Você está na página 1de 63

1

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Você acaba de adquirir o material de Informática para o concurso da Caixa
Econômica Federal - CEF.

Esse material é totalmente focado no certame e aborda os principais pontos do


edital da disciplina de Informática.

Caso tenha qualquer dúvida, você pode entrar em contato conosco enviando seus
questionamentos para o seguinte e-mail: cadernomapeado@gmail.com.

Bons Estudos!

Rumo à aprovação!!

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


CONSIDERAÇÕES INICIAIS .......................................................................................................................... 6
EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AMBIENTES MICROSOFT OFFICE -
WORD, EXCEL E POWERPOINT - VERSÃO O365) .................................................................................. 7
1. INTRODUÇÃO ............................................................................................................................................ 7
1.1 Word 365 .................................................................................................................................................. 7
a) Conceitos .................................................................................................................................................... 7
b) Principais guias ......................................................................................................................................... 8
c) Atalhos mais cobrados .......................................................................................................................... 12
1.2 Excel 365 ................................................................................................................................................. 16
a) Conceitos .................................................................................................................................................. 16
b) Principais ferramentas .......................................................................................................................... 18
c) Principais erros e funções ..................................................................................................................... 20
1.3 PowerPoint 365 .................................................................................................................................... 24
a) Conceito .................................................................................................................................................... 24
b) Principais ícones cobrados................................................................................................................... 25
SEGURANÇA DA INFORMAÇÃO: FUNDAMENTOS, CONCEITOS E MECANISMOS DE
SEGURANÇA ................................................................................................................................................. 27
1 INTRODUÇÃO ........................................................................................................................................... 27
2 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO ............................................................................. 27
a) Conceitos .................................................................................................................................................. 27
a.1) Disponibilidade.................................................................................................................................... 27
a.2) Integridade ........................................................................................................................................... 28
a.3) Confidencialidade ............................................................................................................................... 28
a.4) Autenticidade....................................................................................................................................... 28
3 AMEAÇAS................................................................................................................................................... 29
a) Principais ameaças e golpes ................................................................................................................ 29
b) Malwares .................................................................................................................................................. 29
4 BACKUP ...................................................................................................................................................... 32
5 PROTEÇÃO ................................................................................................................................................. 33
a) Assinatura digital ................................................................................................................................... 33
b) Criptografia ............................................................................................................................................. 33
CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS,
PASTAS E PROGRAMAS ............................................................................................................................. 35

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


1 INTRODUÇÃO ........................................................................................................................................... 35
2 CONCEITOS ............................................................................................................................................... 35
3 ATALHOS ................................................................................................................................................... 36
REDES DE COMPUTADORES: CONCEITOS BÁSICOS, FERRAMENTAS, APLICATIVOS E
PROCEDIMENTOS DE INTERNET E INTRANET ..................................................................................... 37
1 INTRODUÇÃO ........................................................................................................................................... 37
2 CONCEITOS ............................................................................................................................................... 37
a) Classificação das redes .......................................................................................................................... 37
a.1) Classificação das redes quanto à abrangência ............................................................................. 37
a.2) Classificação das redes quanto à funcionalidade ........................................................................ 38
b) Criptomoedas.......................................................................................................................................... 39
c) Principais protocolos de cada camada .............................................................................................. 40
NAVEGADOR WEB (MICROSOFT EDGE VERSÃO 91 E MOZILLA FIREFOX VERSÃO 78 ERS),
BUSCA E PESQUISA NA WEB .................................................................................................................... 41
1 INTRODUÇÃO ........................................................................................................................................... 41
2 MICROSOFT EDGE (VERSÃO 91) .......................................................................................................... 41
a) Microsoft Edge ........................................................................................................................................ 41
a.1) Principais atalhos do Microsoft Edge............................................................................................. 42
3 MOZILLA FIREFOX (VERSÃO 78 ESR) .................................................................................................. 44
a) Mozilla Firefox ........................................................................................................................................ 44
a.1) Principais atalhos do Mozilla Firefox ............................................................................................. 45
a.2) Recursos de busca e pesquisa na Web ........................................................................................... 46
a.2.1) Mecanismos de buscas e pesquisas ............................................................................................. 46
a.2) Protocolos ............................................................................................................................................. 47
CORREIO ELETRÔNICO, GRUPOS DE DISCUSSÃO, FÓRUNS E WIKIS ............................................. 48
1 INTRODUÇÃO ........................................................................................................................................... 48
2 CONCEITOS ............................................................................................................................................... 48
a) Cliente de e-mail x webmail ................................................................................................................ 49
b) Principais funções .................................................................................................................................. 49
1.4 Grupos de discussão, fóruns e wikis. ............................................................................................... 50
REDES SOCIAIS (TWITTER, FACEBOOK, LINKEDIN, WHATSAPP, YOUTUBE, INSTAGRAM E
TELEGRAM) ................................................................................................................................................... 51
1 INTRODUÇÃO ........................................................................................................................................... 51
2 REDES SOCIAIS ......................................................................................................................................... 51
VISÃO GERAL SOBRE SISTEMAS DE SUPORTE À DECISÃO E INTELIGÊNCIA DE NEGÓCIO ....... 54
1 INTRODUÇÃO ........................................................................................................................................... 54

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


2 CONCEITOS ............................................................................................................................................... 54
a) Sistemas de Suporte à Decisão (DSS) ................................................................................................ 54
b) Inteligência de negócios (BI) ............................................................................................................... 54
CONCEITOS DE TECNOLOGIAS E FERRAMENTAS MULTIMIDIA, DE REPRODUÇÃO DE ÁUDIO E
VÍDEO ............................................................................................................................................................. 56
1 INTRODUÇÃO ........................................................................................................................................... 56
2 CONCEITOS ............................................................................................................................................... 56
1.3 Mídia estática e mídia dinâmica ....................................................................................................... 57
1.4 Principais tecnologias e ferramentas multimídia ......................................................................... 57
a) Streaming ................................................................................................................................................. 58
b) Resoluções de imagem ......................................................................................................................... 58
c) Extensões .................................................................................................................................................. 59
FERRAMENTAS DE PRODUTIVIDADE E TRABALHO À DISTÂNCIA (MICROSOFT TEAMS, CISCO
WEBEX, GOOGLE HANGOUT, ZOOM, GOOGLE DRIVE E SKYPE)...................................................... 60
1 INTRODUÇÃO ........................................................................................................................................... 60
2 CONCEITOS ............................................................................................................................................... 60

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


CONSIDERAÇÕES INICIAIS

Pessoal!

Antes de iniciarmos o estudo de Informática, apresentaremos os assuntos que foram cobrados no


edital do CEF.

CONTEÚDO

1 - Edição de textos, planilhas e apresentações (ambientes Microsoft Office – Word, Excel e PowerPoint -
versão O365).

2 - Segurança da informação: fundamentos, conceitos e mecanismos de segurança; Segurança cibernética:


Resolução CMN nº 4893, de 26 de fevereiro de 2021.

3 - Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas.

4 - Redes de computadores: Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e


intranet.

5 - Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR), busca e pesquisa na Web.

6 - Correio eletrônico, grupos de discussão, fóruns e wikis.

7 - Redes Sociais (Twitter, Facebook, Linkedin, WhatsApp, YouTube, Instagram e Telegram).

8 - Visão geral sobre sistemas de suporte à decisão e inteligência de negócio.

9 - Conceitos de tecnologias e ferramentas multimídia, de reprodução de áudio e vídeo.

10 - Ferramentas de produtividade e trabalho à distância (Microsoft Teams, Cisco Webex, Google Hangout,
Zoom, Google Drive e Skype).

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AMBIENTES MICROSOFT OFFICE -
WORD, EXCEL E POWERPOINT - VERSÃO O365)

1. INTRODUÇÃO

Das três ferramentas, você precisar dar atenção especial ao Word e ao Excel, pois ocupam mais de
23% das questões cobradas pelas bancas. Portanto, trata-se de um dos conteúdos mais
importantes do seu edital. O que trabalharemos? Atalhos e funcionalidades, evitando conteúdo que
nunca foi cobrado e, portanto, para essa prova, desnecessário.

1.1 Word 365

a) Conceitos

Se você é universitário ou já precisou fazer um trabalho acadêmico, conhece bem esse programa.
Porém, muitos pensam que a edição de texto é a sua única utilidade, mas como você estuda com
nossos materiais, sabe que isso não é verdade, né? Pois bem, estas são as principais características
do Word 365 e funcionalidades:

Edição de texto (principal);

Edição de imagens (sim, o Word também edita imagens);

Resolver fórmulas matemáticas;

Trabalha com vídeos;

Cria arquivos de dados XML;

Realiza manipulação de tabelas.

Extensões mais cobradas:

1. .docx (Word);

2. .rtf (WordPad);

3. .txt (Bloco de notas ou arquivo de texto simples);

4. .odt (LibreOffice);

5. .pdf (Adobe — vale lembrar que é um tipo de documento, não de imagem)

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


b) Principais guias

Saber quais são as guias e, além disso, o que há dentro delas é extremamente importante. Por isso,
daremos atenção a esse conteúdo. Porém, nessa parte, você precisa decorar o básico de cada guia,
por exemplo: criar a noção de que a guia “Exibir” possibilita o controle de visualização. Veja as guias
do Word:

1. Arquivo: informações relacionadas aos documentos editados na ferramenta, nessa aba, é


possível encontrar detalhes sobre o programa, salvar o arquivo, exportar, imprimir etc.

2. Página inicial (encontra-se em tópico separado);

3. Inserir: apresenta diversas ferramentas relacionadas à edição do texto. É possível criar tabela,
adicionar imagens, ícones, gráficos, vídeos, caixa de texto, equação, símbolos etc.

4. Design: essa guia contém informações sobre a formatação do documento, cores, fontes,
marca d’água, cor da página e bordas da página, em síntese, utilitários ligados à forma do
documento. Com certa frequência, estes ícones são objetos de cobrança:

5. Layout: aqui, é possível alterar algumas configurações da página, como o tamanho,


margens, colunas etc.

6. Referências: inserir citações, referência bibliográficas, em síntese, tudo que faz referência
ao conteúdo externo utilizado: frase de autoridades, dados estatísticos etc.

7. Correspondências: conforme informações disponibilizadas pela Microsoft, essa guia permite


a criação de um lote de documentos personalizados para cada destinatário. É possível
criar convites, listas e enviar de modo específico para cada pessoa. Resumo da ópera: criar
um documento e enviar, diretamente, aos destinatários.

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


8. Revisão: guia direcionada à correção e revisão de texto, nela, você pode verificar a
ortografia, gramática, idioma, controlar as alterações que são feitas no texto, marcar tópicos,
comparar documentos e protegê-los com senha (criptografia).

9. Exibir: possibilita o controle de visualização do documento. O usuário pode utilizar o modo


de leitura avançada, foco, modo noturno, aplicar zoom, alterar o layout etc.

10. Ajuda: guia focada no feedback dos usuários. Estes são os ícones dessa guia:

Pois bem, posto esses conceitos genéricos, faz-se necessário aprofundar um pouco na guia “página
inicial”.

b.1) Página inicial

As bancas “amam” essa guia. Aqui você precisa entender o que cada ícone faz e qual atalho para
realizar a operação. Mãos à obra!

Recortar (CTRL+X): exclui a palavra de origem e move para outro lugar.

Copiar (CTRL+C): copia o item.

Pincel de formatação - Copiar (CTRL+SHIFT+C) e Colar (CTRL+SHIFT+V): copia a


formatação de um texto e aplica em outro.

Primeiro, nós falaremos da área de transferência. A função dessa área no sistema operacional é de
armazenar os itens copiados ou recortados. Dessa forma, quando um item é copiado, o arquivo fica
armazenado na memória de “curto prazo” do computador, que, se for reiniciado, faz com que os
dados sejam perdidos.

São recursos utilizados todos os dias, então não podemos criar confusão. Vale lembrar que todas as
vezes que você aprender um novo atalho ou descobrir uma nova funcionalidade, deve fazer o teste
prático, isso ajuda a solidificar o conhecimento. Não fique apenas lendo e passando os olhos nas
imagens.

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Em fonte, o usuário encontra as ferramentas disponíveis para realizar a edição do texto. Abaixo,
estudaremos ícone por ícone:

ÍCONE FUNÇÃO

Negrito (CTRL+N)

Itálico (CTRL+I)

Sublinhado (CTRL+S)

Fonte (CTRL+SHIFT+F)

Tamanho da fonte (CTRL+SHIFT+F)

Tachado

Subscrito (CTRL+=)

Sobrescrito (CTRL+SHIFT++)

Cor de realce de texto

Cor da fonte

Aumentar TAMANHO da fonte (CTRL+>


ou ])

Diminuir tamanho da fonte (CTRL+< ou [)

MAIÚSCULAS e minúsculas (SHIFT+F3)

10

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Limpar toda a formatação

Atente-se aos atalhos dessa guia. O assunto é tão importante (e, ao mesmo tempo, tão simples)
que somente em 2023 as bancas já cobraram conhecimentos sobre essa aba mais de 10 vezes, repito:
apenas em 2023.

Seguindo com a análise minuciosa dessa página, encerraremos a guia “página inicial” com a faixa
“parágrafo”. Com ferramentas que são utilizadas no cotidiano das pessoas, por isso, esse tema não
causa muitos problemas. Quer ver? Se eu perguntar qual o ícone que tem como função centralizar
o texto, provavelmente, você acertaria, pois o design do programa é bem intuitivo. Veja:

ÍCONE FUNÇÃO

Marcadores (lista com marcadores).

Numeração.

Lista de vários níveis.

Diminuir recuo – aumentar recuo.

Classificar (organizar).

Mostrar tudo (CTRL+*).

Alinhar à esquerda (CTRL+Q).

Alinhar à direita (CTRL+G).

11

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Justificar (CTRL+J).

Espaçamento de linha e parágrafo.

Sombra.

Bordas.

c) Atalhos mais cobrados

Importante!

Decore estes atalhos! É um tema que você não pode deixar de lado.

ATALHO FUNÇÃO

CTRL + ENTER Nova página.

CTRL + A Abre um arquivo já criado.

CTRL + B Salva o documento.

CTRL + C Copia o texto selecionado.

CTRL + E Centraliza o texto.

CTRL + G Alinha à direita.

CTRL + I Itálico.

CTRL + J Justificar.

CTRL + K Inserir hyperlink.

12

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


CTRL + L Abre a barra de pesquisa (navegação).

CTRL + M Insere um novo parágrafo.

CTRL + N Negrito.

CTRL + O Abre um novo documento em branco.

CTRL + P Imprimir.

CTRL + Q Alinhar à esquerda e formata o parágrafo.

CTRL + R Refaz a ação.

CTRL + S Sublinhar.

CTRL + T Seleciona todo o texto do documento.

CTRL + U Localizar e substituir.

CTRL + V Colar.

CTRL + W Fechar o Word.

CTRL + X Recortar.

CTRL + Y REFAZ a última ação.

CTRL + Z DESFAZ a última ação.

Alt + Ctrl + A Inserir comentário.

Alt + Ctrl + S Inserir página/rascunho.

Hora da questão

13

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


(Questão para treino) O parágrafo que se segue é cópia do preâmbulo da Constituição da
República Federativa do Brasil de 1988, que foi entregue a um assistente administrativo digitalizada
no MS Word 2016.

Nós, representantes do povo brasileiro, reunidos em Assembleia Nacional Constituinte para instituir
um Estado Democrático, destinado a assegurar o exercício dos direitos sociais e individuais, a
liberdade, a segurança, o bem-estar, o desenvolvimento, a igualdade e a justiça como valores
supremos de uma sociedade fraterna, pluralista e sem preconceitos, fundada na harmonia social e
comprometida, na ordem interna e internacional, com a solução pacífica das controvérsias,
promulgamos, sob a proteção de Deus, a seguinte CONSTATAÇÃO DA REPÚBLICA FEDERATIVA DO
BRASIL.

O assistente administrativo – não autorizado a alterar o texto – mas percebendo que a palavra
CONSTATAÇÃO foi escrita no lugar de CONSTITUIÇÃO, deseja inserir um comentário informando
sobre o erro cometido. Para inserir esse comentário, o assistente pode usar a combinação de teclas

A) CTRL + T

B) CTRL + A

C) CTRL + K

D) Alt + Ctrl + A

Gabarito: D

Comentário:

A questão solicita o atalho que pode ser utilizado para inserir um comentário no documento.
Conforme a tabela estudada, trata-se do seguinte atalho: Alt + Ctrl + A.

A) Selecionar todo o texto.

B) Abrir documento.

C) Inserir hyperlink.

(Questão para treino) Considere a Figura a seguir extraída do MS Word 2016 em português:

A) quantidade de letras.

B) quantidade de linhas.

C) número de páginas

14

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


D) tamanho da letra.

Gabarito: D

Comentário:

O recurso apresenta a fonte (Ebrima) e o tamanho da fonte (11), respectivamente.

(Questão para treino) No MS Word 2016 em português, um usuário deseja aplicar a mesma
formatação de aparência de um texto selecionado para outras partes do documento. O recurso que
permite tal ação é

A) Pincel de formatação.

B) Formatação de Realce.

C) Temas de formatação.

D) Palheta de cores.

Gabarito: A

Comentário:

Lembra que nós já estudamos essa ferramenta? O pincel de formatação aplica a mesma formatação
a outras palavras, ele copia de uma e cola em outra. Todas as outras alternativas não guardam relação
com a questão e foram criadas para confundir o candidato.

(Questão para treino) Um supervisor de equipe precisa redigir um memorando para envio à chefia
imediata. Ele precisa da colaboração dos seus subordinados na edição desse texto. Todavia, o
supervisor quer ter acesso ao histórico de alterações (quem alterou o quê), a fim de que possa julgar
quais sugestões ele aceita ou não. Qual recurso do MS Word 365, versão português, oferece essa
possibilidade?

A) Correspondências.

B) Revisão.

C) Layout.

D) Pesquisar.

Gabarito: B

Comentário:

15

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


A questão quer a alternativa correta. Quando a questão falar em acompanhar texto, corrigir, verificar
modificações, pode marcar “revisão” sem medo. Isso que foi ensinado no tópico sobre as guias,
lembra?!

(Questão para treino) Sobre o Microsoft Word 2016, assinale a alternativa que corresponde ao
atalho de teclado utilizado para recortar um conteúdo selecionado para a área de transferência.

A) CTRL + C

B) CTRL + X

C) Tab

D) CTRL + Q

Gabarito: B

Comentário:

O atalho utilizado para recortar (copia o texto selecionado, exclui do local de origem e é transferido
para o local de destino) é CTRL + X.

A) Copiar.

C) Alternar entre as abas abertas.

D) Alinhar à esquerda.

1.2 Excel 365

a) Conceitos

Alunos, terminamos um conteúdo muito importante em informática. Antes de iniciar este tópico,
recomendo que você faça uma breve revisão dos conhecimentos expostos anteriormente.
Informática funciona desse modo, você precisa revisar sempre, pois o conteúdo é infinito. A nossa
preocupação é cobrar as funções mais importantes e prováveis de serem cobradas, ok?!

Excel ou Microsoft Excel é um aplicativo de criação de planilhas eletrônicas. Foi criado pela
Microsoft em 1987 para computadores que usam o sistema operacional da empresa.
Hodiernamente, o programa se encontra disponível para diversos sistemas operacionais, não sendo,
portanto, uma exclusividade do Windows. Apresentado esse ponto, faz-se necessário dispor sobre
quais são as principais características do Excel 365 e suas funcionalidades:

1. Criação de planilhas (principal);

2. Edição de imagens;

16

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


3. Resolver fórmulas matemáticas;

4. Trabalha com vídeos;

5. Realiza cálculos lógicos;

6. Realiza manipulação de tabelas.

Extensões mais cobradas em prova:

1. .xlsx (Excel);

2. .xlsm (macros gravadas);

3. .xml (exportar dados do Excel para outros programas);

4. .pdf (Excel permite que o arquivo seja salvo com esse formato);

5. .ods (LibreOffice Calc).

Células, colunas e linhas:

Apenas para fins de compreensão, relembre os conceitos básicos de cada componente de uma
planilha.

Linhas

Colunas

Célula

As bancas cobram esses conceitos com muita frequência. Veja:

Hora da questão

17

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


(Questão para treino) No pacote Microsoft Office, encontramos o Excel 2007. Nele, entre outros,
podemos criar planilhas e gráficos, interprete as informações seguintes e assinale a alternativa
correta.

I- Linha: as linhas das planilhas são representadas por números.

II- Célula: é o cruzamento de uma linha com uma coluna e nela são inseridas as informações
necessárias de seu documento.

III- Coluna: cada planilha apresenta colunas em ordem alfabética que vão do A até XFD.

A) Todos os itens estão corretos.

B) Somente o item I está correto.

C) Somente os itens II e III estão corretos

D) Não há item correto.

Gabarito: A

Comentário:

As alternativas apresentam de forma perfeita o conceito de cada funcionalidade explorada


anteriormente. Portanto, todas estão corretas.

b) Principais ferramentas

Algumas são parecidas com as do Word, por isso, estudaremos apenas o que há de diferente.

Quebrar texto automaticamente. Identifica tendências e padrões.

Formato de número. Converte dados em tabelas.

Aumentar casas decimais () – diminui-las ().

Separador de milhares.

Estilo de porcentagem (CTRL+SHIFT+%).

Formato de número de contabilização.

18

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Mesclar e centralizar.

Hora da questão

(Questão para treino) A Figura a seguir reproduz, de forma ampliada, um botão representativo de
um recurso do Excel 2016.

Qual é o recurso do botão representado na Figura?

A) Alinhar à esquerda.

B) Separador de milhares.

C) Aumentar casas decimais.

D) Diminuir casas decimais.

Gabarito: C

Comentário:

Repare nos zeros do ícone, se aumentar a quantidade, então é "Aumentar casas decimais".
Observem:

Número de zeros aumentou = aumentar casas decimais.

Número de zeros diminuiu = diminuir casas decimais.

Em Excel, as bancas não solicitam muitas informações teóricas sobre o programa. Geralmente,
colocam uma função e o candidato precisa conhecer o resultado daquela fórmula. O nosso foco é
este: apresentar apenas o essencial da parte teórica e focar nas fórmulas e erros do programa. No
pós-edital, não há tempo para conhecer todos os detalhes, mas apenas os principais. Vamos lá?

19

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


c) Principais erros e funções

Este é o tópico mais importante. É aqui que iremos abordar o conteúdo mais cobrado em provas:
fórmulas. Vamos fazer um combinado? Sempre que vir uma nova fórmula, a execute no Excel. As
bancas cobram poucas, mas em alta quantidade. Então você não precisa decorar centenas de coisas.

Erros mais cobrados

Erro Motivo

#DIV/0! Indica que a fórmula está tentando dividir um valor por 0.

#NOME? Fórmula possui um texto que o Excel 2016 não reconhece.

#NULO! Contém uma intersecção de duas áreas que não se interceptam.

#NUM! Apresenta um valor numérico inválido.

#REF! - Existe referência para uma célula que não existe.

#VALOR! Tipo de argumento errado.

##### Tamanho da coluna não é suficiente para exibir seu valor.

O Excel segue a mesma lógica da matemática para resolver uma fórmula. Então, antes de resolver
uma questão, é necessário colocar os operadores na ordem de prioridade:

1. Valores que estão entre parênteses;

2. Potência (^);

3. Multiplicação (*) e divisão (/) (na ordem apresentada);

4. Adição (+) e subtração (-) (na ordem apresentada).

Fórmulas mais cobradas

SOMA: operação de soma nas células selecionadas.

Ex.: =SOMA (A1:A2) – Efetuará a soma dos itens de A1 até A2.

20

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Não se esqueça:

: (dois pontos) = ATÉ

; (ponto e vírgula) = E

SOMASE: soma, mas apenas se a condição for realizada.

Ex.: =SOMASE (A1:A2;”>5”) – Realiza a soma de A1 até A2 dos números que forem maior que 5.

MÉDIA: realiza a média dos números dentro do intervalo selecionado.

Ex.: =MÉDIA(A1:A2) – resultará na soma dos dois números dividido por dois, ou seja: A1+A2/2.

SE (teste;verdadeiro;falso) – faz um teste e retorna o valor, que pode ser verdadeiro ou falso.
Essa fórmula é, de longe, a mais IMPORTANTE!

Ex.: =SE(A1>A2;”O valor é um número par”;”O valor é um número ímpar”) – Nesse caso, o Excel
vai testar o intervalo e retornar um resultado. Se for maior, ele retorna um número par, se for menor,
retorna um número ímpar.

É uma fórmula muito simples e muito cobrada, faça o teste no Excel e a decore.

PROCV (valor_procurado; matriz_tabela; núm_índice_coluna; [intervalo_pesquisa]): As bancas


cobram frequentemente nas questões sobre fórmulas. É um pouco chatinha, mas você entenderá. O
PROCV é utilizado para encontrar correspondências dentro de uma tabela, como, por exemplo, um
funcionário pelo número de registro.

Conforme a Microsoft: “=PROCV (O que você deseja pesquisar, onde você deseja pesquisar, o
número da coluna no intervalo que contém o valor a ser retornado, retorna uma
correspondência Aproximada ou Exata – indicada como VERDADEIRA (aproximada) ou FALSA
(exata)”.

21

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Coluna FALSO: correspondência exata

Área da pesquisa: de B2 (Melo) até E7 (02/07/63)

Objeto da pesquisa: Monte

Eu sei que é muita informação para entender de uma só vez, mas, com a prática, você bate o olho
e consegue encontrar a informação solicitada. Vamos fazer algumas questões para melhorar a
compreensão?

Hora da questão

(Questão para treino) No Excel 2010, a função PROCV é uma função de pesquisa e referência
utilizada para localizar um valor em linhas de uma tabela ou de um intervalo. Observe a seguinte
figura, que ilustra o recorte de uma planilha com o emprego da função PROCV.

Sobre a função PROCV empregada, é correto afirmar que:

A) B6 é a célula na qual está inserido o núm_índice_coluna ou o número de coluna na matriz_tabela


que se deseja pesquisar;

B) A2 a C4 é a matriz_tabela ou o intervalo onde o valor de pesquisa está localizado;

C) 2 é o valor_procurado que contém o valor de retorno, ou seja, Fiscalização de atos;

D) FALSO é o intervalo_pesquisa, portanto, o valor de retorno será uma correspondência aproximada;

E) o resultado da fórmula PROCV é RD002.

22

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Gabarito: B

Comentário:

Perceberam como é simples? Se decorar os conceitos, você não erra uma questão dessas. Vamos lá!

PROCV (valor procurado; matriz_tabela; número_índice_coluna; procurar_intervalo)

B6 - é o valor procurado. O que você quer?

A2:C4 - é a matriz tabela. Todas as informações.

2 - é o número_índice_coluna. Qual o número da coluna que você quer encontrar?

FALSO - Correspondência exata.

(Questão para treino) A tabela abaixo representa os dados em uma planilha Excel 2007.

Assinale a alternativa que apresenta o resultado da função =PROCV(C7;B2:E6;3;FALSO), levando em


consideração que o valor de C7 é A003.

A) SP003

B) B3

C) Filtro de ar

D) R$ 15,40

E) Indisponível

Gabarito: D

Comentário:

Novamente a banca apenas pegou a fórmula e pediu a informação correspondente. Vamos lá!

=PROCV(C7;B2:E6;3;FALSO)

Esta função está dizendo: Procure o valor A003 neste intervalo retornando o valor correspondente a
ela na 3º coluna DA SELEÇÃO, e o FALSO é para retornar apenas o valor exato (também poderia ser
representado pelo número 0).

23

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Logo, o valor correspondente ao A003 na 3º coluna é o R$15,40.

O examinador pede a 3º coluna e busca na 4º, por que isso acontece?

O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar
B2: D11 como o intervalo, deverá contar B como a primeira coluna, C como a segunda e assim por
diante."

Portanto, o exercício tem o intervalo "B2:E6", logo:

a) Coluna 1=B;

b) Coluna 2=C;

c) Coluna 3 = D.

1.3 PowerPoint 365

a) Conceito

Microsoft PowerPoint é um programa utilizado para criação/edição e exibição de apresentações


gráficas. O programa apresenta diversas funções:

1. Criar apresentações do zero ou usar um modelo;

2. Adicionar texto, imagens, arte e vídeos;

3. Adicionar transições, animações e movimento cinematográfico.

Abaixo, estão as guias do programa:

1. Arquivo;

2. Página inicial;

3. Inserir;

4. Desenhar;

5. Design;

6. Transições;

7. Animações;

8. Apresentação de Slides;

9. Gravar;

24

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


10. Revisão;

11. Exibir;

12. Ajuda.

As bancas gostam de cobrar o nome dos utilitários. É pensando nisso que separamos os principais
ícones e suas funções. Porém, como você já estudou Word e Excel, a sua base está excelente e, por
consequência, conseguirá reconhecer muitos por assimilação:

b) Principais ícones cobrados

Adiciona um novo slide à apresentação (CTRL+M)

Adicionar uma tabela.

Alterar o tamanho do slide.

Iniciar uma apresentação a partir do primeiro slide (F5).

Inicia a apresentação diretamente do slide selecionado (SHIFT+F5).

Utilizar configurações avançadas para a apresentação de slides.

O programa realiza uma pesquisa no seu documento e verifica se ele precisa de


alguma alteração para proporcionar mais inclusão.

O usuário seleciona a palavra, e o PowerPoint retorna sugestões de sinônimos


(SHIFT+F7)

25

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Útil para realizar a comparação entre duas apresentações.

O slide é transformado em uma tela com super foco.

O usuário pode salvar um arquivo como apresentação e compartilhar com outras


pessoas, mas sem a opção de editar o conteúdo.

Animações

São os efeitos visuais do slide ou do texto (a forma que eles surgem ao utilizar o recurso “próximo
slide”:

Hora da questão

(Questão para treino) No MS PowerPoint 2016 em português pode-se incluir um novo slide em
uma apresentação, utilizando as teclas de atalho CTRL+M ou clicando no seguinte ícone:

A)

B)

C)

D)

Gabarito: A

Comentário:

É exatamente dessa forma que as bancas costumam cobrar as questões de PowerPoint. Pegam
ícones importantes do programa e cobram a função. Na questão, nós temos:

B) Tamanho do slide.

26

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


C) Do slide atual.

D) Verificar acessibilidade.

SEGURANÇA DA INFORMAÇÃO: FUNDAMENTOS, CONCEITOS E MECANISMOS DE


SEGURANÇA

1 INTRODUÇÃO

Você precisa dar uma atenção especial a este tópico, tendo em vista que a segurança da informação
está presente no cotidiano das pessoas. Dentre os títulos mais exigidos, trabalharemos os seguintes
conteúdos: (i) princípios da segurança da informação; (ii) ameaças; (iii) backup; e (iv) proteção.

2 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO

a) Conceitos

O objetivo da segurança da informação é assegurar a movimentação dos dados com as seguintes


garantias (ou princípios): disponibilidade, integridade, confidencialidade e autenticidade.
Abaixo, o conceito e a importância de cada princípio.

a.1) Disponibilidade

A informação deve estar disponível sempre que necessário. Para garantir essa disponibilidade, o
software e o hardware precisam trabalhar em conjunto. Os princípios funcionam em plena harmonia,
pois não adianta garantir a autenticidade, confidencialidade e integridade se o detentor dos dados
não tem acesso a eles.

Ex.: Quando o usuário guarda um arquivo em uma pasta com senha, essa ferramenta precisa
funcionar perfeitamente para garantir que você tenha acesso quando necessário.

Software é o que você xinga (p. ex: Google Chrome);


Hardware é o que você chuta (p. ex: impressora).

hardware
Os softwares (sistema lógico) são mais conhecidos por esse serviço, mas há diversos hardwares
(objeto físico) que também garantem a disponibilidade, e as bancas amam cobrá-los:

Backup: cópia do documento feita em um local seguro;

Firewall: filtra os dados de entrada e saída, ou seja, é a porta de entrada dos dados;

27

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Nobreak: é um aparelho que garante energia elétrica para a máquina se manter ligada por
determinado período no caso de interrupção da corrente elétrica.

a.2) Integridade

Assegura que a informação não seja alterada por terceiro não autorizado, além de garantir que
os dados não sejam violados durante a transferência.

Meios que garantem a integridade:

Backup: (sim, além da disponibilidade, o backup garante a integridade);

Assinatura digital: assegura que o documento foi assinado regularmente pela pessoa
responsável pela emissão.

a.3) Confidencialidade

Apenas as pessoas com autorização podem acessar o arquivo sigiloso. Atualmente, muitas
ferramentas garantem a confidencialidade, mas a criptografia é a mais conhecida e utilizada.

a.4) Autenticidade

Nesse princípio, aplica-se o princípio da veracidade e a impossibilidade do criador negar a autoria


do documento (não repúdio). A informação precisa ser verdadeira e o autor, conhecido.

Principais meios para garantir a autenticidade:

Certificado digital: ferramenta que utiliza chaves públicas e privadas para garantir a veracidade
dos dados pessoais do autor;

Assinatura digital: certifica a identidade e autoria.

Disponibilidade

Integridade
Princípios de segurança da
informação
Confidencialidade

Autenticidade

28

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


3 AMEAÇAS

a) Principais ameaças e golpes

Além dos malwares, outros meios são utilizados em uma engenharia social para coloca em risco a
segurança dos dados pessoais do usuário. Dessa forma, elencamos os principais:

Spam: termo usado para se referir aos e-mails não solicitados, que geralmente são enviados
para um grande número de pessoas;

DoS (Denial of Service): ataque de negação de serviço, geralmente, utilizado para tornar
indisponível um serviço oferecido na web.

Phishing: mensagens de e-mail que disponibiliza página falsa de uma instituição. O objetivo é
colher de forma ilegal dados do usuário.

Ex.: página falsa do Itaú.

Pharming: envenenamento do DNS. Os dados são alterados no DNS, o usuário digita o


endereço correto, mas é direcionado para outra página.

Pois bem, após dispor brevemente sobre cada ameaça, torna-se obrigatório abordar as ameaças em
todas as suas formas. Neste tópico, você vai entender as principais diferenças entre os malwares.

b) Malwares

Malware é todo tipo de programa com fundamento malicioso. Percebem que é um conceito bem
genérico? Vírus é malware? Sim. Spyware é malware? Sim. Portanto, fique atento, o examinador pode
tentar confundi-los com outras definições e programas.

Abaixo, um exemplo de como o malware é o “pai” das ameaças:

Worm: conhecido como “verme”, a principal característica do worm é o poder de se


automultiplicar, além de ser um malware autônomo, pois não precisa de um arquivo para “ter
vida”;

Cavalo de troia: termo utilizado para definir o malware que se infiltra no sistema operacional
com aparência de um programa utilitário seguro. Não é autônomo, já que precisa de um
documento para camuflar o seu real objetivo (colher informações de forma ilegal);

Ransomware: sequestra dados de um usuário/instituição e exige recompensa para devolvê-


los. Lembre-se do ataque realizado ao Tribunal de Justiça do Rio Grande do Sul, que hackers
invadiram o sistema, sequestraram os dados do Tribunal e pediram uma recompensa milionária pelo
resgate;

Rootkit: malware com objetivo de obter privilégios do administrador da máquina.

29

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Spyware: é o malware espião, que coleta dados do computador sem o consentimento do
usuário.

Ex.: keylogger, screenlogger, adware etc.;

Adware: exibe propagandas;

Backdoor: permite retorno futuro por meio das portas de rede.

Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta
infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os
que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

Malware Outras ameaças

Vírus Spam

Worm DoS

Cavalo de troia Phishing

Ransomware Pharming

Rootkit Hacker

Bot Golpes

Spyware Cookies

• Keylogger

• Screenlogger

• Adware

• Backdoor

Hora da questão

30

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


(Questão para treino) Um malware (software malicioso) é um software ilegal destinado a se infiltrar
nos computadores. Vírus, trojanhorses, worms e spywares são considerados malwares, mas softwares
legais podem ser considerados indevidamente como malwares quando

A) inseridos em páginas da Web.

B) seus arquivos possuírem extensão nos nomes.

C) softwares antivírus não forem capazes de verificá-los.

D) possuírem falhas de programação que causem danos ao sistema.

Gabarito: D

Comentário:

A questão cobra uma particularidade dos programas de computador. É importante salientar que,
caso o comportamento desse programa cause qualquer tipo de dano ao sistema, o software será
considerado como malware. Ou seja, o conceito de malware é bem abrangente, não engloba
apenas as ameaças diretas, como vírus, spyware, trojan etc.

(Questão para treino) Considerados pragas digitais, os rootkits são malwares que, ao se instalarem
no computador alvo,

A) envenenam o DNS.

B) camuflam a sua existência e fornecem acesso privilegiado ao computador infectado.

C) desinstalam ou corrompem os aplicativos office configurados no computador infectado.

D) multiplicam-se indefinidamente até ocupar todo o espaço disponível no disco rígido.

Gabarito: B

Comentário:

Conhecimento sobre malwares e ameaças é o necessário para resolver a questão. Lembrem-se: a


questão falou em acesso privilegiado, marquem “rootkit” sem medo.

A) Pharming.

C) Vírus de macro.

D) Worm

31

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


4 BACKUP

Backup é uma ação de segurança para proteção de informações. Através dele, cópias de arquivos e
pastas existentes em um computador são feitas. A recomendação é que seja realizado em um local
diferente do arquivo copiado, ou seja: se o arquivo estiver no seu computador, faça backup na
nuvem; se estiver em um pendrive, faça em um HD. Atualmente, há diversos tipos de backups, estes
são os principais e mais cobrados em provas:

Backup normal: realiza a cópia de todos os arquivos selecionados e marca como arquivos que
passaram por backup. Normalmente, o backup normal é criado quando você realiza o backup pela
primeira vez. Segue uma ilustração para você compreender melhor:

Backup incremental: copia somente os arquivos criados ou alterados desde o último backup
normal ou incremental. Todos os arquivos que foram alvo do incremental são marcados e assim
quando um novo backup normal ou incremental for feito, tais dados não serão copiados novamente.

Backup diferencial: Um backup diferencial copia arquivos criados ou alterados desde o último
backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup.

32

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Backup nas nuvens: proporciona uma maior garantia de salvaguarda de seus arquivos. Uma das
vantagens é você poder acessar seus arquivos de qualquer lugar necessitando apenas ter acesso a
internet. Ex.: OneDrive, Drive, Dropbox etc.

5 PROTEÇÃO

a) Assinatura digital

Conforme explicado no tópico relacionado aos princípios de segurança da informação, a assinatura


digital confere veracidade e autenticidade ao documento através de duas etapas: geração e
verificação da assinatura.

A assinatura digital é composta por duas chaves (criptografia assimétrica):

Chave privada (Remetente): ASSINA.

Chave pública (destinatário): VERIFICA (confere se é verossímil).

b) Criptografia

A criptografia é um processo de codificação de dados para garantir a privacidade e a segurança.


Proteção frequentemente utilizada em comunicações digitais, como e-mails e mensagens
instantâneas, bem como em sistemas financeiros e de armazenamento de dados. Esse processo é
dividido em dois tipos:

33

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Criptografia simétrica: UMA chave para criptografar e descriptografar.

Criptografia assimétrica: DUAS chaves, uma para criptografar, outra para descriptografar (usada
na assinatura digital, conforme estudado acima).

Hora da questão

(Questão para treino) O backup que copia somente os arquivos criados ou alterados desde o último
backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando
o atributo de arquivo, é o backup:

A) normal.

B) diferencial

C) incremental.

D) estratégico.

Gabarito: C

Comentário:

34

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Questão cobra a função do backup incremental. Este tipo de backup copia somente os arquivos
criados ou alterados desde o último backup normal ou incremental. Todos os arquivos que foram
alvo do incremental são marcados e assim quando um novo backup normal ou incremental for feito,
tais dados não serão copiados novamente.

CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS,


PASTAS E PROGRAMAS

1 INTRODUÇÃO

Nesse momento, iremos estudar:

Organização e gerenciamento de arquivos e pastas são essenciais à manutenção da eficiência e


produtividade em um ambiente de trabalho. Esse tema não é o mais cobrado em provas, mas,
certamente, tem importância para esse concurso.

Além do Explorador de Arquivos, os atalhos utilizados na organização de pastas e arquivos são muito
importantes. Por isso, abordaremos o que você deve levar para a prova. Ok?

2 CONCEITOS

A organização de arquivos e pastas é uma técnica que consiste em criar estruturas lógicas e
hierárquicas para armazenar e recuperar informações de maneira eficiente. Isso inclui criar pastas e
subpastas com nomes significativos, utilizar convenções de nomenclatura, e manter as pastas e
arquivos organizados e limpos. Em Windows 10, nós comentamos de forma superficial e sobre e
mostramos a área do WE.

As pastas são as “gavetas” do sistema operacional. Não confunda pasta com arquivo. Pastas são
responsáveis por guardar itens do sistema; arquivos, por sua vez, são os programas.

Gerenciamento de informações é o processo de controlar e administrar informações de forma


eficiente e eficaz. Isso inclui a coleta, armazenamento, processamento, distribuição e proteção
de informações. O gerenciamento de informações também envolve a criação de políticas e
procedimentos para garantir a segurança e a privacidade das informações, bem como a definição de
responsabilidades para a gestão das informações.

Por outro lado, o gerenciamento de programas se refere à instalação, configuração, atualização e


desinstalação de programas em seu computador.

Os conceitos desse tópico não são muito cobrados em prova, as bancas geralmente concentram as
questões nos atalhos.

35

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


3 ATALHOS

Os principais atalhos que envolvem o explorador de arquivos são:

Atalho Função

Windows + E Abre o explorador de arquivos.

Ctrl + N Abre uma nova janela do explorador de


arquivos.

Ctrl + Shift + N Cria uma nova pasta.

Ctrl + W Fecha a janela atual do explorador de arquivos.

Alt + Enter Exibe as propriedades do arquivo ou pasta


selecionado.

F2 Renomear um arquivo ou pasta selecionado.

F4 Exibe o caminho completo da pasta atual na


barra de endereços.

Ctrl + Shift + T Reabre a última pasta fechada.

Hora da questão

(Questão para treino) Uma pessoa abriu a pasta c:\usr1\p1 utilizando o Windows Explorer
(Explorador de Arquivos), selecionou o arquivo texto.txt, executou o comando Copiar (<Ctrl> + <c>)
e, em seguida, executou o comando Colar (<Ctrl> + <v>). Supondo que não haja nenhuma restrição
de acesso ao arquivo texto.txt, o Windows irá

A) comparar informações sobre ambos os arquivos.

B) manter o arquivo original e criar uma cópia com o nome texto - Copia.txt.

C) manter o arquivo original e criar uma cópia com o nome texto (2).txt.

D) abrir o diálogo Substituir ou Ignorar Arquivos.

Gabarito: B

36

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Comentário:

PEGADINHA!! O arquivo foi copiado na mesma pasta, por isso aparecerá nesse novo arquivo o
sufixo “cópia”.

Copiar / Colar

a) locais diferentes: arquivo é copiado/duplicado, mesmo nome do original;

b) mesmo local: arquivo é duplicado, mesmo nome + sufixo.

Cópia Recortar / Colar

a) locais diferentes: arquivo é movido;

b) mesmo local: mensagem de erro é exibida, operação não é possível.

REDES DE COMPUTADORES: CONCEITOS BÁSICOS, FERRAMENTAS, APLICATIVOS E


PROCEDIMENTOS DE INTERNET E INTRANET

1 INTRODUÇÃO

Nesse momento, iremos estudar os tipos de redes, protocolos, criptomoedas e outros conteúdos de
relevância.

Tema muito cobrado nas provas. Você pode ter certeza que pelo menos uma questão relacionada
aos assuntos deste tópico cairá. Nós abordaremos

2 CONCEITOS

a) Classificação das redes

As redes de computadores são uma parte fundamental da tecnologia moderna, permitindo que
dispositivos se conectem e compartilhem informações. Existem diferentes tipos de redes, que podem
ser classificadas de acordo com vários critérios, como topologia, propósito, abrangência geográfica
e tamanho. Neste tópico, nós abordaremos duas classificações: abrangência e funcionalidade.

a.1) Classificação das redes quanto à abrangência

Podemos separá-las em cinco tipos:

a) WAN (Wide Area Network): cobre uma área geográfica ampla, como uma cidade, estado
ou país (milhares de quilômetros);

37

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


b) MAN (Metropolitan Area Network): conecta regiões metropolitanas e cidades (dezenas de
quilômetros);

c) CAN (Campus Area Network): abrange uma área geográfica limitada, geralmente um
campus universitário ou complexo de edifícios comerciais (centenas de metros);

d) LAN (Local Area Network): cobre uma área geográfica pequena, geralmente dentro de uma
mesma edificação, como uma escola, uma empresa ou até mesmo uma residência (dezenas
de metros);

e) PAN (Personal Area Network): alcança uma área muito pequena, geralmente ao redor de
um único dispositivo, como um smartphone ou tablet (poucos metros).

Abaixo, um esquema para facilitar a compreensão:

Wide Area Network (mundial) – milhares de km

WAN

Metropolitan Area Network (metropolitana)– dezenas de km


MAN

Campus Area Network (campus) – centenas de metros CAN

LAN

Local Area Network (rede local) – dezenas de metros

PAN
Personal Area Network (rede pessoal) – poucos metros

a.2) Classificação das redes quanto à funcionalidade

Lembrando que não são conceitos excludentes, portanto, uma rede pode ser classificada quanto à
abrangência e à funcionalidade. É um dos temas mais cobrados em provas de concurso público,
então decore e aprenda as diferenças e peculiaridades de cada conceito:

Internet: rede global de computadores que permite a comunicação entre dispositivos em todo
o mundo;

Intranet: rede privada utilizada por uma organização, geralmente restrita aos funcionários;

Extranet: extensão da Intranet que permite acesso limitado a parceiros, clientes ou outras
empresas;

38

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


VPN (Virtual Private Network): tecnologia que permite criar uma conexão segura e privada
através da Internet, permitindo que os usuários acessem a Intranet de sua empresa de qualquer
lugar.

b) Criptomoedas

As criptomoedas são moedas digitais que utilizam criptografia para garantir e validar transações,
bem como para controlar a criação de novas unidades. Bitcoin, lançada em 2009, é a primeira e mais
conhecida criptomoeda. Desde então, muitas outras criptomoedas foram criadas, como Ethereum,
Ripple, Litecoin e muitas outras. Elas permitem transações financeiras sem a necessidade de
intermediários, como bancos, e são descentralizadas, o que significa que não são controladas por
nenhum governo ou entidade central. Algumas definições importantes:

Blockchain: tecnologia de registro distribuído que permite a criação de registros imutáveis e


seguros. Ele funciona como uma cadeia de blocos, onde cada bloco contém informações como
transações financeiras, contratos inteligentes e outros dados.

Exchanges: plataformas de compra e venda de criptomoedas como Bitcoin e Ethereum;

Ex.: Binance, Mercado Bitcoin etc.

Carteira digital: aplicativo ou dispositivo físico que armazena criptomoedas de forma segura.
Ele funciona como uma espécie de conta bancária para suas moedas virtuais, permitindo que você
envie e receba criptomoedas, armazene-as e visualize seu saldo;

P2P: termo utilizado para denominar a transação de criptomoedas realizada entre duas
pessoas (comprador e vendedor), sem um intermediários;

Bitcoin: primeira e mais popular criptomoeda, criada em 2009. Ela foi desenvolvida como uma
forma de dinheiro digital descentralizado, sem a necessidade de um intermediário. É uma moeda
descentralizada, não há órgão regulador, além do próprio mercado;

39

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Ethereum: criptomoeda e uma plataforma de contratos inteligentes descentralizada que
permite aos desenvolvedores criar e implantar aplicativos descentralizados (dApps). A moeda nativa
da plataforma é o Ether (ETH), que é usado para pagar as taxas de transação e de contrato. A
plataforma Ethereum foi lançada em 2015 e é considerada como a segunda maior criptomoeda em
termos de capitalização de mercado.

c) Principais protocolos de cada camada

Esse é um conteúdo mais profundo sobre protocolos (tema que abordaremos em correio eletrônico).
Portanto, fique de olho e tente separar estas informações para você bater o olho antes da prova. É
um tipo de conteúdo decoreba mesmo.

de aplicações: TELNET, FTP, TFTP, SMTP, POP, IMAP, DNS, HTTP, HTTPS, RTP, MIME, TLS;

de transporte: TCP, UDP;

de rede: IP, ICMP, IGMP;

de enlace de dados: ethernet, IEEE 802.1Q, HDLC, Token ring, FDDI, PPP, Switch, Frame relay,
ATM, ARP, RARP;

física: modem, roteador, placa de rede, repetidor.

Hora da questão

(Questão para treino) Uma investidora está querendo saber a relação entre a blockchain e o bitcoin.
Em sua pesquisa, ela esclareceu sua dúvida, ao descobrir que

A) blockchain é o meio utilizado para registrar e armazenar transações de bitcoin.

B) blockchain é a tecnologia de inteligência artificial aplicada na bitcoin.

C) bitcoin é uma moeda digital e blockchain é uma moeda em blocos.

D) bitcoin é tecnologia usada para implementar a blockchain.

Gabarito: A

Comentário:

40

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Questão atual e com alta probabilidade de cair neste concurso. Conforme abordamos anteriormente,
blockchain é tecnologia de registro distribuído que permite a criação de registros imutáveis e
seguros. Ele funciona como uma cadeia de blocos, onde cada bloco contém informações como
transações financeiras, contratos inteligentes e outros dados.

NAVEGADOR WEB (MICROSOFT EDGE VERSÃO 91 E MOZILLA FIREFOX VERSÃO 78 ERS),


BUSCA E PESQUISA NA WEB

1 INTRODUÇÃO

Em navegador web, a CESGRANRIO é um pouco exigente. Em algumas questões, a banca cobra


apenas atalhos, porém, em outras, a função de determinada guia. Para se preparar de forma
satisfatória, é necessário que você abra os dois navegadores (Microsoft Edge e o Mozilla Firefox) e
decore os tópicos das guias. Por exemplo: no menu configurações, quais as opções disponíveis?
Acredito que esse estudo seja suficiente para você gabaritar a parte deste tópico.

— “Entendi, professor, mas o que nós vamos estudar aqui então? ”

Estudaremos alguns tópicos e conceitos importantes, mas, como é um material de intensivo (pós-
edital), revisaremos apenas o “ouro” e você decorará as funções de cada guia do navegador,
conforme mencionado anteriormente, combinado?!

2 MICROSOFT EDGE (VERSÃO 91)

O Microsoft Edge versão 91 e o Mozilla Firefox versão 78 ESR são dois dos principais navegadores
da atualidade. Ambos oferecem uma variedade de recursos e funcionalidades que os tornam uma
escolha popular entre os usuários. Abaixo, estudaremos o essencial de cada navegador.

a) Microsoft Edge

O Microsoft Edge versão 91 é uma atualização significativa do navegador web desenvolvido pela
Microsoft. Ele vem com uma série de novos recursos e melhorias que o tornam mais rápido, mais
seguro e mais fácil de usar do que nunca. Aqui estão alguns dos principais recursos que foram
incluídos com a chegada da versão 91 do Edge:

Desempenho: versão 91 do Edge foi projetada para ser mais rápida e responsiva, o que significa
que os usuários podem navegar mais rapidamente e carregar páginas mais rapidamente.

Integração: integração com outros aplicativos da Microsoft, como o Office, o que significa que
os usuários podem acessar arquivos e realizar tarefas específicas enquanto navegam na web.

41

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Suporte para extensão de terceiros: permite que os usuários instalem extensões de terceiros,
como adblockers ou ferramentas de organização.

Segurança e privacidade: recursos avançados de privacidade e segurança, como bloqueio de


rastreamento e suporte ao protocolo HTTPS.

Navegação em guias: com a nova versão, o Edge ganhou as guias adormecidas (sleeping tabs)
e o impulso de inicialização (startu boost). Função desses recursos:

a) Guias adormecidas: permite a inativação das guias que não estão sendo utilizadas. Essa
medida tem o objetivo de reduzir o consumo de memória RAM.
b) Impulso de inicialização: ao executar os processos em segundo plano, a Microsoft
promete mais velocidade de inicialização ao navegador.

Edição de PDF: novo recurso de edição de PDF, que permite que os usuários adicionem notas,
desenhos e assinem documentos PDF diretamente no navegador.

Gravação de tela: novo recurso de gravação de tela, que permite que os usuários capturem o
conteúdo da tela, incluindo áudio e vídeo, diretamente no navegador.

a.1) Principais atalhos do Microsoft Edge

Elaboramos uma tabela com alguns dos principais atalhos do Microsoft Edge versão 91:

ATALHO FUNÇÃO

Ctrl + T Abre uma nova guia.

Ctrl + W Fecha a guia atual.

Ctrl + D Adiciona uma página às favoritas.

Ctrl + Shift + T Abre a última guia fechada.

Ctrl + L Seleciona o campo de endereço.

Alt + Seta para cima Volta para a página anterior.

Alt + Seta para baixo Avança para a próxima página.

F11 Alterna entre modo de tela inteira e modo de janela.

42

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Ctrl + D Adiciona uma página às favoritas.

Ctrl + Shift + Del Abre o histórico de navegação e permite que você limpe os dados de
navegação.

Ctrl + P Imprime a página atual.

Ctrl + Shift + P Navegação inPrivate.

Hora da questão

(CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova C) Navegadores


da internet potencializam consideravelmente a comunicação de uma organização com os meios
externo (clientes e fornecedores) e interno (colaboradores). A comunicação direta com esses atores
viabiliza a identificação de percalços ou de oportunidades de forma mais eficiente. O Microsoft Edge,
um exemplar dessa categoria de software, possui o modo InPrivate, que

A) controla a utilização dos dispositivos móveis de sua organização conforme o pacote EMS
(Enterprise Mobility + Security).

B) permite a configuração prévia de sites liberados para navegação, além do ajuste do serviço
BingSafeSearch para o modo rigoroso.

C) provê acesso, mediante assinatura, a um provedor de notícias de alta qualidade, produzido pelos
mais importantes editores premium.

D) remove os elementos de navegação acessados de uma sessão, tais como histórico de navegação,
cookies ou dados de formulário.

Gabarito: D

Comentário:

A questão aborda conhecimentos sobre o modo InPrivate. Nós tratamos sobre esse assunto ao
discorrer sobre o Mozila, veja:

Quando você utiliza a janela de navegação anônima, o navegador não memoriza:

a) Senhas;
b) Entrada de formulários;
c) Cache;
d) Cookies;
e) Históricos;
f) Lista de downloads;
g) Não personaliza o navegador.

43

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Todos as outras alternativas não guardam relação com o modo de navegação anônimo.

3 MOZILLA FIREFOX (VERSÃO 78 ESR)

a) Mozilla Firefox

O Mozilla Firefox versão 78 ESR (Extended Support Release), compatível com a maioria dos sistemas
operacionais, incluindo Windows, MacOS e Linux, é uma plataforma de navegação com foco na
estabilidade. Ele foi projetado para ser usado principalmente em ambientes empresariais e
organizações de governo, onde é importante ter um software que seja confiável e seguro.

Uma das principais vantagens do Firefox 78 ESR é sua segurança. Ele inclui todas as últimas
atualizações de segurança e correções de vulnerabilidade, garantindo que os usuários estejam
protegidos contra ameaças cibernéticas.

Algumas das principais funções e novidades incluem:

Personalização: Os usuários podem personalizar a aparência do navegador com temas e


ícones, e adicionar funcionalidades adicionais com extensões e complementos disponíveis.

Suporte a HTML5: O Firefox 78 ESR oferece suporte ao HTML5, o que significa que os usuários
podem acessar vídeos e jogos em alta definição sem a necessidade de plug-ins adicionais.

Bloqueio de rastreamento: O Firefox 78 ESR inclui um bloqueio de rastreamento, que impede


que os sites rastreiem suas atividades de navegação.

Integração com o Firefox Monitor: O Firefox 78 ESR agora inclui integração com o Firefox
Monitor, uma ferramenta que permite que os usuários verifiquem se suas informações de login
foram comprometidas em um vazamento de dados.

Controle de privacidade: O Firefox 78 ESR inclui uma nova opção de privacidade, que permite
que os usuários escolham quais informações eles compartilham com os sites que visitam.

Suporte a WebRender: O Firefox 78 ESR inclui suporte ao WebRender, um recurso de


renderização de páginas web que oferece desempenho e velocidade melhorados.

Sobre o controle de privacidade, antes de finalizar este tópico, é importante mencionar que, quando
você utiliza a janela de navegação anônima, o navegador não memoriza:

h) Senhas;
i) Entrada de formulários;
j) Cache;
k) Cookies;
l) Históricos;

44

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


m) Lista de downloads;
n) Não personaliza o navegador.

a.1) Principais atalhos do Mozilla Firefox

Alguns dos principais atalhos do Mozilla Firefox versão 78 ESR incluem:

ATALHO FUNÇÃO

Ctrl + T: Abre uma nova aba.

Ctrl + W: Fecha a aba atual.

Ctrl + Shift + T: Reabre a última aba fechada.

Ctrl + L: Seleciona o campo de endereço.

Ctrl + Tab Alterna entre as abas abertas.

Ctrl + Shift + R Recarrega a página sem usar o cache.

F11 Alterna entre o modo de tela inteira.

Ctrl + Shift + Del Abre o histórico de limpeza.

Alt + Esquerdo Volta para a página anterior.

Alt + Direito Avança para a próxima página.

Ctrl + Shift + B Mostra/esconde os favoritos.

Ctrl + Shift + A Mostra/esconde a janela de adição de complementos.

Ctrl + Shift + K Abre o console de desenvolvedor.

Ctrl + Shift + I Abre o inspetor de elementos.

45

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Ctrl + Shift + S Salva uma captura de tela da página aberta.

Ctrl + Shift + P Navegação anônima

a.2) Recursos de busca e pesquisa na Web

São ferramentas que ajudam os usuários a encontrar informações na internet. Existem vários tipos
de recursos de busca, incluindo motores de busca, diretórios e buscas por imagens e vídeos. Porém,
hoje, além do exposto anteriormente sobre os recursos dos navegadores, estudaremos em um
tópico específico os mecanismos de buscas e pesquisas que não podem faltar na sua prova.

a.2.1) Mecanismos de buscas e pesquisas

Segue uma lista com os principais mecanismos utilizados para realizar buscas no Google (você
precisa decorar, aqui não tem jeito):

Pesquisar em redes sociais: @ antes de uma palavra;

Pesquisar um preço: usar $ antes de um número;

Pesquisar hashtags: usar # antes de uma palavra;

Excluir palavras da pesquisa: - antes da palavra que ficará de fora (apenas a palavra após o -
ficará de fora;
Ex.: -política externa do Brasil (apenas política não aparecerá).

Pesquisar uma correspondência exata: " " usar em frase/palavra;


Ex.: "Cadernos Mapeados".

Pesquisar caracteres coringas ou palavras desconhecidas: usar * na frase ou palavra;


Ex.: Escolas de * (pode aparecer: escolas de violão, marketing, concursos etc.).

Pesquisar entre um intervalo de números: colocar ... entre dois números;


Ex.: $50..$125.

Combinar pesquisas: OR entre cada consulta de pesquisa;

Pesquisar um site específico: Coloque SITE antes de um site ou domínio;

46

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Ex.: site: gov.

Pesquisar sites relacionados: RELATED antes de um endereço da web;


Ex.: RELATED g1 notícias.

Detalhes sobre um site: INFO antes do endereço.

a.2) Protocolos

Citaremos, no próximo tópico, diversos protocolos (ftp, smtp, pop e imap). Porém, falaremos de dois
que guardam relação direta com navegadores web, que eu guardei justamente para este momento:

HTTP (Hypertext Transfer Protocol): É o protocolo usado para transferir informações da web,
como páginas HTML, imagens e arquivos. Nesse protocolo, as informações não são criptografadas.

HTTPS (Hypertext Transfer Protocol Secure): É uma extensão do HTTP que adiciona segurança
à comunicação entre um navegador e um servidor web, usando o protocolo SSL ou TLS para
criptografar os dados. Nesse, as informações são criptografadas.

Hora da questão

(CESGRANRIO - 2011 - BNDES - Profissional Básico - Análise de Sistemas - Desenvolvimento)


O HTTP (Hypertext Transfer Protocol) é o protocolo básico da World Wide Web (WWW) e pode ser
utilizado em qualquer aplicação cliente/servidor. Os dados transferidos pelo protocolo podem ser
texto puro, hipertexto, áudio, imagens ou qualquer informação acessível pela Internet. Esses dados
são transferidos em texto claro, o que possibilita a sua inspeção ao longo do caminho percorrido.

Para garantir segurança das mensagens HTTP, o cliente e o servidor podem utilizar o HTTPS, que é

A) uma nova versão do protocolo HTTP (HTTP Secure) com recursos de segurança para garantia de
integridade, autenticidade e sigilo de todas as mensagens do HTTP.

47

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


B) uma nova versão do protocolo HTTP (HTTP Secure) com recursos de segurança para garantia de
integridade, autenticidade e sigilo de parte das mensagens do HTTP

C) uma nova versão do protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece
recursos de segurança para garantia de integridade, autenticidade e sigilo de parte das mensagens
do HTTP.

D) o próprio protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece recursos de
segurança para garantia de integridade, autenticidade e sigilo de todas as mensagens do HTTP.

Gabarito: D

Comentário:

Questão cobra conhecimentos sobre HTTP e HTTPS (HTTP + SSL). O HTTP não possui criptografia,
para que esse protocolo se tornasse seguro foi preciso adicionar, ou melhor, fazê-lo rodar sobre os
protocolos SSL/TLS. O SSL constrói uma conexão segura entre dois soquetes, incluindo:

1. negociação de parâmetros entre cliente e servidor,

2. autenticação mútua de cliente e servidor.

3. comunicação secreta.

4. proteção da integridade dos dados”.

Referência: TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson,
2011

CORREIO ELETRÔNICO, GRUPOS DE DISCUSSÃO, FÓRUNS E WIKIS

1 INTRODUÇÃO

Este tópico é bem interessante de ser estudado, pois usamos correio eletrônico diariamente em
diversas áreas sociais. O tema não é tão cobrado pela CESGRANRIO como os anteriores, mas é um
tema com certa relevância. Dale?!

2 CONCEITOS

Correio eletrônico é uma forma de comunicação assíncrona, ou seja, mesmo que o usuário, alvo
da mensagem, não estiver on-line, ela ficará armazenada na caixa de mensagem.

Protocolos utilizados pela ferramenta:


Macete: Sua Mensagem
1. SMTP: Usado para enviar mensagens;
Tá Partindo (SMTP)
2. POP3: Utilizado para receber mensagens;

3. IMAP4: Envio e recebimento de mensagens.

48

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Importante!

Cuidado para não confundir:

I. FTP: é uma forma bastante rápida e versátil de transferir arquivos;

II. DNS: é um sistema de gerenciamento de nomes hierárquico e distribuído;

III. TELNET: é um protocolo que utiliza de conexão de terminal virtual.

a) Cliente de e-mail x webmail

Um cliente de e-mail é um programa de computador que é instalado no dispositivo do usuário e


permite que ele gerencie suas contas de e-mail. Ele é configurado com as informações de servidor
de entrada e saída de e-mail e permite que o usuário envie e receba e-mails, além de gerenciar sua
caixa de entrada e pastas.

Ex.: Microsoft Outlook, Thunderbird e Apple Mail.

Já o webmail é uma forma de acessar suas contas de e-mail através de um navegador web. O
usuário entra em um endereço web específico, digita seu nome de usuário e senha e tem acesso à
sua caixa de entrada e opções de gerenciamento de e-mails.

Ex.: Gmail, Outlook.com e Yahoo Mail.

Além disso, podemos citar outras características:

O cliente permite conexões simultâneas;

O cliente (usando SMTP e POP3) copia as mensagens do servidor para o servidor local (do
usuário), removendo-a do servidor de origem;

Se o cliente estiver usando IMAP4, efetua a cópia e mantém as mensagens no servidor;

Clientes de e-mail geralmente oferecem mais recursos e opções de gerenciamento de e-mails do


que os webmails.

b) Principais funções

São muitos os recursos que podem ser utilizados para o envio de um e-mail. Porém, estes são os
mais cobrados:

From (De): Preenchido automaticamente pelo sistema de e-mails;

To (Para): Identifica o primeiro destinatário da mensagem. Poderão ser especificados vários


endereços e separados por vírgula ou ponto e vírgula;

49

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


CC (Com cópia): Todos que receberem a mensagem conhecerão os outros destinatários (cópia
carbono);

BCC (CCO - com cópia oculta): Todos que receberem a mensagem não conhecerão os outros
destinatários informados neste campo;

Caixa de saída: Armazena as mensagens que foram redigidas pelo usuário, enviadas, mas ainda
não foram processadas pelo provedor do e-mail. Um dos principais motivos para isso acontecer é a
falta de conexão com a internet;

Caracteres proibidos na anexação de arquivos: | / \ * <> ? "

Extensão: Arquivos executáveis não são enviados por webmail (exe, com, pif, reg, scr, cpl etc),
mas um cliente de e-mail pode anexar executáveis. Entretanto, precisa alterar as configurações;

Tamanho: Limitado no webmail (10mb, 20mb ou outro valor semelhante). No cliente o espaço
livre é a quantidade livre na caixa de correio;

Arquivos: Não é permitido enviar pasta, para realizar o envio, é necessário compactá-las;

Lixo eletrônico: Mensagem enviada ao lixo eletrônico e o e-mail adicionado à lista negra. Novas
mensagens serão entregues na pasta lixo eletrônico;

Alta prioridade: Será exibido um ponto de exclamação vermelho (!);

Baixa prioridade: Será exibida uma seta azul apontada para baixo ( ).

1.4 Grupos de discussão, fóruns e wikis.

Tema bem recente, as bancas não costumam aprofundar muito. Em 99% das questões, aprender os
conceitos é mais do que suficiente.

Os grupos de discussão são plataformas online onde os usuários podem se comunicar e discutir
sobre assuntos específicos. Eles geralmente são moderados por um administrador e possuem regras
para garantir uma comunicação saudável e respeitosa entre os participantes. Os usuários podem
postar mensagens e responder às mensagens de outros usuários.

Ex.: Caixa Econômica Federal 2022 (grupo no facebook).

Os fóruns são similares aos grupos de discussão, mas geralmente possuem uma estrutura
hierárquica de tópicos e subtópicos, o que facilita a navegação e a busca por informações. Os
usuários podem criar novos tópicos e responder aos tópicos existentes.

Ex.: Reddit.

Já os wikis são plataformas colaborativas onde os usuários podem criar, editar e compartilhar
conteúdo. Os usuários podem adicionar, remover ou editar informações em páginas existentes, e
também criar novas páginas. Eles são muito úteis para projetos colaborativos e para compartilhar
conhecimento.

50

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Ex.: Wikipédia, Wikia etc.

Hora da questão

(CESGRANRIO - 2014 - Petrobras - Técnico (a) de Exploração de Petróleo Júnior) O protocolo


de correio eletrônico SMTP

A) transfere correspondência do servidor de correio remetente para o servidor de correio


destinatário.

B) tem comandos que permitem que um agente de usuário obtenha componentes da mensagem.

C) trabalha com recepção das mensagens de e-mail, evitando a necessidade de baixá-las


antecipadamente para o computador do usuário.

D) provê comandos para que os usuários possam pesquisar em pastas remotas.

Gabarito: A

Comentário:

A banca cobrou, basicamente, o conceito de SMTP.

B) Não há comando relacionado.

C) Não trabalha com recepção, apenas com envio.

D) Não há comando relacionado.

REDES SOCIAIS (TWITTER, FACEBOOK, LINKEDIN, WHATSAPP, YOUTUBE, INSTAGRAM E


TELEGRAM)

1 INTRODUÇÃO

Este tópico não é objeto de muita cobrança, mas, quando a banca decide cobrar, não foge do padrão.
Acredito que muitos que estão estudando por este material sabem como essas redes funcionam. As
dúvidas são sobre os detalhes, mas nós as sanaremos. Mãos à obra!

2 REDES SOCIAIS

As redes sociais são plataformas digitais que permitem que as pessoas compartilhem informações,
se conectem e interajam com outras pessoas. Elas incluem Facebook, Twitter, Instagram, LinkedIn,
entre outras. Elas oferecem uma variedade de recursos, desde compartilhamento de fotos e vídeos
até mensagens instantâneas e chamadas de voz e vídeo. As redes sociais têm um impacto
significativo na comunicação, na cultura e na sociedade de hoje.

Twitter é uma plataforma de mídia social onde os usuários podem enviar e ler atualizações de
texto curtas com limite de 280 caracteres (tweets).

51

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Facebook é uma rede social onde os usuários podem compartilhar fotos, vídeos, links e
mensagens com amigos e familiares.

LinkedIn é uma plataforma de redes sociais para profissionais, onde os usuários podem criar
perfis, conectar-se com colegas de trabalho e encontrar oportunidades de emprego.

WhatsApp é uma plataforma de mensagens instantâneas para smartphones que permite aos
usuários enviar mensagens de texto, áudio e vídeo, além de chamadas de voz e vídeo.

Youtube é uma plataforma de compartilhamento de vídeos onde os usuários podem assistir,


criar e compartilhar vídeos.

Instagram é uma plataforma de compartilhamento de fotos e vídeos onde os usuários podem


compartilhar suas fotos e vídeos, seguir outros usuários e marcar suas fotos com hashtags.

Telegram é uma plataforma de mensagens instantâneas similar ao WhatsApp, mas com


recursos adicionais como canais públicos e bots.

52

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Hora da questão

(CESGRANRIO - 2014 - Petrobras - Profissional de Comunicação Social Júnior - Relações


Públicas) Diante do múltiplo uso das redes sociais e do grande número de pessoas que as acessam,
muitas empresas já criaram manuais de conduta de exposição dos funcionários na internet,
explicando, inclusive, como usar preferencialmente essas redes em uma relação de trabalho.

Entre as diversas redes sociais, há uma, em especial, com objetivo quase exclusivamente profissional,
que é o

A) Facebook

B) Instagram

C) Linkedin

D) Twitter

Gabarito: C

Comentário:

Linkedin é a plataforma exclusiva para profissionais. Estas são as principais características dessa rede
social:

1. Permite fazer upload de currículos em formato .doc ou .pdf de até 5 mb;

2. É possível fazer recomendações e referências de colegas;

3. Perfil de usuário detalhado com informações de carreira;

4. Rede profissional para networking.

(CESPE / CEBRASPE - 2011 - AL-CE - Analista Legislativo) A URL twitter.com disponibiliza um


serviço de rede social que permite aos usuários a criação de um microblogue, no qual podem ser
postados textos de, no máximo

A) 140 caracteres.

B) 270 caracteres.

C) 180 caracteres.

D) 280 caracteres.

Gabarito: D

Comentário:

O limite no Twitter é de 280 caracteres (tweets).

53

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


VISÃO GERAL SOBRE SISTEMAS DE SUPORTE À DECISÃO E INTELIGÊNCIA DE NEGÓCIO

1 INTRODUÇÃO

Tema ligado diretamente à análise de dados, mas com características únicas. Não é um tema tão
simples. Intimamente ligados à análise de dados, os sistemas de suporte à decisão (DSS) e
inteligência de negócios (BI) são ferramentas fundamentais para ajudar as organizações a tomar
decisões informadas e estratégicas.

2 CONCEITOS

a) Sistemas de Suporte à Decisão (DSS)

Os sistemas de suporte à decisão (DSS, do inglês Decision Support Systems) são ferramentas de
informação que ajudam os gerentes a tomar decisões táticas e operacionais com o objetivo de
solucionar problemas semiestruturados. Eles fornecem informações em tempo real de dados
internos e externos, usando técnicas de modelagem e simulação para auxiliar na tomada de
decisão dos gestores organizacionais. Essas decisões podem ser de dois tipos: estruturadas e não
estruturadas.

Decisões estruturadas: seguem um processo claro e previsível, com regras e procedimentos


estabelecidos. Esse processo foi criado para resolver problemas frequentes.

Ex.: incluem decisões financeiras, como investir em uma ação ou em um título.

Decisão não estruturadas: processo obscuro e imprevisível, e geralmente envolvem incerteza


e ambiguidade. São utilizadas para resolver problemas que não acontecem com frequência, já que
não têm dados e informações completos disponíveis para serem analisados.

Ex.: incluem decisões estratégicas, como lançar um novo produto ou entrar em um novo
mercado.

b) Inteligência de negócios (BI)

Conceito muito cobrado em concurso: “Os objetivos característicos do BI (business intelligence)


incluem possibilitar acessos interativos a dados, a sua manipulação e a realização de análises
apropriadas pelos gestores e analistas, com base na transformação desses dados em informações,
decisões e ações”. Também podemos definir como o conjunto de técnicas e ferramentas utilizadas
para coletar, integrar, analisar e fornecer acesso a informações relevantes para ajudar as empresas
a tomar decisões melhores.

Em síntese, a inteligência de negócios reúne dados que serão utilizados ou não para uma melhor
decisão futura. As bancas também costumam cobrar esta definição com certa frequência: “As
técnicas do BI objetivam definir regras para a formatação adequada dos dados, com vista a sua
transformação em depósitos estruturados de informações, sem considerar a sua origem”.

54

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Importante!

Conceitos cobrados em prova, conforme dados reunidos pelo professor Eder Carlos (todas foram
cobradas em diversos concursos):

O processo de Business Intelligence (BI) reúne ferramentas e técnicas modernas para realizar
investigações que permitam a identificação e a determinação dos motivos da ocorrência de eventos
de interesse, gerando assim conhecimento novo e útil.

No jargão empresarial moderno, business intelligence é o processo de recolhimento e tratamento


de informações que apoiarão a gestão de um negócio.

Business intelligence pode ser definido como um processo inteligente de coleta, organização,
análise, compartilhamento e monitoração de dados que, depois de processados, geram
informações para o suporte e para a tomada de decisões no ambiente de negócios.

Uma solução de business intelligence, usualmente, provê as seguintes capacidades: memória da


organização, integração da informação, criação de insights, apresentação dos dados e fácil execução
das análises.

A implementação de BI em uma organização envolve a captura não apenas dos dados corporativos,
mas também do conhecimento sobre os dados.

Hora da questão

(CESGRANRIO - 2018 - Transpetro - Administrador Júnior) Os sistemas de apoio à decisão devem


prover um conjunto de capacidades, tais como

A) prescindir do julgamento humano no processo de análise.

B) apoiar decisões interdependentes, exceto as sequenciais.

C) evitar sua utilização em ambientes voltados para internet (web).

D) permitir a fácil execução das análises de sensibilidade.

Gabarito: D

Comentário:

A questão aborda conceitos sobre os sistemas de apoio à decisão.

A) O sistema de apoio à decisão não deve ser completamente autônomo, deve se apoiar em
maior ou menor grau no julgamento humano.

B) Não existe essa exceção, além de que não há motivo para não apoiar as decisões sequenciais.

C) Não há lógica em um sistema de apoio evitar a internet, essa utilização é fomentada,


inclusive.

55

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


(CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova C) Os sistemas
interativos que provêm inteligência de negócio, BI ou business intelligence, em uma organização,
são utilizados por seus gestores para

A) correção de dados diretamente em sistemas transacionais.

B) exploração de dados sumarizados para compreensão e inspiração na solução de problemas.

C) encadeamento das atividades de um processo de trabalho da organização.

D) coordenação da execução de transações distribuídas.

Gabarito: B

Comentário:

Apresentamos mais de cinco conceitos que já foram cobrados em prova. Este é apenas um deles:

BI é o termo utilizado para definir o conjunto de técnicas e ferramentas utilizadas para coletar,
integrar, analisar e fornecer acesso a informações relevantes para ajudar as empresas a tomar
decisões melhores. Ou seja, explora dados sumarizados para compreensão e inspiração na solução
de problemas.

CONCEITOS DE TECNOLOGIAS E FERRAMENTAS MULTIMIDIA, DE REPRODUÇÃO DE ÁUDIO E


VÍDEO

1 INTRODUÇÃO

No último concurso da CEF, a banca decidiu cobrar conhecimento sobre ferramentas utilitárias para
a criação de conteúdo e qualificação da produtividade. Neste tópico, nós abordaremos os principais
conceitos e recursos exigidos.

2 CONCEITOS

As tecnologias e ferramentas multimídia são aquelas que permitem a reprodução de áudio e


vídeo de maneira combinada.

Ex.: televisores inteligentes, smartphones, tablets, computadores, aplicativos e plataformas de


streaming, como o YouTube, Netflix e Spotify.

Conforme veremos abaixo, a reprodução de áudio e vídeo é possível graças a codecs, que são
programas ou algoritmos responsáveis por comprimir e descompactar arquivos de áudio e vídeo.

Codecs (short for coder-decoder) são programas ou algoritmos que comprimem e descompactam
arquivos de áudio e vídeo, permitindo que esses arquivos sejam transmitidos e reproduzidos com
qualidade e velocidade satisfatórias.

São exemplos dessa ferramenta:

56

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


H.264: utilizado para a compressão de vídeo de alta qualidade. Programa usado, principalmente,
em dispositivos, como smartphones, tablets e computadores;

MP3: muito conhecido e tem como função a compressão de arquivos de áudio. Usado em
smartphones, computadores e aparelhos de som.

1.3 Mídia estática e mídia dinâmica

Mídia estática é aquela que não se altera com o tempo. Ela é acessível e pode ser visualizada
sempre da mesma forma, independentemente de quanto tempo tenha passado desde a sua criação
ou última visualização.

Ex.: imagem, foto, desenho, logotipo etc.

Por sua vez, a mídia dinâmica (ou mídia dependente de tempo) muda com o passar do tempo.
Essa forma de mídia é acessível e pode ser visualizada de forma diferente dependendo do tempo, e
pode apresentar diferentes conteúdos dependendo do tempo de reprodução.

Ex.: animações, vídeos, músicas e jogos

1.4 Principais tecnologias e ferramentas multimídia

Após finalizar a parte introdutória e conceitual, torna-se obrigatório dispor sobre as principais
tecnologias e ferramentas multimídia:

Tecnologias de streaming: permitem a transmissão de áudio e vídeo em tempo real, como o


protocolo de streaming HTTP (HLS) e o protocolo de streaming do Adobe (RTMP).

Reprodutores de áudio e vídeo: permitem a reprodução de arquivos de mídia em diferentes


formatos, como o Windows Media Player, o VLC, o QuickTime, o iTunes.

Editores de vídeo: permitem editar e manipular arquivos de vídeo, como o Adobe Premiere, o
Final Cut Pro, o Avid Media Composer.

Ferramentas de edição de áudio: permitem editar e manipular arquivos de áudio, como o Adobe
Audition, o Pro Tools, o Logic Pro.

Plataformas de streaming: permitem acesso a conteúdo de mídia, como o YouTube, Netflix,


Spotify, Disney+.

57

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Dispositivos de armazenamento: permitem armazenar e acessar arquivos de mídia, como pen-
drives, discos rígidos externos, cartões de memória.

Dispositivos de reprodução: permitem reproduzir arquivos de mídia, como smartphones,


tablets, computadores, televisores inteligentes, aparelhos de som portáteis.

a) Streaming

Há a necessidade de trabalhar este tópico com certa profundidade, tendo em vista o crescimento e
a importância social na atualidade deste meio de transmissão.

Streaming é uma forma de transmitir áudio e vídeo em tempo real pela internet, sem a
necessidade de fazer o download do arquivo. Há dois tipos de streaming:

Streaming de arquivos: os arquivos de mídia são armazenados em um servidor e transmitidos


para os usuários em pedaços, enquanto eles são reproduzidos.

Ex.: Spotify, Netflix, Amazon Prime Video.

Streaming ao vivo: transmissão é feita em tempo real, sem arquivo armazenado.

Ex.: Twitch, Facebook Live, YouTube Live.

Além disso, existem diferentes protocolos de streaming utilizados para transmitir áudio e vídeo,
que contribuem com a qualidade e velocidade da transmissão, como o protocolo de streaming HTTP
(HLS) e o protocolo de streaming do Adobe (RTMP).

b) Resoluções de imagem

A resolução de imagem é a quantidade de pixels que compõem uma imagem. Em resumo, a


resolução vai aumentando conforme passamos de HD para FULL HD e Ultra HD, o que resulta em
imagens mais nítidas e detalhadas.

Veja este quadro sobre o nível de resolução (recomendo fortemente que você decore):

3080 x 2160 pixels Ultra HD

1920 x 1080 pixels Full HD 4K

1280 x 720 pixels HD 1080p

720p

58

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


c) Extensões

Existem muitas extensões de arquivos de áudio e vídeo disponíveis, cada uma com suas próprias
características e usos específicos. Algumas das principais extensões de arquivos de áudio e vídeo
incluem:

1. Áudio: MP3, AAC, WAV, FLAC, OGG;

2. Vídeo: MP4, AVI, MOV, MKV, WMV, FLV, MPEG.

Decore essas informações, pois, na hora da prova, é muito fácil para você se confundir.

Hora da questão

(2023 – Adaptada - CESGRANRIO)

A) O formato FullHD, que equivale à máxima qualidade na transmissão broadcast, contém 720 linhas
horizontais e 1.280 linhas verticais.

B) O formato FullHD, que equivale à máxima qualidade na transmissão broadcast, contém 2160 linhas
horizontais e 1.280 linhas verticais.

C) O formato FullHD, que equivale à máxima qualidade na transmissão broadcast, contém 1920
linhas horizontais e 1.080 linhas verticais.

D) O formato UltraHD, que equivale à máxima qualidade na transmissão broadcast, contém 720
linhas horizontais e 1.280 linhas verticais.

Gabarito: C

Comentário:

Conforme a tabela exposta anteriormente, Full HD tem 1920 pixels de resolução horizontal por
1080 linhas de resolução vertical, que permite uma melhor definição da imagem.

(CESGRANRIO - 2014 - Banco do Brasil - Escriturário) Um software de reprodução de áudio e


vídeo, como o Windows Media Center, utiliza outros programas de computador para traduzir o vídeo
e o áudio empacotados dentro de um arquivo multimídia, permitindo que sejam apresentados na
tela e no dispositivo de áudio. Normalmente, cada formato exige um programa específico. Como é
conhecido esse tipo de programa de computador?

A) reader

B) modem

C) burner

D) codec

Gabarito: D

Comentário:

59

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Codecs (short for coder-decoder) são programas ou algoritmos que comprimem e descompactam
arquivos de áudio e vídeo, permitindo que esses arquivos sejam transmitidos e reproduzidos com
qualidade e velocidade satisfatórias.

Reader é um leitor, como o Adobe Reader.

Modem é um hardware utilizado para obter conexão com a internet.

Burner é um software para apagar arquivos em CD e DVD que são regraváveis.

FERRAMENTAS DE PRODUTIVIDADE E TRABALHO À DISTÂNCIA (MICROSOFT TEAMS, CISCO


WEBEX, GOOGLE HANGOUT, ZOOM, GOOGLE DRIVE E SKYPE)

1 INTRODUÇÃO

Essas ferramentas já eram muito utilizadas no setor privado. Porém, com o início da pandemia, o
setor público precisou se reinventar para atender aos interesses da sociedade, tendo em vista que
fechar tudo e retornar após o fim da crise sanitária não era uma opção. Com isso, ferramentas como
o skype, teams e google hangout passaram a ser amplamente utilizadas.

Além de ser um conteúdo muito recente, faz-se necessário certo conhecimento para identificar quais
são as ferramentas e as principais diferenças entre elas.

2 CONCEITOS

Alunos, Microsoft Teams, Cisco Webex, Google Hangout, Google Drive e Skype são plataformas de
comunicação e colaboração que ajudam as equipes a se comunicarem e colaborarem de forma
eficiente. Abaixo, nós analisaremos as características e recursos individuais de cada ferramenta:

Microsoft Teams é uma plataforma de comunicação e colaboração da Microsoft que inclui


recursos como videoconferência, bate-papo, compartilhamento de arquivos e aplicativos integrados.
Ele permite que as equipes criem canais de comunicação específicos para projetos e tópicos
específicos, e os usuários podem facilmente compartilhar e colaborar em arquivos armazenados no
Microsoft OneDrive ou SharePoint. Além disso, o Teams oferece integração com outras ferramentas
da Microsoft, como o Office 365. Logotipo:

Cisco Webex é uma plataforma de comunicação empresarial da Cisco que oferece recursos de
videoconferência, compartilhamento de tela, bate-papo e colaboração em tempo real. Ele permite
que as equipes realizem reuniões virtuais com vários participantes, compartilhem conteúdo em
tempo real e colaborem em documentos. Além disso, o Webex oferece integração com outras
ferramentas de negócios, como o Salesforce e o Microsoft Office. Logotipo:

60

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Google Hangout é uma plataforma de comunicação da Google que permite
videoconferências, bate-papo e compartilhamento de tela. Ele é integrado ao Google Meet, e é
uma opção para comunicação e colaboração para equipes pequenas e médias. Além disso, ele é
integrado com outras ferramentas do Google como o Gmail, Google Calendar e Google Drive.
Logotipo:

Google Drive é um armazenamento em nuvem da Google que permite aos usuários


armazenar, compartilhar e colaborar em arquivos. Ele oferece uma variedade de recursos,
incluindo a capacidade de criar e editar documentos, planilhas e apresentações com o Google Docs,
Sheets e Slides. Além disso, o Google Drive permite que os usuários compartilhem arquivos e pastas
com outras pessoas e colaborem em tempo real. Logotipo:

Skype é uma plataforma de comunicação da Microsoft que oferece recursos de


videoconferência, chamadas de voz e bate-papo. Ele permite que as equipes realizem chamadas de
voz e vídeo, compartilhem tela e colaborem em documentos. Além disso, o Skype oferece
integração com outras ferramentas de colaboração, como o Office 365 e o OneDrive, permitindo
que os usuários compartilhem e colaborem em arquivos enquanto conversam. Ele também oferece
chamadas em grupo com até 50 participantes, permitindo que as equipes realizem reuniões
virtuais eficazes. O Skype também oferece recursos de tradução instantânea, permitindo que as
equipes com diferentes idiomas possam comunicar-se facilmente. Logotipo:

Quadro comparativo

PLATAFORMA PRINCIPAIS FUNÇÕES PRINCIPAL CARACTERÍSTICA

61

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


Videoconferência, bate-papo, Canais de comunicação específicos
compartilhamento de arquivos e para projetos e tópicos específicos.
aplicativos integrados.

Videoconferência, compartilhamento Anotações em tempo real e


de tela, bate-papo e colaboração em recursos de sala de reuniões.
tempo real.

Videoconferências, bate-papo e Integrado ao Google Meet.


compartilhamento de tela.

Armazenar, compartilhar e colaborar Possível compartilhar arquivos e


em arquivos pastas com outras pessoas e
colaborar em tempo real.

Videoconferência, chamadas de voz e Chamadas em grupo com até 50


bate-papo participantes

Hora da questão

(CESGRANRIO - 2021 - Banco do Brasil - Escriturário - Agente Comercial - Prova B) O Microsoft


Teams possui recursos que apoiam reuniões de times de trabalho em discussões, tais como o
desenho ou a readequação de procedimentos organizacionais. Uma opção disponível para reuniões
é o lobby, que funciona como

A) discador de chamadas pinnedGroup

B) integrador de armazenamento com o OneDrive

C) notificador do feed de atividades

D) uma sala de espera de reuniões

Gabarito: D

Comentário:

Alunos, o lobby do Teams é como a sala de espera de uma clínica médica. O convidado entra pela
porta (link que recebe) e fica esperando na salinha até o médico (o administrador ou o apresentador)
o chamar (aceitá-lo na equipe, no lobby).

62

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28


O participante só pode falar e compartilhar vídeos, participar do bate-papo e visualizar um arquivo
do PowerPoint. Ele não pode gravar a reunião. Apenas o administrar ou o apresentador. Outo
detalhe é que, para aceitar um usuário na conversa, isto é, retirá-lo do lobby, o administrador pode
usar a tecla de atalho Ctrl + Shift + Y.

Por isso, gabarito D.

63

marcely silveira - marcely_silveira@hotmail.com - CPF: 014.998.545-28

Você também pode gostar