.

Comentários:
Nada melhor do que a justificativa da própria banca: “O exemplo apresentado enquadra-se na
definição atual de aprendizado de máquina. O que é aprendizado de máquina? Duas definições de
aprendizado de máquina são oferecidas. Arthur Samuel o descreveu como: “o campo de estudo que dá
aos computadores a capacidade de aprender sem serem explicitamente programados. Essa é uma
definição mais antiga e informal. Na definição mais moderna, “um programa de computador aprende
com a experiência E com relação a alguma classe de tarefas T e medida de desempenho P, se seu
desempenho nas tarefas em T, conforme medido por P, melhora com a experiência E. Por exemplo,
jogar damas. E = a experiência de jogar muitos jogos de damas; T = a tarefa de jogar damas. P = a
probabilidade de o programa vencer o próximo jogo”.

Perfeito! Python é realmente muito utilizado com Aprendizado de Máquina (Machine Learning). O
exemplo também está correto: à medida que a máquina vai aprendendo a identificar armas e
explosivos em vídeos, seu desempenho vai sendo medido e melhorado.

Gabarito: Correto

17. (CESPE / PCDF – 2021) A detecção de novos tipos de fraudes é uma das aplicações comuns da
técnica de modelagem descritiva da mineração de dados, a que viabiliza o mapeamento rápido
e preciso de novos tipos de golpes por meio de modelos de classificação de padrões predefinidos
de fraudes.

Comentários:

Nada melhor do que a justificativa da própria banca: “A detecção de fraudes é uma das aplicações da
técnica “detecção de anomalias” da mineração de dados.

Detecção de anomalia

A detecção de anomalias pode ser vista como o outro lado do cluster — ou seja, encontrar instâncias
de dados que são incomuns e não se enquadram em nenhum padrão estabelecido. A detecção de fraude
é um exemplo de detecção de anomalias. Embora a detecção de fraude possa ser vista como um
problema para a modelagem preditiva, a relativa raridade de transações fraudulentas e a velocidade
com que os criminosos desenvolvem novos tipos de fraude significam que qualquer modelo preditivo
provavelmente terá baixa precisão e se tornará rapidamente desatualizado. Assim, a detecção de
anomalias se concentra em modelar o que é um comportamento normal para identificar transações
incomuns.

Modelagem descritiva

A modelagem descritiva, ou clustering, também divide os dados em grupos. Com o agrupamento, no


entanto, os grupos apropriados não são conhecidos com antecedência; os padrões descobertos pela
análise dos dados são usados para determinar os grupos”.
De fato, a questão trata de detecção de anomalia e, não, modelagem descritiva. O algoritmo
identifica que determinado comportamento não se encaixa em nenhum padrão pré-estabelecido.

Gabarito: Errado

18. (CESPE / APEX – 2021) m data mining revela informações que consultas manuais não poderiam
revelar efetivamente. Por exemplo, em data mining, o algoritmo de classificação permite:

a) dividir o banco de dados em segmentos cujos membros compartilhem características iguais


por meio de redes neurais.

b) analisar os dados históricos armazenados em um banco de dados e gerar automaticamente


um modelo que possa prever comportamentos futuros.

c) mapear dados por meio da técnica estatística e, assim, obter um valor de previsão a partir de
técnicas de regressão linear e não linear.

d) estabelecer relações entre itens que estejam juntos em determinado registro, o que é
conhecido como análise de cesta de compras.

Comentários:

(a) Errado. Na classificação, os dados já são previamente segmentados/rotulados – esse item trata
de agrupamento; (b) Correto, a classificação nos leva à previsão; (c) Errado, esse item trata da
regressão; (d) Errado, esse item trata da associação.

Gabarito: Letra B

19. (CESPE / TCE-RJ – 2021) A fase de implantação do CRISP-DM (Cross Industry Standard Process
for Data Mining) só deve ocorrer após a avaliação do modelo construído para atingir os objetivos
do negócio.

Comentários:

Perfeito! As fases do CRISP-DM são: (1) Entendimento do Negócio; (2) Entendimento dos Dados;
(3) Preparação dos Dados; (4) Construção do Modelo; (5) Teste e Avaliação; e (6)
Implantação/Implementação. Note que a implantação realmente deve ocorrer após a avaliação.

Gabarito: Correto

20. (CESPE / TCE-RJ – 2021) A descoberta de conhecimento em bases de dados, ou KDD


(Knowledge-Discovery), é a etapa principal do processo de mineração de dados.
Comentários:

Bastava lembrar da nossa figurinha de KDD! A Mineração de Dados (Data Mining) é a etapa principal
do processo de descoberta de conhecimento em base de dados e, não, o inverso.

Gabarito: Errado

21. (CESPE / TCE-RJ – 2021) Na mineração de dados preditiva, ocorre a geração de um


conhecimento obtido de experiências anteriores para ser aplicado em situações futuras.

Comentários:

A Análise Preditiva combina técnicas de estatística, mineração de dados e aprendizagem de


máquina (Machine Learning) para encontrar significado em grandes quantidades de dados,
trabalhando com probabilidades, predições, entre outros para antecipar comportamentos futuros
com base em eventos passados. Responde à pergunta: “O que vai acontecer?”, portanto o
conhecimento obtido de experiências passadas poderá ser aplicado em situações futuras.

Gabarito: Correto

22. (CESPE / TCE-RJ – 2021) As regras de associação adotadas em mineração de dados buscam
padrões frequentes entre conjuntos de dados e podem ser úteis para caracterizar, por exemplo,
hábitos de consumo de clientes: suas preferências são identificadas e em seguida associadas a
outros potenciais produtos de interesse.

Comentários:

Na Mineração de Dados, uma regra de associação relaciona a presença de um conjunto de itens


com outra faixa de valores de um outro conjunto de variáveis. Em outras palavras, essa técnica
permite buscar padrões frequentes para identificar hábitos de consumo – também conhecido como
Análise de Cesta de Compras. Estudam-se os padrões e preferências de compra do consumidor por
meio de coletas e análises de dados.

Gabarito: Correto
23. (CESPE / TCE-RJ – 2021) Na primeira fase do CRISP-DM (Cross Industry Standard Process for
Data Mining), há o entendimento dos dados para que se analise a qualidade destes.

Comentários:

Opa... as fases do CRISP-DM são: (1) Entendimento do Negócio; (2) Entendimento dos Dados; (3)
Preparação dos Dados; (4) Construção do Modelo; (5) Teste e Avaliação; e (6)
Implantação/Implementação. Logo, a primeira fase é o entendimento do negócio e, não, o
entendimento dos dados.

Gabarito: Errado

24. CESPE / TCE-RJ – 2021) No método de classificação para mineração de dados, a filiação dos
objetos é obtida por meio de um processo não supervisionado de aprendizado, em que somente
as variáveis de entrada são apresentadas para o algoritmo.

Comentários:

O método de classificação é supervisionado, logo as variáveis de saída são conhecidas de antemão,


portanto também são apresentadas para o algoritmo.

Gabarito: Errado

25. (CESPE / TCE-RJ – 2021) No método de mineração de dados por agrupamento (clustering), são
utilizados algoritmos com heurísticas para fins de descoberta de agregações naturais entre
objetos.

Comentários:

Heurística é uma técnica que permite aprimorar progressivamente o processo de busca por
soluções para um problema. Em outras palavras, algoritmos com heurísticas buscam resolver
problemas por aproximações progressivas. Eles são bastante utilizados em análises de
agrupamento, uma vez que essa é uma técnica não supervisionada, logo não possui categorias de
saída pré-definidas – o próprio algoritmo deve aprender a encontrar similaridades sem a
intervenção de um ser humano. Dito isso, algoritmos com heurísticas são extremamente
adequados para descobrir agregações naturais entre objetos.

Gabarito: Correto

26. (CESPE / TCE-RJ – 2021) O fator de suporte e o fator de confiança são dois índices utilizados
para definir o grau de certeza de uma regra de associação.

Comentários:
Perfeito! Ambas são medidas utilizadas para medir a qualidade ou grau de certeza de uma regra de
associação.

Gabarito: Correto

27. (CESPE / TCE-RJ – 2021) Os principais métodos de análise de agrupamentos em mineração de


dados incluem redes neurais, lógica difusa, métodos estatísticos e algoritmos genéticos.

Comentários:

Perfeito! Existem vários métodos de realizar a clusterização, tais como: redes neurais, lógica difusa,
métodos estatísticos e algoritmos genéticos – notem que alguns métodos podem ser utilizados em
diversas técnicas de mineração de dados.

Gabarito: Correto

28. (CESPE / Polícia Federal – 2021) A análise de clustering é uma tarefa que consiste em agrupar
um conjunto de objetos de tal forma que estes, juntos no mesmo grupo, sejam mais
semelhantes entre si que em outros grupos.

Comentários:

Perfeito! A análise de clustering (agrupamento) é uma técnica de mineração de dados que identifica
e separa objetos semelhantes entre si e diferentes dos demais.

Gabarito: Correto

29. (CESPE / ME – 2020) Aprendizagem de máquina pode ajudar a clusterização na identificação de


outliers, que são objetos completamente diferentes do padrão da amostra.

Comentários:

Outliers são dados que se diferenciam drasticamente de todos os outros. Em outras palavras, um
outlier é um valor que foge da normalidade e que pode (e provavelmente irá) causar anomalias nos
resultados obtidos por meio de algoritmos e sistemas de análise. Entender os outliers é
fundamental em uma análise de dados por pelo menos dois aspectos:

1. Os outliers podem enviesar negativamente todo o resultado de uma análise;


2. O comportamento dos outliers pode ser justamente o que está sendo procurado.
O aprendizado de máquina pode ser usado para tratar outliers de um conjunto de dados de forma
adequada.

Gabarito: Correto

30. (CESPE / ME – 2020) A técnica de associação é utilizada para indicar um grau de afinidade entre
registros de eventos diferentes, para permitir o processo de data mining.

Comentários:

Regras de Associação realmente descobrem correlações entre variáveis indicando afinidades entre
registros de eventos. Elas têm como premissa básica encontrar elementos que implicam na
presença de outros elementos em uma mesma transação, ou seja, encontrar relacionamentos ou
padrões frequentes entre conjuntos de dados.

Gabarito: Correto

31. (CESPE / ME – 2020) No modelo CRISP-DM, a fase na qual se planejam todas as atividades para
carga dos dados é denominada entendimento dos dados.

Comentários:

Opa... o entendimento das atividades é feito na fase de Entendimento do Negócio.

Gabarito: Errado

32. (CESPE / ME – 2020) Na análise hierárquica de agrupamentos, é possível realocar um elemento


que tenha sido alocado incorretamente no início do processo.

Comentários:

Análise Hierárquica de Agrupamentos é outro nome para Análise de Agrupamentos. Vocês se


lembram que ela ocorre de forma não supervisionada? Pois é, isso significa que não existe grupos de
dados pré-definidos – os dados vão sendo agrupados à medida que vão sendo encontradas
semelhanças. Se não existem grupos pré-definidos e o agrupamento ocorre pelas semelhanças, não
é possível realocar um elemento que tenha sido alocado incorretamente no início do processo – não
se pode trocar um elemento de grupo.

Gabarito: Errado

33. (CESPE / ME – 2020) Na etapa de mineração do data mining, ocorre a seleção dos conjuntos de
dados que serão utilizados no processo de mining.
Comentários:

Na etapa de Mineração do Data Mining ocorre a seleção dos conjuntos de dados que serão utilizados
no processo de mining? Essa frase não faz nenhum sentido – Data Mining é somente a tradução de
Mineração de Dados.

Gabarito: Errado

34. (CESPE / ME – 2020) Estratificação é a abordagem da técnica de árvore de decisão que


determina as regras para direcionar cada caso a uma categoria já existente.

Comentários:

A estratificação é a abordagem da técnica de árvore de decisão que permite separar em níveis a fim
de direcionar cada caso a uma categoria já existente.

Gabarito: Correto

35. (CESPE / Ministério da Economia – 2020) A técnica de agregação na mineração de dados atua
em conjunto de registros que tenham sido previamente classificados.

Comentários:

Opa... a técnica de agregação (também chamada de agrupamentos, clusters, grupos, aglomerados


ou segmentos) atua em conjunto de registros que não tenham sido previamente classificados, uma
vez que utilizam uma abordagem de aprendizagem não supervisionada.

Gabarito: Errado

36. (CESPE / Ministério da Economia – 2020) O objetivo da etapa de pré-processamento é diminuir


a quantidade de dados que serão analisados, por meio da aplicação de filtros e de eliminadores
de palavras.

Comentários:

A etapa de pré-processamento diz respeito a um conjunto de atividades preparatórias que utiliza


algoritmos de naturezas diferentes, mas com objetivos maiores em comum: diminuir a quantidade
de dados a ser processado, diminuir a ambiguidade das expressões linguísticas e estruturar as
informações como tuplas. Eu diria que reduzir a quantidade de dados a serem analisados é um
objetivo secundário, mas – de acordo com alguns autores – ainda é um dos objetivos da etapa de
pré-processamento. Questão complicada...

Gabarito: Correto
37. (CESPE / Ministério da Economia – 2020) Modelagem preditiva é utilizada para antecipar
comportamentos futuros, por meio do estudo da relação entre duas ou mais variáveis.

Comentários:

Perfeito! A técnica de previsão é utilizada para modelar e encontrar padrões que utilizam dados
históricos para realizar previsões de tendências, padrões de comportamentos ou eventos futuros.
Ela o faz por meio do estudo probabilístico entre duas ou mais variáveis.

Gabarito: Correto

38. (CESPE / ME – 2020) Outlier ou anomalias são padrões nos dados que não estão de acordo com
uma noção bem definida de comportamento normal.

Comentários:

outliers são valores extremos que se desviam de outras observações nos dados – eles podem indicar
uma variabilidade em uma medição, erros experimentais ou uma novidade. Em outras palavras, um
outlier é uma observação que diverge de um padrão geral em uma amostra.

Gabarito: Correto

39. (CESPE / ME – 2020) A análise de regressão em mineração de dados tem como objetivos a
sumarização, a predição, o controle e a estimação.

Comentários:

A análise de regressão consiste na realização de uma análise estatística com o objetivo de verificar
a existência de uma relação funcional entre uma variável dependente com uma ou mais variáveis
independentes. De maneira geral, a análise de regressão tem como objetivos a sumarização, a
predição, o controle, a estimação, a seleção de variáveis e a inferência.

Gabarito: Correto

40. (CESPE / TJ-AM – 2019) A técnica machine learning pode ser utilizada para apoiar um processo
de data mining.

Comentários:

Perfeito! A base da mineração de dados compreende três disciplinas científicas entrelaçadas que
existem há tempos: Estatística (o estudo numérico das relações entre dados), Inteligência Artificial
(inteligência exibida por softwares e/ou máquinas, que se assemelha à humana) e Machine Learning
(algoritmos que podem aprender com dados para realizar previsões).

Gabarito: Correto

41. (CESPE / TCE-RO – 2019) No que se refere aos diversos tipos de algoritmos utilizados para
minerar dados, a técnica utilizada em tarefas de classificação, regressão e segmentação de
dados em tipos de dados heterogêneos é denominada:

a) algoritmos genéticos.
b) redes neurais.
c) banco objeto relacional.
d) classes privadas.
e) redes privadas.

Comentários:

A técnica utilizada em tarefas de classificação, regressão e segmentação de dados em tipos de


dados heterogêneos são as redes neurais. Elas possuem a capacidade de aprender com experiências
passadas, prever um comportamento ou reconhecer um padrão desde que apresentadas no
formato de um conjunto de dados estruturado – em geral, heterogêneos (de tipos diferentes). As
redes neurais podem ser utilizadas em tarefas de classificação, regressão, análise de agrupamentos,
entre outros. No entanto, há também exemplos de aplicação de algoritmos genéticos para
otimização de tarefas na mineração de dados. Logo, a questão caberia recurso!

Gabarito: Letra B

42. (CESPE / POLÍCIA FEDERAL – 2018) Pode-se definir mineração de dados como o processo de
identificar, em dados, padrões válidos, novos, potencialmente úteis e, ao final, compreensíveis.

Comentários:

De fato, a mineração de dados identifica em um grande conjunto de dados, padrões válidos, novos
potencialmente úteis e – ao final – compreensíveis. Perfeito!

Gabarito: Correto

43. (CESPE / FUB – 2018) No Data Mining, uma regra de associação relaciona a presença de um
conjunto de itens com outra faixa de valores de um outro conjunto de variáveis.

Comentários:
Perfeito! Na Mineração de Dados, uma regra de associação relaciona a presença de um conjunto de
itens com outra faixa de valores de um outro conjunto de variáveis. Uma regra de associação pode
ser vista como uma expressão da forma X → Y, onde há a relação dos valores de X e Y em um certo
conjunto de valores (Ex: {fralda} → {cerveja}).

Gabarito: Correto

44. (CESPE / Polícia Federal – 2018) A mineração de dados se caracteriza especialmente pela busca
de informações em grandes volumes de dados, tanto estruturados quanto não estruturados,
alicerçados no conceito dos 4V’s: volume de mineração, variedade de algoritmos, velocidade de
aprendizado e veracidade dos padrões.

Comentários:

Opa... a questão trata de Big Data e, não, Mineração de Dados!

Gabarito: Errado

45. (CESPE / Polícia Federal – 2018) Descobrir conexões escondidas e prever tendências futuras é
um dos objetivos da mineração de dados, que utiliza a estatística, a inteligência artificial e os
algoritmos de aprendizagem de máquina.

Comentários:

Descobrir conexões escondidas? Prever tendências futuras? Ambas são objetivos comuns da
mineração de dados. Além disso, ela realmente utiliza estatística, inteligência artificial e algoritmos
de aprendizagem de máquina. O processo de minerar dados para descobrir conexões escondidas e
prever tendências futuras tem uma longa história. Sua base compreende três disciplinas científicas
entrelaçadas que existem há tempos: Estatística (o estudo numérico das relações entre dados),
Inteligência Artificial (inteligência exibida por softwares e/ou máquinas, que se assemelha à
humana) e Machine Learning (algoritmos que podem aprender com dados para realizar previsões).

Gabarito: Correto

46.(CESPE / Polícia Federal – 2018) Situação hipotética: Na ação de obtenção de informações por
meio de aprendizado de máquina, verificou-se que o processo que estava sendo realizado
consistia em examinar as características de determinado objeto e atribuir-lhe uma ou mais
classes; verificou-se também que os algoritmos utilizados eram embasados em algoritmos de
aprendizagem supervisionados. Assertiva: Nessa situação, a ação em realização está
relacionada ao processo de classificação.

Comentários:
Perfeito! Examinar características de determinado objeto e atribuir-lhe uma ou mais classes é um
exemplo típico do processo de classificação (que realmente é um algoritmo de aprendizagem
supervisionado).

Gabarito: Correto

CPF
NOME
DATA DE NASCIMENTO
NOME DO PAI
NOME DA MAE
TELEFONE
CEP
NUMERO

As informações anteriormente apresentadas correspondem aos campos de uma tabela de um banco de


dados, a qual é acessada por mais de um sistema de informação e também por outras tabelas. Esses
dados são utilizados para simples cadastros, desde a consulta até sua alteração, e também para
prevenção à fraude, por meio de verificação dos dados da tabela e de outros dados em diferentes bases
de dados ou outros meios de informação.

Considerando essas informações, julgue o item que se segue.

47. (CESPE / Polícia Federal – 2018) Se um sistema de informação correlaciona os dados da tabela
em questão com outros dados não estruturados, então, nesse caso, ocorre um processo de
mineração de dados.

Comentários:

Um processo de mineração de dados busca explorar grande quantidade de dados para extração
não-trivial de informação implícita desconhecida. Eu não vejo como a simples correlação entre
dados estruturados de uma tabela com dados não estruturados possa ser considerado mineração
de dados (talvez possa ser considerada a forma mais primitiva de mineração), no entanto o gabarito
definitivo da banca foi verdadeiro.

Gabarito: Correto

48.(CESPE / EBSERH – 2018) A descoberta de novas regras e padrões em conjuntos de dados


fornecidos, ou aquisição de conhecimento indutivo, é um dos objetivos de data mining.

Comentários:
Perfeito! O conhecimento normalmente é classificado como indutivo ou dedutivo. O conhecimento
dedutivo deduz novas informações com base na aplicação de regras lógicas previamente
especificadas de dedução sobre o dado indicado. Já a mineração de dados enfoca o conhecimento
indutivo, que descobre novas regras e padrões com base nos dados fornecidos.

Gabarito: Correto

49.(CESPE / TCE-MG – 2018) Na técnica de árvore de decisão em data mining, é empregada a


abordagem denominada:

a) análise de volumetria.
b) combinação de variáveis.
c) estratificação.
d) avaliação de dados.
e) percepção.

Comentários:

As árvores de decisão classificam os dados em um número finito de classes com base nos valores
das variáveis de entrada. A abordagem da árvore de decisão que permite separar ou estratificar um
conjunto de dados com o intuito de descobrir um padrão é a estratificação.

Gabarito: Letra C

50. (CESPE / IPHAN – 2018) Na busca de padrões no data mining, é comum a utilização do
aprendizado não supervisionado, em que um agente externo apresenta ao algoritmo alguns
conjuntos de padrões de entrada e seus correspondentes padrões de saída, comparando-se a
resposta fornecida pelo algoritmo com a resposta esperada.

Comentários:

Se o agente externo apresenta ao algoritmo alguns conjuntos de padrões de entrada, então ele os
conhece de antemão. Dessa forma, trata-se de um aprendizado supervisionado e, não, um
aprendizado não supervisionado.

Gabarito: Errado

51. (CESPE / EBSERH – 2018) A descoberta de novas regras e padrões em conjuntos de dados
fornecidos, ou aquisição de conhecimento indutivo, é um dos objetivos de data mining.

Comentários:

Perfeita definição de mineração de dados...


Gabarito: Correto

52. (CESPE / STJ – 2018) O processo de mineração de dados está intrinsecamente ligado às
dimensões e a fato, tendo em vista que, para a obtenção de padrões úteis e relevantes, é
necessário que esse processo seja executado dentro dos data warehouses.

Comentários:

Vocês não precisam entender o que são dimensões e fatos – basta lembrar que não é necessário
que o processo de mineração de dados ocorra dentro de um data warehouse.

Gabarito: Errado

53. (CESPE / TCM-BA – 2018) A respeito das técnicas e(ou) métodos de mineração de dados,
assinale a opção correta.

a) O agrupamento (ou clustering) realiza identificação de grupos de dados que apresentam


coocorrência.

b) A classificação realiza o aprendizado de uma função que pode ser usada para mapear os
valores associados aos dados em um ou mais valores reais.

c) A regressão ou predição promove o aprendizado de uma função que pode ser usada para
mapear dados em uma de várias classes discretas definidas previamente, bem como encontrar
tendências que possam ser usadas para entender e explorar padrões de comportamento dos
dados.

d) As regras de associação identificam grupos de dados, em que os dados têm características


semelhantes aos do mesmo grupo e os grupos têm características diferentes entre si.

e) Os métodos de classificação supervisionada podem ser embasados em separabilidade


(entropia), utilizando árvores de decisão e variantes, e em particionamento, utilizando SVM
(support vector machines).

Comentários:

(a) Errado, ele realiza a identificação de grupos de dados que apresentam similaridade –
coocorrência é utilizada nas regras de associação; (b) Errado, essa seria a descrição de regressão e,
não, classificação; (c) Errado, essa seria a descrição de classificação e, não, regressão; (d) Errado,
essa seria a definição de agrupamento (ou clustering); (e) Correto, porém com uma ressalva. Eu
nunca encontrei a fonte dessa questão, mas – na minha visão – a separabilidade (entropia) está
relacionada tanto a Árvores de Decisão quanto ao SVM.
Gabarito: Letra E

54. (CESPE / TCM-BA – 2018) Assinale a opção correta a respeito do CRISP-DM.

a) CRISP-DM é uma suíte de ferramentas proprietárias que vem se tornando um padrão da


indústria para mineração de dados, uma vez que fornece um plano completo e tecnologias para
a realização de um projeto de mineração de dados.

b) A verificação da qualidade dos dados é uma atividade da fase de entendimento dos dados.

c) Durante a fase de preparação dos dados, é realizado um inventário de requisitos, suposições


e restrições de recursos.

d) Na fase de avaliação dos dados, são realizadas as atividades de identificar valores especiais
dos dados e catalogar seu significado.

e) Na fase de preparação dos dados, são realizadas as atividades de analisar o potencial de


implantação de cada resultado e estimar o potencial de melhoria do processo atual.

Comentários:

(a) Errado, não se trata de uma suíte de ferramentas, mas de um modelo de referência; (b) Correto,
de fato na fase de entendimento dos dados está a atividade de verificação da qualidade dos dados;
(c) Errado, essa é uma atividade da fase de Entendimento do Negócio; (d) Errado, o nome correto
da fase seria Teste e Avaliação. Além disso, essas atividades ocorreriam na fase de entendimento
dos dados; (e) Errado, essa é uma atividade da fase de Teste e Avaliação.

Gabarito: Letra B

55. (CESPE / SEDF – 2017) Agrupar registros em grupos, de modo que os registros em um grupo
sejam semelhantes entre si e diferentes dos registros em outros grupos é uma maneira de
descrever conhecimento descoberto durante processos de mineração de dados.

Comentários:

Agrupar registros em grupos? Semelhantes entre si e diferentes de outros grupos? Um bocado de


palavra-chave para identificar que se trata de uma maneira de descrever conhecimento descoberto
durante processos de mineração de dados por meio da análise de agrupamento (ou clusterização).

Gabarito: Correto
56. (CESPE / TCE-SC – 2016) As aglomerações, tipos de informação obtidos por meio da mineração
de dados, caracterizam-se por se ligarem a um único e específico evento, em torno do qual
ocorrem várias ações, com produção sistêmica de informações gerenciais que apoiarão uma
nova ocorrência do mesmo tipo de evento.

Comentários:

A análise de aglomerações busca classificar casos em grupos/clusters, de modo que o grau de


associação seja forte entre os membros do mesmo grupo e fraco entre os membros de diferentes
grupos. No entanto, eles não se caracterizam por se ligarem a um único e específico evento – eles
se caracterizam por se ligarem a diversos eventos em busca de características similares. A questão
parece tratar, na verdade, de uma associação.

Em outras palavras, uma associação pode ser escrita no formato: se [algo acontecer], então [algo
acontecerá]. A primeira variável é o evento e a segunda são as ações, isto é, as associações são tipos
de informações obtidas por meio da mineração de dados que se caracterizam por se ligarem a um
único e específico evento, em torno do qual ocorrem várias ações, com produção sistêmica de
informações gerenciais que apoiarão uma nova ocorrência do mesmo tipo de evento.

Gabarito: Errado

57. (CESPE / FUNPRESP-EXE – 2016) Na implementação de mineração de dados (data mining), a


utilização da técnica de padrões sequenciais pode ser útil para a identificação de tendências.

Comentários:

Algoritmos de padrões sequenciais identificam tipos de padrões sequenciais em restrições mínimas


especificadas pelo usuário. Esta técnica procura por compras ou eventos que ocorrem em uma
sequência através do tempo. Por exemplo: uma loja pode descobrir que consumidores que
compram TVs tendem também a comprar filmadoras de 8mm em 50% das vezes. Em outras
palavras, pode identificar tendências de compras.

Gabarito: Correto

58. (CESPE / TJ/SE – 2016) DataMining pode ser considerado uma etapa no processo de descoberta
de conhecimento em base de dados, consistindo em análise de conjuntos de dados cujo objetivo
é descobrir padrões úteis para tomada de decisão.

Comentários:

Ele realmente é considerado uma etapa em um processo maior para descobrir padrões úteis.

Gabarito: Correto
59. (CESPE / FUNPRESP/JUD – 2016) Em DataMining, as árvores de decisão podem ser usadas com
sistemas de classificação para atribuir informação de tipo.

Comentários:

As árvores de decisão são variações da técnica de classificação, logo podem – sim – ser usadas com
sistemas de classificação para atribuir informação do tipo.

Gabarito: Correto

60. (CESPE / TRT-18ª Região – 2016) Acerca de data mining, assinale a opção correta.

a) A fase de preparação para implementação de um projeto de data mining consiste, entre


outras tarefas, em coletar os dados que serão garimpados, que devem estar exclusivamente em
um data warehouse interno da empresa.

b) As redes neurais são um recurso matemático/computacional usado na aplicação de técnicas


estatísticas nos processos de data mining e consistem em utilizar uma massa de dados para criar
e organizar regras de classificação e decisão em formato de diagrama de árvore, que vão
classificar seu comportamento ou estimar resultados futuros.

c) As aplicações de data mining utilizam diversas técnicas de natureza estatística, como a análise
de conglomerados (cluster analysis), que tem como objetivo agrupar, em diferentes conjuntos
de dados, os elementos identificados como semelhantes entre si, com base nas características
analisadas.

d) As séries temporais correspondem a técnicas estatísticas utilizadas no cálculo de previsão de


um conjunto de informações, analisando-se seus valores ao longo de determinado período.
Nesse caso, para se obter uma previsão mais precisa, devem ser descartadas eventuais
sazonalidades no conjunto de informações.

e) Os processos de data mining e OLAP têm os mesmos objetivos: trabalhar os dados existentes
no data warehouse e realizar inferências, buscando reconhecer correlações não explícitas nos
dados do data warehouse.

Comentários:

(a) Errado. Não devem estar necessariamente em um Data Warehouse; (b) Errado. Isso é função
das Árvores de Decisão e, não, Redes Neurais; (c) Correto. As aplicações de data mining utilizam
diversas técnicas de natureza estatística, como a análise de conglomerados (cluster analysis), que
tem como objetivo agrupar, em diferentes conjuntos de dados, os elementos identificados como
semelhantes entre si, com base nas características analisadas; (d) Errado. Devem ser consideradas
eventuais sazonalidades no conjunto de informações; (e) Errado. Esses não são objetivos de uma
Ferramenta OLAP.

Gabarito: Letra C

61. (CESPE / TCE-PA – 2016) No contexto de data mining, o processo de descoberta de


conhecimento em base de dados consiste na extração não trivial de conhecimento previamente
desconhecido e potencialmente útil.

Comentários:

De acordo com Fayyad, a Descoberta de Conhecimento em Base de Dados (KDD) é um processo


não trivial de identificação de novos padrões válidos, úteis e compreensíveis. A ideia é tentar
adquirir conhecimento sobre algo a partir de uma base de dados. Por que é não-trivial? Porque não
é extrair qualquer conhecimento – é extrair conhecimento que não era conhecido e que pode ser
útil para a tomada de decisão de uma organização.

Gabarito: Correto

62. (CESPE / MEC – 2015) O conhecimento obtido no processo de data mining pode ser classificado
como uma regra de associação quando, em um conjunto de eventos, há uma hierarquia de
tuplas sequenciais.

Comentários:

Nooooope! A questão trata de classificação e, não, associação. Vamos revisar: Regras de


Associação procuram descobrir relacionamentos entre variáveis em bancos de dados; Classificação
procura identificar a existência de hierarquia em um conjunto pré-existente de eventos ou
transações. A hierarquia existe na classificação e, não, na associação.

Gabarito: Errado

63. (CESPE / MEC – 2015) Situação hipotética: Após o período de inscrição para o vestibular de
determinada universidade pública, foram reunidas informações acerca do perfil dos candidatos,
cursos inscritos e concorrências. Ademais, que, por meio das soluções de BI e DW que integram
outros sistemas, foram realizadas análises para a detecção de relacionamentos sistemáticos
entre as informações registradas. Assertiva: Nessa situação, tais análises podem ser
consideradas como data mining, pois agregam valor às decisões do MEC e sugerem tendências,
como, por exemplo, o aumento no número de escolas privadas e a escolha de determinado curso
superior.

Comentários:
Perfeito! Análises que agregam valor às decisões de gestores e que sugerem tendências são típicas
características de Mineração de Dados (Data Mining).

Gabarito: Correto

64.(CESPE / MEC – 2015) Os objetivos do Data Mining incluem identificar os tipos de


relacionamentos que se estabelecem entre informações armazenadas em um grande
repositório.

Comentários:

Perfeito! Identificar tipos de relacionamentos que se estabelecem entre informações armazenadas


em um grande repositório para descobrir padrões, tendências, anomalias, entre outros é um
exemplo típico de Data Mining.

Gabarito: Correto

65. (CESPE / MEC – 2015) Algoritmo genético é uma das ferramentas do data mining que utiliza
mecanismos de biologia evolutiva, como hereditariedade, recombinação, seleção natural e
mutação, para solucionar e agrupar problemas.

Comentários:

Algoritmos genéticos utilizam mecanismos de biologia evolutiva, como hereditariedade,


recombinação, seleção natural e mutação, para solucionar e agrupar problemas. De acordo com
Navathe, eles são uma classe de procedimentos de pesquisa aleatórios capazes de realizar pesquisa
adaptativa e robusta por uma grande faixa de topologias de espaço de busca. Eu costumo dizer que
é uma maneira de resolver problemas de otimização ao simular um processo de seleção natural.

Gabarito: Correto

66. (CESPE / MEC – 2015) A predição em algoritmos de data mining objetiva modelar funções
sobre valores para apresentar o comportamento futuro de determinados atributos.

Comentários:

Perfeito! A predição busca descrever a natureza de ocorrências futuras de certos eventos com base
nos acontecimentos passados.

Gabarito: Correto
67. (CESPE / MEC – 2015) Selecionar uma amostra e determinar os conjuntos de itens frequentes
dessa amostra para formar a lista de previsão de subconjunto são as principais características do
algoritmo de previsão.

Comentários:

Essa é a principal característica de um algoritmo de amostragem e, não, de previsão – o algoritmo


de amostragem busca selecionar uma amostra pequena e determinar os conjuntos de itens
frequentes com base nessa amostra a fim de prever regras de associação. Algoritmos de previsão
ou predição buscam avaliar o valor de uma variável ainda não identificada, baseando-se em dados
adquiridos por meio do comportamento desta variável no passado.

Gabarito: Errado

68. (CESPE / TCU – 2015) A finalidade do uso do data mining em uma organização é subsidiar a
produção de afirmações conclusivas acerca do padrão de comportamento exibido por agentes
de interesse dessa organização.

Comentários:

Perfeito! Alguns alunos argumentam que a mineração de dados não produz afirmações conclusivas
acerca de um padrão de comportamento, no entanto não é isso que diz a questão. Ela afirma que a
mineração de dados busca subsidiar a produção de afirmações conclusivas acerca do padrão de um
comportamento – são coisas totalmente diferentes.

Gabarito: Correto

69. (CESPE / TCU – 2015) Quem utiliza o data mining tem como objetivo descobrir, explorar
ou minerar relacionamentos, padrões e vínculos significativos presentes em grandes massas
documentais registradas em arquivos físicos (analógicos) e arquivos lógicos (digitais).

Comentários:

Opa... a mineração de dados é um processo eminentemente digital, não podendo ser realizado em
arquivos físicos/analógicos. Como uma piada que eu vi recentemente, mineração de dados em
arquivos físicos só se for realizada pelo estagiário!

Gabarito: Errado

70. (CESPE / TCU – 2015) O uso prático de data mining envolve o emprego de processos,
ferramentas, técnicas e métodos oriundos da matemática, da estatística e da computação,
inclusive de inteligência artificial.
Comentários:

Perfeito, perfeito, perfeito! Mineração de Dados é um conjunto de processos, métodos, teorias,


ferramentas e tecnologias open-end utilizadas para explorar, organizar e analisar de forma
automática ou semi-automática uma grande quantidade de dados brutos com o intuito de
identificar, descobrir, extrair, classificar e agrupar informações implícitas desconhecidas, além de
avaliar correlações, tendências e padrões consistentes de comportamento potencialmente úteis –
como regras de associação ou sequências temporais – de forma não-trivial por meio de técnicas
estatísticas e matemáticas, como redes neurais, algoritmos genéticos, inteligência artificial, lógica
nebulosa, análise de conglomerados (clusters), entre outros.

Gabarito: Correto

71. (CESPE / DEPEN – 2015) Os objetivos do datamining incluem identificar os tipos de


relacionamentos que se estabelecem entre informações armazenadas em um grande
repositório.

Comentários:

Perfeito! O tamanho do repositório é irrelevante para o conceito de mineração, apesar de costumar


ocorrer em grandes repositórios de dados.

Gabarito: Correto

72. (CESPE / ANTAQ – 2014) Em um processo de descoberta do conhecimento, um Data Mining


executado para atingir uma meta pode falhar nas classes de predição, de identificação, de
classificação e de otimização.

Comentários:

Questão polêmica! Essa questão foi feita baseada no livro de Elmasri & Navathe. Em sua 5ª Edição,
o livro foi traduzido da seguinte forma:

“Data mining é normalmente executada para alguma meta ou aplicação. De forma geral, esses
propósitos falham nas seguintes classes: predição, identificação, classificação e otimização”.

Na 6ª Edição, o livro alterou a tradução para:

“A mineração de dados costuma ser executada com alguns objetivos finais ou aplicações. De um modo
geral, esses objetivos se encontram nas seguintes classes: previsão, identificação, classificação e
otimização”.
Dito isso, vamos analisar a questão: Data Mining realmente é uma das etapas do processo de
descoberta de conhecimento. Além disso, nós acabamos de ver que ele é normalmente executado
para atingir alguma meta ou aplicação. Conforme apresentado na primeira tradução, esses
propósitos podem falhar nas classes de predição, identificação, classificação ou otimização.

De certa forma, ambas as traduções fazem sentido: se esses são os quatro objetivos da mineração
de dados, então eventuais falhas podem ocorrer em algumas dessas classes.

Gabarito: Correto

73. (CESPE / TCDF – 2014) Com o uso da classificação como técnica de Data Mining, busca-se a
identificação de uma classe por meio de múltiplos atributos. Essa técnica também pode ser
usada em conjunto com outras técnicas de mineração de dados.

Comentários:

Realmente essa técnica busca identificar uma classe por meio de múltiplos atributos e pode ser
usada – sim – em conjunto com outras técnicas de mineração de dados.

Gabarito: Correto

74. (CESPE / TJ-SE – 2014) O uso de agrupamento (clustering) em DataMining exige que os
registros sejam previamente categorizados, tendo por finalidade aproximar registros similares
para predizer valores de variáveis.

Comentários:

Análise de Agrupamentos é utilizado quando nenhum grupo foi definido e nenhum registro foi
previamente categorizado – a questão trata da Classificação.

Gabarito: Errado

75. (CESPE / TJ-SE – 2014) Assim como o DataMining, os DataMarts são voltados para a obtenção
de informações estratégicas de maneira automática, ou seja, com o mínimo de intervenção
humana a partir da análise de dados oriundos de DataWarehouses.

Comentários:

Data Mining é um processo de descobrir padrões, associações, mudanças, anomalias e estruturas


em grandes quantidades de dados armazenados e Data Marts são simplesmente repositórios
departamentais de dados de uma organização. Data Marts geralmente não são voltados para
obtenção de informações estratégicas justamente por serem departamentais e, em regra,
informações estratégias permeiam diversos departamentos de uma organização.
No entanto, o erro da questão está em afirmar que o Data Mining funciona de maneira automática
com o mínimo de intervenção humana. Se ele necessita de intervenção humana, então ele não é
automático – é semiautomático.

Gabarito: Errado

76. (CESPE / ANATEL – 2014) No processo de Data Mining (mineração de dados), é indispensável
o uso de técnica conhecida como Data Warehousing, uma vez que a mineração de dados deve
ocorrer necessariamente em estruturas não normalizadas (FN0).

Comentários:

Opa... não tem nada de indispensável! Guardem essa informação: a mineração de dados prescinde
do Data Warehouse, isto é, não precisa desse repositório de dados para ocorrer! E o final da questão
viaja completamente...

Gabarito: Errado

77. (CESPE / TJ-SE – 2014) Os principais processos de DataMining são a identificação de variações
embasado em normas, a detecção e análise de relacionamentos, a paginação de memória e o
controle de periféricos.

Comentários:

Examinador viajando... ele realmente envolve identificações de variações/anomalias embasado em


normas e detecção/análise de relacionamentos. No entanto, ele não possui nenhuma relação com
paginação de memória e controle de periféricos – que seriam atividades de um sistema operacional.

Gabarito: Errado

78. (CESPE / TJ-CE – 2014) Assinale a opção correta acerca de datamining:

a) A informação acerca dos resultados obtidos no processo de mineração é apresentada apenas


de forma gráfica.

b) A classificação, uma das principais tecnologias da mineração de dados, caracteriza-se por


possuir um conjunto de transações, sendo cada uma delas relacionada a um itemset.

c) É possível realizar mineração de dados em documentos textuais como, por exemplo, uma
página da Internet.
d) A grande desvantagem de um datamining consiste no fato de que a identificação de um
padrão, para a geração do conhecimento, só é possível por meio da análise em pequenas
quantidades de dados.

e) Durante a fase de reconhecimento de padrões, para cada banco de dados, é permitido um


único tipo de padrão.

Comentários:

(a) Errado, pode ser apresentada de diversas outras formas; (b) Errado, as palavras-chave itemset e
transação nos remetem à técnica de regras de associação e, não, de classificação; (c) Correto,
chama-se mineração de texto; (d) Errado, em geral, é necessário utilizar uma grande quantidade de
dados para identificar padrões; (e) Errado, pode-se utilizar diversos padrões diferentes.

Gabarito: Letra C

79. (CESPE / MPOG – 2013) ETL é definido como o processo de descobrir padrões, associações,
mudanças, anomalias e estruturas em grandes quantidades de dados armazenados ou em
repositórios de informação gerais dentro do data mining.

Comentários:

ETL Data Mining é definido como o processo de descobrir padrões, associações, mudanças,
anomalias e estruturas em grandes quantidades de dados armazenados ou em repositórios de
informação gerais dentro geralmente dentro de um data mining Data Warehouse.

Gabarito: Errado

80. (CESPE / BACEN – 2013) Árvores de decisão e regras de associação são exemplos de algoritmos
de data mining.

Comentários:

Perfeito! Ambas são técnicas ou tarefas de mineração de dados (a questão chamou genericamente
de algoritmos, que não está incorreto).

Gabarito: Correto

81. (CESPE / INPI – 2013) O Data Mining possibilita descobrir padrões úteis de diferentes formas.
Uma delas é por meio de classificação, utilizando-se o algoritmo ID3 que recebe como entrada
um conjunto de tuplas para treinamento chamado exemplos e um atributo objetivo, que
permite criar árvores de decisão.
Comentários:

O ID3 é realmente um algoritmo para implementação de árvores de decisão, que são um tipo de
algoritmo de classificação utilizado na mineração de dados.

Gabarito: Correto

82. (CESPE / SERPRO – 2013) Datamining é a tecnologia por intermédio da qual os processos são
automatizados mediante racionalização e potencialização por meio de dois componentes:
organização e tecnologia.

Comentários:

Que viagem! Data Mining não tem nenhuma relação com automatização de processos.

Gabarito: Errado

83. (CESPE / TJ-RO – 2012) A técnica de associação em data mining verifica se há controle ou
influência entre atributos ou valores de atributos, no intuito de verificar, mediante a análise de
probabilidades condicionais, dependências entre esses atributos.

Comentários:

Essa é a definição formal da técnica de regras de associação.

Gabarito: Correto

84.(CESPE / PEFOCE – 2012) O data mining tem por objetivo a extração de informações úteis para
tomadas de decisão com base nos grandes volumes de dados armazenados nas organizações.
Os dados para o data mining são originados restritamente dos data warehouses, pois estes são
os que aglomeram enorme quantidade de dados não voláteis e organizados por assunto.

Comentários:

Opa... não são restritos aos Data Warehouses! Os dados podem ser de diversas fontes diferentes –
jamais caiam nessa pegadinha!

Gabarito: Errado

85. (CESPE / TJ-AC – 2012) O data mining possibilita analisar dados para obtenção de resultados
estatísticos que poderão gerar novas oportunidades ao negócio.

Comentários:
Perfeito! O grande objetivo da mineração de dados é obter informações que possam gerar
vantagens competitivas e oportunidades de negócio.

Gabarito: Correto

86. (CESPE / SEDUC-AM - 2011) A mineração de dados (data mining) é um método


computacional que permite extrair informações a partir de grande quantidade de dados.

Comentários:

A Mineração de Dados realmente permite extrair informações a partir de uma grande quantidade
de dados – em geral, extraídas de Data Warehouses.

Gabarito: Correto

87. (CESPE / MEC – 2011) A exploração, no sentido de utilizar as informações contidas em


um datawarehouse, é conhecida como data mining.

Comentários:

A redação não ficou muito bacana! A exploração, no sentido de buscar novos padrões interessantes
para o negócio, é conhecida como Data Mining. Já a exploração, no sentido de simplesmente
utilizar informações contidas em um DW, não é necessariamente Data Mining. Acredito que caberia
recurso! Por fim, não é obrigatório que ocorra em um Data Warehouse, mas é o mais comum...

Gabarito: Correto

88. (CESPE / Correios – 2011) Um dos métodos de classificação do datamining é o de análise de


agrupamento (cluster), por meio do qual são determinadas características sequenciais
utilizando-se dados que dependem do tempo, ou seja, extraindo-se e registrando-se desvios e
tendências no tempo.

Comentários:

A questão se refere ao padrão temporal das regras de associação (e, não, análise de agrupamento),
isto é, similaridades podem ser detectadas dentro de posições de uma série temporal de dados, que
é uma sequência de dados tomados em intervalos regulares. Seu objetivo é modelar o estado do
processo extraindo e registrando desvios e tendências no tempo.

Gabarito: Errado
89. (CESPE / TJ-ES – 2011) Mineração de dados, em seu conceito pleno, consiste na realização,
de forma manual, de sucessivas consultas ao banco de dados com o objetivo de descobrir
padrões úteis, mas não necessariamente novos, para auxílio à tomada de decisão.

Comentários:

Vamos corrigir a redação do item: Mineração de dados, em seu conceito pleno, consiste na realização,
de forma manual automática ou semiautomática, de sucessivas consultas ao banco de dados com o
objetivo de descobrir padrões úteis, mas não necessariamente novos, para auxílio à tomada de decisão.

Gabarito: Errado

90.(CESPE / PREVIC – 2011) Um banco de dados pode conter objetos de dados que não sigam o
padrão dos dados armazenados. Nos métodos de mineração de dados, esses objetos de dados
são tratados como exceção, para que não induzirem a erros na mineração.

Comentários:

Objetos de dados que não seguem um padrão são conhecidos como anomalias (outliers). No
contexto de mineração de dados, esses objetos de dados realmente são tratados como exceções
ou distorções, mas não necessariamente para não induzir a erros de mineração. Na verdade, é
comum que os dados anormais sejam justamente a razão para a mineração dos dados. Dados fora
do padrão podem indicar uma variabilidade em uma medição, erros experimentais ou justamente
um desvio de comportamento que está sendo procurado.

Gabarito: Errado

91. (CESPE / SERPRO – 2010) A mineração de dados (datamining) é uma atividade de


processamento analítico não trivial, que, por isso, deve ser realizada por especialistas em
ferramentas de desenvolvimento de software e em repositórios de dados históricos orientados
a assunto (datawarehouse).

Comentários:

Em primeiro lugar, a mineração de dados não deve ser realizada em Data Warehouses – apesar de
ser comum; em segundo lugar, ela não deve ser realizada por especialistas em ferramentas de
desenvolvimento de software (isto é, programadores) e, sim, por usuários finais de negócio.

Gabarito: Errado

92. (CESPE / TRT-RN – 2010) O data mining é um processo automático de descoberta de padrões,
de conhecimento em bases de dados, que utiliza, entre outros, árvores de decisão e métodos
bayesianos como técnicas para classificação de dados.
Comentários:

Ele pode ser um processo automático ou semiautomático de descoberta de padrões, de


conhecimento em bases de dados, que utiliza, entre outros, árvores de decisão e métodos
bayesianos como técnicas para classificação de dados. Logo, não há erro na questão!

Gabarito: Correto

93. (CESPE / EMBASA – 2010) Data mining é o processo de extração de conhecimento de grandes
bases de dados, sendo estas convencionais ou não, e que faz uso de técnicas de inteligência
artificial.

Comentários:

Eu não vejo absolutamente nenhum erro nessa questão! Ele pode ou não ocorrer em grandes bases
de dados, podem ser bases convencionais ou não e pode utilizar técnicas de inteligência artificial ou
não, mas a banca a considerou falsa.

Gabarito: Errado

94.(CESPE / SECONT/ES – 2009) A mineração de dados (data mining) é uma das etapas do
processo de descoberta de conhecimento em banco de dados. Nessa etapa, pode ser executada
a técnica previsão, que consiste em repartir os dados de modo que diferentes classes ou
categorias possam ser identificadas com base em combinações de parâmetros.

Comentários:

É realmente uma das etapas do KDD! No entanto, a técnica de repartir os dados de modo que
diferentes classes ou categorias possam ser identificadas com base em combinações de parâmetros
é, na verdade, a técnica de classificação e, não, previsão.

Gabarito: Errado

95. (CESPE / IPEA – 2008) O data mining é um processo utilizado para a extração de dados de
grandes repositórios para tomada de decisão, mas sua limitação é não conseguir analisar dados
de um data warehouse.

Comentários:

Data Mining não é utilizado para extração de dados e, sim, conhecimentos ou insights de grandes
repositórios para tomada de decisão. Além disso, ele não só consegue como frequentemente é
utilizado para analisar dados de um Data Warehouse. A mineração de dados pode ser usada junto
com um Data Warehouse para ajudar com certos tipos de decisões. Para bancos de dados muito
grandes, que rodam terabytes ou até petabytes de dados, o uso bem-sucedido das aplicações de
mineração de dados dependerá, em geral, da construção de um Data Warehouse.

Gabarito: Errado

96. (CESPE / SERPRO – 2008) A data mining apóia a descoberta de regras e padrões em grandes
quantidades de dados. Em data mining, um possível foco é a descoberta de regras de
associação. Para que uma associação seja de interesse, é necessário avaliar o seu suporte, que
se refere à freqüência com a qual a regra ocorre no banco de dados.

Comentários:

Uma regra de associação deve satisfazer alguma medida de interesse do analista de dados. As duas
principais medidas de interesse são: Suporte e Confiança. O suporte é justamente a frequência com
que um conjunto de itens específico ocorre no banco de dados, isto é, o percentual de transações
que contém todos os itens em um conjunto (Ex: 50% das compras realizadas em um mercado
contém arroz e refrigerante).

Gabarito: Correto

97. (CESPE / SERPRO – 2008) A etapa de Mineração de Dados (DM – Data Mining) tem como
objetivo buscar efetivamente o conhecimento no contexto da aplicação de KDD (Knowledge
Discovery in Databases – Descoberta de Conhecimento em Base de Dados). Alguns autores
referem-se à Mineração de Dados e à Descoberta de Conhecimento em Base de Dados como
sendo sinônimos. Na etapa de Mineração de Dados são definidos os algoritmos e/ou técnicas
que serão utilizados para resolver o problema apresentado. Podem ser usados Redes Neurais,
Algoritmo Genéticos, Modelos Estatísticos e Probabilísticos, entre outros, sendo que esta
escolha irá depender do tipo de tarefa de KDD que será realizado. “Uma dessas tarefas
compreende a busca por uma função que mapeie os registros de um banco de dados em um
intervalo de valores reais”. Trata-se de:

a) Regressão.
b) Sumarização.
c) Agrupamento.
d) Detecção de desvios.

Comentários:

Quem busca mapear registros de um banco de dados em um intervalo de valores reais é a


Regressão.

Gabarito: Letra A
98. (CESPE / TCU – 2007) No datamining, o agrupamento e a classificação funcionam de
maneira similar: o agrupamento reconhece os padrões que descrevem o grupo ao qual um item
pertence, examinando os itens existentes; a classificação é aplicada quando nenhum grupo foi
ainda definido.

Comentários:

A questão inverteu os conceitos de agrupamento e classificação.

Gabarito: Errado
QUESTÕES COMENTADAS – FCC

99. (FCC / AL-AP – 2020) Uma financeira possui o histórico de seus clientes e o comportamento
destes em relação ao pagamento de empréstimos contraídos previamente. Existem dois tipos
de clientes: adimplentes e inadimplentes. Estas são as categorias do problema (valores do
atributo alvo). Uma aplicação de mining, neste caso, consiste em descobrir uma função que
mapeie corretamente os clientes, a partir de seus dados (valores dos atributos previsores), em
uma destas categorias. Tal função pode ser utilizada para prever o comportamento de novos
clientes que desejem contrair empréstimos junto à financeira. Esta função pode ser incorporada
a um sistema de apoio à decisão que auxilie na filtragem e na concessão de empréstimos
somente a clientes classificados como bons pagadores. Trata-se de uma atividade denominada:

a) sumarização.
b) descoberta de associações.
c) classificação.
d) descoberta de sequências.
e) previsão de séries temporais.

Comentários:

Logo no início do enunciado, afirma-se que pré-existem duas categorias de problemas: clientes
adimplentes e clientes inadimplentes. Logo, trata-se de uma técnica de aprendizado
supervisionado. A aplicação de mineração de dados buscará descobrir uma função que mapeie
corretamente os clientes, a partir de seus dados, em uma destas categorias, podendo ser usada para
prever (predição) o comportamento de novos clientes que desejem contrair empréstimos junto à
financeira. Que técnica utiliza aprendizado supervisionado para mapear classes/categorias pré-
existentes a fim de predizer comportamentos? Classificação!

Gabarito: Letra C

100. (FCC / TRF4 – 2019) Um Tribunal pretende analisar fatos (fatores ambientais e perfis
profissionais, entre outros) que esclareçam por que alguns colaboradores se destacam
profissionalmente enquanto outros não se desenvolvem e acabam por se desligar do órgão. Para
facilitar essa análise, o Tribunal solicitou um auxílio tecnológico que indique quais características
nos fatos apresentam razões positivas que justifiquem investimentos mais robustos no
treinamento de colaboradores que tendem a se destacar a médio e longo prazos. Para tanto, o
Analista implantará um processo de análise científica preditiva com base em dados
estruturados, que consiste na obtenção de padrões que expliquem e descrevam tendências
futuras, denominado:

a) snowflake.
b) drill over.
c) star schema.
d) slice accross.
e) data mining.

Comentários:

O Tribunal pretende analisar fatos para esclarecer uma questão e, para tal, deseja utilizar um auxílio
tecnológico que indique quais características apresentam razões positivas que justifiquem
investimentos mais robustos no treinamento de colaboradores que tendem a se destacar a médio
e longo prazos. Galera... por que eu gosto tanto dessa questão? Porque esse é um exemplo prático
de como pode ser utilizada a mineração de dados.

Ora, para que o Tribunal gaste dinheiro em treinamento com seus colaboradores, é necessário que
ela entenda quais serão os benefícios. O país está em crise e essas iniciativas são importantíssimas:
todas as decisões do alto escalão devem ser tomadas baseadas em dados. Para tal, um analista
realmente pode utilizar um processo de análise científica preditiva com base em dados
estruturados, que consiste na obtenção de padrões que expliquem e descrevam tendências futuras.

Estamos falando de... Mineração de Dados (Data Mining). As outras opções não fazem qualquer
sentido lógico, portanto não se preocupem com isso!

Gabarito: Letra E

101. (FCC / SEFAZ/BA – 2019) Além dos indicadores reativos que, uma vez implantados,
automaticamente detectam as ocorrências com base nos indicadores mapeados, existem também
os controles proativos, que requerem que os gestores os promovam periodicamente. Uma das
técnicas que os gestores podem usar requer que sejam selecionadas, exploradas e modeladas
grandes quantidades de dados para revelar padrões, tendências e relações que podem ajudar a
identificar casos de fraude e corrupção. Relações ocultas entre pessoas, entidades e eventos são
identificadas e as relações suspeitas podem ser encaminhadas para apuração específica. As
anomalias apontadas por esse tipo de técnica não necessariamente indicam a ocorrência de fraude
e corrupção, mas eventos singulares que merecem avaliação individualizada para a exclusão da
possibilidade de fraude e corrupção e, no caso da não exclusão, uma investigação.

(Adaptado de: TCU - Tribunal de Contas da União)

O texto se refere à técnica de:

a) data mart.
b) data warehousing.
c) big data.
d) OLAP.
e) data mining.
Comentários:

Mais uma vez, um exemplo prático! A questão traz um bocado de palavras-chave que ajudam a
entender do que ela trata: grandes quantidades de dados? Relevar padrões? Tendências? Relações?
Relações ocultas? Anomalias? Trata-se de... Mineração de Dados (Data Mining).

Gabarito: Letra E

102. (FCC / SANASA – 2019) Considere que a SANASA busca realizar a gestão de recursos
hídricos subterrâneos com base em parâmetros conhecidos que determinam a poluição das
águas subterrâneas. Um desses parâmetros, para exemplificar, seria o nitrato, um indicador de
poluição difusa de água subterrânea. Criando-se regras para realizar o aprendizado
supervisionado do sistema de Data Mining utilizando-se uma certa técnica, chegar-se-á a um
resultado que considera os diversos parâmetros para se descobrir se um certo aquífero tem água
potável ou não, comparando-se com uma definição conhecida.

Nesse cenário, a técnica aplicada é denominada:

a) Associação.
b) Classificação.
c) Clustering.
d) Regressão.
e) Prediction.

Comentários:

Regras para realizar o aprendizado supervisionado? Pronto, já sabemos que é classificação!

Gabarito: Letra B

103. (FCC / SANASA Campinas – 2019) Considere que a SANASA busca realizar a gestão de
recursos hídricos subterrâneos com base em parâmetros conhecidos que determinam a
poluição das águas subterrâneas. Um desses parâmetros, para exemplificar, seria o nitrato, um
indicador de poluição difusa de água subterrânea. Criando-se regras para realizar o aprendizado
supervisionado do sistema de Data Mining utilizando-se uma certa técnica, chegar-se-á a um
resultado que considera os diversos parâmetros para se descobrir se um certo aquífero tem água
potável ou não, comparando-se com uma definição conhecida. Nesse cenário, a técnica aplicada
é denominada:

a) Associação.
b) Classificação.
c) Clustering.
d) Regressão.
e) Prediction.

Comentários:

Regras para realizar aprendizado supervisionado é uma característica da técnica de classificação,


que mapeia dados em uma de várias classes discretas definidas previamente.

Gabarito: Letra B

104. (FCC / SABESP – 2018) O conceito de Data Mining descreve:

a) o uso de teorias, métodos, processos e tecnologias para organizar uma grande quantidade de
dados brutos para identificar padrões de comportamentos em determinados públicos.

b) o conjunto de métodos, tecnologias e estratégias para atração voluntária de visitantes,


buscando a conversão consistente de leads em clientes (realização de compra).

c) as atividades coordenadas de modo sistemático por uma determinada organização para


relacionamento com os seus distintos públicos, bem como com outras organizações, sejam
públicas, privadas ou não governamentais.

d) o conjunto de tarefas e processos, organizados e sistematizados, normalmente como uso de


uma plataforma tecnológica (hardware e software, ou até mesmo em cloud computing) para a
gestão do relacionamento com clientes.

e) o trabalho de produzir levantamento sobre os hábitos de consumo de mídia de um


determinado público, identificando horários, tempo gasto etc., associando ao perfil
socioeconômico, potencial de consumo, persuasão etc.

Comentários:

(a) Correto. Identifica padrões de comportamentos em uma grande quantidade de dados brutos;
(b) Errado. Einh? Esse item não faz nenhum sentido; (c) Errado. Não se trata de uma atividade para
relacionamento com públicos; (d) Errado. Não se trata de gestão de relacionamento com clientes;
(e) Errado. Não se trata de levantamento de hábitos.

Gabarito: Letra A

105. (FCC / SEFAZ-SC – 2018) Para responder à questão, considere o seguinte caso hipotético:

Um Auditor da Receita Estadual pretende descobrir, após denúncia, elementos que possam
caracterizar e fundamentar a possível existência de fraudes, tipificadas como sonegação tributária,
que vêm ocorrendo sistematicamente na arrecadação do ICMS.
A denúncia é que, frequentemente, caminhões das empresas Org1, Org2 e Org3 não são
adequadamente fiscalizados nos postos de fronteiras. Inobservâncias de procedimentos podem ser
avaliadas pelo curto período de permanência dos caminhões dessas empresas na operação de
pesagem, em relação ao período médio registrado para demais caminhões.

Para caracterizar e fundamentar a existência de possíveis fraudes, o Auditor deverá coletar os


registros diários dos postos por, pelo menos, 1 ano e elaborar demonstrativos para análises
mensais, trimestrais e anuais.

A aplicação de técnicas de mineração de dados (data mining) pode ser de grande valia para o
Auditor. No caso das pesagens, por exemplo, uma ação típica de mining, que é passível de ser
tomada com o auxílio de instrumentos preditivos, é:

a) quantificar as ocorrências de possíveis pesagens fraudulentas ocorridas durante todo o


trimestre que antecede a data da análise, em alguns postos selecionados, mediante parâmetros
comparativos preestabelecidos.

b) analisar o percentual de ocorrências das menores permanências de caminhões nos postos, no


último ano, em relação ao movimento total.

c) relacionar os postos onde ocorreram, nos últimos seis meses, as menores permanências das
empresas suspeitas e informar o escalão superior para a tomada de decisão.

d) realizar uma abordagem surpresa em determinado posto, com probabilidade significativa de


constatar ocorrência fraudulenta.

e) reportar ao escalão superior as características gerais das pesagens e permanências de todos


os caminhões, nos cinco maiores postos do Estado, no mês que antecede a data de análise.

Comentários:

(a) Errado, se é do trimestre anterior, então não é uma predição; (b) Errado, se é do ano anterior,
então não é uma predição; (c) Errado, se é dos últimos seis meses, então não é uma predição; (d)
Correto, a mineração de dados pode identificar um determinado posto com maior probabilidade de
ocorrência de fraudes de modo que essa informação possa ser utilizada para realizar uma
abordagem surpresa especificamente nesse posto; (e) Errado, se é do mês anterior, então não é
uma predição.

Eu vou elaborar um pouquinho mais: os auditores receberam a denúncia de que caminhões de


determinadas empresas não estão sendo adequadamente fiscalizados nos postos de fronteiras. No
entanto, existe uma infinidade de postos de fronteira e uma abordagem aleatória em cada um deles
seria pouco eficaz. No entanto, se o auditor coletar registros diários de cada um dos postos por um
longo período, ele poderá utilizar técnicas de mineração de dados para identificar aqueles postos
mais suspeitos de não estarem realizando as fiscalizações.

Um dos dados passados que ele pode observar são os períodos de permanência dos caminhões
dessa empresa nas operações de pesagem em relação ao tempo médio dos caminhões de outras
empresas. Se a mineração de dados encontrar desvios nesses dados (também chamados de
anomalias), ela poderá identificar os postos de fronteira que estão com dados anormais e
programar uma abordagem surpresa naqueles postos de forma mais eficiente baseado em uma
probabilidade estatística maior em vez de tentar fiscalizar postos aleatoriamente.

Gabarito: Letra D

106. (FCC / DPE-RS - 2017) Uma das técnicas bastante utilizadas em sistemas de apoio à decisão
é o Data Mining, que se constitui em uma técnica:

a) para a exploração e análise de dados, visando descobrir padrões e regras, a princípio ocultos,
importantes à aplicação.

b) para se realizar a criptografia inteligente de dados, objetivando a proteção da informação.

c) que visa sua distribuição e replicação em um cluster de servidores, visando aprimorar a


disponibilidade de dados.

d) de compactação de dados, normalmente bastante eficiente, permitindo grande desempenho


no armazenamento de dados.

e) de transmissão e recepção de dados que permite a comunicação entre servidores, em tempo


real.

Comentários:

(a) Correto, é uma técnica para a exploração e análise de dados, visando descobrir padrões e regras,
a princípio ocultos, importantes à aplicação; (b) Errado, não tem nenhuma relação com criptografia
inteligente de dados; (c) Errado, não tem nenhuma relação com distribuição e replicação ou
disponibilidade de dados; (d) Errado, não tem nenhuma relação com compactação de dados; (e)
Errado, não tem nenhuma relação com transmissão e recepção de dados.

Gabarito: Letra A

107. (FCC / AL-MS – 2016) Um famoso site de vendas sempre envia ao cliente que acabou de
comprar um item X, ou o está analisando, a seguinte frase: Pessoas que compraram o item X
também compraram o Y. Para isso, o site deve estar aplicando a técnica de Data Mining
denominada:
a) profiling.
b) coocorrência.
c) regressão múltipla.
d) regressão logística.
e) classificação.

Comentários:

A questão trata da técnica de coocorrência (conhecida como Análise de Cesta de Compra/Mercado),


cujo objetivo é identificar combinações de itens que ocorrem com frequência significativa em
bancos de dados e podem caracterizar, por exemplo, hábitos de consumo de clientes em um
supermercado.

Gabarito: Letra B

108. (FCC / CNMP – 2015) Em relação às ferramentas de Data Discovery e os fundamentos de


Data Mining, é correto afirmar:

a) As ferramentas de Data Mining permitem ao usuário avaliar tendências e padrões não


conhecidos entre os dados. Esses tipos de ferramentas podem utilizar técnicas avançadas de
computação como redes neurais, algoritmos genéticos e lógica nebulosa, dentre outras.

b) Data Mining é o processo de descobrir conhecimento em banco de dados, que envolve várias
etapas. O KDD – Knowledge Discovery in Database é uma destas etapas, portanto, a mineração
de dados é um conceito que abrange o KDD.

c) A etapa de KDD do Data Mining consiste em aplicar técnicas que auxiliem na busca de relações
entre os dados. De forma geral, existem três tipos de técnicas: Estatísticas, Exploratórias e
Intuitivas. Todas são devidamente experimentadas e validadas para o processo de mineração.

d) Os dados podem ser não estruturados (bancos de dados, CRM, ERP), estruturados (texto,
documentos, arquivos, mídias sociais, cloud) ou uma mistura de ambos (emails, SOA/web
services, RSS). As ferramentas de Data Discovery mais completas possuem conectividade para
todas essas origens de dados de forma segura e controlada.

e) Estima-se que, atualmente, em média, 80% de todos os dados disponíveis são do tipo
estruturado. Existem diversas ferramentas open source e comerciais de Data Discovery. Dentre
as open source está a InfoSphere Data Explorer e entre as comerciais está a Vivisimo da IBM.

Comentários:

(a) Correto. As ferramentas de Data Mining permitem ao usuário avaliar tendências e padrões não
conhecidos entre os dados. Esses tipos de ferramentas podem utilizar técnicas avançadas de
computação como redes neurais, algoritmos genéticos e lógica nebulosa, dentre outras; (b) Errado.
Na verdade, o Data Mining é uma das etapas do KDD e, não, o contrário; (c) Errado. Na verdade, o
Data Mining é uma das etapas do KDD e, não, o contrário; (d) Errado. Na verdade, são ferramentas
de Data Mining e, não, Data Discovery; (e) Errado. Na verdade, a maioria é do tipo não-estruturado.

Gabarito: Letra A

109. (FCC / TRF-3R – 2014) Mineração de dados é a investigação de relações e padrões globais
que existem em grandes bancos de dados, mas que estão ocultos no grande volume de dados.
Com base nas funções que executam, há diferentes técnicas para a mineração de dados, dentre
as quais estão:

I. identificar afinidades existentes entre um conjunto de itens em um dado grupo de registros.


Por exemplo: 75% dos envolvidos em processos judiciais ligados a ataques maliciosos a
servidores de dados também estão envolvidos em processos ligados a roubo de dados sigilosos.

II. identificar sequências que ocorrem em determinados registros. Por exemplo: 32% de pessoas
do sexo feminino após ajuizarem uma causa contra o INSS solicitando nova perícia médica
ajuízam uma causa contra o INSS solicitando ressarcimento monetário.

III. as categorias são definidas antes da análise dos dados. Pode ser utilizada para identificar os
atributos de um determinado grupo que fazem a discriminação entre 3 tipos diferentes, por
exemplo, os tipos de processos judiciais podem ser categorizados como infrequentes,
ocasionais e frequentes.

Os tipos de técnicas referenciados em I, II e III, respectivamente, são:

a) I - Padrões sequenciais
II - Redes Neurais
III - Árvore de decisão

b) I - Redes Neurais
II - Árvore de decisão
III - Padrões sequenciais

c) I - Associação
II - Padrões sequenciais
III - Classificação

d) I - Classificação
II - Associação
III - Previsão

e) I - Árvore de decisão
II - Classificação
III - Associação

Comentários:

(I) Identificar afinidades existentes entre um conjunto de itens em um dado grupo de registros só
pode estar relacionado à Associação; (II) Identificar sequências que ocorrem em determinados
registros está relacionado a padrões sequenciais; (III) As categorias são definidas antes da análise
dos dados.

Gabarito: Letra C

110. (FCC / TCE-RS – 2014) A revista da CGU − Controladoria Geral da União, em sua 8ª edição,
publicou um artigo que relata que foram aplicadas técnicas de exploração de dados, visando a
descoberta de conhecimento útil para auditoria, em uma base de licitações extraída do sistema
ComprasNet, em que são realizados os pregões eletrônicos do Governo Federal. Dentre as
técnicas preditivas e descritivas utilizadas, estão a classificação, clusterização e regras de
associação. Como resultado, grupos de empresas foram detectados em que a média de
participações juntas e as vitórias em licitações levavam a indícios de conluio. As técnicas
aplicadas referem-se a:

a) On-Line Analytical Processing.


b) Data Mining.
c) Business Process Management.
d) Extraction, Transformation and Load.
e) Customer Churn Trend Analysis.

Comentários:

Técnicas preditivas e descritiva? Classificação, clusterização e regras de associação? Foram


encontradas informações novas e úteis que levaram a indícios de conluio? Todas essas características
nos levam ao conceito de Data Mining.

Gabarito: Letra B

111. (FCC / BANESE – 2012) Data Mining é parte de um processo maior denominado:

a) Data Mart.
b) Database Marketing.
c) Knowledge Discovery in Database.
d) Business Intelligence.
e) Data Warehouse.
Comentários:

Data Mining é parte de um processo maior denominado Knowledge Discovery in Database (KDD)
ou Descoberta de Conhecimento em Bancos de Dados.

Gabarito: Letra C

112. (FCC / TRT/14ª Região – 2011) No contexto de DW, é uma categoria de ferramentas de
análise denominada open-end e que permite ao usuário avaliar tendências e padrões não
conhecidos entre os dados. Trata-se de:

a) slice.
b) star schema.
c) ODS.
d) ETL.
e) data mining.

Comentários:

Ferramentas de análise denominada open-end e que permite ao usuário avaliar tendências e


padrões não conhecidos entre os dados é o Data Mining. O que é uma ferramenta de análise open-
end? Ao invés de fazerem perguntas, os usuários entregam para a ferramenta grandes quantidades
de dados em busca de tendências ou agrupamentos dos dados. Ferramentas de data mining
utilizam-se das mais modernas técnicas de computação, como redes neurais, descoberta por regra,
detecção de desvio, programação genética, para extrair padrões e associações de dados.

Gabarito: Letra E

113. (FCC / INFRAERO – 2011) No âmbito da descoberta do conhecimento (KDD), a visão geral
das etapas que constituem o processo KDD (Fayyad) e que são executadas de forma interativa
e iterativa apresenta a seguinte sequência de etapas:

a) seleção, pré-processamento, transformação, data mining e interpretação/avaliação.


b) seleção, transformação, pré-processamento, interpretação/avaliação e data mining.
c) data warehousing, star modeling, ETL, OLAP e data mining.
d) ETL, data warehousing, pré-processamento, transformação e star modeling.
e) OLAP, ETL, star modeling, data mining e interpretação/avaliação.

Comentários:

Seleção, Pré-processamento, Transformação, Data Mining, e Interpretação e Avaliação.

Gabarito: Letra A

114. (FCC / TRT/4ª Região – 2010) Sobre data mining, é correto afirmar:

a) É o processo de descoberta de novas correlações, padrões e tendências entre as informações


de uma empresa, por meio da análise de grandes quantidades de dados armazenados em
bancos de dados usando técnicas de reconhecimento de padrões, estatísticas e matemáticas.

b) Não requer interação com analistas humanos, pois os algoritmos utilizados conseguem
determinar de forma completa e eficiente o valor dos padrões encontrados.

c) Na mineração de dados, encontrar padrões requer que os dados brutos sejam


sistematicamente "simplificados", de forma a desconsiderar aquilo que é genérico e privilegiar
aquilo que é específico.

d) É um grande banco de dados voltado para dar suporte necessário nas decisões de usuários
finais, geralmente gerentes e analistas de negócios.

e) O processo de descobrimento realizado pelo data mining só pode ser utilizado a partir de um
data warehouse, onde os dados já estão sem erros, sem duplicidade, são consistentes e
habilitam descobertas abrangentes e precisas.

Comentários:

(a) Correto. É o processo de descoberta de novas correlações, padrões e tendências entre as


informações de uma empresa, por meio da análise de grandes quantidades de dados armazenados
em bancos de dados usando técnicas de reconhecimento de padrões, estatísticas e matemáticas;
(b) Errado. Eles funcionam de forma automática ou semiautomática, mas nem sempre conseguem
determinar de forma completa e eficiente o valor dos padrões encontrados; (c) Errado. Informações
precisam ser pré-processadas e, não, simplificadas – nada de desconsiderar informações genéricas;
(d) Errado. Data Mining não é um banco de dados; (e) Errado. Essa é uma falácia comum – não é
obrigatório utilizar um Data Warehouse, apesar de ser o mais comum.

Gabarito: Letra A
115. (FCC / TCE-SP – 2010) NÃO é um objetivo da mineração de dados (mining), na visão dos
diversos autores,

a) garantir a não redundância nos bancos transacionais.


b) conhecer o comportamento de certos atributos no futuro.
c) possibilitar a análise de determinados padrões de eventos.
d) categorizar perfis individuais ou coletivos de interesse comercial.
e) apoiar a otimização do uso de recursos limitados e/ou maximizar variáveis de resultado para
a empresa.

Comentários:

(a) Errado, esse é o objetivo do processo de normalização – não há nenhuma relação com mineração
de dados; (b) Correto, esse é objetivo de Previsão; (c) Correto, esse é o objetivo de identificação; (d)
Correto, esse é o objetivo de classificação; (e) Correto, esse é o objetivo de Otimização.

Gabarito: Letra A

116. (FCC / TCE-SP – 2010) Considere uma dada população de eventos ou novos itens que podem
ser particionados (segmentados) em conjuntos de elementos similares, tal como, por exemplo,
uma população de dados sobre uma doença que pode ser dividida em grupos baseados na
similaridade dos efeitos colaterias produzidos. Como um dos modos de descrever o
conhecimento descoberto durante a data mining este é chamado de:

a) associação.
b) otimização.
c) classificação.
d) clustering.
e) temporização.

Comentários:

O modo de descrever conhecimento descoberto é o clustering. Por que não pode ser classificação?
Porque o enunciado dá a entender que os grupos não são previamente conhecidos e serão
descobertos no decorrer do processo.

Gabarito: Letra D

117. (FCC / TCM-PA – 2010) Especificamente, um data mining onde as tendências são modeladas
conforme o tempo, usando dados conhecidos, e as tendências futuras são obtidas com base no
modelo possui a forma de mining:

a) textual.
b) flocos de neve.
c) espacial.
d) estrela.
e) preditivo.

Comentários:

Utilização de dados conhecidos para modelar tendências futuras é um exemplo típico de mineração
preditiva, isto é, a combinação de técnicas para encontrar significado em grandes quantidades de
dados a fim de antecipar comportamentos futuros com base em eventos passados.

Gabarito: Letra E
QUESTÕES COMENTADAS – FGV

118. (FGV / CGE-SC - 2023) Sobre a divisão e tratamento de dados, assinale a afirmativa correta.

a) Os dados coletados podem ser de três tipos: numéricos, texto e imagem; assim, os algoritmos
de aprendizagem de máquina são capazes de lidar com todos os tipos de dados, bastando que
os dados sejam transformados para dados contínuos utilizando técnicas como interpolação.

b) Média da coluna, interpolação de vizinhos mais próximos, moda da coluna, vizinhos mais
próximos (KNN) e valor aleatório são métodos para tratamento de dados faltantes, ou seja,
atributos não preenchidos na base de dados.

c) Validação cruzada é um método de divisão dos dados em que os dados são divididos por k
partes em que, a cada rodada, uma das partes é o conjunto de teste e o restante é utilizado para
treino; a divisão dos conjuntos estratificada para validação cruzada não é aconselhada caso o
valor de k seja igual a 10.

d) O método de divisão de dados leave-one-out (deixando um de fora) aproveita o máximo dos


dados, pois todos os dados, com exceção de um item, são utilizados para treinar a cada
execução; essa configuração é a mais utilizada para algoritmos custosos de aprendizado de
máquina como as redes neurais profundas.

e) A divisão dos dados em 3 conjuntos (treino, validação e teste) é bastante comum para
avaliação de algoritmos com muitos parâmetros, como as redes neurais; o conjunto de validação
funciona como um conjunto de avaliação de parâmetros e é utilizado para confirmar se o
algoritmo encontrou o máximo global.

Comentários:

(a) Errado, técnicas de interpolação não são indicadas para dados de texto e imagem; (b) Correto,
todos esses são exemplos de técnicas comumente utilizadas para tratar dados faltantes em uma
base de dados (detalhamento abaixo); (c) Errado, não há nenhuma restrição à utilização de usar um
k = 10; (d) Errado, ele é muito lento, logo não é adequado para algoritmos que são muito caros para
serem treinados; (e) Errado, para confirmar se o algoritmo encontrou o máximo global, utiliza-se o
conjunto de dados de teste e, não, de validação – o conjunto de dados de validação é usado para
ajustar os hiperparâmetros e evitar o sobreajuste.

- Média da Coluna: substitui os valores faltantes pela média dos valores observados na coluna;
- Interpolation: substitui valores faltantes por valores estimados com base nos valores próximos;
- Moda da Coluna: substitui os valores faltantes pela moda dos valores observados na coluna;
- KNN: substitui os valores faltantes pelos valores dos k vizinhos mais próximos;
- Valor Aleatório: substitui os valores faltantes por valores aleatórios.
Gabarito: Letra B

119. (FGV / TJ-RN - 2023) A analista Carla recebeu a tarefa de implementar uma solução
algorítmica para classificar os processos arquivados no TJRN entre aqueles que foram ganhos e
aqueles que foram perdidos. Na primeira abordagem, Carla se baseou no algoritmo de machine
learning que, aplicado à classificação binária, divide os dados de entrada em duas regiões
separadas por uma reta. Ao fim do algoritmo, a distância da reta para o dado mais próximo de
cada região é a mesma e a maior possível.

Sendo assim, na primeira abordagem, Carla utilizou como base o algoritmo de machine
learning:

a) K-Médias;
b) Regressão Linear;
c) Regressão Logística;
d) K-Vizinhos Mais Próximos;
e) Máquina de Vetores de Suporte.

Comentários:

Na primeira abordagem, Carla utilizou como base o algoritmo de Machine Learning. Trata-se de m
algoritmo de classificação que busca encontrar a melhor reta (ou hiperplano) que separa os dados
de entrada em duas classes distintas. Ele procura maximizar a margem entre os pontos mais
próximos de cada classe, ou seja, busca uma reta que tenha a maior distância possível para o dado
mais próximo de cada região.

Gabarito: Letra E

120. (FGV / CGE-SC - 2023) Considere o algoritmo K-Means. Suponha os seguintes pontos:

x1=(1,2,5);
x2=(3,4,2);
x3=(9,5,3);
x4=(7,6,1);
x5=(2,3,5);
x6=(8,7,2).

Escolha x1 e x4 como centros iniciais. Assinale a opção que apresenta corretamente os pontos
em que seriam formados os grupos após a primeira iteração e quais seriam os novos centros.

a) Grupo 1: {x1, x3, x5}, Grupo 2: {x2, x4, x6}. Centros: c1= (4,3,4), c2 = (6,5,1).
b) Grupo 1: {x1, x2}, Grupo 2: {x3, x4}, Grupo 3: {x5, x6}. Centros: c1=(2,3,3), c2 = (8,5,2) , c3 =
(5,5,3).
c) Grupo 1: {x1, x2, x5}, Grupo 2: {x3, x4, x6}. Centros: c1= (2,3,4), c2 = (8,6,2).
d) Grupo 1: {x1, x2, x3}, Grupo 2: {x4, x5, x6}. Centros: c1= (4,3,3), c2 = (5,5,2).
e) Grupo 1: {x2, x3, x5}, Grupo 2: {x1, x4, x6}. Centros: c1= (4,4,3), c2 = (5,5,2).

Comentários:

Vamos lá! Essa é uma daquelas questões diferenciadas da FGV! Existem duas maneiras de
respondê-la: (1) calcular a distância euclidiana entre cada um dos pontos para os dois centros iniciais
(x1 e x4), descobrir os novos grupos e depois calcular os novos centroides; (2) analisar as alternativas
para encontrar aquela que se adequa ao que se pede no enunciado.

Eu vou mostrar as duas soluções, mas eu recomendo que – caso venha uma questão dessa em prova
– não perca um tempo precioso com a primeira solução: responda por meio das alternativas.

# Primeira solução:

Para resolver esse exercício, podemos aplicar o algoritmo K-Means em duas iterações, utilizando os
pontos iniciais x1 e x4 como centros iniciais. Vamos calcular as distâncias entre os pontos e os
centros, e atribuir cada ponto ao grupo correspondente ao centro mais próximo. Em seguida,
atualizaremos os centros dos grupos com as médias dos pontos atribuídos a cada grupo.
Lembrando que a distância euclidiana entre dois pontos é dada pela fórmula:

, = − ²

Nós sabemos que os centros iniciais são x1 = (1,2,5) e x4 = (7,6,1). Dessa forma, agora nós temos que
calcular a distância de todos os pontos para x1 e de todos os pontos para x4. Vamos calcular a
distância entre o primeiro centroide (x1) e os outros pontos (x2, x3, x5, x6):

1, 2 = 1−3 + 2−4 + 5 − 2 ² = 4,12

1, 3 = 1−9 + 2−5 + 5 − 3 ² = 8,77

1, 5 = 1−2 + 2−3 + 5 − 5 ² = 1,41

1, 6 = 1−8 + 2−7 + 5 − 2 ² = 9,11

Quais são os pontos mais próximos do primeiro centroide (x1)? São aqueles que têm a menor distância
de x1: x5 (1,41) e x2 (4,12). Logo, o primeiro grupo será composto por {x1, x2, x5}. Agora vamos
calcular a distância entre o segundo centroide (x4) e os outros pontos (x2, x3, x5, x6):
4, 2 = 7−3 + 6−4 + 1 − 2 ² = 4,58

4, 3 = 7−9 + 6−5 + 1 − 3 ² = 3,00

4, 5 = 7−2 + 6−3 + 1 − 5 ² = 7,07

4, 6 = 7−8 + 6−7 + 1 − 2 ² = 1,73

Quais são os pontos mais próximos do segundo centroide (x4)? São aqueles que têm a menor distância
de x4: x6 (1,73) e x3(3,00). Logo, o primeiro grupo será composto por {x4, x3, x6}.

Para calcular os novos centroides, temos que calcular a média aritmética da posição dos novos
grupos. Então vamos lá...

Grupo 1 = {x1, x2, x5}

Ponto 1 = (1 + 3 + 2)/3 = 6/3 = 2


Ponto 2 = (2 + 4 + 3)/3 = 9/3 = 3
Ponto 3 = (5 + 2 + 5)/3 = 12/3 = 4

Novo Centroide: (2,3,4)

Grupo 2 = {x3, x4, x6}

Ponto 1 = (9 + 7 + 8)/3 = 24/3 = 8


Ponto 2 = (5 + 6 + 7)/3 = 18/3 = 6
Ponto 3 = (3 + 1 + 2)/3 = 6/3 = 2

Novo Centroide: (8,6,2)

# Segunda solução:

Por meio da segunda solução, podemos resolver mais rapidamente. Observemos todos os pontos
novamente a seguir (estão destacados em azul os dois centroides iniciais):

x1 = (1,2,5)
x2 = (3,4,2)
x3 = (9,5,3)
x4 = (7,6,1)
x5 = (2,3,5)
x6 = (8,7,2)

Deem uma olhada rápida no primeiro centroide (x2) e, pelos valores, procurem os pontos mais
próximos. Está claro que é x1 e x5. Por que? Ora, temos x2 = (3,4,2). Como x1 = (1, 2, 5), 1 está perto
de 3, 2 está perto de 4 e 5 está perto de 2; da mesma forma, x5 = (2, 3, 5), 2 está perto de 3, 3 está
perto de 4 e 5 está perto de 2. Se vocês olharem os outros pontos, perceberão que eles estão todos
mais distantes.

De forma análoga, para o segundo centroide (x4), está claro que os valores mais próximos são x3 e
x6. Vejam x4 = (7, 6, 1) e x3 = (9, 5, 3): 7 está perto de 9, 6 está perto de 5 e 1 está perto de 3; da
mesma forma, x6 = (8, 7, 2): 8 está perto de 7, 7 está perto de 6 e 1 está perto de 2. Pronto, agora
basta fazer o cálculo da média apresentado na solução anterior. Bem mais rápido, não é? :)

Gabarito: Letra C

121. (FGV / SEFAZ-MT - 2023) Sobra algoritmos de clusterização, analise as afirmativas a seguir.

I. Os resultados de um algoritmo de clusterização baseados em grafo são normalmente


mostrados como um dendrograma.

II. Os métodos baseados em densidade são adequados para descobrir clusters com forma
arbitrária, tais como elíptica, cilíndrica ou espiralada.

III. K-Means e K-Medoids são algoritmos de clusterização aglomerativa que dividem a base de
dados em k-grupos, onde o número k é dado pelo usuário.

Está correto o que se afirma em:

a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.

Comentários:

(I) Errado, dendrograma são usados para representação de agrupamentos hierárquicos e, não,
baseados em grafos; (II) Correto, os métodos baseados em densidade, como o DBSCAN, são
capazes de encontrar clusters com formas arbitrárias, incluindo clusters elípticos, cilíndricos ou
espiralados; (III) Errado, eles são algoritmos de clusterização particionais.

Gabarito: Letra B

122. (FGV / Receita Federal - 2023) O objetivo principal do uso de técnicas de Agrupamento
(Clustering) em Análise de Dados é dividir um grande conjunto de dados em subconjuntos,
agrupando elementos similares em categorias distintas.

Assinale a opção que indica o tipo de algoritmo que não se enquadra nessa descrição.
a) K-Means.
b) Gaussian Mixture Models (GMM).
c) DBSCAN.
d) K-Medoids.
e) Regressão Linear.

Comentários:

Todas as alternativas apresentam algoritmos de agrupamento, exceto regressão linear. A regressão


linear é um método de análise de dados que se concentra em modelar a relação entre uma variável
dependente e uma ou mais variáveis independentes, com o objetivo de fazer previsões sobre o valor
da variável dependente com base nos valores das variáveis independentes. Ao contrário dos
algoritmos de agrupamento, a regressão linear não tem como objetivo agrupar dados em
categorias distintas, mas sim modelar uma relação entre as variáveis.

Gabarito: Letra E

123. (FGV / Receita Federal - 2023) No contexto dos algoritmos utilizados em análise de dados,
considere os passos a seguir:

1. recebe os dados de treinamento como entrada, que incluem atributos e categorias;

2. calcula a probabilidade de cada categoria ocorrer com base na quantidade de exemplos de


cada categoria no conjunto de dados;

3. calcula a probabilidade condicional para cada atributo, ou seja, a probabilidade de um atributo


dada uma categoria;

4. para uma nova entrada, calcula a probabilidade de cada categoria dada a entrada;

5. seleciona a categoria com a maior probabilidade condicional como a previsão para a nova
entrada;

6. repete os passos 4 e 5 para todas as entradas desconhecidas.

Assinale o algoritmo que é implementado nos passos acima:

a) Regressão Logística.
b) Naive Bayes.
c) K-Means.
d) Random Forest.
e) Regressão Linear.
Comentários:

Note que o algoritmo calcula a probabilidade de cada categoria ocorrer com base na quantidade
de exemplos de cada categoria no conjunto de dados. Depois ele calcula a probabilidade
condicional para cada atributo. Logo, trata-se do Algoritmo de Naive Bayes!

O Naive Bayes é um método de classificação supervisionada que utiliza o teorema de Bayes para
prever a probabilidade de pertencer a uma determinada classe. É considerado "ingênuo" (naive, em
inglês) porque assume que todas as variáveis são independentes entre si, mesmo que isso nem
sempre seja verdadeiro na prática.

Gabarito: Letra B

124. (FGV / Receita Federal - 2023) A Análise de Componentes Principais (PCA) é uma técnica de
transformação de dados que tem como objetivo encontrar as direções de maior variação nos
dados, geralmente representadas pelos chamados componentes principais, e gerar novas
representações dos dados.

Assinale o objetivo principal dessa técnica.

a) Discretização dos dados.


b) Redução da dimensionalidade dos dados.
c) Normalização dos dados.
d) Padronização dos dados.
e) Cálculo de distâncias entre os dados.

Comentários:

O objetivo principal da Análise de Componentes Principais (PCA) é a redução da dimensionalidade


dos dados, mantendo a maior quantidade possível de informações contidas neles.

Através da identificação dos componentes principais, que são as direções de maior variação nos
dados, é possível projetar os dados em um espaço de menor dimensão, sem perder informações
relevantes. As outras alternativas mencionadas (discretização, normalização, padronização e
cálculo de distâncias) podem ser etapas complementares da análise de dados, mas não são o
objetivo principal da técnica de PCA.

Gabarito: Letra B

125. (FGV / TCE-TO – 2022) Ao analisar um grande volume de dados, João encontrou algumas
anomalias, por exemplo: pessoas com mais de 200 anos de idade e salário de engenheiro menor
que salário de pedreiro.
A operação de limpeza da fase de preparação de dados para tratar os pontos extremos
existentes em uma série temporal a ser executada por João é:

a) Normalização;
b) Discretização;
c) Classificação;
d) Tratamento de outlier;
e) Redução de dimensionalidade.

Comentários:

Se João detectou anomalias, ele deve tratá-las por meio da técnica de Tratamento de Outliers.

Gabarito: Letra D

126. (FGV / TCU – 2022) Em um problema de classificação é entregue ao cientista de dados um


par de covariáveis, (x1, x2), para cada uma das quatro observações a seguir: (6,4), (2,8), (10,6) e
(5,2). A variável resposta observada nessa amostra foi “Sim”, “Não”, “Sim”, “Não”,
respectivamente.

A partição que apresenta o menor erro de classificação quando feita na raiz (primeiro nível) de
uma árvore de decisão é:

a) x1 > 2 (“Sim”) e x1 ≤ 2 (“Não”);


b) x1 > 5 (“Sim”) e x1 ≤ 5 (“Não”);
c) x2 > 3 (“Sim”) e x2 ≤ 3 (“Não”);
d) x2 > 6 (“Sim”) e x2 ≤ 6 (“Não”);
e) x1 > 1 (“Sim”) e x1 ≤ 1 (“Não”).

Comentários:

Vamos lá! Nós temos quatro observações no formato (x1,x2): (6,4), (2,8), (10,6) e (5,2). Vamos plotar
esses pontos em um plano cartesiano:
Observem esses pontos: em vermelho, não; em verde, sim. Agora vamos pensar em possíveis
árvores de decisão para x1 e x2.

- Variável x1: observe que quando x<=5, podemos inferir uma classificação negativa; e quando x>5,
podemos inferir uma classificação positiva.

- Variável x2: observe que essa variável tem outras condições em que nem sempre será possível
fazer inferências.
Agora vamos avaliar as alternativas: (a) Errado. O x1>2 não pode ser “Sim” porque x1 = 5 é “Não”;
(b) Correto. O x1 > 5 é uma partição que minimiza o erro, dado que não há contraexemplos de que
– quando x1 é maior que 5 – ele retorne “Não”. E x1<=5 também minimiza o erro, dado que não há
contraexemplos de que – quando x1 é menor ou igual a 5, ele retorne “Sim”. (c) Errado. O x2>3 não
pode ser “Sim” porque x2 = 8 é “Não”; (d) Errado. O x2>6 não pode ser “Sim” porque x2 = 8 é “Não”;
(e) Errado. O x1>1 não pode ser “Sim” porque x1 = 5 é “Não”;

Gabarito: Letra B

127. (FGV/ TJDFT – 2022) Baseado nos dados de infecções coletados durante semanas anteriores,
a Secretaria de Saúde de uma pequena cidade solicitou a criação de um mecanismo para decidir
sobre a priorização de vacinas na sua população.

Como resultado, foi criado o modelo de árvore de decisão ilustrado a seguir.


Uma evidência de que esse modelo foi construído usando o algoritmo C4.5 ou uma de suas
variantes é:

a) a diferença entre a profundidade mínima e máxima da árvore;


b) os valores dos atributos “idade” e “IMC”;
c) a árvore não ser binária;
d) o tipo das folhas;
e) a quantidade de atributos.

Comentários:

O algoritmo C4.5 é um algoritmo para construção de árvores de decisão que tem como uma de suas
características principais ser o sucessor do ID3, que também era um algoritmo para construção de
árvores de decisão, mas que tratava apenas de dados categóricos (qualitativos). Já o C4.5 é capaz
de tratar tanto de dados categóricos quanto de dados numéricos (quantitativos). Notem pela árvore
apresentada que ela possui tanto dados qualitativos (Sim/Não) quanto dados quantitativos (Ex:
>=50). Logo, uma evidência de que esse modelo foi construído usando o algoritmo C4.5 ou uma de
suas variantes são os valores dos atributos “idade” e “IMC”.

Gabarito: Letra B

128. (FGV / SEFAZ-AM – 2022) Com relação ao algoritmo de K-Means, analise as


afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Consiste em fixar k centroides de modo quadrático, sendo um para cada novo cluster.

( ) Associa cada indivíduo ao centroide do seu vizinho, obtido pelo cálculo da minimização da
soma quadrática das distâncias entre os dados e os centroides mais próximos.
( ) Recalcula os centroides com base nos indivíduos classificados.

As afirmativas são, na ordem apresentada, respectivamente,

a) V, F, F.
b) V, V, F.
c) V, F, V.
d) F, F, V.
e) F, V, F.

Comentários:

(F) Os centroides são escolhidos de forma aleatória e, não, quadrática; (F) Associa cada indivíduo
ao centroide mais próximo, obtivo pelo cálculo da menor distância euclidiana (soma do quadrado
das diferenças das coordenadas dos dados e do centroide mais próximo); (V) De fato, ele recalcula
os centroides com base nos indivíduos classificados, somando as coordenadas dos pontos de cada
grupo e dividindo pela quantidade de pontos (por isso é uma média).

Gabarito: Letra D

129. (FGV / MPE-SC – 2022) O método random forests para classificação ou regressão
potencializa alguns benefícios das árvores de decisão e por isso é preferido em certas situações.
O uso de random forests seria vantajoso em relação à árvore de decisão no seguinte caso:

a) redução do custo computacional;


b) conjunto de dados com propensão à overfitting;
c) melhor interpretabilidade do modelo;
d) conjunto de dados muito pequeno;
e) número elevado de classes.

Comentários:

Árvores Individuais são mais propensas a sofrer com overfitting, dado que geralmente se ajustam
excessivamente aos dados de treinamento – o uso de Random Forests ajuda a resolver isso!

Overfitting é um fenômeno em que um modelo aprendeu padrões dos dados de treinamento que
não generalizam bem para novos dados. Isso significa que o modelo é muito complexo e memorizou
os dados de treinamento, levando a um desempenho ruim em dados inéditos.

Gabarito: Letra B

130. (FGV / TJDFT – 2022) Um certo restaurante compra diariamente um carregamento de


bebidas baseado na movimentação de clientes esperada para o dia, que, por sua vez, depende
do dia da semana, da temperatura e precipitação pluviométrica do dia. Considerando que as
características meteorológicas podem ser previstas com certo grau de confiança para o dia
seguinte, e que o restaurante mantém um registro da movimentação de clientes dos dias
anteriores, duas técnicas podem ser utilizadas para estimar o número apropriado de bebidas a
serem compradas, dado o dia da semana e a previsão do tempo.

São elas:

a) Árvores de decisão (ID3); Redes Neurais Artificiais;


b) KNN; Regressão Linear;
c) Naive Bayes; Árvores de decisão (ID3);
d) Regressão Linear; SVR;
e) Redes Neurais Artificiais; Regressão Logística.

Comentários:

Note que a movimentação de clientes depende do dia da semana, da temperatura e precipitação


pluviométrica do dia. Até aqui faz bastante sentido: um sábado sem chuva com temperatura amena
tende a ter mais clientes no restaurante do que uma segunda-feira chuvosa com temperatura de
10ºC. A questão afirma também que é possível prever as condições meteorológicas do dia seguinte
com certa confiança, sendo que o restaurante já possui dados de movimentação de dias anteriores.
Galera, tudo isso nos remete imediatamente à regressão linear.

A regressão linear é um algoritmo supervisionado de aprendizado de máquina utilizado para


estimar o valor de algo baseado em uma série de outros dados históricos, portanto olhando para o
passado você pode “prever” o futuro. A questão trouxe um outro algoritmo que é bem pouco
cobrado chamado Support Vector Regression (SVR), que é também um algoritmo supervisionado
de aprendizado de máquina utilizado para prever valores discretos. Vamos avaliar agora as outras
alternativas:

(a) Errado. Árvore de Decisão é um algoritmo de classificação e desejamos obter uma previsão do
número de bebidas; (b) Errado. KNN é um algoritmo de classificação e desejamos obter uma
previsão do número de bebidas; (c) Errado. Ambos são algoritmos de classificação e desejamos
obter uma previsão do número de bebidas; (d) Correto; (e) Errado. Regressão logística retorna
dados qualitativos e desejamos obter uma previsão do número de bebidas, que é um dado
quantitativo.

Gabarito: Letra D

131. (FGV / TJDFT – 2022) Maria está explorando a seguinte tabela da base de dados de vendas
do mercado HortVega:
Utilizando técnicas de Mineração de Dados, Maria encontrou a seguinte informação:

Se um cliente compra Cacau, a probabilidade de ele comprar chia é de 50%. Cacau => Chia, suporte
= 50% e confiança = 66,7%.

Para explorar a base de dados do HortVega, Maria utilizou a técnica de Mineração de Dados:

a) normalização;
b) classificação;
c) regra de associação;
d) clusterização;
e) redução de dimensionalidade.

Comentários:

Falou em suporte e confiança, devemos lembrar de Regras de Associação. Como uma grande
quantidade de regras de associação pode ser derivada a partir de uma base de dados, mesmo que
pequena, normalmente se objetiva a derivação de regras que suportem um grande número de
transações e que possuam uma confiança razoável para as transações às quais elas são aplicáveis.
Esses requisitos estão associados a dois conceitos centrais em mineração de regras de associação:

 Suporte: o suporte, ou cobertura, de uma regra de associação é o número de transações para


as quais ela faz a predição correta. Também pode ser entendida como a utilidade de uma
dada regra.

 Confiança: a confiança, ou acurácia, de uma regra é o número de transações que ela prediz
corretamente proporcionalmente às transações para as quais ela se aplica. Também pode
ser entendida como a certeza de uma dada regra.

Gabarito: Letra C

132. (FGV / SEFAZ-AM – 2022) Leia o fragmento a seguir. “CRISP-DM é um modelo de referência
não proprietário, neutro, documentado e disponível na Internet, sendo amplamente utilizado
para descrever o ciclo de vida de projetos de Ciência de Dados. O modelo é composto por seis
fases:

1. entendimento do negócio;
2. _____;
3. _____;
4. Modelagem;
5. _____ ; e
6. implantação”.

Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima, na ordem
apresentada.

a) modelagem do negócio – limpeza de dados – testagem.


b) modelagem de requisitos – raspagem de dados – execução.
c) modelagem do negócio – mineração de dados – reexecução.
d) compreensão dos dados – preparação dos dados – avaliação.
e) mapeamento de metadados – mineração de dados – testagem.

Comentários:

ENTENDIMENTO ENTENDIMENTO PREPARAÇÃO CONSTRUÇÃO DO TESTE E


IMPLANTAÇÃO
DO NEGÓCIO DOS DADOS DOS DADOS MODELO AVALIAÇÃO

Os nomes variam um pouco, mas temos que: (2) Entendimento/Compreensão de Dados; (3)
Preparação dos Dados; (5) Teste e Avaliação.

Gabarito: Letra D

133. (FGV / SEFAZ-AM – 2022) O tipo de aprendizado máquina, que consiste em treinar um
sistema a partir de dados que não estão rotulados e/ou classificados e utilizar algoritmos que
buscam descobrir padrões ocultos que agrupam as informações de acordo com semelhanças ou
diferenças, é denominado:

a) dinâmico.
b) sistêmico.
c) por reforço.
d) supervisionado.
e) não supervisionado.

Comentários:

O tipo de aprendizado máquina, que consiste em treinar um sistema a partir de dados que não estão
rotulados e/ou classificados é chamado de aprendizado não supervisionado. Ora, se os dados não
são previamente rotulados, então o aprendizado é não-supervisionado.
Gabarito: Letra E

134. (FGV / SEFAZ-AM – 2022) Leia o fragmento a seguir.

“A tarefa de detecção de anomalias é um caso particular de problema de _____, onde a quantidade


de objetos da classe alvo (anomalia) é muito inferior à quantidade de objetos da classe normal e,
adicionalmente, o custo da não detecção de uma anomalia (_____) é normalmente muito maior do
que identificar um objeto normal como uma anomalia (_____)”.

Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima, na ordem
apresentada.

a) aumento de dimensionalidade – redundância – conflito.


b) redução de dimensionalidade – ruído – desvio padrão.
c) análise associativa – discretização – inconsistência.
d) classificação binária – falso negativo – falso positivo.
e) análise probabilística – conflito – ruído.

Comentários:

A tarefa de detecção de anomalias é um caso particular de problema de classificação binária onde


a quantidade de objetos da classe alvo (anomalia) é muito inferior à quantidade de objetos da classe
normal e, adicionalmente, o custo da não detecção de uma anomalia (falso negativo) é
normalmente muito maior do que identificar um objeto normal como uma anomalia (falso
positivo).

A detecção de anomalias em bases de dados é essencialmente um problema de classificação


binária, no qual se deseja determinar se um ou mais objetos pertencem à classe normal ou à classe
anômala. Assim, esse processo é muito similar ao fluxo convencional da tarefa de predição. Quanto
ao custo de não detecção, vejamos um exemplo:

para uma operadora de cartão de crédito, autorizar uma transação fraudulenta é um falso negativo
e constitui um prejuízo financeiro maior do que identificar uma transação normal como fraudulenta
(falso positivo) e evitá-la ou contatar o cliente para confirmação. O mesmo vale para uma falha
numa turbina de avião, pois não a detectar pode custar a vida de muitas pessoas; todavia, um
alarme falso (falso positivo) pode causar atrasos e prejuízos financeiros, mas não custa vidas.

Gabarito: Letra D

135. (FGV / SEFAZ-ES – 2021) Maria está preparando um relatório sobrea as empresas de serviços
de um município, de modo a identificar e estudar o porte dessas empresas com vistas ao
estabelecimento de políticas públicas de previsões de arrecadações. Maria pretende criar nove
grupos empresas, de acordo com os valores de faturamento, e recorreu às técnicas usualmente
empregadas em procedimentos de data mining para estabelecer as faixas de valores de cada
grupo. Assinale a opção que apresenta a técnica diretamente aplicável a esse tipo de
classificação:

a) Algoritmos de associação.
b) Algoritmos de clusterização.
c) Árvores de decisão.
d) Modelagem de dados.
e) Regressão linear.

Comentários:

Ora, se ela quer criar nove grupos e empresas de acordo com os valores de faturamento e recorreu
às técnicas de mineração de dados para estabelecer as faixas de valores de cada grupo significa que
ela não tinha as classes previamente definidas. Logo, ela utilizou um algoritmo de aprendizado não
supervisionado. No caso, trata-se claramente de algoritmos de clusterização.

Gabarito: Letra B

136. (FGV / Prefeitura de Niterói – 2018) Rafael aplicou um teste de múltipla escolha de cem
questões para um numeroso grupo de alunos e notou que houve uma variada distribuição de
notas.

Rafael resolveu trabalhar esses dados, e agrupar esses alunos de modo que cada um ficasse no
grupo mais adequado para a sua nota. Assim, poderia preparar atividades específicas para cada
grupo.

Assinale a opção que indica o algoritmo mais adequado para essa tarefa.

a) Bubble sort;
b) K-means;
c) Monte Carlo.
d) Linear regression.
e) Logistic regression.

Comentários:

Vamos destacar as palavras-chave do enunciado: “grupo de alunos”, “agrupar esses alunos”, “cada
um ficasse no grupo mais adequado para a sua nota”.

(a) Errado, isso é um algoritmo para ordenação de dados; (b) Correto, trata-se de algoritmo de
clusterização; (c) Errado, esse é um método utilizado para estimar os possíveis resultados de um
evento incerto; (d) Errado, trata-se de um algoritmo de regressão (predição) e Rafael precisa de um
algoritmo de agrupamento (descrição); (e) Errado, trata-se de um algoritmo de regressão
(predição) e Rafael precisa de um algoritmo de agrupamento (descrição).
Gabarito: Letra B

137. (FGV / TJ-SC – 2015) João trabalha no setor de BI da empresa e recebeu a tarefa de identificar
agrupamentos de alunos de uma escola segundo seu desempenho acadêmico. A partir das notas
obtidas, João deve formar grupos tal que integrantes de um grupo tenham desempenho similar,
e que integrantes de grupos distintos sejam dissimilares. O algoritmo mais apropriado para essa
tarefa é:

a) Apriori;
b) decision tree;
c) PageRank;
d) CART;
e) k-means.

Comentários:

(a) Errado, trata-se de uma tarefa de associação; (b) Errado, trata-se de uma tarefa de classificação;
(c) Errado, isso não tem nenhum sentido no contexto de mineração de dados e aprendizado de
máquina; (d) Errado, trata-se de um algoritmo de árvores de decisão; (e) Correto, trata-se
realmente de uma tarefa de agrupamento (clusterização).

Gabarito: Letra E

138. (FGV / DETRAN-RN – 2010) Sobre Data Mining, pode-se afirmar que:

a) Refere-se à implementação de banco de dados paralelos.


b) Consiste em armazenar o banco de dados em diversos computadores.
d) Relaciona-se à capacidade de processar grande volume de tarefas em um mesmo intervalo
de tempo.
e) Permite-se distinguir várias entidades de um conjunto.
e) Refere-se à busca de informações relevantes a partir de um grande volume de dados.

Comentários:

Nenhum dos itens têm qualquer relação com Data Mining, exceto o último. O Data Mining
(Mineração de Dados) se refere à busca de informações relevantes a partir de um grande volume de
dados.

Gabarito: Letra E

139. (FGV / Senado Federal – 2008 – Letra A) Em Regras de Associação, confiança refere-se a
quantas vezes uma regra de associação se verifica no conjunto de dados analisado.
Comentários:

Na verdade, a questão trata de Suporte e, não, Confiança.

Gabarito: Errado
QUESTÕES COMENTADAS – DIVERSAS BANCAS

140. (CONSULPLAN / TRF2ª Região – 2022) Sobre técnicas de agrupamento não hierárquicas,
marque V para as afirmativas verdadeiras e F para as falsas.

( ) A escolha inicial das sementes do algoritmo k-médias (k-means) não influencia no


agrupamento final, pois ele é um método robusto.

( ) No k-médias cada elemento tem a chance de mudar de grupo k vezes.

( ) Dendogramas são gráficos que mostram a evolução dos grupos formados pelo k-médias.

A sequência está correta em

a) V, F, F.
b) V, V, F.
c) F, V, V.
d) F, F, F.

Comentários:

(F) Pelo contrário, a escolha da semente (centroide) influencia – sim – no agrupamento final; (F) O
k é apenas a quantidade de grupos e cada elemento poderá mudar de grupo diversas vezes; (F) Em
primeiro lugar, são dendrogramas e, não, dendogramas. Além disso, dendrogramas são diagramas
que exibem a relação hierárquica entre objetos.

Gabarito: Letra D

141. (FEPESE / ISS-Criciúma – 2022) Quais tipos de conhecimento podem ser descobertos
empregando técnicas clássicas de mineração de dados?

1. Regras de associação
2. Hierarquias de classificação
3. Padrões sequenciais ou de série temporal
4. Conhecimento implícito, emergente e não estruturado
5. Agrupamentos e segmentações.

Assinale a alternativa que indica todas as afirmativas corretas.

a) São corretas apenas as afirmativas 3 e 5.


b) São corretas apenas as afirmativas 1, 2, 3 e 4.
c) São corretas apenas as afirmativas 1, 2, 3 e 5.
d) São corretas apenas as afirmativas 2, 3, 4 e 5.
e) São corretas as afirmativas 1, 2, 3, 4 e 5.

Comentários:

Questão polêmica! Sendo rigoroso, a única alternativa que apresenta um tipo de conhecimento é a
(4), quando fala de conhecimento implícito.

Analisando a questão com menos rigor técnico, podemos afirmar que – por meio de técnicas
clássicas de mineração de dados – podemos descobrir conhecimentos, tais como: regras de
associação (por meio da própria técnica de Regras de Associação), hierarquias de classificação (por
meio da própria técnica de Classificação), padrões sequenciais ou de série temporal (por meio da
própria técnica de Regras de Associação) e agrupamentos e segmentações (por meio da própria
técnica de Análise de Agrupamento).

Por que não o conhecimento implícito, emergente e não estruturado? Porque se trata justamente de
um conhecimento que não foi documentado, logo não pode ser minerado.

Gabarito: Letra C

142. (IDECAN / TJ-PI – 2022) Machine Leaming possui um grande conjunto de técnicas e
algoritmos consagrados. Por possuírem características específicas, essas técnicas e algoritmos
são adequados ou não para a solução de um problema, a depender do tipo de aprendizagem que
será utilizado. Marque a alternativa que indica o nome de um algoritmo que NÃO faz parte dos
utilizados em cenários onde a aprendizagem supervisionada está presente:

a) KNN;
b) K-means;
c) Redes Neurais;
d) Árvore de Decisão;
e) SVM

Comentários:

(a) Errado, trata-se de um algoritmo de classificação, logo de aprendizagem supervisionada; (b)


Correto, trata-se de um algoritmo de agrupamento, logo de aprendizagem não supervisionada; (c)
Polêmica, redes neurais podem ser utilizadas tanto na aprendizagem supervisionada quanto na
aprendizagem não supervisionada, apesar de a primeira ser bem mais comum; (d) Errado, trata-se
de um algoritmo de classificação, logo de aprendizagem supervisionada; (e) Errado, trata-se de um
algoritmo de classificação/regressão, logo de aprendizagem supervisionada.

Gabarito: Letra B
143. (FEPESE / ISS-Criciúma – 2022) São técnicas de Inteligência Artificial de Data Mining:

1. Estatística.
2. Reconhecimento de Padrões.
3. Representação do Conhecimento.
4. Regras de Associação.

Assinale a alternativa que indica todas as afirmativas corretas.

a) São corretas apenas as afirmativas 2 e 3.


b) São corretas apenas as afirmativas 1, 2 e 3.
c) São corretas apenas as afirmativas 1, 2 e 4.
d) São corretas apenas as afirmativas 1, 3 e 4.
e) São corretas as afirmativas 1, 2, 3 e 4.

Comentários:

Questão polêmica! O gabarito preliminar considerou como técnica de IA apenas o reconhecimento


de padrões (que permite reconhecer e avaliar padrões de acordo com o seu valor de interesse à
medida que representam algum tipo de conhecimento relevante) e a representação do
conhecimento (que permite representar e visualizar os dados extraídos e transformados,
possibilitando extrair dados relevantes).

No entanto, a questão não considerou estatística e regras de associação como técnicas de


inteligência artificial na mineração de dados. Eu não vejo como isso é possível! Na minha visão,
ambas podem ser consideradas técnicas de inteligência artificial (em sentido amplo) utilizada na
mineração de dados. Discordo do gabarito preliminar e aguardo uma retificação.

Gabarito: Letra A

144. (CESGRANRIO / BB – 2021) Um banco decidiu realizar uma ação de marketing de um novo
produto. Buscando apoiar essa ação, a área de TI decidiu estabelecer um mecanismo para
identificar quais clientes estariam mais inclinados a adquirir esse produto. Esse mecanismo
partia de uma base histórica de clientes que receberam a oferta do produto, e tinha várias
colunas com dados sobre os clientes e a oferta, além de uma coluna registrando se eles haviam
efetuado ou não a compra do tal produto. Para isso, decidiram ser mais adequado usar um
processo de mineração de dados baseado na noção de:

a) agrupamento
b) aprendizado não supervisionado
c) classificação
d) regressão linear
e) suavização
Comentários:

Vamos destacar as palavras-chave do enunciado: “base histórica de clientes”, “coluna registrando


se eles haviam efetuado ou não a compra do tal produto”. Ora, temos uma base histórica de clientes
e um registro se eles fizeram ou não a compra. Agora queremos prever se novos clientes vão
adquirir o produto em função das características registradas nas colunas. Como já temos, de
antemão, quais serão as variáveis-alvo, trata-se de aprendizado supervisionado.

(a) Errado, trata-se de um método não-supervisionado; (b) Errado, o método que buscamos é
supervisionado; (e) Errado, isso não é um método de mineração de dados. Logo, sobram duas
opções de aprendizado supervisionado: classificação e regressão linear. No entanto, lembrem-se
que a regressão linear retorna um valor numérico contínuo e, não, uma categoria discreta. Logo,
trata-se do algoritmo de classificação, dado que o intuito é prever se o cliente vai ou não comprar o
produto.

Gabarito: Letra C

145. (AOCP / MJSP – 2020) Um cientista de dados deve utilizar uma técnica de mineração de
dados que não usa regras ou árvore de decisão ou qualquer outra representação explícita do
classificador, mas que usa o ramo da matemática conhecido como teoria das probabilidades
para encontrar a mais provável das possíveis classificações. Sabendo disso, assinale a alternativa
que apresenta corretamente o nome da técnica a ser utilizada pelo cientista de dados.

a) Regras de decisão.
b) Árvore binária.
c) Entropia.
d) Classificação Naive Bayes.
e) Agrupamento.

Comentários:

Vamos destacar as palavras-chave: “técnica de mineração de dados”, “usa o ramo da matemática


conhecido como teoria das probabilidades”, “encontrar a mais provável das possíveis
classificações”. Todas essas características nos remetem à Classificação Naive Bayes.

Gabarito: Letra D

146. (AOCP / MJSP – 2020) Dentre os métodos de mineração de dados, existem aqueles que são
supervisionados e os não supervisionados. Assinale a alternativa que apresenta corretamente
um dos métodos supervisionados mais comuns para a aplicação da mineração de dados que é
voltado às tarefas frequentes do dia a dia:

a) Regras de associação.
b) Bubble sort.
c) Clusterização.
d) Classificação.
e) Formulação.

Comentários:

(a) Errado, trata-se de um método não-supervisionado; (b) Errado, trata-se de um método de


ordenação; (c) Errado, trata-se de um método não-supervisionado; (d) Correto; (e) Errado, esse
item não tem qualquer sentido no contexto de aprendizado de máquina.

Gabarito: Letra D

147. (IBADE / Prefeitura de Vila Velha – 2020) O processo de explorar grandes quantidades de
dados a procura de padrões consistentes, para detectar relacionamentos sistemáticos entre
variáveis, detectando assim novos subconjuntos de dados é chamado de:

a) Data Lake.
b) Big Data.
c) Data Query.
d) Data Warehouse.
e) Data Mining.

Comentários:

Vejam o tanto de palavras-chave para nos ajudar: explorar dados; procurar padrões consistentes;
detectar relacionamentos sistemáticos; novos subconjuntos de dados – tudo isso nos remete ao
processo de Mineração de Dados (Data Mining).

Gabarito: Letra E

148. (NC-UFPR / Prefeitura de Curitiba-PR – 2019) Com relação aos métodos de classificação de
dados, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:

( ) Os métodos de classificação são descritivos.

( ) Na aprendizagem supervisionada, o modelo deve ser suficientemente flexível para aproximar


os dados de treinamento, de tal forma que não absorva os ruídos.

( ) São métodos de classificação: C4.5, CART, Perceptron, Prism, K-Means e Apriori.

( ) O método de validação cruzada é utilizado como mecanismo para se estimar o erro de


generalização dos algoritmos de classificação.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.


a) F – F – V – F.
b) V – F – F – V.
c) V – F – V – F.
d) V – V – V – V.
e) F – V – F – V.

Comentários:

(F) Na verdade, eles são preditivos; (V) Perfeito! Ele deve ser flexível ao ponto de aprender com os
dados de treinamento, mas ignorar potenciais ruídos que possam prejudicar as predições de dados
inéditos; (F) C4.5 e CART são métodos de classificação (árvores de decisão), Perceptron não é um
método, Prism é um algoritmo para induzir regras modulares, K-Means é um método de
agrupamento e Apriori é um método de regras de associação; (V) Validação Cruzada é uma técnica
usada para avaliar e melhorar o desempenho de um modelo de aprendizado de máquina que
permite que um modelo seja avaliado diversas vezes, cada vez usando um subconjunto diferente
dos dados. Isso fornece uma estimativa de quão bem o modelo generaliza para dados não vistos.

Gabarito: Letra E

149. (NC-UFPR / Itaipu – 2019) Os algoritmos de Mineração de Dados podem ser classificados
quanto a seus objetivos, sendo alguns a classificação, o agrupamento e a identificação de regras
de associação. A respeito dessas classificações e seus algoritmos, assinale a alternativa correta.

a) Algoritmos de agrupamento podem ser utilizados para classificação não supervisionada.


b) Algoritmos de agrupamento são também chamados de algoritmos supervisionados.
c) Algoritmos de classificação têm como resultado um modelo descritivo dos dados de entrada.
d) Algoritmos de identificação de regras são também conhecidos como algoritmos preditivos.
e) Algoritmos de agrupamento são equivalentes a algoritmos de identificação de anomalias.

Comentários:

(a) Correto, algoritmos de agrupamento realmente podem ser utilizados para classificação não
supervisionada – como as classes não são previamente definidas, trata-se de um aprendizado não
supervisionado; (b) Errado, algoritmos de agrupamento são não-supervisionados, enquanto os de
classificação são supervisionados; (c) Errado, algoritmos de classificação têm como resultado um
modelo preditivo dos dados de entrada; (d) Errado, algoritmos de identificação de regras são
descritivos e, não, preditivos; (e) Errado, identificação de anomalias visa descobrir padrões em
dados com um comportamento diferente do esperado, não sendo equivalentes aos algoritmos de
agrupamento.

Gabarito: Letra A
150. (CESGRANRIO / BANCO DA AMAZÔNIA – 2018) As ferramentas e técnicas de mineração
de dados (data mining) têm por objetivo:

a) preparar dados para serem utilizados em um “data warehouse” (DW).


b) permitir a navegação multidimensional em um DW.
c) projetar, de forma eficiente, o registro de dados transacionais.
d) buscar a classificação e o agrupamento (clusterização) de dados, bem como identificar
padrões.
e) otimizar o desempenho de um gerenciador de banco de dados.

Comentários:

(a) Errado. Data Mining utiliza dados extraídos (geralmente) de Data Warehouses e, não, o
contrário; (b) Errado. Esse é um objetivo de Ferramentas OLAP; (c) Errado, esse não é um objetivo
do Data Mining; (d) Correto. Ele realmente busca classificar e agrupar dados com o intuito de
identificar padrões; (e) Errado, esse não é um objetivo do Data Mining.

Gabarito: Letra D

151. (COPESE / UFT – 2018 – Item III) Diversos modelos de Redes Neurais Artificiais podem ser
utilizados na implementação de métodos de Mineração de Dados.

Comentários:

Perfeito! Redes Neurais (Artificiais) é realmente uma das técnicas de Mineração de Dados.

Gabarito: Correto

152. (FAURGS / FAURGS – 2018) Uma nuvem de palavras é um recurso gráfico (usado
principalmente na internet) para descrever os termos mais frequentes de um determinado
texto. O tamanho da fonte em que a palavra é apresentada é uma função da frequência da
palavra no texto: palavras mais frequentes são desenhadas em fontes de tamanho maior,
palavras menos frequentes são desenhadas em fontes de tamanho menor. Qual é a técnica de
análise de dados descrita pelo texto acima?

a) Processamento de Linguagem Natural.


b) Agrupamento.
c) Classificação.
d) Redes Neurais.
e) Regressão Linear.

Comentários:
Nuvem de Palavras (Word Cloud) é um tipo de técnica de análise de dados de Processamento de
Linguagem Natural (PLN).

Gabarito: Letra A

153. (CESGRANRIO / Petrobrás – 2018) Dois funcionários de uma empresa de crédito discutiam
sobre quais algoritmos deveriam usar para ajudar a classificar seus clientes como bons ou maus
pagadores. A empresa possui, para todos os empréstimos feitos no passado, um registro
formado pelo conjunto de informações pessoais sobre o cliente e de como era composta a dívida
inicial. Todos esses registros tinham classificações de bons ou maus pagadores, de acordo com
o perfil de pagamento dos clientes. A partir desses dados, os funcionários querem construir um
modelo, por meio de aprendizado de máquina, que classifique os novos clientes, que serão
descritos por registros com o mesmo formato. A melhor opção, nesse caso, é usar um algoritmo:

a) supervisionado, como SVM.


b) supervisionado, como K-means.
c) não supervisionado, como regressão linear.
d) não supervisionado, como árvores de decisão.
e) semi-supervisionado, como redes bayesianas.

Comentários:

Vamos destacar as palavras-chave do enunciado: “classificar seus clientes como bons ou maus
pagadores”, “todos os empréstimos feitos no passado”, “classifique novos clientes”. Note que o
objetivo dos funcionários da empresa é classificar um novo cliente como bom ou mau pagador com
base em informações históricas de outros clientes. Como já conhecemos de antemão quais serão
as classes que guiarão o aprendizado de máquina, trata-se de aprendizado supervisionado.

O algoritmo de aprendizado de máquina poderá inferir uma função a partir dos dados de
treinamento previamente classificados de modo que seja possível prever uma classificação de saída
(bom ou mau pagador) com base nos dados de entrada. Como já vimos, as principais técnicas de
aprendizado supervisionado são: árvores de decisão, regressão linear, regressão logística, redes
neurais, K-Nearest Neighbors, Support Vector Machines (SVM), etc.

Dica: há muito mais algoritmos supervisionados do que algoritmos não-supervisionados, logo


sugiro memorizar apenas que os principais algoritmos não-supervisionados são: K-Means,
Agrupamento Hierárquico e Regras de Associação. Logo, se uma banca trouxer outro nome de
algoritmo que não seja um desses dois, é muito provável que se trate de um algoritmo de
aprendizado supervisionado porque essa classe de algoritmos tem bem mais opções.

Gabarito: Letra A
154. (ESAF / STN – 2018) Uma técnica de classificação em Mineração de Dados é uma abordagem
sistemática para:

a) construção de controles de ordenação a partir de um conjunto de acessos.


b) construção de modelos de classificação a partir de um conjunto de dados de entrada.
c) construção de modelos de dados a partir de um conjunto de algoritmos.
d) construção de controles de ordenação independentes dos dados de entrada.
e) construção de modelos de sistemas de acesso a partir de um conjunto de algoritmos.

Comentários:

Uma técnica de classificação em Mineração de Dados é uma abordagem sistemática para a


construção de modelos de classificação a partir de um conjunto de dados de entrada.

Gabarito: Letra B

155. (CESGRANRIO / TRANSPETRO – 2018) Um desenvolvedor recebeu um conjunto de dados


representando o perfil de um grupo de clientes, sem nenhuma informação do tipo de cada
cliente, onde cada um era representado por um conjunto fixo de atributos, alguns contínuos,
outros discretos. Exemplos desses atributos são: idade, salário e estado civil. Foi pedido a esse
desenvolvedor que, segundo a similaridade entre os clientes, dividisse os clientes em grupos,
sendo que clientes parecidos deviam ficar no mesmo grupo. Não havia nenhuma informação
que pudesse ajudar a verificar se esses grupos estariam corretos ou não nos dados disponíveis
para o desenvolvedor. Esse é um problema de data mining conhecido, cuja solução mais
adequada é um algoritmo:

a) de regressão
b) não supervisionado
c) por reforço
d) semissupervisionado
e) supervisionado

Comentários:

A questão nos dá diversas dicas para identificar a resposta. É um conjunto de dados que representa
o perfil de um grupo, sendo que não há informação do tipo de cada cliente. Foi pedido ao
desenvolvedor que, segundo a similaridade entre os clientes, dividisse em grupos sendo que
clientes parecidos deviam ficar no mesmo grupo. O enunciado ainda insiste que não havia nenhuma
informação que pudesse ajudar a verificar se esses grupos estariam corretos ou não nos dados
disponíveis para o desenvolvedor. Ora, se é para dividir um grupo de clientes sem nenhuma
informação prévia, trata-se de um algoritmo de aprendizado não supervisionado.
Gabarito: Letra B

156. (FEPESE / CIASC – 2017) Assinale a alternativa que contém as principais fases do processo
de Data Minning CRISP-DM.

a) Amostragem; Exploração; Modificação; Modelagem; Execução; Avaliação.


b) Amostragem; Exploração; Modelagem; Modificação; Avaliação; Implementação.
c) Compreensão do negócio; Compreensão dos dados; Preparação dos dados; Modelagem;
Avaliação; implementação.
d) Compreensão dos dados; Amostragem; Preparação dos dados; Implementação; Avaliação.
e) Compreensão do negócio; Exploração dos dados; Modificação dos dados; Implementação;
Avaliação.

Comentários:

Em ordem, temos: Compreensão do negócio; Compreensão dos Dados; Preparação dos Dados;
Modelagem; Avaliação; Implementação. Apesar de alguns nomes um pouco diferentes, essa é a
opção correta.

Gabarito: Letra C

157. (NC-UFPR / Itaipu Binacional – 2015) Qual é a funcionalidade do Oracle Data Mining que
encontra aglomerados de objetos de dados semelhantes em algum sentido entre si?

a) Aprior
b) Associação
c) Classificação
d) Clustering
e) Regressão

Comentários:

Encontrar aglomerados de objetos de dados semelhantes é chamado de Clustering.

Gabarito: Letra D

158. (AOCP / TCE-PA – 2014) O processo de explorar grandes quantidades de dados à procura de
padrões consistentes com o intuito de detectar relacionamentos sistemáticos entre variáveis e
novos subconjuntos de dados, é conhecido como:
a) Data Mart.
b) Data Exploring.
c) Objeto Relacional.
d) Relacionamento.
e) Data Mining.

Comentários:

O processo de explorar grandes quantidades de dados à procura de padrões consistentes com o


intuito de detectar relacionamentos sistemáticos entre variáveis e novos subconjuntos de dados é
conhecido como Data Mining.

Gabarito: Letra E

159. (VUNESP / TJ-PA – 2014) Uma das tarefas implementadas por uma ferramenta de Data
Mining consiste em realizar a determinação de um valor futuro de determinada característica ou
atributo de um registro ou conjunto de registros. Tal tarefa corresponde à:

a) normalização.
b) indexação.
c) análise de afinidade.
d) predição.
e) análise de equivalência

Comentários:

Tarefa de mineração de dados que permite determinar o valor futuro de determinada característica
ou atributo de um registro é a predição, isto é, a técnica que busca descrever a natureza de
ocorrências futuras de certos eventos com base nos acontecimentos passados.

Gabarito: Letra D

160. (FUNDEP / IFN/MG – 2014) Ao se utilizar a técnica de data mining (mineração de dados),
como é conhecido o resultado dessa mineração, em que, por exemplo, se um cliente compra
equipamento de vídeo, ele pode também comprar outros equipamentos eletrônicos?

a) Regras de associação
b) Padrões sequenciais
c) Árvores de classificação
d) Padrões de aquisição

Comentários:
O resultado de uma mineração de dados como o exemplo da questão é uma Regra de Associação.

Gabarito: Letra A

161. (FAURGS / TJ-RS – 2014) O resultado da mineração de dados pode ser a descoberta de tipos
de informação “nova”. Supondo-se que um cliente compre uma máquina fotográfica e que,
dentro de três meses, compre materiais fotográficos, há probabilidade de que, dentro dos
próximos seis meses, ele comprará um acessório. Um cliente que compra mais que duas vezes,
em um período de baixa, deverá estar propenso a comprar, pelo menos uma vez, no período do
Natal. Esse tipo de informação pode ser verificado através de:

a) predição de links.
b) regras de associação.
c) árvores de classificação.
d) árvores de decisão.
e) padrões sequenciais.

Comentários:

Trata-se de padrões sequenciais. Por que não pode ser Regras de Associação? Porque a questão
afirma claramente que há uma sequência. Por que não pode ser Padrões Temporais? Se houvesse
essa opção, ela seria a mais correta.

Gabarito: Letra E

162. (CESGRANRIO / LIQUIGÁS – 2014) As empresas possuem grandes quantidades de dados.


Em geral, a maioria delas é incapaz de aproveitar plenamente o valor que eles têm. Com o intuito
de melhorar essa situação, surgiu o data mining, que se caracteriza por:

a) desenhar padrões já conhecidos


b) extrair padrões ocultos nos dados.
c) tomar decisões para os gestores.
d) não trabalhar com tendências.
e) não trabalhar com associações.

Comentários:

(a) Errado, ele se caracteriza por desenhar padrões desconhecidos ou ocultos; (b) Correto; (c)
Errado, ele se caracteriza por auxiliar a tomada de gestão por parte dos gestores; (d) Errado, ele se
caracteriza por trabalhar com tendências; (e) Errado, ele se caracteriza por trabalhar com
associações.
Gabarito: Letra B

163. CCV-UFC / UFC / 2013) Sobre Mineração de Dados, assinale a alternativa correta.

a) É uma técnica de organização de grandes volumes de dados.

b) É um conjunto de técnicas avançadas para busca de dados complexos.

c) É o processo de explorar grande quantidade de dados para extração não-trivial de informação


implícita desconhecida.

d) É um processo automatizado para a recuperação de informações caracterizadas por registros


com grande quantidade de atributos.

e) É um processo de geração de conhecimento que acontece durante o projeto de banco de


dados. Os requisitos dos usuários são analisados e minerados para gerar as abstrações que
finalmente são representadas em um modelo de dados.

Comentários:

(a) Errado, não se trata de organização de grandes volumes de dados; (b) Errado, não se trata de
busca de dados complexos; (c) Correto, pode ser definido como o processo de explorar grande
quantidade de dados para extração não-trivial de informação implícita desconhecida – isto é, busca
de insights em uma grande quantidade de dados; (d) Errado, não se trata de um processo
automatizado, mas semi-automatizado – além disso, não se trata de um processo de recuperação
de informações, mas de descobertas de informações; (e) Errado, na verdade ele faz parte de um
processo de geração de conhecimento, sendo uma de suas fases.

Gabarito: Letra C

164. (FMP CONCURSOS / MPE-AC – 2013) Processo de explorar grandes quantidades de dados
à procura de padrões consistentes, como regras de associação ou sequências temporais, para
detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos
de dados é conhecido como:

a) datawarehouse.
b) SGBD.
c) mineração de dados (data mining).
d) modelagem relacional de dados.
e) mineração de textos (text mining).

Comentários:
Processo de explorar grandes quantidades de dados à procura de padrões consistentes, como
regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre
variáveis, detectando assim novos subconjuntos de dados é conhecido como Mineração de Dados
(Data Mining).

Gabarito: Letra C

165. (IBFC / EBSERH – 2013) Processo de explorar grandes quantidades de dados à procura de
padrões consistentes, como regras de associação ou sequências temporais:

a) Data Warehouse
b) Data Mining
c) Tunning
d) APS (Application Platform Suite)

Comentários:

O processo de explorar grandes quantidades de dados à procura de padrões consistentes, como


regras de associação ou sequências temporais é denominado Data Mining.

Gabarito: Letra B

166. (FUNRIO / MPOG – 2013) Qual o tipo de descoberta de conhecimento através de mineração
de dados (do inglês “data mining”), em que se relaciona a presença de conjuntos de itens
diversos, como por exemplo: “Quando uma mulher compra uma bolsa em uma loja, ela está
propensa a comprar sapatos”?

a) Hierarquias de classificação.
b) Padrões sequenciais.
c) Regras de associação.
d) Séries temporais.
e) Agrupamentos por similaridade.

Comentários:

Regras de Associação são regras que correlacionam a presença de um conjunto de itens com outra
faixa de valores para um conjunto de variáveis diverso. A correção entre a compra de bolsas e
sapatos é uma regra de associação.

Gabarito: Letra C

167. (ESPP / MPE-PR – 2013) Data Mining refere-se à busca de informações relevantes, ou “à
descoberta de conhecimento”, a partir de um grande volume de dados. Assim como a
descoberta de conhecimento no ramo da inteligência artificial, a extração de dados tenta
descobrir automaticamente modelos estatísticos a partir dos dados. O conhecimento obtido a
partir de um banco de dados pode ser representado em regras. Duas importantes classes de
problemas de extração de dados são as:

a) regras de indexação e regras de população.


b) regras de validação e regras de otimização.
c) regras de interpolação e regras de valoração.
d) regras de maximização e regras de generalização.
e) regras de classificação e regras de associação.

Comentários:

Essa redação é um pouco estranha, mas podemos inferir que a questão trata de Regras de
Classificação e Regras de Associação.

Gabarito: Letra E

168. (ESAF / MF – 2013) A Mineração de Dados requer uma adequação prévia dos dados através
de técnicas de pré-processamento. Entre elas estão as seguintes técnicas:

a) Agrupamento. Amostragem. Redução de dimensionalidade. Seleção de subconjuntos de


recursos. Recursos pontuais. Polarização. Redução de variáveis.

b) Agregação. Classificação. Redução de faixas de valores. Seleção de subconjuntos de recursos.


Redução de recursos. Terceirização e discretização. Transformação de variáveis.

c) Agrupamento. Classificação. Redução de dimensionalidade. Seleção de subconjuntos de


usuários. Criação de recursos. Binarização e discretização. Transformação de conjuntos.

d) Agregação. Amostragem. Redução de dimensionalidade. Seleção de subconjuntos de


usuários. Criação de recursos. Polarização. Transformação de conjuntos.

e) Agregação. Amostragem. Redução de dimensionalidade. Seleção de subconjuntos de


recursos. Criação de recursos. Binarização e discretização. Transformação de variáveis.

Comentários:

Trata-se da Agregação, Amostragem, Redução de dimensionalidade, Seleção de subconjuntos de


recursos, Criação de recursos, Binarização e discretização, e Transformação de variáveis.

Gabarito: Letra E
169. (COPEVE-UFAL / MPE-AL – 2012) Analisando as seguintes afirmativas sobre algoritmos de
mineração de dados (data mining),

I. Podem ser utilizados durante o processo de descoberta de conhecimento em bancos de dados.

II. O algoritmo ID3 é considerado uma evolução do algoritmo C4.5 e muito utilizado em
mineração de dados.

III. No contexto de mineração de dados, o objetivo da fase de pré-processamento é otimizar a


execução; sendo assim, uma fase pouco relevante e raramente executada.

IV. Dentre as principais tarefas da mineração de dados, estão: classificação e predição,


agrupamento, análise de outlier, associações, padrões frequentes e visualização.

Verifica-se que está(ão) correta(s):

a) I, II e IV, apenas.
b) I e IV, apenas.
c) II e III, apenas.
d) III, apenas.
e) I, II, III e IV.

Comentários:

(I) Correto. Realmente podem ser utilizados durante o processo de descoberta de conhecimento
em bancos de dados; (II) Errado. Os conceitos estão invertidos; (III) Errado. Pelo contrário, trata-se
de uma fase extremamente relevante; (IV) Correto. Classificação, Predição (Regressão),
Agrupamento, Associações e Análise de Outlier estão perfeitos. Acho estranho tratar padrões
frequentes e visualização como tarefas de mineração de dados, mas podemos ignorar.

Gabarito: Letra B

170. (IADES / EBSERH – 2012) Existem algumas técnicas utilizadas em Data mining, para fins de
estatísticas. A técnica que permite lidar com a previsão de um valor, em vez de uma classe, é
denominada:

a) associação.
b) exploração.
c) classificação.
d) regressão.
e) árvore de decisão.

Comentários:
A técnica que permite lidar com a previsão de um valor real em vez de uma classe é a Regressão.

Gabarito: Letra D

171. (CESGRANRIO / EPE – 2012) As técnicas de mineração de dados podem ser categorizadas
em supervisionadas e não supervisionadas. As técnicas de árvores de decisão, agrupamento e
regras de associação são categorizadas, respectivamente, como:

a) não supervisionada, não supervisionada, não supervisionada


b) não supervisionada, supervisionada e não supervisionada
c) supervisionada, não supervisionada e não supervisionada
d) supervisionada, não supervisionada e supervisionada
e) supervisionada, supervisionada e supervisionada

Comentários:

Árvore de Decisão (que é um tipo de Classificação) é supervisionada; Agrupamento é não


supervisionada; e regras de associação é não supervisionada.

Gabarito: Letra C

172. (FMP CONCURSOS / TCE-RS – 2011) Mineração de dados consiste em:

a) explorar um conjunto de dados visando a extrair ou a ajudar a evidenciar padrões, como regras
de associação ou sequências temporais, para detectar relacionamentos entre estes.

b) acessar um banco de dados para realizar consultas de forma genérica, buscando recuperar
informações (registros) que atendam um mesmo critério de pesquisa.

c) recuperar informações de um banco de dados específico, voltado a representar e armazenar


dados relacionados com companhias de exploração petrolífera e de recursos mineralógicos.

d) um banco de dados específico voltado à gestão de negócios usando tecnologia de informação


(TI) como, por exemplo, a área de BI (Business Inteligence).

e) representar informações de um banco de dados mediante vários modelos hierárquicos como,


por exemplo, o de entidade-relacionamento (ER).
Comentários:

(a) Correto. Explorar um conjunto de dados visando a extrair ou a ajudar a evidenciar padrões, como
regras de associação ou sequências temporais, para detectar relacionamentos entre estes; (b)
Errado. Realizam-se pesquisas de forma específica e, não, genérica; (c) Errado. Companhias de
exploração petrolífera e recursos mineralógicos? Hahaha! Galera, mineração não tem nada a ver com
minas em nosso contexto; (d) Errado. Data Mining não é um banco de dados; (e) Errado. Esse item
não tem qualquer relação com Data Mining.

Gabarito: Letra A

173. (FUMARC / PRODEMGE – 2011) Analise as afirmativas abaixo em relação às técnicas de


mineração de dados.

I. Regras de associação podem ser usadas, por exemplo, para determinar, quando um cliente
compra um produto X, ele provavelmente também irá comprar um produto Y.

II. Classificação é uma técnica de aprendizado supervisionado, no qual se usa um conjunto de


dados de treinamento para aprender um modelo e classificar novos dados.

III. Agrupamento é uma técnica de aprendizado supervisionado que particiona um conjunto de


dados em grupos.

Assinale a alternativa VERDADEIRA:

a) Apenas as afirmativas I e II estão corretas.


b) Apenas as afirmativas I e III estão corretas.
c) Apenas as afirmativas II e III estão corretas.
d) Todas as afirmativas estão corretas.

Comentários:

(I) Correto. As regras de associação consistem em identificar fatos que possam ser direta ou
indiretamente associados; (II) Correto. Trata-se de uma técnica de aprendizado supervisionado, isto
é, as classes são pré-definidas antes da análise dos resultados. Além disso, essa técnica realmente
usa um conjunto de dados de treinamento para aprender um modelo e classificar novos dados; (III)
Errado. Agrupamento é uma técnica de aprendizado não-supervisionado.

Gabarito: Letra A

174. (FMP CONCURSOS / TCE/RS – 2011 – Letra B) Mineração de Dados é parte de um processo
maior de pesquisa chamado de Busca de Conhecimento em Banco de Dados (KDD).
Comentários:

Ele realmente é parte de um processo maior de pesquisa chamado de busca ou descoberta de


conhecimento em bancos de dados.

Gabarito: Correto

175. (ESAF / CVM – 2010) Mineração de Dados é:

a) o processo de atualizar de maneira semi-automática grandes bancos de dados para encontrar


versões úteis.

b) o processo de analisar de maneira semi-automática grandes bancos de dados para encontrar


padrões úteis.

c) o processo de segmentar de maneira semi-automática bancos de dados qualitativos e corrigir


padrões de especificação.

d) o programa que depura de maneira automática bancos de dados corporativos para mostrar
padrões de análise.

e) o processo de automatizar a definição de bancos de dados de médio porte de maior utilidade


para os usuários externos de rotinas de mineração.

Comentários:

(a) Errado. Mineração de Dados é o processo de atualizar analisar de maneira semi-automática


grandes bancos de dados para encontrar versões úteis;

(b) Correto. Mineração de Dados é o processo de analisar de maneira semi-automática grandes


bancos de dados para encontrar versões úteis;

(c) Errado. Mineração de Dados é o processo de segmentar analisar de maneira semi-automática


grandes bancos de dados para encontrar versões úteis;

(d) Errado. Mineração de Dados não realiza depurações (que é o processo de encontrar defeitos em
um software ou hardware);

(e) Errado. Mineração de Dados não tem nenhuma relação com automatizar a definição de bancos
de dados de médio porte de maior utilidade para os usuários externos de rotinas de mineração.

Gabarito: Letra B
176. (ESAF / MPOG – 2010) Mineração de Dados:

a) é uma forma de busca sequencial de dados em arquivos.


b) é o processo de programação de todos os relacionamentos e algoritmos existentes nas bases
de dados.
c) por ser feita com métodos compiladores, método das redes neurais e método dos algoritmos
gerativos.
d) engloba as tarefas de mapeamento, inicialização e clusterização.
e) engloba as tarefas de classificação, regressão e clusterização.

Comentários:

Nenhum dos itens faz qualquer sentido, exceto o último. A mineração de dados realmente engloba
as tarefas de classificação, regressão e clusterização.

Gabarito: Letra E

177. (CESGRANRIO / ELETROBRÁS – 2010) Em uma reunião sobre prospecção de novos pontos
de venda, um analista de TI afirmou que técnicas OLAP de análise de dados são orientadas a
oferecer informações, assinalando detalhes intrínsecos e facilitando a agregação de valores, ao
passo que técnicas de data mining tem como objetivo:

a) captar, organizar e armazenar dados colecionados a partir de bases transacionais, mantidas


por sistemas OLTP.

b) facilitar a construção de ambientes de dados multidimensionais, através de tabelas fato e


dimensionais.

c) melhorar a recuperação de dados organizados de forma não normalizada em uma base


relacional conhecida como data warehouse.

d) extrair do data warehouse indicadores de controle (BSC) para apoio à tomada de decisão por
parte da diretoria da empresa.

e) identificar padrões e recorrência de dados, oferecendo conhecimento sobre o


comportamento dos dados analisados.

Comentários:

(a) Errado, esse não é um dos objetivos de mineração de dados – isso se parece mais com ETL; (b)
Errado, esse não é um dos objetivos de mineração de dados – isso se parece mais com modelagem
multidimensional; (c) Errado, esse não é um dos objetivos de mineração de dados; (d) Errado,
mineração de dados não ocorre necessariamente em um Data Warehouse – além disso, ela não tem
o objetivo de extrair indicadores de controle; (e) Correto, o principal objetivo da mineração de dados
é identificar padrões ocultos e recorrência de dados, oferecendo conhecimento sobre o
comportamento dos dados analisados que possam auxiliar na tomada de decisão por parte dos
gestores de uma organização.

Gabarito: Letra E

178. (UFF / UFF – 2009) O conjunto de técnicas que, envolvendo métodos matemáticos e
estatísticos, algoritmos e princípios de inteligência artificial, tem o objetivo de descobrir
relacionamentos significativos entre dados armazenados em repositórios de grandes volumes e
concluir sobre padrões de comportamento de clientes de uma organização é conhecido como:

a) Datawarehouse;
b) Metadados;
c) Data Mart;
d) Data Mining;
e) Sistemas Transacionais.

Comentários:

O conjunto de técnicas que, envolvendo métodos matemáticos e estatísticos, algoritmos e


princípios de inteligência artificial, tem o objetivo de descobrir relacionamentos significativos entre
dados armazenados em repositórios de grandes volumes e concluir sobre padrões de
comportamento de clientes de uma organização é conhecido como Data Mining.

Gabarito: Letra D

179. (COSEAC / DATAPREV – 2009) “Mining é parte de um processo maior de conhecimento, que o
processo consiste, fundamentalmente, na estruturação do banco de dados; na seleção, preparação
e pré-processamento dos dados; na transformação, adequação e redução da dimensionalidade dos
dados; e nas análises, assimilações, interpretações e uso do conhecimento extraído do banco de
dados”. O processo maior citado no início do texto é denominado:

a) Data mining
b) Data mart
c) Data warehouse
d) KDD
e) Segmentação de dados

Comentários:
Parte de um processo maior de conhecimento? Consiste na estruturação, seleção, preparação, pré-
processamento de dados? Batava lembrar da nossa figurinha sobre o Processo de Descoberta do
Conhecimento em Bancos de Dados (KDD).

Gabarito: Letra D
LISTA DE QUESTÕES – CESPE

1. (CESPE / CNMP - 2023) O data mining é um processo usado para extrair e analisar informações
que revelam padrões ou tendências estratégicas do negócio.

2. (CESPE / Petrobrás – 2022) Considere que, em uma análise de agrupamentos por meio de
mistura de gaussianas, três distribuições normais com médias μ1, μ2 e μ3 se referem,
respectivamente, aos clusters 1, 2 e 3. Nessa situação, pelo modelo de mistura de gaussianas, o
cluster 1 é constituído pelas observações mais próximas da média Imagem associada para
resolução da questão μ1.

3. (CESPE / ANP – 2022) O modelo de mistura gaussiana (GMM) é um método que descreve um
agrupamento de amostras para determinado espaço de características, em que o GMM é uma
mistura de k distribuições gaussianas associadas à mudança de estado dos pixels.

4. (CESPE / PETROBRAS – 2022) Considere a tabela abaixo que mostra as distâncias entre cada
observação de um conjunto de dados hipotético e os vetores médios (centroides) do cluster
correspondente ao final da aplicação do algoritmo de agrupamento k-means. Com base nessa
tabela, infere-se que o cluster 1 é constituído pelas observações 2, 5 e 10.

5. (CESPE / DPE-RO – 2022) Para a realização de clustering utilizando-se o algoritmo k-médias (k-
means), o número mínimo de variáveis ou recursos necessário é:

a) 0
b) 1
c) 4
d) 2
e) 3

6. (CESPE / ANP – 2022) O algoritmo random forest é um algoritmo de aprendizado de máquina


supervisionado em que se agrupam os resultados de várias árvores de decisão de cada nó para
se obter uma conclusão própria e aumentar a precisão do modelo, não sendo o referido
algoritmo adequado para grandes conjuntos de dados.
7. (CESPE / TRT8 – 2022) Acerca de modelos preditivos e descritivos, assinale a opção correta:

a) Com um modelo não supervisionado consegue-se construir um estimador a partir de


exemplos rotulados.

b) Um modelo supervisionado refere-se à identificação de informações relevantes nos dados


sem a presença de um elemento externo para orientar o aprendizado.

c) Com o uso de técnicas do modelo não supervisionado, consegue-se prever com exatidão o
resultado de uma eleição utilizando pesquisas como parâmetro.

d) A análise de agrupamento pertence ao paradigma de aprendizado não supervisionado, em


que o aprendizado é dirigido aos dados, não requerendo conhecimento prévio sobre as suas
classes ou categorias.

e) Tendo como objetivo encontrar padrões ou tendências para auxiliar o entendimento dos
dados, deve-se usar técnicas do modelo supervisionado.

8. (CESPE / DPDF – 2022) A etapa de estratificação da técnica de árvore de decisão é responsável


por determinar as regras para a designação dos casos identificados a uma categoria existente
mais adequada no data mining.

9. (CESPE / SERPRO – 2021) Em razão de seu bom desempenho, o algoritmo SVM (Support
Vector Machines) é invariante à escala dimensional dos conjuntos de dados, o que torna
dispensável a padronização e o pré-processamento dos dados.

10. (CESPE / ISS-Aracaju – 2021) Em um projeto de data mining, a coleta do dado que será
garimpado ocorre no processo de:

a) mineração.
b) preparação.
c) aplicação.
d) associação.
e) classificação.

11. (CESPE / SEFAZ-CE – 2021) A classificação Naive Bayes parte da suposição de que as variáveis
envolvidas em machine learning são independentes entre si.

12. (CESPE / SEFAZ-SE – 2021) Uma das vantagens da técnica de árvore de decisão para regressão
é evitar a propagação de erros, mesmo que uma divisão ocorra indevidamente.

13. (CESPE / SERPRO – 2021) Devido ao fato de pressupor independência entre atributos, o
algoritmo Naive Bayes é capaz de realizar, com precisão, o treinamento de um modelo com uma
quantidade reduzida de amostras.

14. (CESPE / ISS-Aracaju – 2021) De acordo com o modelo CRSP-DM, a seleção das técnicas que
serão aplicadas nos dados selecionados ocorre na fase de:

a) modelagem.
b) entendimento dos dados.
c) entendimento do negócio.
d) avaliação.
e) preparação dos dados.

15. (CESPE / ISS-Aracaju – 2021) O enriquecimento de dados da etapa de pré-processamento e


preparação do data mining tem como objetivo:

a) a deduplicidade de registros.
b) a seleção de amostras.
c) a integração de bases diferentes.
d) o tratamento de valores nulos.
e) o acréscimo de dados à base já existentes.

16. (CESPE / PCDF – 2021) Uma das aplicações de Python é o aprendizado de máquina, que pode
ser exemplificado por um programa de computador que aprende com a experiência de detectar
imagens de armas e de explosivos em vídeos, tendo seu desempenho medido e melhorando por
meio dos erros e de acertos decorrentes da experiência de detecção.

17. (CESPE / PCDF – 2021) A detecção de novos tipos de fraudes é uma das aplicações comuns da
técnica de modelagem descritiva da mineração de dados, a que viabiliza o mapeamento rápido
e preciso de novos tipos de golpes por meio de modelos de classificação de padrões predefinidos
de fraudes.

18. (CESPE / APEX – 2021) m data mining revela informações que consultas manuais não poderiam
revelar efetivamente. Por exemplo, em data mining, o algoritmo de classificação permite:

a) dividir o banco de dados em segmentos cujos membros compartilhem características iguais


por meio de redes neurais.

b) analisar os dados históricos armazenados em um banco de dados e gerar automaticamente


um modelo que possa prever comportamentos futuros.

c) mapear dados por meio da técnica estatística e, assim, obter um valor de previsão a partir de
técnicas de regressão linear e não linear.

d) estabelecer relações entre itens que estejam juntos em determinado registro, o que é
conhecido como análise de cesta de compras.
19. (CESPE / TCE-RJ – 2021) A fase de implantação do CRISP-DM (Cross Industry Standard Process
for Data Mining) só deve ocorrer após a avaliação do modelo construído para atingir os objetivos
do negócio.

20. (CESPE / TCE-RJ – 2021) A descoberta de conhecimento em bases de dados, ou KDD


(Knowledge-Discovery), é a etapa principal do processo de mineração de dados.

21. (CESPE / TCE-RJ – 2021) Na mineração de dados preditiva, ocorre a geração de um


conhecimento obtido de experiências anteriores para ser aplicado em situações futuras.

22. (CESPE / TCE-RJ – 2021) As regras de associação adotadas em mineração de dados buscam
padrões frequentes entre conjuntos de dados e podem ser úteis para caracterizar, por exemplo,
hábitos de consumo de clientes: suas preferências são identificadas e em seguida associadas a
outros potenciais produtos de interesse.

23. (CESPE / TCE-RJ – 2021) Na primeira fase do CRISP-DM (Cross Industry Standard Process for
Data Mining), há o entendimento dos dados para que se analise a qualidade destes.

24. CESPE / TCE-RJ – 2021) No método de classificação para mineração de dados, a filiação dos
objetos é obtida por meio de um processo não supervisionado de aprendizado, em que somente
as variáveis de entrada são apresentadas para o algoritmo.

25. (CESPE / TCE-RJ – 2021) No método de mineração de dados por agrupamento (clustering), são
utilizados algoritmos com heurísticas para fins de descoberta de agregações naturais entre
objetos.

26. (CESPE / TCE-RJ – 2021) O fator de suporte e o fator de confiança são dois índices utilizados
para definir o grau de certeza de uma regra de associação.

27. (CESPE / TCE-RJ – 2021) Os principais métodos de análise de agrupamentos em mineração de


dados incluem redes neurais, lógica difusa, métodos estatísticos e algoritmos genéticos.

28. (CESPE / Polícia Federal – 2021) A análise de clustering é uma tarefa que consiste em agrupar
um conjunto de objetos de tal forma que estes, juntos no mesmo grupo, sejam mais
semelhantes entre si que em outros grupos.

29. (CESPE / ME – 2020) Aprendizagem de máquina pode ajudar a clusterização na identificação de


outliers, que são objetos completamente diferentes do padrão da amostra.

30. (CESPE / ME – 2020) A técnica de associação é utilizada para indicar um grau de afinidade entre
registros de eventos diferentes, para permitir o processo de data mining.
31. (CESPE / ME – 2020) No modelo CRISP-DM, a fase na qual se planejam todas as atividades para
carga dos dados é denominada entendimento dos dados.

32. (CESPE / ME – 2020) Na análise hierárquica de agrupamentos, é possível realocar um elemento


que tenha sido alocado incorretamente no início do processo.

33. (CESPE / ME – 2020) Na etapa de mineração do data mining, ocorre a seleção dos conjuntos de
dados que serão utilizados no processo de mining.

34. (CESPE / ME – 2020) Estratificação é a abordagem da técnica de árvore de decisão que


determina as regras para direcionar cada caso a uma categoria já existente.

35. (CESPE / Ministério da Economia – 2020) A técnica de agregação na mineração de dados atua
em conjunto de registros que tenham sido previamente classificados.

36. (CESPE / Ministério da Economia – 2020) O objetivo da etapa de pré-processamento é diminuir


a quantidade de dados que serão analisados, por meio da aplicação de filtros e de eliminadores
de palavras.

37. (CESPE / Ministério da Economia – 2020) Modelagem preditiva é utilizada para antecipar
comportamentos futuros, por meio do estudo da relação entre duas ou mais variáveis.

38. (CESPE / ME – 2020) Outlier ou anomalias são padrões nos dados que não estão de acordo com
uma noção bem definida de comportamento normal.

39. (CESPE / ME – 2020) A análise de regressão em mineração de dados tem como objetivos a
sumarização, a predição, o controle e a estimação.

40. (CESPE / TJ-AM – 2019) A técnica machine learning pode ser utilizada para apoiar um processo
de data mining.

41. (CESPE / TCE-RO – 2019) No que se refere aos diversos tipos de algoritmos utilizados para
minerar dados, a técnica utilizada em tarefas de classificação, regressão e segmentação de
dados em tipos de dados heterogêneos é denominada:

a) algoritmos genéticos.
b) redes neurais.
c) banco objeto relacional.
d) classes privadas.
e) redes privadas.

42. (CESPE / POLÍCIA FEDERAL – 2018) Pode-se definir mineração de dados como o processo de
identificar, em dados, padrões válidos, novos, potencialmente úteis e, ao final, compreensíveis.
43. (CESPE / FUB – 2018) No Data Mining, uma regra de associação relaciona a presença de um
conjunto de itens com outra faixa de valores de um outro conjunto de variáveis.

44. (CESPE / Polícia Federal – 2018) A mineração de dados se caracteriza especialmente pela busca
de informações em grandes volumes de dados, tanto estruturados quanto não estruturados,
alicerçados no conceito dos 4V’s: volume de mineração, variedade de algoritmos, velocidade de
aprendizado e veracidade dos padrões.

45. (CESPE / Polícia Federal – 2018) Descobrir conexões escondidas e prever tendências futuras é
um dos objetivos da mineração de dados, que utiliza a estatística, a inteligência artificial e os
algoritmos de aprendizagem de máquina.

46.(CESPE / Polícia Federal – 2018) Situação hipotética: Na ação de obtenção de informações por
meio de aprendizado de máquina, verificou-se que o processo que estava sendo realizado
consistia em examinar as características de determinado objeto e atribuir-lhe uma ou mais
classes; verificou-se também que os algoritmos utilizados eram embasados em algoritmos de
aprendizagem supervisionados. Assertiva: Nessa situação, a ação em realização está
relacionada ao processo de classificação.

CPF
NOME
DATA DE NASCIMENTO
NOME DO PAI
NOME DA MAE
TELEFONE
CEP
NUMERO

As informações anteriormente apresentadas correspondem aos campos de uma tabela de um banco de


dados, a qual é acessada por mais de um sistema de informação e também por outras tabelas. Esses
dados são utilizados para simples cadastros, desde a consulta até sua alteração, e também para
prevenção à fraude, por meio de verificação dos dados da tabela e de outros dados em diferentes bases
de dados ou outros meios de informação.

Considerando essas informações, julgue o item que se segue.

47. (CESPE / Polícia Federal – 2018) Se um sistema de informação correlaciona os dados da tabela
em questão com outros dados não estruturados, então, nesse caso, ocorre um processo de
mineração de dados.

48.(CESPE / EBSERH – 2018) A descoberta de novas regras e padrões em conjuntos de dados


fornecidos, ou aquisição de conhecimento indutivo, é um dos objetivos de data mining.
49.(CESPE / TCE-MG – 2018) Na técnica de árvore de decisão em data mining, é empregada a
abordagem denominada:

a) análise de volumetria.
b) combinação de variáveis.
c) estratificação.
d) avaliação de dados.
e) percepção.

50. (CESPE / IPHAN – 2018) Na busca de padrões no data mining, é comum a utilização do
aprendizado não supervisionado, em que um agente externo apresenta ao algoritmo alguns
conjuntos de padrões de entrada e seus correspondentes padrões de saída, comparando-se a
resposta fornecida pelo algoritmo com a resposta esperada.

51. (CESPE / EBSERH – 2018) A descoberta de novas regras e padrões em conjuntos de dados
fornecidos, ou aquisição de conhecimento indutivo, é um dos objetivos de data mining.

52. (CESPE / STJ – 2018) O processo de mineração de dados está intrinsecamente ligado às
dimensões e a fato, tendo em vista que, para a obtenção de padrões úteis e relevantes, é
necessário que esse processo seja executado dentro dos data warehouses.

53. (CESPE / TCM-BA – 2018) A respeito das técnicas e(ou) métodos de mineração de dados,
assinale a opção correta.

a) O agrupamento (ou clustering) realiza identificação de grupos de dados que apresentam


coocorrência.

b) A classificação realiza o aprendizado de uma função que pode ser usada para mapear os
valores associados aos dados em um ou mais valores reais.

c) A regressão ou predição promove o aprendizado de uma função que pode ser usada para
mapear dados em uma de várias classes discretas definidas previamente, bem como encontrar
tendências que possam ser usadas para entender e explorar padrões de comportamento dos
dados.

d) As regras de associação identificam grupos de dados, em que os dados têm características


semelhantes aos do mesmo grupo e os grupos têm características diferentes entre si.

e) Os métodos de classificação supervisionada podem ser embasados em separabilidade


(entropia), utilizando árvores de decisão e variantes, e em particionamento, utilizando SVM
(support vector machines).

54. (CESPE / TCM-BA – 2018) Assinale a opção correta a respeito do CRISP-DM.


a) CRISP-DM é uma suíte de ferramentas proprietárias que vem se tornando um padrão da
indústria para mineração de dados, uma vez que fornece um plano completo e tecnologias para
a realização de um projeto de mineração de dados.

b) A verificação da qualidade dos dados é uma atividade da fase de entendimento dos dados.

c) Durante a fase de preparação dos dados, é realizado um inventário de requisitos, suposições


e restrições de recursos.

d) Na fase de avaliação dos dados, são realizadas as atividades de identificar valores especiais
dos dados e catalogar seu significado.

e) Na fase de preparação dos dados, são realizadas as atividades de analisar o potencial de


implantação de cada resultado e estimar o potencial de melhoria do processo atual.

55. (CESPE / SEDF – 2017) Agrupar registros em grupos, de modo que os registros em um grupo
sejam semelhantes entre si e diferentes dos registros em outros grupos é uma maneira de
descrever conhecimento descoberto durante processos de mineração de dados.

56. (CESPE / TCE-SC – 2016) As aglomerações, tipos de informação obtidos por meio da mineração
de dados, caracterizam-se por se ligarem a um único e específico evento, em torno do qual
ocorrem várias ações, com produção sistêmica de informações gerenciais que apoiarão uma
nova ocorrência do mesmo tipo de evento.

57. (CESPE / FUNPRESP-EXE – 2016) Na implementação de mineração de dados (data mining), a


utilização da técnica de padrões sequenciais pode ser útil para a identificação de tendências.

58. (CESPE / TJ/SE – 2016) DataMining pode ser considerado uma etapa no processo de descoberta
de conhecimento em base de dados, consistindo em análise de conjuntos de dados cujo objetivo
é descobrir padrões úteis para tomada de decisão.

59. (CESPE / FUNPRESP/JUD – 2016) Em DataMining, as árvores de decisão podem ser usadas com
sistemas de classificação para atribuir informação de tipo.

60. (CESPE / TRT-18ª Região – 2016) Acerca de data mining, assinale a opção correta.

a) A fase de preparação para implementação de um projeto de data mining consiste, entre


outras tarefas, em coletar os dados que serão garimpados, que devem estar exclusivamente em
um data warehouse interno da empresa.

b) As redes neurais são um recurso matemático/computacional usado na aplicação de técnicas


estatísticas nos processos de data mining e consistem em utilizar uma massa de dados para criar
e organizar regras de classificação e decisão em formato de diagrama de árvore, que vão
classificar seu comportamento ou estimar resultados futuros.
c) As aplicações de data mining utilizam diversas técnicas de natureza estatística, como a análise
de conglomerados (cluster analysis), que tem como objetivo agrupar, em diferentes conjuntos
de dados, os elementos identificados como semelhantes entre si, com base nas características
analisadas.

d) As séries temporais correspondem a técnicas estatísticas utilizadas no cálculo de previsão de


um conjunto de informações, analisando-se seus valores ao longo de determinado período.
Nesse caso, para se obter uma previsão mais precisa, devem ser descartadas eventuais
sazonalidades no conjunto de informações.

e) Os processos de data mining e OLAP têm os mesmos objetivos: trabalhar os dados existentes
no data warehouse e realizar inferências, buscando reconhecer correlações não explícitas nos
dados do data warehouse.

61. (CESPE / TCE-PA – 2016) No contexto de data mining, o processo de descoberta de


conhecimento em base de dados consiste na extração não trivial de conhecimento previamente
desconhecido e potencialmente útil.

62. (CESPE / MEC – 2015) O conhecimento obtido no processo de data mining pode ser classificado
como uma regra de associação quando, em um conjunto de eventos, há uma hierarquia de
tuplas sequenciais.

63. (CESPE / MEC – 2015) Situação hipotética: Após o período de inscrição para o vestibular de
determinada universidade pública, foram reunidas informações acerca do perfil dos candidatos,
cursos inscritos e concorrências. Ademais, que, por meio das soluções de BI e DW que integram
outros sistemas, foram realizadas análises para a detecção de relacionamentos sistemáticos
entre as informações registradas. Assertiva: Nessa situação, tais análises podem ser
consideradas como data mining, pois agregam valor às decisões do MEC e sugerem tendências,
como, por exemplo, o aumento no número de escolas privadas e a escolha de determinado curso
superior.

64.(CESPE / MEC – 2015) Os objetivos do Data Mining incluem identificar os tipos de


relacionamentos que se estabelecem entre informações armazenadas em um grande
repositório.

65. (CESPE / MEC – 2015) Algoritmo genético é uma das ferramentas do data mining que utiliza
mecanismos de biologia evolutiva, como hereditariedade, recombinação, seleção natural e
mutação, para solucionar e agrupar problemas.

66. (CESPE / MEC – 2015) A predição em algoritmos de data mining objetiva modelar funções
sobre valores para apresentar o comportamento futuro de determinados atributos.
67. (CESPE / MEC – 2015) Selecionar uma amostra e determinar os conjuntos de itens frequentes
dessa amostra para formar a lista de previsão de subconjunto são as principais características do
algoritmo de previsão.

68. (CESPE / TCU – 2015) A finalidade do uso do data mining em uma organização é subsidiar a
produção de afirmações conclusivas acerca do padrão de comportamento exibido por agentes
de interesse dessa organização.

69. (CESPE / TCU – 2015) Quem utiliza o data mining tem como objetivo descobrir, explorar
ou minerar relacionamentos, padrões e vínculos significativos presentes em grandes massas
documentais registradas em arquivos físicos (analógicos) e arquivos lógicos (digitais).

70. (CESPE / TCU – 2015) O uso prático de data mining envolve o emprego de processos,
ferramentas, técnicas e métodos oriundos da matemática, da estatística e da computação,
inclusive de inteligência artificial.

71. (CESPE / DEPEN – 2015) Os objetivos do datamining incluem identificar os tipos de


relacionamentos que se estabelecem entre informações armazenadas em um grande
repositório.

72. (CESPE / ANTAQ – 2014) Em um processo de descoberta do conhecimento, um Data Mining


executado para atingir uma meta pode falhar nas classes de predição, de identificação, de
classificação e de otimização.

73. (CESPE / TCDF – 2014) Com o uso da classificação como técnica de Data Mining, busca-se a
identificação de uma classe por meio de múltiplos atributos. Essa técnica também pode ser
usada em conjunto com outras técnicas de mineração de dados.

74. (CESPE / TJ-SE – 2014) O uso de agrupamento (clustering) em DataMining exige que os
registros sejam previamente categorizados, tendo por finalidade aproximar registros similares
para predizer valores de variáveis.

75. (CESPE / TJ-SE – 2014) Assim como o DataMining, os DataMarts são voltados para a obtenção
de informações estratégicas de maneira automática, ou seja, com o mínimo de intervenção
humana a partir da análise de dados oriundos de DataWarehouses.

76. (CESPE / ANATEL – 2014) No processo de Data Mining (mineração de dados), é indispensável
o uso de técnica conhecida como Data Warehousing, uma vez que a mineração de dados deve
ocorrer necessariamente em estruturas não normalizadas (FN0).

77. (CESPE / TJ-SE – 2014) Os principais processos de DataMining são a identificação de variações
embasado em normas, a detecção e análise de relacionamentos, a paginação de memória e o
controle de periféricos.
78. (CESPE / TJ-CE – 2014) Assinale a opção correta acerca de datamining:

a) A informação acerca dos resultados obtidos no processo de mineração é apresentada apenas


de forma gráfica.

b) A classificação, uma das principais tecnologias da mineração de dados, caracteriza-se por


possuir um conjunto de transações, sendo cada uma delas relacionada a um itemset.

c) É possível realizar mineração de dados em documentos textuais como, por exemplo, uma
página da Internet.

d) A grande desvantagem de um datamining consiste no fato de que a identificação de um


padrão, para a geração do conhecimento, só é possível por meio da análise em pequenas
quantidades de dados.

e) Durante a fase de reconhecimento de padrões, para cada banco de dados, é permitido um


único tipo de padrão.

79. (CESPE / MPOG – 2013) ETL é definido como o processo de descobrir padrões, associações,
mudanças, anomalias e estruturas em grandes quantidades de dados armazenados ou em
repositórios de informação gerais dentro do data mining.

80.(CESPE / BACEN – 2013) Árvores de decisão e regras de associação são exemplos de algoritmos
de data mining.

81. (CESPE / INPI – 2013) O Data Mining possibilita descobrir padrões úteis de diferentes formas.
Uma delas é por meio de classificação, utilizando-se o algoritmo ID3 que recebe como entrada
um conjunto de tuplas para treinamento chamado exemplos e um atributo objetivo, que
permite criar árvores de decisão.

82. (CESPE / SERPRO – 2013) Datamining é a tecnologia por intermédio da qual os processos são
automatizados mediante racionalização e potencialização por meio de dois componentes:
organização e tecnologia.

83. (CESPE / TJ-RO – 2012) A técnica de associação em data mining verifica se há controle ou
influência entre atributos ou valores de atributos, no intuito de verificar, mediante a análise de
probabilidades condicionais, dependências entre esses atributos.

84.(CESPE / PEFOCE – 2012) O data mining tem por objetivo a extração de informações úteis para
tomadas de decisão com base nos grandes volumes de dados armazenados nas organizações.
Os dados para o data mining são originados restritamente dos data warehouses, pois estes são
os que aglomeram enorme quantidade de dados não voláteis e organizados por assunto.
85. (CESPE / TJ-AC – 2012) O data mining possibilita analisar dados para obtenção de resultados
estatísticos que poderão gerar novas oportunidades ao negócio.

86. (CESPE / SEDUC-AM - 2011) A mineração de dados (data mining) é um método


computacional que permite extrair informações a partir de grande quantidade de dados.

87. (CESPE / MEC – 2011) A exploração, no sentido de utilizar as informações contidas em


um datawarehouse, é conhecida como data mining.

88. (CESPE / Correios – 2011) Um dos métodos de classificação do datamining é o de análise de


agrupamento (cluster), por meio do qual são determinadas características sequenciais
utilizando-se dados que dependem do tempo, ou seja, extraindo-se e registrando-se desvios e
tendências no tempo.

89. (CESPE / TJ-ES – 2011) Mineração de dados, em seu conceito pleno, consiste na realização,
de forma manual, de sucessivas consultas ao banco de dados com o objetivo de descobrir
padrões úteis, mas não necessariamente novos, para auxílio à tomada de decisão.

90.(CESPE / PREVIC – 2011) Um banco de dados pode conter objetos de dados que não sigam o
padrão dos dados armazenados. Nos métodos de mineração de dados, esses objetos de dados
são tratados como exceção, para que não induzirem a erros na mineração.

91. (CESPE / SERPRO – 2010) A mineração de dados (datamining) é uma atividade de


processamento analítico não trivial, que, por isso, deve ser realizada por especialistas em
ferramentas de desenvolvimento de software e em repositórios de dados históricos orientados
a assunto (datawarehouse).

92. (CESPE / TRT-RN – 2010) O data mining é um processo automático de descoberta de padrões,
de conhecimento em bases de dados, que utiliza, entre outros, árvores de decisão e métodos
bayesianos como técnicas para classificação de dados.

93. (CESPE / EMBASA – 2010) Data mining é o processo de extração de conhecimento de grandes
bases de dados, sendo estas convencionais ou não, e que faz uso de técnicas de inteligência
artificial.

94.(CESPE / SECONT/ES – 2009) A mineração de dados (data mining) é uma das etapas do
processo de descoberta de conhecimento em banco de dados. Nessa etapa, pode ser executada
a técnica previsão, que consiste em repartir os dados de modo que diferentes classes ou
categorias possam ser identificadas com base em combinações de parâmetros.

95. (CESPE / IPEA – 2008) O data mining é um processo utilizado para a extração de dados de
grandes repositórios para tomada de decisão, mas sua limitação é não conseguir analisar dados
de um data warehouse.
96. (CESPE / SERPRO – 2008) A data mining apóia a descoberta de regras e padrões em grandes
quantidades de dados. Em data mining, um possível foco é a descoberta de regras de
associação. Para que uma associação seja de interesse, é necessário avaliar o seu suporte, que
se refere à frequência com a qual a regra ocorre no banco de dados.

97. (CESPE / SERPRO – 2008) A etapa de Mineração de Dados (DM – Data Mining) tem como
objetivo buscar efetivamente o conhecimento no contexto da aplicação de KDD (Knowledge
Discovery in Databases – Descoberta de Conhecimento em Base de Dados). Alguns autores
referem-se à Mineração de Dados e à Descoberta de Conhecimento em Base de Dados como
sendo sinônimos. Na etapa de Mineração de Dados são definidos os algoritmos e/ou técnicas
que serão utilizados para resolver o problema apresentado. Podem ser usados Redes Neurais,
Algoritmo Genéticos, Modelos Estatísticos e Probabilísticos, entre outros, sendo que esta
escolha irá depender do tipo de tarefa de KDD que será realizado. “Uma dessas tarefas
compreende a busca por uma função que mapeie os registros de um banco de dados em um
intervalo de valores reais”. Trata-se de:

a) Regressão.
b) Sumarização.
c) Agrupamento.
d) Detecção de desvios.

98. (CESPE / TCU – 2007) No datamining, o agrupamento e a classificação funcionam de


maneira similar: o agrupamento reconhece os padrões que descrevem o grupo ao qual um item
pertence, examinando os itens existentes; a classificação é aplicada quando nenhum grupo foi
ainda definido.
LISTA DE QUESTÕES – FCC

99. (FCC / AL-AP – 2020) Uma financeira possui o histórico de seus clientes e o comportamento
destes em relação ao pagamento de empréstimos contraídos previamente. Existem dois tipos
de clientes: adimplentes e inadimplentes. Estas são as categorias do problema (valores do
atributo alvo). Uma aplicação de mining, neste caso, consiste em descobrir uma função que
mapeie corretamente os clientes, a partir de seus dados (valores dos atributos previsores), em
uma destas categorias. Tal função pode ser utilizada para prever o comportamento de novos
clientes que desejem contrair empréstimos junto à financeira. Esta função pode ser incorporada
a um sistema de apoio à decisão que auxilie na filtragem e na concessão de empréstimos
somente a clientes classificados como bons pagadores. Trata-se de uma atividade denominada:

a) sumarização.
b) descoberta de associações.
c) classificação.
d) descoberta de sequências.
e) previsão de séries temporais.

100. (FCC / TRF4 – 2019) Um Tribunal pretende analisar fatos (fatores ambientais e perfis
profissionais, entre outros) que esclareçam por que alguns colaboradores se destacam
profissionalmente enquanto outros não se desenvolvem e acabam por se desligar do órgão. Para
facilitar essa análise, o Tribunal solicitou um auxílio tecnológico que indique quais características
nos fatos apresentam razões positivas que justifiquem investimentos mais robustos no
treinamento de colaboradores que tendem a se destacar a médio e longo prazos. Para tanto, o
Analista implantará um processo de análise científica preditiva com base em dados
estruturados, que consiste na obtenção de padrões que expliquem e descrevam tendências
futuras, denominado:

a) snowflake.
b) drill over.
c) star schema.
d) slice accross.
e) data mining.

101. (FCC / SEFAZ/BA – 2019) Além dos indicadores reativos que, uma vez implantados,
automaticamente detectam as ocorrências com base nos indicadores mapeados, existem também
os controles proativos, que requerem que os gestores os promovam periodicamente. Uma das
técnicas que os gestores podem usar requer que sejam selecionadas, exploradas e modeladas
grandes quantidades de dados para revelar padrões, tendências e relações que podem ajudar a
identificar casos de fraude e corrupção. Relações ocultas entre pessoas, entidades e eventos são
identificadas e as relações suspeitas podem ser encaminhadas para apuração específica. As
anomalias apontadas por esse tipo de técnica não necessariamente indicam a ocorrência de fraude
e corrupção, mas eventos singulares que merecem avaliação individualizada para a exclusão da
possibilidade de fraude e corrupção e, no caso da não exclusão, uma investigação.

(Adaptado de: TCU - Tribunal de Contas da União)

O texto se refere à técnica de:

a) data mart.
b) data warehousing.
c) big data.
d) OLAP.
e) data mining.

102. (FCC / SANASA – 2019) Considere que a SANASA busca realizar a gestão de recursos
hídricos subterrâneos com base em parâmetros conhecidos que determinam a poluição das
águas subterrâneas. Um desses parâmetros, para exemplificar, seria o nitrato, um indicador de
poluição difusa de água subterrânea. Criando-se regras para realizar o aprendizado
supervisionado do sistema de Data Mining utilizando-se uma certa técnica, chegar-se-á a um
resultado que considera os diversos parâmetros para se descobrir se um certo aquífero tem água
potável ou não, comparando-se com uma definição conhecida.

Nesse cenário, a técnica aplicada é denominada:

a) Associação.
b) Classificação.
c) Clustering.
d) Regressão.
e) Prediction.

103. (FCC / SANASA Campinas – 2019) Considere que a SANASA busca realizar a gestão de
recursos hídricos subterrâneos com base em parâmetros conhecidos que determinam a
poluição das águas subterrâneas. Um desses parâmetros, para exemplificar, seria o nitrato, um
indicador de poluição difusa de água subterrânea. Criando-se regras para realizar o aprendizado
supervisionado do sistema de Data Mining utilizando-se uma certa técnica, chegar-se-á a um
resultado que considera os diversos parâmetros para se descobrir se um certo aquífero tem água
potável ou não, comparando-se com uma definição conhecida. Nesse cenário, a técnica aplicada
é denominada:

a) Associação.
b) Classificação.
c) Clustering.
d) Regressão.
e) Prediction.
104. (FCC / SABESP – 2018) O conceito de Data Mining descreve:

a) o uso de teorias, métodos, processos e tecnologias para organizar uma grande quantidade de
dados brutos para identificar padrões de comportamentos em determinados públicos.

b) o conjunto de métodos, tecnologias e estratégias para atração voluntária de visitantes,


buscando a conversão consistente de leads em clientes (realização de compra).

c) as atividades coordenadas de modo sistemático por uma determinada organização para


relacionamento com os seus distintos públicos, bem como com outras organizações, sejam
públicas, privadas ou não governamentais.

d) o conjunto de tarefas e processos, organizados e sistematizados, normalmente como uso de


uma plataforma tecnológica (hardware e software, ou até mesmo em cloud computing) para a
gestão do relacionamento com clientes.

e) o trabalho de produzir levantamento sobre os hábitos de consumo de mídia de um


determinado público, identificando horários, tempo gasto etc., associando ao perfil
socioeconômico, potencial de consumo, persuasão etc.

105. (FCC / SEFAZ-SC – 2018) Para responder à questão, considere o seguinte caso hipotético:

Um Auditor da Receita Estadual pretende descobrir, após denúncia, elementos que possam
caracterizar e fundamentar a possível existência de fraudes, tipificadas como sonegação tributária,
que vêm ocorrendo sistematicamente na arrecadação do ICMS.

A denúncia é que, frequentemente, caminhões das empresas Org1, Org2 e Org3 não são
adequadamente fiscalizados nos postos de fronteiras. Inobservâncias de procedimentos podem ser
avaliadas pelo curto período de permanência dos caminhões dessas empresas na operação de
pesagem, em relação ao período médio registrado para demais caminhões.

Para caracterizar e fundamentar a existência de possíveis fraudes, o Auditor deverá coletar os


registros diários dos postos por, pelo menos, 1 ano e elaborar demonstrativos para análises
mensais, trimestrais e anuais.

A aplicação de técnicas de mineração de dados (data mining) pode ser de grande valia para o
Auditor. No caso das pesagens, por exemplo, uma ação típica de mining, que é passível de ser
tomada com o auxílio de instrumentos preditivos, é:

a) quantificar as ocorrências de possíveis pesagens fraudulentas ocorridas durante todo o


trimestre que antecede a data da análise, em alguns postos selecionados, mediante parâmetros
comparativos preestabelecidos.
b) analisar o percentual de ocorrências das menores permanências de caminhões nos postos, no
último ano, em relação ao movimento total.

c) relacionar os postos onde ocorreram, nos últimos seis meses, as menores permanências das
empresas suspeitas e informar o escalão superior para a tomada de decisão.

d) realizar uma abordagem surpresa em determinado posto, com probabilidade significativa de


constatar ocorrência fraudulenta.

e) reportar ao escalão superior as características gerais das pesagens e permanências de todos


os caminhões, nos cinco maiores postos do Estado, no mês que antecede a data de análise.

106. (FCC / DPE-RS - 2017) Uma das técnicas bastante utilizadas em sistemas de apoio à decisão
é o Data Mining, que se constitui em uma técnica:

a) para a exploração e análise de dados, visando descobrir padrões e regras, a princípio ocultos,
importantes à aplicação.

b) para se realizar a criptografia inteligente de dados, objetivando a proteção da informação.

c) que visa sua distribuição e replicação em um cluster de servidores, visando aprimorar a


disponibilidade de dados.

d) de compactação de dados, normalmente bastante eficiente, permitindo grande desempenho


no armazenamento de dados.

e) de transmissão e recepção de dados que permite a comunicação entre servidores, em tempo


real.

107. (FCC / AL-MS – 2016) Um famoso site de vendas sempre envia ao cliente que acabou de
comprar um item X, ou o está analisando, a seguinte frase: Pessoas que compraram o item X
também compraram o Y. Para isso, o site deve estar aplicando a técnica de Data Mining
denominada:

a) profiling.
b) coocorrência.
c) regressão múltipla.
d) regressão logística.
e) classificação.

108. (FCC / CNMP – 2015) Em relação às ferramentas de Data Discovery e os fundamentos de


Data Mining, é correto afirmar:
a) As ferramentas de Data Mining permitem ao usuário avaliar tendências e padrões não
conhecidos entre os dados. Esses tipos de ferramentas podem utilizar técnicas avançadas de
computação como redes neurais, algoritmos genéticos e lógica nebulosa, dentre outras.

b) Data Mining é o processo de descobrir conhecimento em banco de dados, que envolve várias
etapas. O KDD – Knowledge Discovery in Database é uma destas etapas, portanto, a mineração
de dados é um conceito que abrange o KDD.

c) A etapa de KDD do Data Mining consiste em aplicar técnicas que auxiliem na busca de relações
entre os dados. De forma geral, existem três tipos de técnicas: Estatísticas, Exploratórias e
Intuitivas. Todas são devidamente experimentadas e validadas para o processo de mineração.

d) Os dados podem ser não estruturados (bancos de dados, CRM, ERP), estruturados (texto,
documentos, arquivos, mídias sociais, cloud) ou uma mistura de ambos (emails, SOA/web
services, RSS). As ferramentas de Data Discovery mais completas possuem conectividade para
todas essas origens de dados de forma segura e controlada.

e) Estima-se que, atualmente, em média, 80% de todos os dados disponíveis são do tipo
estruturado. Existem diversas ferramentas open source e comerciais de Data Discovery. Dentre
as open source está a InfoSphere Data Explorer e entre as comerciais está a Vivisimo da IBM.

109. (FCC / TRF-3R – 2014) Mineração de dados é a investigação de relações e padrões globais
que existem em grandes bancos de dados, mas que estão ocultos no grande volume de dados.
Com base nas funções que executam, há diferentes técnicas para a mineração de dados, dentre
as quais estão:

I. identificar afinidades existentes entre um conjunto de itens em um dado grupo de registros.


Por exemplo: 75% dos envolvidos em processos judiciais ligados a ataques maliciosos a
servidores de dados também estão envolvidos em processos ligados a roubo de dados sigilosos.

II. identificar sequências que ocorrem em determinados registros. Por exemplo: 32% de pessoas
do sexo feminino após ajuizarem uma causa contra o INSS solicitando nova perícia médica
ajuízam uma causa contra o INSS solicitando ressarcimento monetário.

III. as categorias são definidas antes da análise dos dados. Pode ser utilizada para identificar os
atributos de um determinado grupo que fazem a discriminação entre 3 tipos diferentes, por
exemplo, os tipos de processos judiciais podem ser categorizados como infrequentes,
ocasionais e frequentes.

Os tipos de técnicas referenciados em I, II e III, respectivamente, são:

a) I - Padrões sequenciais
II - Redes Neurais
III - Árvore de decisão
b) I - Redes Neurais
II - Árvore de decisão
III - Padrões sequenciais

c) I - Associação
II - Padrões sequenciais
III - Classificação

d) I - Classificação
II - Associação
III - Previsão

e) I - Árvore de decisão
II - Classificação
III - Associação

110. (FCC / TCE-RS – 2014) A revista da CGU − Controladoria Geral da União, em sua 8ª edição,
publicou um artigo que relata que foram aplicadas técnicas de exploração de dados, visando a
descoberta de conhecimento útil para auditoria, em uma base de licitações extraída do sistema
ComprasNet, em que são realizados os pregões eletrônicos do Governo Federal. Dentre as
técnicas preditivas e descritivas utilizadas, estão a classificação, clusterização e regras de
associação. Como resultado, grupos de empresas foram detectados em que a média de
participações juntas e as vitórias em licitações levavam a indícios de conluio. As técnicas
aplicadas referem-se a:

a) On-Line Analytical Processing.


b) Data Mining.
c) Business Process Management.
d) Extraction, Transformation and Load.
e) Customer Churn Trend Analysis.

111. (FCC / BANESE – 2012) Data Mining é parte de um processo maior denominado:

a) Data Mart.
b) Database Marketing.
c) Knowledge Discovery in Database.
d) Business Intelligence.
e) Data Warehouse.

112. (FCC / TRT/14ª Região – 2011) No contexto de DW, é uma categoria de ferramentas de
análise denominada open-end e que permite ao usuário avaliar tendências e padrões não
conhecidos entre os dados. Trata-se de:
a) slice.
b) star schema.
c) ODS.
d) ETL.
e) data mining.

113. (FCC / INFRAERO – 2011) No âmbito da descoberta do conhecimento (KDD), a visão geral
das etapas que constituem o processo KDD (Fayyad) e que são executadas de forma interativa
e iterativa apresenta a seguinte sequência de etapas:

a) seleção, pré-processamento, transformação, data mining e interpretação/avaliação.


b) seleção, transformação, pré-processamento, interpretação/avaliação e data mining.
c) data warehousing, star modeling, ETL, OLAP e data mining.
d) ETL, data warehousing, pré-processamento, transformação e star modeling.
e) OLAP, ETL, star modeling, data mining e interpretação/avaliação.

114. (FCC / TRT/4ª Região – 2010) Sobre data mining, é correto afirmar:

a) É o processo de descoberta de novas correlações, padrões e tendências entre as informações


de uma empresa, por meio da análise de grandes quantidades de dados armazenados em
bancos de dados usando técnicas de reconhecimento de padrões, estatísticas e matemáticas.

b) Não requer interação com analistas humanos, pois os algoritmos utilizados conseguem
determinar de forma completa e eficiente o valor dos padrões encontrados.

c) Na mineração de dados, encontrar padrões requer que os dados brutos sejam


sistematicamente "simplificados", de forma a desconsiderar aquilo que é genérico e privilegiar
aquilo que é específico.

d) É um grande banco de dados voltado para dar suporte necessário nas decisões de usuários
finais, geralmente gerentes e analistas de negócios.

e) O processo de descobrimento realizado pelo data mining só pode ser utilizado a partir de um
data warehouse, onde os dados já estão sem erros, sem duplicidade, são consistentes e
habilitam descobertas abrangentes e precisas.

115. (FCC / TCE-SP – 2010) NÃO é um objetivo da mineração de dados (mining), na visão dos
diversos autores,

a) garantir a não redundância nos bancos transacionais.


b) conhecer o comportamento de certos atributos no futuro.
c) possibilitar a análise de determinados padrões de eventos.
d) categorizar perfis individuais ou coletivos de interesse comercial.
e) apoiar a otimização do uso de recursos limitados e/ou maximizar variáveis de resultado para
a empresa.

116. (FCC / TCE-SP – 2010) Considere uma dada população de eventos ou novos itens que podem
ser particionados (segmentados) em conjuntos de elementos similares, tal como, por exemplo,
uma população de dados sobre uma doença que pode ser dividida em grupos baseados na
similaridade dos efeitos colaterias produzidos. Como um dos modos de descrever o
conhecimento descoberto durante a data mining este é chamado de:

a) associação.
b) otimização.
c) classificação.
d) clustering.
e) temporização.

117. (FCC / TCM-PA – 2010) Especificamente, um data mining onde as tendências são modeladas
conforme o tempo, usando dados conhecidos, e as tendências futuras são obtidas com base no
modelo possui a forma de mining:

a) textual.
b) flocos de neve.
c) espacial.
d) estrela.
e) preditivo.
LISTA DE QUESTÕES – FGV

118. (FGV / CGE-SC - 2023) Sobre a divisão e tratamento de dados, assinale a afirmativa correta.

a) Os dados coletados podem ser de três tipos: numéricos, texto e imagem; assim, os algoritmos
de aprendizagem de máquina são capazes de lidar com todos os tipos de dados, bastando que
os dados sejam transformados para dados contínuos utilizando técnicas como interpolação.

b) Média da coluna, interpolação de vizinhos mais próximos, moda da coluna, vizinhos mais
próximos (KNN) e valor aleatório são métodos para tratamento de dados faltantes, ou seja,
atributos não preenchidos na base de dados.

c) Validação cruzada é um método de divisão dos dados em que os dados são divididos por k
partes em que, a cada rodada, uma das partes é o conjunto de teste e o restante é utilizado para
treino; a divisão dos conjuntos estratificada para validação cruzada não é aconselhada caso o
valor de k seja igual a 10.

d) O método de divisão de dados leave-one-out (deixando um de fora) aproveita o máximo dos


dados, pois todos os dados, com exceção de um item, são utilizados para treinar a cada
execução; essa configuração é a mais utilizada para algoritmos custosos de aprendizado de
máquina como as redes neurais profundas.

e) A divisão dos dados em 3 conjuntos (treino, validação e teste) é bastante comum para
avaliação de algoritmos com muitos parâmetros, como as redes neurais; o conjunto de validação
funciona como um conjunto de avaliação de parâmetros e é utilizado para confirmar se o
algoritmo encontrou o máximo global.

119. (FGV / TJ-RN - 2023) A analista Carla recebeu a tarefa de implementar uma solução
algorítmica para classificar os processos arquivados no TJRN entre aqueles que foram ganhos e
aqueles que foram perdidos. Na primeira abordagem, Carla se baseou no algoritmo de machine
learning que, aplicado à classificação binária, divide os dados de entrada em duas regiões
separadas por uma reta. Ao fim do algoritmo, a distância da reta para o dado mais próximo de
cada região é a mesma e a maior possível.

Sendo assim, na primeira abordagem, Carla utilizou como base o algoritmo de machine
learning:

a) K-Médias;
b) Regressão Linear;
c) Regressão Logística;
d) K-Vizinhos Mais Próximos;
e) Máquina de Vetores de Suporte.
120. (FGV / CGE-SC - 2023) Considere o algoritmo K-Means. Suponha os seguintes pontos:

x1=(1,2,5);
x2=(3,4,2);
x3=(9,5,3);
x4=(7,6,1);
x5=(2,3,5);
x6=(8,7,2).

Escolha x1 e x4 como centros iniciais. Assinale a opção que apresenta corretamente os pontos
em que seriam formados os grupos após a primeira iteração e quais seriam os novos centros.

a) Grupo 1: {x1, x3, x5}, Grupo 2: {x2, x4, x6}. Centros: c1= (4,3,4), c2 = (6,5,1).
b) Grupo 1: {x1, x2}, Grupo 2: {x3, x4}, Grupo 3: {x5, x6}. Centros: c1=(2,3,3), c2 = (8,5,2) , c3 =
(5,5,3).
c) Grupo 1: {x1, x2, x5}, Grupo 2: {x3, x4, x6}. Centros: c1= (2,3,4), c2 = (8,6,2).
d) Grupo 1: {x1, x2, x3}, Grupo 2: {x4, x5, x6}. Centros: c1= (4,3,3), c2 = (5,5,2).
e) Grupo 1: {x2, x3, x5}, Grupo 2: {x1, x4, x6}. Centros: c1= (4,4,3), c2 = (5,5,2).

121. (FGV / SEFAZ-MT - 2023) Sobra algoritmos de clusterização, analise as afirmativas a seguir.

I. Os resultados de um algoritmo de clusterização baseados em grafo são normalmente


mostrados como um dendrograma.

II. Os métodos baseados em densidade são adequados para descobrir clusters com forma
arbitrária, tais como elíptica, cilíndrica ou espiralada.

III. K-Means e K-Medoids são algoritmos de clusterização aglomerativa que dividem a base de
dados em k-grupos, onde o número k é dado pelo usuário.

Está correto o que se afirma em:

a) I, apenas.
b) II, apenas.
c) III, apenas.
d) I e II, apenas.
e) I, II e III.

122. (FGV / Receita Federal - 2023) O objetivo principal do uso de técnicas de Agrupamento
(Clustering) em Análise de Dados é dividir um grande conjunto de dados em subconjuntos,
agrupando elementos similares em categorias distintas.

Assinale a opção que indica o tipo de algoritmo que não se enquadra nessa descrição.
a) K-Means.
b) Gaussian Mixture Models (GMM).
c) DBSCAN.
d) K-Medoids.
e) Regressão Linear.

123. (FGV / Receita Federal - 2023) No contexto dos algoritmos utilizados em análise de dados,
considere os passos a seguir:

1. recebe os dados de treinamento como entrada, que incluem atributos e categorias;

2. calcula a probabilidade de cada categoria ocorrer com base na quantidade de exemplos de


cada categoria no conjunto de dados;

3. calcula a probabilidade condicional para cada atributo, ou seja, a probabilidade de um atributo


dada uma categoria;

4. para uma nova entrada, calcula a probabilidade de cada categoria dada a entrada;

5. seleciona a categoria com a maior probabilidade condicional como a previsão para a nova
entrada;

6. repete os passos 4 e 5 para todas as entradas desconhecidas.

Assinale o algoritmo que é implementado nos passos acima:

a) Regressão Logística.
b) Naive Bayes.
c) K-Means.
d) Random Forest.
e) Regressão Linear.

124. (FGV / Receita Federal - 2023) A Análise de Componentes Principais (PCA) é uma técnica de
transformação de dados que tem como objetivo encontrar as direções de maior variação nos
dados, geralmente representadas pelos chamados componentes principais, e gerar novas
representações dos dados.

Assinale o objetivo principal dessa técnica.

a) Discretização dos dados.


b) Redução da dimensionalidade dos dados.
c) Normalização dos dados.
d) Padronização dos dados.
e) Cálculo de distâncias entre os dados.
125. (FGV / TCE-TO – 2022) Ao analisar um grande volume de dados, João encontrou algumas
anomalias, por exemplo: pessoas com mais de 200 anos de idade e salário de engenheiro menor
que salário de pedreiro.

A operação de limpeza da fase de preparação de dados para tratar os pontos extremos


existentes em uma série temporal a ser executada por João é:

a) Normalização;
b) Discretização;
c) Classificação;
d) Tratamento de outlier;
e) Redução de dimensionalidade.

126. (FGV/ TCU – 2022) Em um problema de classificação é entregue ao cientista de dados um


par de covariáveis, (x1, x2), para cada uma das quatro observações a seguir: (6,4), (2,8), (10,6) e
(5,2). A variável resposta observada nessa amostra foi “Sim”, “Não”, “Sim”, “Não”,
respectivamente.

A partição que apresenta o menor erro de classificação quando feita na raiz (primeiro nível) de
uma árvore de decisão é:

a) x1 > 2 (“Sim”) e x1 ≤ 2 (“Não”);


b) x1 > 5 (“Sim”) e x1 ≤ 5 (“Não”);
c) x2 > 3 (“Sim”) e x2 ≤ 3 (“Não”);
d) x2 > 6 (“Sim”) e x2 ≤ 6 (“Não”);
e) x1 > 1 (“Sim”) e x1 ≤ 1 (“Não”).

127. (FGV/ TJDFT – 2022) Baseado nos dados de infecções coletados durante semanas anteriores,
a Secretaria de Saúde de uma pequena cidade solicitou a criação de um mecanismo para decidir
sobre a priorização de vacinas na sua população.

Como resultado, foi criado o modelo de árvore de decisão ilustrado a seguir.


Uma evidência de que esse modelo foi construído usando o algoritmo C4.5 ou uma de suas
variantes é:

a) a diferença entre a profundidade mínima e máxima da árvore;


b) os valores dos atributos “idade” e “IMC”;
c) a árvore não ser binária;
d) o tipo das folhas;
e) a quantidade de atributos.

128. (FGV / SEFAZ-AM – 2022) Com relação ao algoritmo de K-Means, analise as


afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Consiste em fixar k centroides de modo quadrático, sendo um para cada novo cluster.

( ) Associa cada indivíduo ao centroide do seu vizinho, obtido pelo cálculo da minimização da
soma quadrática das distâncias entre os dados e os centroides mais próximos.

( ) Recalcula os centroides com base nos indivíduos classificados.

As afirmativas são, na ordem apresentada, respectivamente,

a) V, F, F.
b) V, V, F.
c) V, F, V.
d) F, F, V.
e) F, V, F.

129. (FGV / MPE-SC – 2022) O método random forests para classificação ou regressão
potencializa alguns benefícios das árvores de decisão e por isso é preferido em certas situações.
O uso de random forests seria vantajoso em relação à árvore de decisão no seguinte caso:

a) redução do custo computacional;


b) conjunto de dados com propensão à overfitting;
c) melhor interpretabilidade do modelo;
d) conjunto de dados muito pequeno;
e) número elevado de classes.

130. (FGV / TJDFT – 2022) Um certo restaurante compra diariamente um carregamento de


bebidas baseado na movimentação de clientes esperada para o dia, que, por sua vez, depende
do dia da semana, da temperatura e precipitação pluviométrica do dia. Considerando que as
características meteorológicas podem ser previstas com certo grau de confiança para o dia
seguinte, e que o restaurante mantém um registro da movimentação de clientes dos dias
anteriores, duas técnicas podem ser utilizadas para estimar o número apropriado de bebidas a
serem compradas, dado o dia da semana e a previsão do tempo.

São elas:

a) Árvores de decisão (ID3); Redes Neurais Artificiais;


b) KNN; Regressão Linear;
c) Naive Bayes; Árvores de decisão (ID3);
d) Regressão Linear; SVR;
e) Redes Neurais Artificiais; Regressão Logística.

131. (FGV / TJDFT – 2022) Maria está explorando a seguinte tabela da base de dados de vendas
do mercado HortVega:

Utilizando técnicas de Mineração de Dados, Maria encontrou a seguinte informação:

Se um cliente compra Cacau, a probabilidade de ele comprar chia é de 50%. Cacau => Chia, suporte
= 50% e confiança = 66,7%.

Para explorar a base de dados do HortVega, Maria utilizou a técnica de Mineração de Dados:

a) normalização;
b) classificação;
c) regra de associação;
d) clusterização;
e) redução de dimensionalidade.
132. (FGV / SEFAZ-AM – 2022) Leia o fragmento a seguir. “CRISP-DM é um modelo de referência
não proprietário, neutro, documentado e disponível na Internet, sendo amplamente utilizado
para descrever o ciclo de vida de projetos de Ciência de Dados. O modelo é composto por seis
fases:

1. entendimento do negócio;
2. _____;
3. _____;
4. Modelagem;
5. _____ ; e
6. implantação”.

Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima, na ordem
apresentada.

a) modelagem do negócio – limpeza de dados – testagem.


b) modelagem de requisitos – raspagem de dados – execução.
c) modelagem do negócio – mineração de dados – reexecução.
d) compreensão dos dados – preparação dos dados – avaliação.
e) mapeamento de metadados – mineração de dados – testagem.

133. (FGV / SEFAZ-AM – 2022) O tipo de aprendizado máquina, que consiste em treinar um
sistema a partir de dados que não estão rotulados e/ou classificados e utilizar algoritmos que
buscam descobrir padrões ocultos que agrupam as informações de acordo com semelhanças ou
diferenças, é denominado:

a) dinâmico.
b) sistêmico.
c) por reforço.
d) supervisionado.
e) não supervisionado.

134. (FGV / SEFAZ-AM – 2022) Leia o fragmento a seguir.

“A tarefa de detecção de anomalias é um caso particular de problema de _____, onde a quantidade


de objetos da classe alvo (anomalia) é muito inferior à quantidade de objetos da classe normal e,
adicionalmente, o custo da não detecção de uma anomalia (_____) é normalmente muito maior do
que identificar um objeto normal como uma anomalia (_____)”.

Assinale a opção cujos itens completam corretamente as lacunas do fragmento acima, na ordem
apresentada.

a) aumento de dimensionalidade – redundância – conflito.


b) redução de dimensionalidade – ruído – desvio padrão.
c) análise associativa – discretização – inconsistência.
d) classificação binária – falso negativo – falso positivo.
e) análise probabilística – conflito – ruído.

135. (FGV / SEFAZ-ES – 2021) Maria está preparando um relatório sobrea as empresas de serviços
de um município, de modo a identificar e estudar o porte dessas empresas com vistas ao
estabelecimento de políticas públicas de previsões de arrecadações. Maria pretende criar nove
grupos empresas, de acordo com os valores de faturamento, e recorreu às técnicas usualmente
empregadas em procedimentos de data mining para estabelecer as faixas de valores de cada
grupo. Assinale a opção que apresenta a técnica diretamente aplicável a esse tipo de
classificação:

a) Algoritmos de associação.
b) Algoritmos de clusterização.
c) Árvores de decisão.
d) Modelagem de dados.
e) Regressão linear.

136. (FGV / Prefeitura de Niterói – 2018) Rafael aplicou um teste de múltipla escolha de cem
questões para um numeroso grupo de alunos e notou que houve uma variada distribuição de
notas.

Rafael resolveu trabalhar esses dados, e agrupar esses alunos de modo que cada um ficasse no
grupo mais adequado para a sua nota. Assim, poderia preparar atividades específicas para cada
grupo.

Assinale a opção que indica o algoritmo mais adequado para essa tarefa.

a) Bubble sort;
b) K-means;
c) Monte Carlo.
d) Linear regression.
e) Logistic regression.

137. (FGV / TJ-SC – 2015) João trabalha no setor de BI da empresa e recebeu a tarefa de identificar
agrupamentos de alunos de uma escola segundo seu desempenho acadêmico. A partir das notas
obtidas, João deve formar grupos tal que integrantes de um grupo tenham desempenho similar,
e que integrantes de grupos distintos sejam dissimilares. O algoritmo mais apropriado para essa
tarefa é:

a) Apriori;
b) decision tree;
c) PageRank;
d) CART;
e) k-means.

138. (FGV / DETRAN-RN – 2010) Sobre Data Mining, pode-se afirmar que:

a) Refere-se à implementação de banco de dados paralelos.


b) Consiste em armazenar o banco de dados em diversos computadores.
d) Relaciona-se à capacidade de processar grande volume de tarefas em um mesmo intervalo
de tempo.
e) Permite-se distinguir várias entidades de um conjunto.
e) Refere-se à busca de informações relevantes a partir de um grande volume de dados.

139. (FGV / Senado Federal – 2008 – Letra A) Em Regras de Associação, confiança refere-se a
quantas vezes uma regra de associação se verifica no conjunto de dados analisado.
LISTA DE QUESTÕES – DIVERSAS BANCAS

140. (CONSULPLAN / TRF2ª Região – 2022) Sobre técnicas de agrupamento não hierárquicas,
marque V para as afirmativas verdadeiras e F para as falsas.

( ) A escolha inicial das sementes do algoritmo k-médias (k-means) não influencia no


agrupamento final, pois ele é um método robusto.

( ) No k-médias cada elemento tem a chance de mudar de grupo k vezes.

( ) Dendogramas são gráficos que mostram a evolução dos grupos formados pelo k-médias.

A sequência está correta em

a) V, F, F.
b) V, V, F.
c) F, V, V.
d) F, F, F.

141. (FEPESE / ISS-Criciúma – 2022) Quais tipos de conhecimento podem ser descobertos
empregando técnicas clássicas de mineração de dados?

1. Regras de associação
2. Hierarquias de classificação
3. Padrões sequenciais ou de série temporal
4. Conhecimento implícito, emergente e não estruturado
5. Agrupamentos e segmentações.

Assinale a alternativa que indica todas as afirmativas corretas.

a) São corretas apenas as afirmativas 3 e 5.


b) São corretas apenas as afirmativas 1, 2, 3 e 4.
c) São corretas apenas as afirmativas 1, 2, 3 e 5.
d) São corretas apenas as afirmativas 2, 3, 4 e 5.
e) São corretas as afirmativas 1, 2, 3, 4 e 5.

142. (IDECAN / TJ-PI – 2022) Machine Leaming possui um grande conjunto de técnicas e
algoritmos consagrados. Por possuírem características específicas, essas técnicas e algoritmos
são adequados ou não para a solução de um problema, a depender do tipo de aprendizagem que
será utilizado. Marque a alternativa que indica o nome de um algoritmo que NÃO faz parte dos
utilizados em cenários onde a aprendizagem supervisionada está presente:
a) KNN;
b) K-means;
c) Redes Neurais;
d) Árvore de Decisão;
e) SVM

143. (FEPESE / ISS-Criciúma – 2022) São técnicas de Inteligência Artificial de Data Mining:

1. Estatística.
2. Reconhecimento de Padrões.
3. Representação do Conhecimento.
4. Regras de Associação.

Assinale a alternativa que indica todas as afirmativas corretas.

a) São corretas apenas as afirmativas 2 e 3.


b) São corretas apenas as afirmativas 1, 2 e 3.
c) São corretas apenas as afirmativas 1, 2 e 4.
d) São corretas apenas as afirmativas 1, 3 e 4.
e) São corretas as afirmativas 1, 2, 3 e 4.

144. (CESGRANRIO / BB – 2021) Um banco decidiu realizar uma ação de marketing de um novo
produto. Buscando apoiar essa ação, a área de TI decidiu estabelecer um mecanismo para
identificar quais clientes estariam mais inclinados a adquirir esse produto. Esse mecanismo
partia de uma base histórica de clientes que receberam a oferta do produto, e tinha várias
colunas com dados sobre os clientes e a oferta, além de uma coluna registrando se eles haviam
efetuado ou não a compra do tal produto. Para isso, decidiram ser mais adequado usar um
processo de mineração de dados baseado na noção de:

a) agrupamento
b) aprendizado não supervisionado
c) classificação
d) regressão linear
e) suavização

145. (AOCP / MJSP – 2020) Um cientista de dados deve utilizar uma técnica de mineração de
dados que não usa regras ou árvore de decisão ou qualquer outra representação explícita do
classificador, mas que usa o ramo da matemática conhecido como teoria das probabilidades
para encontrar a mais provável das possíveis classificações. Sabendo disso, assinale a alternativa
que apresenta corretamente o nome da técnica a ser utilizada pelo cientista de dados.

a) Regras de decisão.
b) Árvore binária.
c) Entropia.
d) Classificação Naive Bayes.
e) Agrupamento.

146. (AOCP / MJSP – 2020) Dentre os métodos de mineração de dados, existem aqueles que são
supervisionados e os não supervisionados. Assinale a alternativa que apresenta corretamente
um dos métodos supervisionados mais comuns para a aplicação da mineração de dados que é
voltado às tarefas frequentes do dia a dia:

a) Regras de associação.
b) Bubble sort.
c) Clusterização.
d) Classificação.
e) Formulação.

147. (IBADE / Prefeitura de Vila Velha – 2020) O processo de explorar grandes quantidades de
dados a procura de padrões consistentes, para detectar relacionamentos sistemáticos entre
variáveis, detectando assim novos subconjuntos de dados é chamado de:

a) Data Lake.
b) Big Data.
c) Data Query.
d) Data Warehouse.
e) Data Mining.

148. (NC-UFPR / Prefeitura de Curitiba-PR – 2019) Com relação aos métodos de classificação de
dados, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:

( ) Os métodos de classificação são descritivos.

( ) Na aprendizagem supervisionada, o modelo deve ser suficientemente flexível para aproximar


os dados de treinamento, de tal forma que não absorva os ruídos.

( ) São métodos de classificação: C4.5, CART, Perceptron, Prism, K-Means e Apriori.

( ) O método de validação cruzada é utilizado como mecanismo para se estimar o erro de


generalização dos algoritmos de classificação.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

a) F – F – V – F.
b) V – F – F – V.
c) V – F – V – F.
d) V – V – V – V.
e) F – V – F – V.

149. (NC-UFPR / Itaipu – 2019) Os algoritmos de Mineração de Dados podem ser classificados
quanto a seus objetivos, sendo alguns a classificação, o agrupamento e a identificação de regras
de associação. A respeito dessas classificações e seus algoritmos, assinale a alternativa correta.

a) Algoritmos de agrupamento podem ser utilizados para classificação não supervisionada.


b) Algoritmos de agrupamento são também chamados de algoritmos supervisionados.
c) Algoritmos de classificação têm como resultado um modelo descritivo dos dados de entrada.
d) Algoritmos de identificação de regras são também conhecidos como algoritmos preditivos.
e) Algoritmos de agrupamento são equivalentes a algoritmos de identificação de anomalias.

150. (CESGRANRIO / BANCO DA AMAZÔNIA – 2018) As ferramentas e técnicas de mineração


de dados (data mining) têm por objetivo:

a) preparar dados para serem utilizados em um “data warehouse” (DW).


b) permitir a navegação multidimensional em um DW.
c) projetar, de forma eficiente, o registro de dados transacionais.
d) buscar a classificação e o agrupamento (clusterização) de dados, bem como identificar
padrões.
e) otimizar o desempenho de um gerenciador de banco de dados.

151. (COPESE / UFT – 2018 – Item III) Diversos modelos de Redes Neurais Artificiais podem ser
utilizados na implementação de métodos de Mineração de Dados.

152. (FAURGS / FAURGS – 2018) Uma nuvem de palavras é um recurso gráfico (usado
principalmente na internet) para descrever os termos mais frequentes de um determinado
texto. O tamanho da fonte em que a palavra é apresentada é uma função da frequência da
palavra no texto: palavras mais frequentes são desenhadas em fontes de tamanho maior,
palavras menos frequentes são desenhadas em fontes de tamanho menor. Qual é a técnica de
análise de dados descrita pelo texto acima?

a) Processamento de Linguagem Natural.


b) Agrupamento.
c) Classificação.
d) Redes Neurais.
e) Regressão Linear.

153. (CESGRANRIO / Petrobrás – 2018) Dois funcionários de uma empresa de crédito discutiam
sobre quais algoritmos deveriam usar para ajudar a classificar seus clientes como bons ou maus
pagadores. A empresa possui, para todos os empréstimos feitos no passado, um registro
formado pelo conjunto de informações pessoais sobre o cliente e de como era composta a dívida
inicial. Todos esses registros tinham classificações de bons ou maus pagadores, de acordo com
o perfil de pagamento dos clientes. A partir desses dados, os funcionários querem construir um
modelo, por meio de aprendizado de máquina, que classifique os novos clientes, que serão
descritos por registros com o mesmo formato. A melhor opção, nesse caso, é usar um algoritmo:

a) supervisionado, como SVM.


b) supervisionado, como K-means.
c) não supervisionado, como regressão linear.
d) não supervisionado, como árvores de decisão.
e) semi-supervisionado, como redes bayesianas.

154. (ESAF / STN – 2018) Uma técnica de classificação em Mineração de Dados é uma abordagem
sistemática para:

a) construção de controles de ordenação a partir de um conjunto de acessos.


b) construção de modelos de classificação a partir de um conjunto de dados de entrada.
c) construção de modelos de dados a partir de um conjunto de algoritmos.
d) construção de controles de ordenação independentes dos dados de entrada.
e) construção de modelos de sistemas de acesso a partir de um conjunto de algoritmos.

155. (CESGRANRIO / TRANSPETRO – 2018) Um desenvolvedor recebeu um conjunto de dados


representando o perfil de um grupo de clientes, sem nenhuma informação do tipo de cada
cliente, onde cada um era representado por um conjunto fixo de atributos, alguns contínuos,
outros discretos. Exemplos desses atributos são: idade, salário e estado civil. Foi pedido a esse
desenvolvedor que, segundo a similaridade entre os clientes, dividisse os clientes em grupos,
sendo que clientes parecidos deviam ficar no mesmo grupo. Não havia nenhuma informação
que pudesse ajudar a verificar se esses grupos estariam corretos ou não nos dados disponíveis
para o desenvolvedor. Esse é um problema de data mining conhecido, cuja solução mais
adequada é um algoritmo:

a) de regressão
b) não supervisionado
c) por reforço
d) semissupervisionado
e) supervisionado

156. (FEPESE / CIASC – 2017) Assinale a alternativa que contém as principais fases do processo
de Data Minning CRISP-DM.

a) Amostragem; Exploração; Modificação; Modelagem; Execução; Avaliação.


b) Amostragem; Exploração; Modelagem; Modificação; Avaliação; Implementação.
c) Compreensão do negócio; Compreensão dos dados; Preparação dos dados; Modelagem;
Avaliação; implementação.
d) Compreensão dos dados; Amostragem; Preparação dos dados; Implementação; Avaliação.
e) Compreensão do negócio; Exploração dos dados; Modificação dos dados; Implementação;
Avaliação.

157. (NC-UFPR / Itaipu Binacional – 2015) Qual é a funcionalidade do Oracle Data Mining que
encontra aglomerados de objetos de dados semelhantes em algum sentido entre si?

a) Aprior
b) Associação
c) Classificação
d) Clustering
e) Regressão

158. (AOCP / TCE-PA – 2014) O processo de explorar grandes quantidades de dados à procura de
padrões consistentes com o intuito de detectar relacionamentos sistemáticos entre variáveis e
novos subconjuntos de dados, é conhecido como:

a) Data Mart.
b) Data Exploring.
c) Objeto Relacional.
d) Relacionamento.
e) Data Mining.

159. (VUNESP / TJ-PA – 2014) Uma das tarefas implementadas por uma ferramenta de Data
Mining consiste em realizar a determinação de um valor futuro de determinada característica ou
atributo de um registro ou conjunto de registros. Tal tarefa corresponde à:

a) normalização.
b) indexação.
c) análise de afinidade.
d) predição.
e) análise de equivalência

160. (FUNDEP / IFN/MG – 2014) Ao se utilizar a técnica de data mining (mineração de dados),
como é conhecido o resultado dessa mineração, em que, por exemplo, se um cliente compra
equipamento de vídeo, ele pode também comprar outros equipamentos eletrônicos?

a) Regras de associação
b) Padrões sequenciais
c) Árvores de classificação
d) Padrões de aquisição

161. (FAURGS / TJ-RS – 2014) O resultado da mineração de dados pode ser a descoberta de tipos
de informação “nova”. Supondo-se que um cliente compre uma máquina fotográfica e que,
dentro de três meses, compre materiais fotográficos, há probabilidade de que, dentro dos
próximos seis meses, ele comprará um acessório. Um cliente que compra mais que duas vezes,
em um período de baixa, deverá estar propenso a comprar, pelo menos uma vez, no período do
Natal. Esse tipo de informação pode ser verificado através de:

a) predição de links.
b) regras de associação.
c) árvores de classificação.
d) árvores de decisão.
e) padrões sequenciais.

162. (CESGRANRIO / LIQUIGÁS – 2014) As empresas possuem grandes quantidades de dados.


Em geral, a maioria delas é incapaz de aproveitar plenamente o valor que eles têm. Com o intuito
de melhorar essa situação, surgiu o data mining, que se caracteriza por:

a) desenhar padrões já conhecidos


b) extrair padrões ocultos nos dados.
c) tomar decisões para os gestores.
d) não trabalhar com tendências.
e) não trabalhar com associações.

163. CCV-UFC / UFC / 2013) Sobre Mineração de Dados, assinale a alternativa correta.

a) É uma técnica de organização de grandes volumes de dados.

b) É um conjunto de técnicas avançadas para busca de dados complexos.

c) É o processo de explorar grande quantidade de dados para extração não-trivial de informação


implícita desconhecida.

d) É um processo automatizado para a recuperação de informações caracterizadas por registros


com grande quantidade de atributos.

e) É um processo de geração de conhecimento que acontece durante o projeto de banco de


dados. Os requisitos dos usuários são analisados e minerados para gerar as abstrações que
finalmente são representadas em um modelo de dados.

164. (FMP CONCURSOS / MPE-AC – 2013) Processo de explorar grandes quantidades de dados
à procura de padrões consistentes, como regras de associação ou sequências temporais, para
detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos
de dados é conhecido como:

a) datawarehouse.
b) SGBD.
c) mineração de dados (data mining).
d) modelagem relacional de dados.
e) mineração de textos (text mining).

165. (IBFC / EBSERH – 2013) Processo de explorar grandes quantidades de dados à procura de
padrões consistentes, como regras de associação ou sequências temporais:

a) Data Warehouse
b) Data Mining
c) Tunning
d) APS (Application Platform Suite)

166. (FUNRIO / MPOG – 2013) Qual o tipo de descoberta de conhecimento através de mineração
de dados (do inglês “data mining”), em que se relaciona a presença de conjuntos de itens
diversos, como por exemplo: “Quando uma mulher compra uma bolsa em uma loja, ela está
propensa a comprar sapatos”?

a) Hierarquias de classificação.
b) Padrões sequenciais.
c) Regras de associação.
d) Séries temporais.
e) Agrupamentos por similaridade.

167. (ESPP / MPE-PR – 2013) Data Mining refere-se à busca de informações relevantes, ou “à
descoberta de conhecimento”, a partir de um grande volume de dados. Assim como a
descoberta de conhecimento no ramo da inteligência artificial, a extração de dados tenta
descobrir automaticamente modelos estatísticos a partir dos dados. O conhecimento obtido a
partir de um banco de dados pode ser representado em regras. Duas importantes classes de
problemas de extração de dados são as:

a) regras de indexação e regras de população.


b) regras de validação e regras de otimização.
c) regras de interpolação e regras de valoração.
d) regras de maximização e regras de generalização.
e) regras de classificação e regras de associação.

168. (ESAF / MF – 2013) A Mineração de Dados requer uma adequação prévia dos dados através
de técnicas de pré-processamento. Entre elas estão as seguintes técnicas:

a) Agrupamento. Amostragem. Redução de dimensionalidade. Seleção de subconjuntos de


recursos. Recursos pontuais. Polarização. Redução de variáveis.

b) Agregação. Classificação. Redução de faixas de valores. Seleção de subconjuntos de recursos.


Redução de recursos. Terceirização e discretização. Transformação de variáveis.
c) Agrupamento. Classificação. Redução de dimensionalidade. Seleção de subconjuntos de
usuários. Criação de recursos. Binarização e discretização. Transformação de conjuntos.

d) Agregação. Amostragem. Redução de dimensionalidade. Seleção de subconjuntos de


usuários. Criação de recursos. Polarização. Transformação de conjuntos.

e) Agregação. Amostragem. Redução de dimensionalidade. Seleção de subconjuntos de


recursos. Criação de recursos. Binarização e discretização. Transformação de variáveis.

169. (COPEVE-UFAL / MPE-AL – 2012) Analisando as seguintes afirmativas sobre algoritmos de


mineração de dados (data mining),

I. Podem ser utilizados durante o processo de descoberta de conhecimento em bancos de dados.

II. O algoritmo ID3 é considerado uma evolução do algoritmo C4.5 e muito utilizado em
mineração de dados.

III. No contexto de mineração de dados, o objetivo da fase de pré-processamento é otimizar a


execução; sendo assim, uma fase pouco relevante e raramente executada.

IV. Dentre as principais tarefas da mineração de dados, estão: classificação e predição,


agrupamento, análise de outlier, associações, padrões frequentes e visualização.

Verifica-se que está(ão) correta(s):

a) I, II e IV, apenas.
b) I e IV, apenas.
c) II e III, apenas.
d) III, apenas.
e) I, II, III e IV.

170. (IADES / EBSERH – 2012) Existem algumas técnicas utilizadas em Data mining, para fins de
estatísticas. A técnica que permite lidar com a previsão de um valor, em vez de uma classe, é
denominada:

a) associação.
b) exploração.
c) classificação.
d) regressão.
e) árvore de decisão.

171. (CESGRANRIO / EPE – 2012) As técnicas de mineração de dados podem ser categorizadas
em supervisionadas e não supervisionadas. As técnicas de árvores de decisão, agrupamento e
regras de associação são categorizadas, respectivamente, como:
a) não supervisionada, não supervisionada, não supervisionada
b) não supervisionada, supervisionada e não supervisionada
c) supervisionada, não supervisionada e não supervisionada
d) supervisionada, não supervisionada e supervisionada
e) supervisionada, supervisionada e supervisionada

172. (FMP CONCURSOS / TCE-RS – 2011) Mineração de dados consiste em:

a) explorar um conjunto de dados visando a extrair ou a ajudar a evidenciar padrões, como regras
de associação ou sequências temporais, para detectar relacionamentos entre estes.

b) acessar um banco de dados para realizar consultas de forma genérica, buscando recuperar
informações (registros) que atendam um mesmo critério de pesquisa.

c) recuperar informações de um banco de dados específico, voltado a representar e armazenar


dados relacionados com companhias de exploração petrolífera e de recursos mineralógicos.

d) um banco de dados específico voltado à gestão de negócios usando tecnologia de informação


(TI) como, por exemplo, a área de BI (Business Inteligence).

e) representar informações de um banco de dados mediante vários modelos hierárquicos como,


por exemplo, o de entidade-relacionamento (ER).

173. (FUMARC / PRODEMGE – 2011) Analise as afirmativas abaixo em relação às técnicas de


mineração de dados.

I. Regras de associação podem ser usadas, por exemplo, para determinar, quando um cliente
compra um produto X, ele provavelmente também irá comprar um produto Y.

II. Classificação é uma técnica de aprendizado supervisionado, no qual se usa um conjunto de


dados de treinamento para aprender um modelo e classificar novos dados.

III. Agrupamento é uma técnica de aprendizado supervisionado que particiona um conjunto de


dados em grupos.

Assinale a alternativa VERDADEIRA:

a) Apenas as afirmativas I e II estão corretas.


b) Apenas as afirmativas I e III estão corretas.
c) Apenas as afirmativas II e III estão corretas.
d) Todas as afirmativas estão corretas.
174. (FMP CONCURSOS / TCE/RS – 2011 – Letra B) Mineração de Dados é parte de um processo
maior de pesquisa chamado de Busca de Conhecimento em Banco de Dados (KDD).

175. (ESAF / CVM – 2010) Mineração de Dados é:

a) o processo de atualizar de maneira semi-automática grandes bancos de dados para encontrar


versões úteis.

b) o processo de analisar de maneira semi-automática grandes bancos de dados para encontrar


padrões úteis.

c) o processo de segmentar de maneira semi-automática bancos de dados qualitativos e corrigir


padrões de especificação.

d) o programa que depura de maneira automática bancos de dados corporativos para mostrar
padrões de análise.

e) o processo de automatizar a definição de bancos de dados de médio porte de maior utilidade


para os usuários externos de rotinas de mineração.

176. (ESAF / MPOG – 2010) Mineração de Dados:

a) é uma forma de busca sequencial de dados em arquivos.


b) é o processo de programação de todos os relacionamentos e algoritmos existentes nas bases
de dados.
c) por ser feita com métodos compiladores, método das redes neurais e método dos algoritmos
gerativos.
d) engloba as tarefas de mapeamento, inicialização e clusterização.
e) engloba as tarefas de classificação, regressão e clusterização.

177. (CESGRANRIO / ELETROBRÁS – 2010) Em uma reunião sobre prospecção de novos pontos
de venda, um analista de TI afirmou que técnicas OLAP de análise de dados são orientadas a
oferecer informações, assinalando detalhes intrínsecos e facilitando a agregação de valores, ao
passo que técnicas de data mining tem como objetivo:

a) captar, organizar e armazenar dados colecionados a partir de bases transacionais, mantidas


por sistemas OLTP.

b) facilitar a construção de ambientes de dados multidimensionais, através de tabelas fato e


dimensionais.

c) melhorar a recuperação de dados organizados de forma não normalizada em uma base


relacional conhecida como data warehouse.
d) extrair do data warehouse indicadores de controle (BSC) para apoio à tomada de decisão por
parte da diretoria da empresa.

e) identificar padrões e recorrência de dados, oferecendo conhecimento sobre o


comportamento dos dados analisados.

178. (UFF / UFF – 2009) O conjunto de técnicas que, envolvendo métodos matemáticos e
estatísticos, algoritmos e princípios de inteligência artificial, tem o objetivo de descobrir
relacionamentos significativos entre dados armazenados em repositórios de grandes volumes e
concluir sobre padrões de comportamento de clientes de uma organização é conhecido como:

a) Datawarehouse;
b) Metadados;
c) Data Mart;
d) Data Mining;
e) Sistemas Transacionais.

179. (COSEAC / DATAPREV – 2009) “Mining é parte de um processo maior de conhecimento, que o
processo consiste, fundamentalmente, na estruturação do banco de dados; na seleção, preparação
e pré-processamento dos dados; na transformação, adequação e redução da dimensionalidade dos
dados; e nas análises, assimilações, interpretações e uso do conhecimento extraído do banco de
dados”. O processo maior citado no início do texto é denominado:

a) Data mining
b) Data mart
c) Data warehouse
d) KDD
e) Segmentação de dados
GABARITO
1. CORRETO 46. CORRETO 91. ERRADO
2. ERRADO 47. CORRETO 92. CORRETO
3. CORRETO 48. CORRETO 93. ERRADO
4. ERRADO 49. LETRA C 94. ERRADO
5. LETRA B 50. ERRADO 95. ERRADO
6. ERRADO 51. CORRETO 96. CORRETO
7. LETRA D 52. ERRADO 97. LETRA A
8. CORRETO 53. LETRA E 98. ERRADO
9. ERRADO 54. LETRA B 99. LETRA C
10. LETRA B 55. CORRETO 100. LETRA E
11. CORRETO 56. ERRADO 101. LETRA E
12. ERRADO 57. CORRETO 102. LETRA B
13. CORRETO 58. CORRETO 103. LETRA B
14. LETRA A 59. CORRETO 104. LETRA A
15. LETRA E 60. LETRA C 105. LETRA D
16. CORRETO 61. CORRETO 106. LETRA A
17. ERRADO 62. ERRADO 107. LETRA B
18. LETRA B 63. CORRETO 108. LETRA A
19. CORRETO 64. CORRERO 109. LETRA C
20. ERRADO 65. CORRETO 110. LETRA B
21. CORRETO 66. CORRETO 111. LETRA C
22. CORRETO 67. ERRADO 112. LETRA E
23. ERRADO 68. CORRETO 113. LETRA A
24. ERRADO 69. ERRADO 114. LETRA A
25. CORRETO 70. CORRETO 115. LETRA A
26. CORRETO 71. CORRETO 116. LETRA D
27. CORRETO 72. CORRETO 117. LETRA E
28. CORRETO 73. CORRETO 118. LETRA B
29. CORRETO 74. ERRADO 119. LETRA E
30. CORRETO 75. ERRADO 120. LETRA C
31. ERRADO 76. ERRADO 121. LETRA B
32. ERRADO 77. ERRADO 122. LETRA E
33. ERRADO 78. LETRA C 123. LETRA B
34. CORRETO 79. ERRADO 124. LETRA B
35. ERRADO 80. CORRETO 125. LETRA D
36. CORRETO 81. CORRETO 126. LETRA B
37. CORRETO 82. ERRADO 127. LETRA B
38. CORRETO 83. CORRETO 128. LETRA D
39. CORRETO 84. ERRADO 129. LETRA B
40. CORRETO 85. CORRETO 130. LETRA D
41. LETRA B 86. CORRETO 131. LETRA C
42. CORRETO 87. CORRETO 132. LETRA D
43. CORRETO 88. ERRADO 133. LETRA E
44. ERRADO 89. ERRADO 134. LETRA D
45. CORRETO 90. ERRADO 135. LETRA B
136. LETRA B 151. CORRETO 166. LETRA C
137. LETRA E 152. LETRA A 167. LETRA E
138. LETRA E 153. LETRA A 168. LETRA E
139. ERRADO 154. LETRA B 169. LETRA B
140. LETRA D 155. LETRA B 170. LETRA D
141. LETRA C 156. LETRA C 171. LETRA C
142. LETRA B 157. LETRA D 172. LETRA A
143. LETRA A 158. LETRA E 173. LETRA A
144. LETRA C 159. LETRA D 174. CORRETO
145. LETRA D 160. LETRA A 175. LETRA B
146. LETRA D 161. LETRA E 176. LETRA E
147. LETRA E 162. LETRA B 177. LETRA E
148. LETRA E 163. LETRA C 178. LETRA D
149. LETRA A 164. LETRA C 179. LETRA D
150. LETRA D 165. LETRA B

Você também pode gostar