Você está na página 1de 71

resumix

P R I N C I PA I S T E M A S C O B R A D O S E M C O N C U R S O S

INFORMÁTICA
para
CONCURSOS
+ EXERCÍCIOS
EL ABORADA ESPECIALMENTE PARA QUEM NÃO
TEM TEMPO PARA ESTUDAR

ATUALIZADA

5ª EDIÇÃO G U S TAV O N O G U E I R A 2023


resumi
resumi

Organização

Autor Gustavo Nogueira


Co-Autor Vânia Silva da Costa

MARKETING TEAM •
Vânia Costa | Supervisão Pedagógica
Stephany Costa | Editora de Conteúdo
Lucas Beltrão | Editor Gráfico

Capa Gustavo Nogueira


Projeto Gráfico Gustavo Nogueira
Edição: Março/2023

Todos os direitos autorais desta obra são reservados e protegidos pela Lei nº 9.610/1998. É proibida a
reprodução parcial ou total, por qualquer meio, sem autorização prévia expressa por escrito da RESUMIX.

Essa obra é vendida sem a garantia de atualização futura. No caso de atualizações voluntárias e erratas,
serão disponibilizadas no site www.resumix.com.br. Para acessar, clique em “Erratas e Retificações”, no
rodapé da página, e siga as orientações.

Dúvidas
www.resumix.com.br/contato
suporte@resumix.com.br
resumi
Bem-vindo(a) às Apostilas Resumix! Temos o prazer de recebê-lo(a) em nosso universo
de conhecimento voltado para concursos públicos. Nossa missão é fornecer conteúdo
de qualidade e diferenciado, oferecendo materiais completos, resumos e mapas mentais
especialmente elaborados para auxiliar você em sua jornada rumo à aprovação.

Sabemos que a preparação para concursos pode ser desafiadora. É necessário dedicar
tempo, estudar uma ampla variedade de assuntos e assimilar informações de forma
eficiente. É nesse momento que a Resumix se destaca como sua melhor aliada. Nossas
apostilas foram cuidadosamente elaboradas por uma equipe de especialistas em
concursos públicos, que compreendem as necessidades dos estudantes e buscam
proporcionar um material completo e de fácil compreensão.

O que nos diferencia? A resposta está em nosso nome: Resumix. Nós entendemos que a
quantidade de informações disponíveis pode ser esmagadora, e é por isso que nossos
materiais são elaborados de forma a condensar o conhecimento essencial em resumos
claros e concisos. Combinamos técnicas de estudo comprovadas, como mapas mentais,
para ajudar você a organizar e reter informações de maneira eficaz.

Ao escolher as Apostilas Resumix, você terá acesso a um conteúdo abrangente, que


aborda todas as disciplinas exigidas nos concursos públicos. Nossas apostilas são
atualizadas constantemente, garantindo que você esteja sempre preparado(a) para os
desafios mais recentes. Além disso, nossos resumos e mapas mentais oferecem uma
visão panorâmica dos tópicos, permitindo que você faça revisões rápidas e memorize os
pontos-chave de maneira mais eficiente.

Nosso compromisso com a qualidade não para por aí. Na Resumix, acreditamos que a
preparação para concursos públicos não deve ser um processo solitário. É por isso que
criamos uma comunidade engajada, na qual você pode interagir com outros estudantes,
compartilhar experiências, trocar dicas e se motivar mutuamente. Estamos aqui para
apoiar você em todas as etapas do seu caminho até a aprovação.

Acreditamos que o conhecimento é a chave para a transformação de vidas. Por isso, nos
esforçamos diariamente para oferecer o melhor material de estudo para concursos
públicos. Nossas apostilas são a ferramenta perfeita para impulsionar sua preparação,
economizar tempo e maximizar seu desempenho.

Junte-se a nós na Resumix e esteja preparado(a) para conquistar seus objetivos. Estamos
aqui para guiá-lo(a) em direção ao sucesso e ajudá-lo(a) a alcançar a tão sonhada
aprovação em concursos públicos.

Seja bem-vindo(a) à família Resumix!


Sumário
Informática Básica para Concursos ............................................................................................... 2
Conhecimentos básicos de microcomputadores PC-Hardware. ............................................... 3
Componentes Básicos ............................................................................................................... 3
Periféricos ................................................................................................................................. 4
Manutenção Básica ................................................................................................................... 5
Hardware e software................................................................................................................. 6
Noções de Sistemas Operacionais ............................................................................................ 7
Windows.................................................................................................................................... 7
Linux .......................................................................................................................................... 7
Comparação entre Windows e Linux ........................................................................................ 8
MS-DOS ..................................................................................................................................... 8
Noções de sistemas de Windows ............................................................................................ 16
Elementos Fundamentais do Windows................................................................................... 20
Noções do processador de texto MS-Word para Windows .................................................... 21
Noções da Planilha de Cálculo MS-Excel ................................................................................. 24
Noções Básicas de Banco de Dados ........................................................................................ 28
Comunicação de dados ........................................................................................................... 30
Conceitos gerais de equipamentos e operacionalização ........................................................ 32
Conceitos básicos de Internet ................................................................................................. 35
Segurança da informação........................................................................................................ 52
Exercícios ................................................................................................................................. 57
Gabarito................................................................................................................................... 65
Página |2

Informática Básica para


Concursos

Introdução
Bem-vindo à apostila de Informática Básica da editora Resumix. Esta apostila
tem como objetivo auxiliar na preparação de candidatos que desejam
prestar concursos públicos de nível médio.

A informática é uma área de conhecimento que tem se tornado cada vez


mais presente em nosso cotidiano, seja no trabalho, em casa ou até mesmo
nas relações sociais. Portanto, ter conhecimentos básicos em informática é
essencial para a maioria das profissões atualmente.

Nesta apostila, você encontrará os conceitos fundamentais de informática,


desde a compreensão de hardware e software até a navegação na internet
e segurança da informação. Além disso, serão apresentados os principais
editores de texto e planilhas eletrônicas utilizados no ambiente corporativo e
as ferramentas de e-mail mais populares.

Todo o conteúdo apresentado aqui é voltado para concursos de nível médio


e foi desenvolvido de forma clara e objetiva, a fim de facilitar o seu
aprendizado. A editora Resumix tem como objetivo proporcionar um material
de qualidade, que permita ao candidato assimilar o conteúdo de forma
rápida e eficaz.

Esperamos que esta apostila possa contribuir para o seu sucesso nos
concursos públicos de nível médio. Boa leitura e bons estudos!

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


Página |3

Conhecimentos básicos de
microcomputadores PC-Hardware.

O conhecimento em hardware de microcomputadores é


uma habilidade essencial para qualquer profissional que
deseja ingressar no setor público, especialmente em áreas
que requerem o uso intensivo de tecnologia. Este capítulo
abordará os conceitos básicos de hardware de PC que são
frequentemente cobrados em concursos públicos.

Componentes Básicos

• CPU (Central Processing Unit):

• É o cérebro do computador, responsável por


executar instruções de programas.

• Como identificar: Geralmente localizada na placa-


mãe, a CPU é um chip quadrado protegido por um
cooler.

• Memória RAM (Random Access Memory):

• É a memória de trabalho do computador, onde os


dados são armazenados temporariamente.

• Como identificar: São módulos retangulares que


se encaixam em slots específicos na placa-mãe.

• Disco Rígido (HDD) ou SSD (Solid State Drive):

• São os dispositivos de armazenamento principal


do computador.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


Página |4

• Como identificar: O HDD é uma caixa metálica,


enquanto o SSD é menor e não possui partes
móveis.

• Placa-Mãe:

• É a placa principal que conecta todos os


componentes do computador.

• Como identificar: É a maior placa dentro do


gabinete e possui diversos slots e conectores.

• Fonte de Alimentação:

• Fornece energia elétrica para todos os


componentes do computador.

• Como identificar: É uma caixa metálica localizada


geralmente na parte de trás do gabinete.

Periféricos

• Teclado e Mouse:

• São os dispositivos de entrada mais comuns.

• Como conectar: Geralmente conectados via USB


ou Bluetooth.

• Monitor:

• É o dispositivo de saída que exibe as informações


visuais.

• Como conectar: Utiliza conexões como VGA, HDMI


ou DisplayPort.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


Página |5

• Impressora:

• Utilizada para imprimir documentos.

• Como conectar: Pode ser conectada via USB, rede


ou Bluetooth.

Manutenção Básica

• Limpeza Interna:

• É importante para evitar o acúmulo de poeira, que


pode causar superaquecimento.

• Como fazer: Desligue o computador, abra o


gabinete e use ar comprimido para remover a
poeira.

• Atualizações de Software:

• Manter o sistema operacional e os drivers


atualizados é crucial para o desempenho e
segurança.

• Como fazer: Utilize as opções de atualização do


sistema operacional e visite o site do fabricante
para drivers.

• Backup de Dados:

• É essencial para evitar a perda de informações


importantes.

• Como fazer: Utilize dispositivos de armazenamento


externo ou serviços de armazenamento em
nuvem.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


Página |6

Hardware e software
O hardware é a parte física do computador, como o teclado, a tela, o mouse,
a placa-mãe, o processador, entre outros componentes. Já o software é o
conjunto de programas e aplicativos que são executados no computador,
como o sistema operacional, editores de texto, planilhas eletrônicas, jogos,
entre outros.

É importante conhecer as principais características de cada componente do


hardware, bem como suas funções e as interações entre eles. Por exemplo, a
placa-mãe é um componente crucial do computador, pois é responsável por
interconectar todos os outros componentes. Já o processador é o cérebro do
computador, responsável por executar todas as tarefas.

No que se refere ao software, é essencial que o candidato conheça os


principais sistemas operacionais, tais como o Windows e o Linux, bem como
as suas características e funcionalidades. Além disso, é importante que o
candidato tenha conhecimento sobre editores de texto e planilhas
eletrônicas, que são ferramentas comumente utilizadas em ambientes
corporativos.

Outro tópico que é comumente abordado em provas de concursos públicos


é a interação entre hardware e software, ou seja, como os componentes do
hardware interagem com o software para executar as tarefas desejadas. Por
exemplo, é importante saber como os periféricos, como o mouse e o teclado,
se comunicam com o computador e como o sistema operacional gerencia
esses recursos.

Por fim, é essencial que o candidato tenha conhecimento sobre as


configurações básicas de um computador, como a resolução da tela, o
espaço em disco, a memória RAM, entre outros. Essas configurações podem
influenciar diretamente na performance do computador e no uso de
softwares específicos.

Em resumo, o conhecimento sobre hardware e software é fundamental para


a realização de provas de concursos públicos de nível médio na área de
informática. O candidato deve ter uma compreensão clara e objetiva sobre
os principais componentes do hardware, sistemas operacionais, editores de
texto e planilhas eletrônicas, bem como a interação entre hardware e
software e as configurações básicas de um computador.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


Página |7

Noções de Sistemas Operacionais


Os sistemas operacionais são programas fundamentais para o
funcionamento de um computador, pois são eles que gerenciam os recursos
e permitem a execução de outros programas e aplicativos. Existem diversos
sistemas operacionais disponíveis no mercado, mas os dois mais comuns são
o Windows e o Linux. Neste capítulo, vamos abordar as características e
funcionalidades desses dois sistemas operacionais.

Windows
O Windows é um sistema operacional desenvolvido pela Microsoft e é
amplamente utilizado em todo o mundo. O Windows apresenta uma interface
gráfica amigável e intuitiva, o que facilita o uso para usuários iniciantes. Além
disso, o Windows oferece suporte a uma grande variedade de softwares,
jogos e aplicativos, o que o torna uma excelente escolha para quem precisa
de uma plataforma versátil e poderosa.
Dentre as versões mais populares do Windows, podemos citar o Windows 10,
que é a mais recente e oferece diversas funcionalidades, como a assistente
virtual Cortana, o navegador Microsoft Edge, o recurso de multitarefa
aprimorado e a interface de usuário moderna.

Linux
O Linux é um sistema operacional de código aberto e gratuito, o que significa
que qualquer pessoa pode baixar, usar, modificar e distribuir o sistema sem
precisar pagar por isso. O Linux é amplamente utilizado em servidores de
internet, sistemas embarcados e outros dispositivos de baixo consumo de
energia.
O Linux apresenta uma interface gráfica bastante customizável e é altamente
seguro, pois conta com diversas camadas de segurança que protegem o
sistema contra ameaças virtuais. Além disso, o Linux oferece uma grande
variedade de softwares e aplicativos gratuitos, o que o torna uma excelente
escolha para quem precisa de um sistema operacional de baixo custo e fácil
customização.
Dentre as distribuições mais populares do Linux, podemos citar o Ubuntu, que
é uma das mais amigáveis para usuários iniciantes, o Fedora, que é voltado
para usuários avançados e desenvolvedores, e o Debian, que é conhecido
pela sua estabilidade e confiabilidade.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


Página |8

Comparação entre Windows e Linux


Tanto o Windows quanto o Linux possuem suas vantagens e desvantagens, e
a escolha de qual sistema operacional utilizar depende do perfil e das
necessidades de cada usuário. Em termos de interface gráfica e suporte a
softwares, o Windows pode ser uma escolha mais adequada para usuários
iniciantes ou para quem precisa de uma plataforma versátil e poderosa. Já o
Linux pode ser uma escolha mais adequada para usuários avançados ou
para quem precisa de um sistema operacional de baixo custo e fácil
customização.
Além disso, o Windows é amplamente utilizado em ambientes corporativos, o
que o torna uma escolha mais adequada para quem precisa de uma
plataforma padronizada e integrada a outros softwares empresariais. Já o
Linux é amplamente utilizado em servidores de internet e em sistemas
embarcados, o que o torna uma escolha mais adequada para quem precisa
de um sistema operacional de baixo consumo de energia e alta segurança.
Em resumo, tanto o Windows quanto o Linux são sistemas operacionais
amplamente utilizados e oferecem diversas funcionalidades e recursos

MS-DOS
Agora você irá aprender o que é o MS-DOS e qual foi a história desse famoso
sistema operacional. Além disso, apresentaremos uma lista de comandos
básicos do MS-DOS geralmente cobrados em concursos
.

O MS-DOS foi pré-instalado na maioria dos computadores na década de


1990.

O que é MS-DOS?

O MS-DOS, acrônimo de MicroSoft Disk Operating System, é um sistema


operacional que foi lançado pela primeira vez em 1981. Embora muitos

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


Página |9

possam considerá-lo uma tecnologia obsoleta, a verdade é que o MS-DOS


ainda tem uma série de aplicações práticas e é frequentemente cobrado em
concursos públicos, especialmente aqueles de nível médio que envolvem
conhecimentos de informática.

O MS-DOS é um sistema operacional baseado em texto que foi desenvolvido


para computadores pessoais. Ao contrário dos sistemas operacionais
modernos, como o Windows ou o macOS, que possuem interfaces gráficas de
usuário, o MS-DOS opera inteiramente através de uma interface de linha de
comando. Isso significa que todas as tarefas são executadas digitando-se
comandos em um terminal.

Por Que Aprender MS-DOS?

1. Base para Sistemas Modernos: O MS-DOS serve como a espinha dorsal


para sistemas operacionais mais modernos. Conhecê-lo pode
fornecer insights valiosos sobre como os sistemas atuais funcionam.
2. Diagnóstico e Recuperação: Em cenários onde sistemas mais novos
falham, o MS-DOS pode ser uma ferramenta valiosa para diagnóstico
e recuperação.
3. Forense Digital: O MS-DOS é ainda utilizado em investigações digitais,
especialmente para analisar sistemas e redes.
4. Concursos Públicos: O MS-DOS é frequentemente cobrado em
concursos, tornando-se um conhecimento essencial para quem está
se preparando para essas provas.

Como o MS-DOS Funciona?

O MS-DOS é um sistema operacional de tarefa única, o que significa que ele


é projetado para executar uma tarefa de cada vez. Ele utiliza um sistema de
arquivos chamado FAT (File Allocation Table) para organizar e gerenciar
dados. O usuário interage com o sistema através de um shell de comando,
onde é possível digitar uma variedade de comandos para realizar tarefas
específicas.

Comandos Básicos

Alguns dos comandos mais básicos que você aprenderá incluem:


• DIR: para listar arquivos e diretórios
• CD: para mudar de diretório
• COPY: para copiar arquivos
• DEL: para deletar arquivos

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 10

Cada um desses comandos tem suas próprias opções e parâmetros, que


você aprenderá em detalhes nos capítulos subsequentes.

História do MS-DOS

O MS-DOS foi criado como uma interface para computadores IBM PC.

O MS-DOS nasceu em 1981, criado como a interface básica para os


computadores pessoais IBM PC , a partir de uma versão anterior muito mais
primitiva conhecida como 86-DOS ou QDOS, pertencente à Seattle Computer
Products. O MS-DOS versão 1.0 apareceu em 1982, junto com sua versão pré-
instalada em produtos para PC: PC-DOS.

Foi usado maciçamente até meados da década de 1990 , quando foi


substituído por sistemas Windows ; Apesar de ser baseado no DOS, este
último oferecia ao usuário uma interface gráfica muito mais amigável do que
os áridos comandos do DOS. Hoje grande parte de sua estrutura está
preservada em processos básicos e essenciais de alguns sistemas Microsoft
Windows.

Introdução à Interface de Linha de Comando

A interface de linha de comando (CLI - Command Line Interface) é o meio


principal de interação com o MS-DOS. Diferente das interfaces gráficas
modernas, que utilizam ícones e janelas, a CLI é totalmente baseada em texto.
Isso pode parecer intimidador no início, mas você logo perceberá que a CLI
oferece um nível de controle e eficiência que é difícil de alcançar com
interfaces gráficas.

Abrindo o Prompt de Comando


Para começar a usar o MS-DOS, você precisa abrir o prompt de comando. Em
sistemas modernos como o Windows, você pode fazer isso procurando por

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 11

"Prompt de Comando" ou "CMD" no menu Iniciar. Uma janela preta com texto
branco deve aparecer, e é aqui que você digitará seus comandos.

Sintaxe Básica dos Comandos


A sintaxe de um comando no MS-DOS geralmente segue o padrão:

COMANDO [opções] [parâmetros]

• COMANDO: É a ação que você deseja que o sistema execute, como DIR
para listar diretórios.
• opções: São modificadores que alteram o comportamento do
comando.
• parâmetros: São os alvos do comando, como o nome de um arquivo
ou diretório.

Comandos Essenciais para Iniciantes

1. CLS: Este comando limpa a tela, removendo todos os textos e deixando


apenas o prompt de comando visível.
2. EXIT: Utilizado para fechar o prompt de comando.
3. HELP: Fornece uma lista de comandos disponíveis e suas funções
básicas.
4. ECHO: Utilizado para exibir mensagens ou variáveis.

Executando Múltiplos Comandos


Você pode executar múltiplos comandos em uma única linha usando o
caractere &. Por exemplo:

CLS & DIR

Isso limpará a tela e, em seguida, listará os diretórios.

Redirecionamento e Tubulação
O MS-DOS permite o redirecionamento de saída e entrada usando os
caracteres > e <. A tubulação, representada pelo caractere |, permite que a
saída de um comando seja usada como entrada para outro.

Exercícios Práticos
1. Abra o prompt de comando e experimente os comandos básicos
listados acima.
2. Tente executar múltiplos comandos em uma única linha.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 12

3. Experimente o redirecionamento e a tubulação com comandos como


DIR e SORT.

Lista de comandos básicos do MS-DOS

Veja agora alguns comandos básicos do MS-DOS:

• CD .. – Desce uma etapa na hierarquia de diretórios ou pastas


inspecionados.
• CD ou CHDIR – Permite que você mude o diretório atual para qualquer
outro determinado.
• CLS – Exclui as informações completas exibidas na tela, retornando
ao prompt de comando ou prompt .
• COPY – Permite que você copie um arquivo específico para outro
diretório específico.
• DIR – Exibe o conteúdo do diretório atual na tela. A forma como é
exibida pode ser controlada por parâmetros adicionais: / w, / p, etc.
• DEL – Exclui um arquivo específico.
• FOR – Digite novamente um comando já usado.
• MD ou MKDIR – Cria um diretório especificado dentro do atual.
• MEM – Exibe a quantidade de RAM disponível e ocupada no sistema
na tela.
• REN ou RENAME – Muda o nome de um arquivo para outro que seja
indicado ao sistema.
• APPEND – Especifique o caminho de um arquivo ou arquivo de dados.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 13

• BACKUP – Faça backup dos arquivos especificados do disco rígido


para a memória removível (disquete, CD, etc.).
• CHKDSK – Executa uma verificação do disco rígido e corrige todos os
erros encontrados.
• DELTREE – Exclui um diretório inteiro com seus subdiretórios e arquivos.
• DYSKCOPY – Faz uma cópia idêntica de um disquete, usando um
vazio.
• FORMAT – Apaga todo o conteúdo de uma unidade física (um
disquete ou disco rígido) e recria a estrutura básica de arquivo que
precisa ser usada.
• IMPRIMIR – Envia um arquivo único para a impressora.
• LABEL – Exibido na tela e permite modificar o rótulo atribuído a uma
unidade de disco específica.
• MOVE – Altere a localização de um arquivo ou diretório específico ou
renomeie seus subdiretórios também.
• KEYB – Modifica o idioma atribuído ao teclado do computador.

Para obter mais informações sobre um comando específico, digite


HELP nome_do_comando

• ASSOC: Exibe ou modifica associações de extensões de arquivo.


• ATTRIB: Exibe ou altera atributos de arquivos.
• BREAK: Define ou limpa a verificação estendida CTRL+C.
• BCDEDIT: Define propriedades no banco de dados de inicialização
para controlar o carregamento da inicialização.
• CACLS: Exibe ou modifica listas de controle de acesso de arquivos.
• CALL: Chama um programa em lotes por meio de outro.
• CD: Exibe o nome do diretório atual ou faz alterações nele.
• CHCP: Exibe ou define o número da página de código ativa.
• CHDIR: Exibe o nome do diretório atual ou faz alterações nele.
• CHKDSK: Verifica um disco e exibe um relatório de status.
• CHKNTFS: Exibe ou modifica a verificação do disco na inicialização.
• CLS: Limpa a tela.
• CMD: Inicia uma nova instância do interpretador de comandos do
Windows.
• COLOR: Define as cores padrão do primeiro plano e da tela de fundo
do console.
• COMP: Compara o conteúdo de dois arquivos ou grupos de arquivos.
• COMPACT: Exibe ou altera a compactação de arquivos em partições
NTFS.
• CONVERT: Converte volumes FAT em NTFS. Não é possível converter a
unidade atual.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 14

• COPY: Copia um ou mais arquivos para outro local.


• DATE: Exibe ou ajusta a data.
• DEL: Exclui um ou mais arquivos.
• DIR: Exibe uma lista de arquivos e subdiretórios em um diretório.
• DISKPART: Exibe ou configura propriedades de partição de disco.
• DOSKEY: Edita linhas de comando, volta a chamar comandos do
Windows e cria macros.
• DRIVERQUERY: Exibe status e propriedades do driver de dispositivo
atual.
• ECHO: Exibe mensagens ou ativa/desativa o eco de comandos.
• ENDLOCAL: Encerra a localização de alterações de ambiente em um
arquivo em lotes.
• ERASE: Exclui um ou mais arquivos.
• EXIT: Sai do programa CMD.EXE (interpretador de comandos).
• FC: Compara dois arquivos ou grupos de arquivos e exibe as
diferenças entre eles.
• FIND: Procura uma cadeia de caracteres de texto em um ou mais
arquivos.
• FINDSTR: Procura cadeias de caracteres em arquivos.
• FOR: Executa um determinado comando para cada arquivo em um
grupo de arquivos.
• FORMAT: Formata um disco para ser usado com o Windows.
• FSUTIL: Exibe ou configura as propriedades do sistema de arquivos.
• FTYPE: Exibe ou modifica os tipos de arquivo utilizados em associações
de extensões de arquivo.
• GOTO: Direciona o interpretador de comandos do Windows para uma
linha identificada em um programa em lotes.
• GPRESULT: Exibe informações de política de grupo para o computador
ou usuário.
• GRAFTABL: Permite que o Windows exiba um conjunto de caracteres
estendidos em modo gráfico.
• HELP: Fornece informações de ajuda sobre comandos do Windows.
• ICACLS: Exibir, modificar, fazer backup ou restaurar ACLs de arquivos e
diretórios.
• IF: Realiza processamento condicional em arquivos em lotes.
• LABEL: Cria, altera ou exclui o rótulo de volume de um disco.
• MD: Cria um diretório.
• MKDIR: Cria um diretório.
• MKLINK: Cria Links Simbólicos e Links Físicos
• MODE: Configura um dispositivo do sistema.
• MORE: Exibe a saída fazendo pausa a cada tela.
• MOVE: Move um ou mais arquivos de um diretório para outro diretório.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 15

• OPENFILES: Exibe arquivos abertos por usuários remotos para um


compartilhamento de arquivo.
• PATH: Exibe ou define um caminho de pesquisa para arquivos
executáveis.
• PAUSE: Suspende o processamento de um arquivo em lotes e exibe
uma mensagem.
• POPD: Restaura o valor anterior do diretório atual salvo por PUSHD.
• PRINT: Imprime um arquivo de texto.
• PROMPT: Altera o prompt de comando do Windows.
• PUSHD: Salva o diretório atual e o altera em seguida.
• RD: Remove um diretório.
• RECOVER: Recupera informações legíveis de um disco com defeito ou
danificado.
• REM: Grava comentários (observações) em arquivos em lotes ou no
CONFIG.SYS.
• REN: Altera o nome de um ou mais arquivos.
• RENAME: Altera o nome de um ou mais arquivos.
• REPLACE: Substitui arquivos.
• RMDIR: Remove um diretório.
• ROBOCOPY: Utilitário avançado para copiar arquivos e árvores de
diretório
• SET: Exibe, define ou remove variáveis de ambiente do Windows.
• SETLOCAL: Inicia a localização de alterações de ambiente em um
arquivo em lotes.
• SC: Exibe ou configura serviços (processos em segundo plano).
• SCHTASKS: Agenda a execução de comandos e programas em um
computador.
• SHIFT: Altera a posição dos parâmetros substituíveis em um arquivo
em lotes.
• SHUTDOWN: Permite o desligamento local ou remoto adequado do
computador.
• SORT: Classifica a entrada.
• START: Inicia uma janela separada para executar um programa ou
comando especificado.
• SUBST: Associa um caminho a uma letra de unidade.
• SYSTEMINFO: Exibe a configuração e propriedades específicas da
máquina.
• TASKLIST: Exibe todas as tarefas em execução no momento, inclusive
serviços.
• TASKKILL: Termina ou interrompe um processo ou aplicativo em
execução.
• TIME: Exibe ou ajusta a hora do sistema.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 16

• TITLE: Define o título da janela para uma sessão do CMD.EXE.


• TREE: Exibe graficamente a estrutura de diretórios de uma unidade
• ou caminho.
• TYPE: Exibe o conteúdo de um arquivo de texto.
• VER: Exibe a versão do Windows.
• VERIFY: Faz com que o Windows verifique se os arquivos estão
gravados corretamente em um disco.
• VOL : Exibe o rótulo de volume e o número de série de um disco.
• XCOPY: Copia arquivos e árvores de diretórios.
• WMIC: Exibe informações WMI em um comando interativo do shell.

Noções de sistemas de Windows


Estudar o Sistema Operacional Windows é crucial para qualquer concurso
público que inclua a disciplina de Informática. O domínio desse sistema é
essencial na atualidade para o exercício de quase todas as funções públicas.
Neste artigo, vamos nos aprofundar no estudo do Windows, o sistema
operacional mais utilizado no mundo. Se tiver dúvidas, sinta-se à vontade
para deixar um comentário e esclareceremos todas as suas questões. Vamos
começar!

O que é um Sistema Operacional?

Um sistema operacional é, em essência, um software que atua como o


programa principal de um computador. Ele é a interface que permite ao
usuário interagir e comandar as funções da máquina. Sem um sistema
operacional, um computador é inoperante. Se você está lendo este artigo, é
porque utilizou comandos que foram interpretados e executados pelo seu
sistema operacional.

O sistema operacional é responsável por gerenciar todos os recursos do


computador, tanto de software quanto de hardware. Ele é a espinha dorsal
que suporta e administra todos os programas e componentes do seu
computador.
Neste contexto, focaremos no estudo do Sistema Operacional Windows.

Erros Comuns em Concursos

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 17

Um erro comum entre os candidatos é acreditar que o simples conhecimento


prático do uso do Windows é suficiente para responder às questões de
concursos. Este é um equívoco significativo. Para ilustrar, considere a seguinte
questão que foi abordada no concurso do Tribunal de Justiça do Mato Grosso
do Sul em 2017:

QUESTÃO TJ-MS/2017: No sistema operacional WINDOWS, as teclas de atalho


que correspondem ao fechamento de um documento ativo ou que permite
que vários documentos abertos dentro de um aplicativo sejam encerrados
é:

a) Alt + F4
b) Ctrl + Alt + Tab
c) Alt + Tab
d) Ctrl + Barra de espaço
e) Alt + Barra de espaço

Você sabe a resposta dessa questão? A esmagadora maioria dos usuários


de Windows não sabe.
(A resposta certa é a letra A).

Então, a prática no sistema operacional Windows nem sempre lhe dará


conhecimentos que a banca do seu concurso vai exigir. Como estudar
adequadamente para Noções de Sistema Operacional Windows, então?

A disciplina de Informática oferece uma vantagem única em relação a outras


áreas: a possibilidade de aliar teoria à prática. Este é um aspecto crucial que
pode significativamente impulsionar seu desempenho, especialmente se
complementado por um estudo teórico robusto e bem fundamentado.

A Importância de Responder Questões

É vital resolver uma ampla gama de questões para compreender como a


banca examinadora do seu concurso aborda os conceitos e terminologias
específicas do Sistema Operacional Windows. Isso lhe dará uma visão mais
clara de como esses temas são cobrados e o preparará melhor para o dia da
prova.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 18

Alguns exames incluem questões que apresentam imagens das interfaces do


Windows, exigindo que você identifique ou interprete elementos específicos.
Se você já tem o hábito de praticar no computador, certamente levará
vantagem nesses casos.

Atalhos do Windows

Como você pôde ver na questão acima, os atalhos são um tema constante
nas provas sobre Windows. Um atalho é uma combinação de teclas digitadas
que acionam um comando em um sistema operacional.

Conheça alguns atalhos básicos do Microsoft Windows:


DICA: teste cada um desses atalhos em um computador e visualize ele
funcionando na prática.

Lista de Atalhos do Sistema Operacional Windows


Pressione Essas Teclas - Ação do Computador
1. Ctrl + X - Recortar o item selecionado
2. Ctrl + C (ou Ctrl + Insert) - Copiar o item selecionado
3. Ctrl + V (ou Shift + Insert) - Colar o item selecionado
4. Ctrl + Z - Desfazer uma ação
5. Alt + Tab - Alternar aplicativos abertos
6. Alt + F4 - Fechar o item ativo ou sair do aplicativo ativo
7. Tecla do logotipo do Windows + L - Bloquear seu computador
8. Tecla do logotipo do Windows + D - Exibir e ocultar a área de trabalho
9. F2 - Renomear o item selecionado
10. F3 - Procurar um arquivo ou uma pasta no Explorador de Arquivos
11. F4 - Exibir a lista da barra de endereços no Explorador de Arquivos
12. F5 - Atualizar a janela ativa
13. F6 - Percorrer elementos da tela de uma janela ou da área de
trabalho
14. F10 - Ativar a barra de menus no aplicativo ativo
15. Alt + F8 - Mostrar sua senha na tela de credenciais
16. Alt + Esc - Percorrer itens na ordem em que foram abertos
17. Alt + letra sublinhada - Executar o comando referente a essa letra
18. Alt + Enter - Exibir propriedades do item selecionado
19. Alt + Barra de espaço - Abrir o menu de atalho da janela ativa
20. Alt + Seta para a esquerda - Voltar
21. Alt + Seta para a direita - Avançar
22. Alt + Page Up - Mover uma tela para cima
23. Alt + Page Down - Mover uma tela para baixo

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 19

24. Ctrl + F4 - Fechar o documento ativo (em aplicativos que sejam de


tela inteira e permitam vários documentos abertos ao mesmo tempo)
25. Ctrl + A - Selecionar todos os itens em um documento ou em uma
janela
26. Ctrl + D (ou Delete) - Excluir o item selecionado e movê-lo para a
Lixeira
27. Ctrl + R (ou F5) - Atualizar a janela ativa
28. Ctrl + Y - Refazer uma ação
29. Ctrl + Seta para a direita - Mover o cursor para o início da próxima
palavra
30. Ctrl + Seta para a esquerda - Mover o cursor para o início da palavra
anterior
31. Ctrl + Seta para baixo - Mover o cursor para o início do próximo
parágrafo
32. Ctrl + Seta para cima - Mover o cursor para o início do parágrafo
anterior
33. Ctrl + Alt + Tab - Usar as teclas de direção para alternar entre todos
os aplicativos abertos
34. Alt + Shift + teclas de direção - Quando um grupo ou bloco está em
foco no menu Iniciar, movê-lo na direção especificada
35. Ctrl + Shift + teclas de direção - Quando um bloco estiver em foco no
menu Iniciar, mova-o para outro bloco para criar uma pasta
36. Ctrl + teclas de direção - Redimensionar o menu Iniciar quando ele
estiver aberto
37. Ctrl + tecla de direção (para ir até um item) + Barra de espaço -
Selecionar vários itens separadamente em uma janela ou na área de
trabalho
38. Ctrl + Shift com uma tecla de direção - Selecionar um bloco de texto
39. Ctrl + Esc - Abrir Iniciar
40. Ctrl + Shift + Esc - Abrir o Gerenciador de Tarefas
41. Ctrl + Shift - Mudar o layout do teclado quando houver vários layouts
de teclado disponíveis
42. Ctrl + Barra de espaço - Ativar ou desativar o IME do idioma chinês
43. Shift + F10 - Exibir o menu de atalho do item selecionado
44. Shift com qualquer tecla de direção - Selecionar mais de um item em
uma janela ou na área de trabalho, ou selecionar texto em um
documento
45. Shift + Delete - Excluir o item selecionado sem movê-lo para a Lixeira
primeiro
46. Seta para a direita - Abrir o próximo menu à direita ou abrir um
submenu

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 20

47. Seta para a esquerda - Abrir o próximo menu à esquerda ou fechar


um submenu
48. Esc - Parar ou encerrar a tarefa atual

Elementos Fundamentais do Windows


Além de conhecer os atalhos, é crucial entender os elementos básicos que
compõem o ambiente do Microsoft Windows. Vamos explorar!

Ambiente de Usuário: Área de Trabalho


É o espaço gráfico onde o usuário pode abrir programas e realizar tarefas
básicas, tanto nas janelas abertas quanto no ambiente em geral.

Símbolos Visuais: Ícones


Esses são pequenos gráficos que geralmente simbolizam um programa,
atalho ou diretório específico.

Organização de Arquivos: Pastas ou Diretórios


São estruturas usadas para categorizar e armazenar arquivos em um
computador. Também podem conter referências a outros arquivos.
Interface de Acesso: Barra de Tarefas
É uma ferramenta localizada na área de trabalho que permite iniciar e
monitorar aplicativos.

Ponto de Partida: Botão Iniciar


É o elemento-chave da Barra de Tarefas, fornecendo acesso ao menu Iniciar,
de onde outros menus e programas podem ser acionados.

Alternância de Usuários: Trocar Usuário


Ao selecionar esta opção, os aplicativos em uso pelo usuário atual
permanecem abertos, e uma tela com os nomes dos usuários registrados é
exibida para facilitar a mudança de usuário.

Encerramento de Sessão: Fazer Logoff


Esta opção fecha todos os programas do usuário atual antes de exibir a tela
de seleção de usuário.

Configurações: Painel de Controle


É o centro de configurações que reúne opções para dispositivos e
funcionalidades em uso, como vídeo, resolução de tela, som, data e hora,
entre outros.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 21

Lista de Aplicativos: Programas


O menu "Todos os Programas" ativa um submenu adicional, listando todas as
opções de programas disponíveis para seleção.

Fontes Confiáveis para Aprender sobre o Windows


Uma das melhores fontes para aprender sobre o Sistema Operacional
Windows é a página oficial de suporte da Microsoft. Você pode realizar buscas
específicas para suas dúvidas ou escolher tópicos de interesse.

Versões Atuais e Anteriores


A versão mais recente do sistema é o Windows 11, mas as diretrizes
geralmente são aplicáveis às versões anteriores como Windows 10, XP,
Windows 8 e Windows 7.

Noções do processador de texto MS-


Word para Windows
Microsoft Word

O Microsoft Word é um software de processamento de texto desenvolvido


pela Microsoft. É amplamente utilizado para a criação e edição de
documentos de texto, tais como cartas, currículos, relatórios, artigos, dentre
outros. Neste capítulo, vamos abordar os principais recursos do Microsoft
Word.

Interface do Microsoft Word


Ao abrir o Microsoft Word, o usuário é apresentado à interface do programa.
A interface é composta por diversas ferramentas e recursos que permitem a
criação e edição de documentos de texto. As principais ferramentas da
interface são:
• Faixa de Opções: é a barra de ferramentas principal do Word, que
contém as principais ferramentas de formatação, edição e layout de
documentos.
• Barra de Ferramentas de Acesso Rápido: é uma barra personalizável
que contém as ferramentas mais utilizadas pelo usuário.
• Barra de Status: é a barra inferior da janela do Word, que exibe
informações sobre o documento em edição, como a página atual,
número de palavras, dentre outros.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 22

Criação e Edição de Documentos


Para criar um novo documento no Microsoft Word, basta clicar em "Novo
Documento" na tela inicial ou pressionar as teclas de atalho Ctrl+N. Para
editar um documento existente, basta abri-lo pelo menu "Arquivo" ou
pressionando as teclas de atalho Ctrl+O.

Ao criar ou editar um documento, o usuário pode utilizar diversas ferramentas


de formatação, tais como:

• Fonte: permite escolher a fonte utilizada no texto, o tamanho da fonte e


o estilo da fonte (negrito, itálico, sublinhado, dentre outros).
• Parágrafo: permite ajustar a formatação do parágrafo, tais como o
espaçamento entre linhas, o recuo e a margem do parágrafo.
• Estilos: permitem aplicar formatações predefinidas a um texto, tais
como títulos, subtítulos, corpo de texto, dentre outros.
• Tabelas: permitem a criação de tabelas para organizar informações
em um documento.

Revisão e Correção de Texto


O Microsoft Word possui diversas ferramentas para revisão e correção de
texto. As principais ferramentas são:

• Verificação Ortográfica: permite verificar erros de ortografia no texto e


sugere correções.
• Revisão de Texto: permite fazer comentários e alterações no texto, tais
como adição, exclusão ou movimentação de trechos do texto.
• Sinônimos: permite escolher sinônimos para palavras no texto,
melhorando a variedade e precisão do vocabulário.
• Tradutor: permite traduzir o texto para diferentes idiomas.

Impressão e Compartilhamento de Documentos


O Microsoft Word permite a impressão de documentos em diferentes
formatos e tamanhos de papel. Além disso, o Word também permite o
compartilhamento de documentos por e-mail ou por serviços de
armazenamento em nuvem, tais como o OneDrive ou o Google Drive.

Em resumo, o Microsoft Word é um software de processamento de texto


amplamente utilizado para a criação e edição de documentos de texto. O
programa oferece diversas ferramentas de formatação, revisão e correção
de texto, permitindo que o usuário crie documentos com boa aparência e
sem erros. Além disso, o Word oferece suporte para tabelas, imagens, gráficos

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 23

e outros elementos, que podem ser utilizados para enriquecer o conteúdo do


documento.

Outra característica importante do Word é sua capacidade de trabalhar com


documentos longos e complexos, como livros e relatórios, permitindo que o
usuário crie uma estrutura organizada e profissional para o seu trabalho.
Além disso, o Word permite o trabalho em equipe, permitindo que vários
usuários editem o mesmo documento ao mesmo tempo.

Por fim, é importante destacar que o Microsoft Word é um programa versátil


e flexível, que pode ser utilizado em diversas áreas de trabalho, desde a
educação até a área empresarial. O conhecimento das ferramentas e
recursos do Word é fundamental para quem busca aprimorar suas
habilidades em processamento de texto e se destacar em concursos públicos
e no mercado de trabalho em geral.

Microsoft Excel

O Microsoft Excel é um software de planilha eletrônica que permite ao usuário


criar, organizar e manipular dados de forma eficiente. É uma ferramenta
poderosa que pode ser utilizada em diversas áreas, desde finanças até a
pesquisa científica.

Conceitos básicos

Antes de começar a utilizar o Excel, é importante entender alguns conceitos


básicos:

• Planilha: é a área de trabalho do Excel, onde os dados serão inseridos,


organizados e manipulados.
• Célula: é o espaço individual onde os dados são inseridos. Cada célula
é identificada por um endereço, que é formado pela letra da coluna e
o número da linha.
• Fórmula: é uma sequência de operações matemáticas que pode ser
aplicada a um conjunto de dados.

Ferramentas e recursos

O Excel oferece diversas ferramentas e recursos que permitem ao usuário


criar e manipular dados de forma eficiente. Algumas das principais
ferramentas são:

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 24

• Formatação de células: permite ao usuário alterar a aparência das


células, definindo o tipo de fonte, tamanho, cor, alinhamento, entre
outros.
• Funções matemáticas: o Excel possui uma grande variedade de
funções matemáticas que permitem ao usuário realizar cálculos
complexos.
• Gráficos: permite ao usuário criar gráficos a partir dos dados inseridos
na planilha, facilitando a visualização e análise dos dados.
• Tabelas dinâmicas: permitem ao usuário resumir e analisar grandes
conjuntos de dados de forma rápida e eficiente.
• Macros: permitem ao usuário automatizar tarefas repetitivas,
melhorando a eficiência e produtividade do trabalho.

Noções da Planilha de Cálculo MS-Excel


O Microsoft Excel é um software de planilha eletrônica desenvolvido pela
Microsoft. Ele é amplamente utilizado para armazenar, organizar e manipular
dados. Abaixo estão algumas noções básicas sobre como usar o MS-Excel.
Introdução às Planilhas Eletrônicas

• Célula: É a unidade básica de uma planilha, identificada por uma


coluna e um número de linha (ex: A1, B2).
• Coluna e Linha: As colunas são identificadas por letras e as linhas por
números.
• Folha de Trabalho: Uma planilha pode ter várias folhas de trabalho.

Fórmulas:
• Soma: =SOMA(A1:A5) soma os valores das células de A1 a A5.
• Média: =MÉDIA(A1:A5) calcula a média dos valores nas células de A1 a
A5.
• Subtração, Multiplicação, Divisão: Utilize os operadores -, *, / para
realizar essas operações (ex: =A1-A2, =A1*A2, =A1/A2).

Funções:
• CONCATENAR: Une duas ou mais strings. Exemplo: =CONCATENAR("Olá
", "Mundo").
• SE: Realiza uma comparação lógica. Exemplo: =SE(A1>10, "Maior",
"Menor").

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 25

• PROCV: Procura um valor em uma coluna e retorna um valor na mesma


linha de outra coluna.

Formatação de Células:
• Negrito, Itálico, Sublinhado: Você pode formatar o texto nas células
usando essas opções.
• Cores de Fundo e Fonte: É possível alterar as cores para melhor
visualização.
• Formatação Condicional: Permite que você aplique formatações
específicas se uma condição for atendida.

Gráficos Simples:
1. Seleção de Dados: Selecione os dados que você deseja plotar.
2. Inserir Gráfico: Vá até a aba "Inserir" e escolha o tipo de gráfico.
3. Personalização: Você pode adicionar títulos, rótulos e cores para tornar
o gráfico mais informativo.

Dicas Rápidas:
• Use Ctrl+C para copiar e Ctrl+V para colar.
• Use Ctrl+Z para desfazer e Ctrl+Y para refazer.
• Ctrl+Seta para mover-se rapidamente entre as células preenchidas
em uma coluna ou linha.

Manipulação de Dados

Recortar, Copiar e Colar: Além dos atalhos básicos (Ctrl+X, Ctrl+C, Ctrl+V), o
Excel oferece opções para colar valores, fórmulas ou apenas a formatação.
Como fazer: Selecione a célula ou o intervalo de células, clique com o botão
direito e escolha a opção desejada (Recortar, Copiar ou Colar) ou use os
atalhos Ctrl+X para recortar, Ctrl+C para copiar e Ctrl+V para colar.

Preenchimento Automático: Ao arrastar a alça de preenchimento (canto


inferior direito de uma célula selecionada), você pode preencher
rapidamente células com uma série de números, datas ou até mesmo
fórmulas.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 26

Como fazer: Selecione a célula com o valor inicial, clique na alça de


preenchimento no canto inferior direito e arraste para preencher as células
adjacentes.

Formatação Avançada

Estilos de Célula: O Excel oferece estilos predefinidos que você pode aplicar
às suas células para melhorar a apresentação dos dados.
Como fazer: Selecione a célula ou o intervalo de células, vá até a aba "Página
Inicial" e clique em "Estilos de Célula" para escolher um estilo predefinido.

Alinhamento e Orientação do Texto: Você pode alinhar o texto dentro das


células tanto vertical quanto horizontalmente e até mudar a orientação do
texto.
Como fazer: Selecione a célula ou o intervalo de células, clique com o botão
direito e escolha "Formatar Células". Na aba "Alinhamento", você pode definir
a orientação e o alinhamento do texto.

Ferramentas de Análise

Classificar e Filtrar: Estas são ferramentas poderosas para analisar grandes


conjuntos de dados. Você pode classificar dados em ordem alfabética ou
numérica e aplicar filtros para ver apenas os dados que atendem a certos
critérios.
Como fazer: Selecione a coluna que você deseja classificar ou filtrar, vá até a
aba "Dados" e escolha "Classificar A a Z", "Classificar Z a A" ou "Filtrar".

Congelar Painéis: Esta função permite que você congele linhas e colunas
para que elas permaneçam visíveis enquanto você navega pelo resto da
planilha.
Como fazer: Vá até a aba "Exibir" e clique em "Congelar Painéis" para escolher
as linhas ou colunas que deseja congelar.

Gráficos e Visualizações

Mini Gráficos: São pequenos gráficos inseridos dentro de células individuais,


úteis para mostrar tendências em um conjunto de dados.
Como fazer: Selecione a célula onde deseja inserir o mini gráfico, vá até a aba
"Inserir" e clique em "Mini Gráficos".

Formatação Condicional Avançada: Além de simples regras de cores, você


pode usar fórmulas para determinar como as células são formatadas.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 27

Como fazer: Selecione as células que deseja formatar, vá até a aba "Página
Inicial" e clique em "Formatação Condicional" para escolher o tipo de
formatação.

Importação e Exportação de Dados

CSV e Outros Formatos: O Excel permite importar dados de vários formatos,


como CSV, XML e até de outras fontes como bancos de dados.
Como fazer: Vá até a aba "Arquivo", clique em "Abrir" e escolha o arquivo que
deseja importar.

Exportação: Você pode exportar sua planilha para vários formatos, incluindo
PDF e HTML, facilitando o compartilhamento de informações.
Como fazer: Vá até a aba "Arquivo", clique em "Salvar Como" e escolha o
formato desejado para exportar sua planilha.

Dicas de Produtividade

Atalhos de Teclado: Aprender atalhos de teclado comuns pode acelerar


significativamente o seu trabalho. Por exemplo, Alt+E, S, V para colar apenas
valores.
Como fazer: Memorize atalhos comuns como Alt+E, S, V para colar apenas
valores, Ctrl+Shift+"+" para inserir uma nova linha, entre outros.

Modelos Predefinidos: O Excel oferece uma variedade de modelos


predefinidos para tarefas comuns, como orçamentos, calendários e faturas,
que podem economizar tempo.
Como fazer: Vá até a aba "Arquivo", clique em "Novo" e escolha entre os
modelos predefinidos disponíveis.

Utilização em concursos públicos


O conhecimento do Microsoft Excel é fundamental para quem busca se
destacar em concursos públicos que exijam conhecimentos em informática.
Geralmente, as questões envolvem a utilização das ferramentas e recursos
do Excel para resolver problemas e realizar cálculos.

Por isso, é importante que o candidato esteja familiarizado com as


ferramentas e recursos do Excel, bem como com a lógica de resolução de
problemas que envolvam manipulação de dados. A prática e resolução de
exercícios são fundamentais para desenvolver habilidades no uso do Excel e
se preparar para concursos públicos.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 28

Noções Básicas de Banco de Dados


O entendimento de bancos de dados é fundamental para diversas áreas da
administração pública, especialmente em setores que lidam com grande
volume de informações. Este capítulo tem como objetivo fornecer uma visão
geral sobre os conceitos fundamentais de bancos de dados, tabelas,
registros e consultas simples, focando nos tópicos mais relevantes para
concursos públicos.

Conceitos Fundamentais de Bancos de Dados

• Banco de Dados: É um conjunto organizado de dados que podem ser


facilmente acessados, gerenciados e atualizados. Os bancos de
dados podem ser classificados em vários tipos, como relacionais,
orientados a objetos e NoSQL.
• SGBD (Sistema de Gerenciamento de Banco de Dados): É o software
responsável pelo gerenciamento do banco de dados, como o MySQL,
Oracle e SQL Server.
• Chave Primária e Chave Estrangeira: A chave primária é um
identificador único para registros em uma tabela. A chave estrangeira
é um campo que estabelece uma relação entre duas tabelas.

Tabelas
• Estrutura de Tabela: Uma tabela é composta por colunas e linhas,
onde as colunas representam os campos e as linhas representam os
registros. Por exemplo, uma tabela de "Funcionários" pode ter campos
como "ID", "Nome", "Cargo", etc.
• Normalização: É o processo de organização das tabelas e colunas de
um banco de dados para reduzir a redundância e melhorar a
integridade dos dados.

Registros
• Inserção, Atualização e Exclusão: Os registros podem ser inseridos
(INSERT), atualizados (UPDATE) ou excluídos (DELETE) através de
comandos SQL.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 29

• Transações: São conjuntos de operações que mudam o estado do


banco de dados. As transações devem ser atômicas, consistentes,
isoladas e duráveis (ACID).

Consultas Simples
• SELECT: O comando mais básico para recuperar dados de uma ou
mais tabelas. Exemplo: SELECT nome, cargo FROM Funcionários
WHERE departamento = 'RH';
• JOIN: Utilizado para combinar registros de duas ou mais tabelas.
Exemplo: SELECT Funcionários.nome, Departamentos.nome FROM
Funcionários INNER JOIN Departamentos ON Funcionários.dept_id =
Departamentos.id;
• Filtros e Ordenação: Os comandos WHERE, GROUP BY e ORDER BY
permitem filtrar, agrupar e ordenar os resultados, respectivamente.

Segurança em Bancos de Dados


• Autenticação e Autorização: A autenticação verifica a identidade do
usuário, enquanto a autorização determina o nível de acesso que ele
possui. Esses são conceitos críticos para garantir a segurança dos
dados.
• Backup e Recuperação: São processos essenciais para evitar a perda
de dados. O backup é a cópia de segurança dos dados, e a
recuperação é o processo de restauração desses dados em caso de
falha ou perda.

Índices
• O que são Índices: Índices são estruturas de dados que melhoram a
velocidade das operações de consulta em um banco de dados às
custas de espaço adicional e desempenho na atualização de
registros.
• Tipos de Índices: Existem vários tipos, como índices únicos, compostos
e espaciais. Cada um tem suas próprias aplicações e limitações.

Linguagem SQL
• DDL e DML: DDL (Data Definition Language) é usado para definir a
estrutura do banco de dados, como criar, alterar e excluir tabelas. DML
(Data Manipulation Language) é usado para manipular os dados,
como inserir, atualizar e excluir registros.
• Funções de Agregação: São funções que operam em um conjunto de
valores, mas retornam um único valor resumido, como SUM, AVG,
MAX, MIN, etc.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 30

Modelagem de Dados
• Diagrama Entidade-Relacionamento (DER): É uma ferramenta
gráfica usada na modelagem de bancos de dados para descrever as
entidades envolvidas e suas relações.
• Normalização Avançada: Além das formas normais básicas, existem
formas mais avançadas como a 4NF e 5NF, que tratam de questões
como multi-valores e dependências mais complexas.

Ferramentas de Banco de Dados


• Ferramentas de Administração: Softwares como o MySQL Workbench
e o SQL Server Management Studio são usados para gerenciar bancos
de dados de forma mais eficiente.
• ORM (Object-Relational Mapping): É uma técnica de programação
para converter dados entre sistemas de tipos incompatíveis em
linguagens de programação orientadas a objetos.

Comunicação de dados

As redes de computadores são fundamentais para a comunicação e


compartilhamento de informações entre diferentes dispositivos. Neste
capítulo, vamos abordar os conceitos básicos relacionados a redes de
computadores, tais como topologia de rede, protocolos de rede e
equipamentos de rede.

Topologia de Rede
A topologia de rede refere-se à estrutura física ou lógica da rede, ou seja,
como os dispositivos estão conectados e organizados. As principais
topologias de rede são:
• Topologia em Barramento: todos os dispositivos estão conectados a
um único cabo de rede. É uma topologia simples e barata, mas pode
apresentar problemas de colisão de dados.
• Topologia em Anel: os dispositivos estão conectados em um círculo
fechado, formando um anel. Os dados são transmitidos em sentido
único. É uma topologia eficiente, mas pode ser difícil de ser gerenciada.
• Topologia em Estrela: os dispositivos estão conectados a um
concentrador (hub) ou a um switch central. É uma topologia comum
em redes locais (LAN), pois é fácil de ser gerenciada e permite a adição
de novos dispositivos.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 31

• Topologia em Malha: todos os dispositivos estão conectados entre si,


formando uma rede redundante. É uma topologia com alta
confiabilidade e tolerância a falhas, mas pode ser cara de ser
implementada.

Protocolos de Rede
Os protocolos de rede são conjuntos de regras e procedimentos que regulam
a comunicação entre os dispositivos em uma rede. Os principais protocolos
de rede são:
• TCP/IP: é o protocolo de rede mais comum em uso atualmente. É
utilizado na Internet e em redes locais (LAN).
• DNS: é o protocolo que permite a resolução de nomes de domínio em
endereços IP.
• DHCP: é o protocolo que permite a configuração automática de
endereços IP em dispositivos conectados a uma rede.
• FTP: é o protocolo que permite a transferência de arquivos entre
diferentes dispositivos em uma rede.
• HTTP: é o protocolo que permite a comunicação entre um navegador
e um servidor web.

Equipamentos de Rede
Os equipamentos de rede são dispositivos que permitem a conexão e o
gerenciamento de dispositivos em uma rede. Os principais equipamentos de
rede são:
• Switch: é um dispositivo que permite a conexão de diferentes
dispositivos em uma rede local (LAN) e realiza o roteamento de
pacotes de dados entre eles.
• Roteador: é um dispositivo que permite a conexão de diferentes redes,
realizando o roteamento de pacotes de dados entre elas.
• Modem: é um dispositivo que permite a conexão de dispositivos em
uma rede utilizando uma conexão de internet banda larga.
• Firewall: é um dispositivo que permite a proteção da rede contra
ameaças externas, como ataques de hackers e vírus.
Em resumo, as redes de computadores são fundamentais para a
comunicação e compartilhamento de informações entre diferentes
dispositivos. Para implementar uma rede, é necessário escolher a topologia
mais adequada, utilizar protocolos de rede adequados e utilizar
equipamentos de rede que permitam a conexão e o gerenciamento dos
dispositivos.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 32

Conceitos gerais de equipamentos e


operacionalização

Entender os conceitos gerais de equipamentos e operacionalização é


fundamental para qualquer pessoa que deseja ter um domínio mais
completo sobre a informática, seja para fins pessoais, profissionais ou
para concursos públicos. Abaixo, apresentamos um guia básico sobre
hardware, periféricos e configuração de dispositivos.

Hardware: O Coração do Computador

O hardware é a parte física do computador, composta por


componentes como processador, memória RAM, disco rígido (HD),
placa-mãe, entre outros. Cada componente tem uma função
específica e é essencial para o funcionamento do sistema como um
todo.

• Processador: É o "cérebro" do computador, responsável por


executar instruções e processar dados.

• Memória RAM: Funciona como uma "área de trabalho" para o


processador, armazenando dados temporariamente para
acesso rápido.

• Disco Rígido (HD): É onde os dados são armazenados de forma


permanente.

Periféricos: Extensões do Sistema

Periféricos são dispositivos externos que se conectam ao computador


para expandir suas funcionalidades. Exemplos comuns incluem
teclado, mouse, impressora e scanner.

• Teclado e Mouse: São dispositivos de entrada que permitem ao


usuário interagir com o computador.

• Impressora: Um dispositivo de saída que converte documentos


digitais em formato físico.

• Scanner: Utilizado para digitalizar documentos físicos e


convertê-los em formato digital.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 33

Configuração de Dispositivos: Personalizando sua Experiência

A configuração de dispositivos envolve ajustar as definições de


hardware e periféricos para otimizar o desempenho e a usabilidade.
Isso pode incluir a instalação de drivers, ajuste de resolução de tela,
configurações de som, entre outros.

• Drivers: São softwares que permitem que o sistema operacional


interaja eficientemente com o hardware.

• Resolução de Tela: Pode ser ajustada para melhorar a qualidade


visual.

• Configurações de Som: Podem ser personalizadas para otimizar


a experiência auditiva.

Hardware Avançado

• Placa de Vídeo: Essencial para quem trabalha com gráficos


pesados ou jogos, a placa de vídeo é responsável por renderizar
as imagens.

• SSD (Solid State Drive): Uma alternativa mais rápida ao HD


tradicional, o SSD permite um acesso mais ágil aos arquivos.

• Fonte de Alimentação: Responsável por fornecer energia elétrica


para todos os componentes do computador.

• Cooler: Sistema de refrigeração que evita o superaquecimento


dos componentes internos.

Periféricos Avançados

• Webcam: Utilizada para videoconferências ou gravação de


vídeos.

• Microfone: Importante para comunicação em chamadas ou


gravações de áudio.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 34

• Joystick/Gamepad: Utilizado principalmente para jogos, oferece


uma forma diferente de interação.

• Tablet Gráfico: Usado em design gráfico para desenhar


diretamente no computador.

Configurações Avançadas

• BIOS/UEFI: Interface que permite a configuração de aspectos


fundamentais do hardware antes mesmo do sistema
operacional ser carregado.

• Virtualização: Permite rodar um sistema operacional dentro de


outro, útil para testes e desenvolvimento.

• Rede e Conectividade: Configurações de IP, roteador e firewall


para garantir uma conexão segura e estável.

Segurança

• Antivírus: Software destinado a detectar e eliminar software


malicioso.

• Firewall: Sistema de segurança que filtra o tráfego de rede,


permitindo ou bloqueando transmissões com base em um
conjunto de regras de segurança.

• Backup: Cópia de segurança dos seus arquivos importantes,


podendo ser feito em nuvem ou em dispositivos físicos como HD
externo.

Manutenção e Diagnóstico

• Limpeza de Disco: Processo de remoção de arquivos temporários


e desnecessários.

• Desfragmentação de Disco: Reorganiza os dados no disco rígido


para otimizar o desempenho.

• Testes de Hardware: Softwares e ferramentas que podem


diagnosticar problemas em componentes específicos, como
memória RAM e disco rígido.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 35

Conceitos básicos de Internet

Navegação na Internet

Conceitos básicos de internet

A internet é uma rede de computadores interconectados que permite o


compartilhamento de informações e comunicação entre pessoas e
empresas em todo o mundo. Neste capítulo, serão apresentados os principais
conceitos relacionados à internet que são relevantes para concursos
públicos.

História da internet
A internet foi criada nos Estados Unidos em 1969 com o objetivo de conectar
os computadores do Departamento de Defesa. Ao longo dos anos, a rede foi
se expandindo e se tornou cada vez mais popular entre empresas e pessoas.
Atualmente, a internet é uma ferramenta fundamental para a comunicação,
comércio, entretenimento, entre outros.

Como a internet funciona


A internet funciona como uma rede de computadores interconectados. Para
se conectar à internet, é necessário ter um dispositivo com acesso à rede,
como um computador, celular ou tablet. Esse dispositivo se conecta a um
provedor de serviços de internet (ISP), que por sua vez se conecta a uma rede
maior de provedores de internet. Essas redes se conectam entre si por meio
de roteadores e outros dispositivos de rede.

Protocolos de internet
Para que a comunicação entre os dispositivos na internet funcione
corretamente, são utilizados protocolos de internet, que são conjuntos de
regras e procedimentos para o envio e recebimento de dados na rede. Alguns
dos principais protocolos de internet são:

• TCP/IP: é o protocolo de internet mais amplamente utilizado. Ele é


composto por duas partes principais: o Protocolo de Controle de
Transmissão (TCP) e o Protocolo de Internet (IP). O TCP é responsável
por dividir as informações em pacotes e garantir que esses pacotes
cheguem ao destino de maneira confiável, enquanto o IP é responsável
por rotear esses pacotes pela internet.
• HTTP: o Protocolo de Transferência de Hipertexto (HTTP) é o protocolo
padrão para a transferência de informações em páginas da web. Ele

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 36

permite que o navegador faça solicitações ao servidor e receba as


informações solicitadas.
• FTP: o Protocolo de Transferência de Arquivos (FTP) é usado para
transferir arquivos entre dispositivos na internet.
• SMTP: o Protocolo de Transferência de Correio Simples (SMTP) é usado
para enviar e receber emails na internet.
• POP: o Protocolo dos Correios (POP) é usado para baixar e armazenar
emails em um cliente de email.
• IMAP: o Protocolo de Acesso à Mensagem na Internet (IMAP) é usado
para acessar e gerenciar emails armazenados em um servidor remoto.

Ao entender esses protocolos, os usuários da internet podem ter uma


compreensão mais profunda de como a informação é transmitida pela
internet e como eles podem usar essa informação de forma mais eficiente.

Navegadores de internet
Os navegadores de internet são programas que permitem aos usuários
acessar e navegar na internet. Eles permitem a visualização de sites e
páginas da web, bem como o acesso a serviços e recursos disponíveis na
rede. Alguns dos navegadores de internet mais populares são o Google
Chrome, Mozilla Firefox e Microsoft Edge.

Serviços e recursos da internet


A internet oferece uma ampla gama de serviços e recursos para os usuários.
Alguns dos mais populares incluem:
• E-mail: permite aos usuários enviar e receber mensagens de e-mail.
• Redes sociais: plataformas que permitem a interação e
compartilhamento de informações entre pessoas.
• Buscadores: ferramentas que permitem a busca de informações e
conteúdo na internet.
• Comércio eletrônico: plataformas que permitem a compra e venda de
produtos e serviços pela internet.
• Streaming: serviços que permitem a transmissão de conteúdo de
áudio e vídeo pela internet.

Segurança na internet

A segurança na internet é uma preocupação constante para usuários e


empresas. A internet é uma rede aberta, o que significa que ela está sujeita a
ataques e vulnerabilidades.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 37

Alguns dos principais riscos de segurança na internet incluem:


• Malware: software malicioso que é projetado para causar danos a
computadores e redes.
• Phishing: um tipo de fraude em que os usuários são enganados a
fornecer informações pessoais e financeiras.
• Roubo de identidade: um crime em que os criminosos usam
informações pessoais de uma pessoa para cometer fraudes.
• Hacking: a invasão de um sistema de computador sem a autorização
do proprietário.
Para se proteger contra esses riscos, é importante seguir práticas de
segurança, como a utilização de senhas seguras, a instalação de software
antivírus e a atualização regular do software e do sistema operacional.

Principais tecnologias de conexão à internet


A conexão à internet pode ser realizada por meio de diversas tecnologias,
algumas mais populares que outras. Abaixo estão algumas das principais
tecnologias de conexão à internet:
• Banda larga: uma conexão de alta velocidade que usa cabos de fibra
óptica ou de cobre para conectar o computador à internet. A banda
larga é a tecnologia mais popular atualmente.
• Wi-Fi: uma tecnologia de rede sem fio que permite a conexão de
dispositivos à internet. O Wi-Fi é comumente usado em residências,
escritórios e espaços públicos.
• 3G/4G/5G: tecnologias móveis que permitem a conexão à internet por
meio de redes de telefonia móvel. Essas tecnologias são usadas
principalmente em smartphones e tablets.
• Satélite: uma tecnologia de conexão à internet que utiliza satélites em
órbita para fornecer acesso à internet em áreas rurais e remotas.

URLs e endereços IP
Os URLs e endereços IP são duas partes importantes da comunicação na
internet. Um URL é um identificador de recurso uniforme, que permite que os
usuários acessem um site específico ou um recurso específico em um site.
Um endereço IP é um identificador numérico que permite que os dispositivos
se comuniquem na internet.
• URL: um URL é composto de várias partes, incluindo o protocolo (por
exemplo, http ou https), o nome de domínio (como google.com) e o
caminho para o recurso desejado (como /search). Por exemplo, o URL
completo para a página inicial do Google é https://www.google.com/.
• Endereço IP: um endereço IP é um número exclusivo atribuído a cada
dispositivo conectado à internet. Existem dois tipos de endereços IP:
endereços IPv4, que são compostos por quatro conjuntos de números

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 38

separados por pontos (por exemplo, 192.168.0.1), e endereços IPv6, que


são compostos por oito conjuntos de números e letras (por exemplo,
2001:0db8:85a3:0000:0000:8a2e:0370:7334).

Alguns exemplos de como esses identificadores são usados incluem:

• Quando um usuário digita um URL em seu navegador, o navegador usa


o protocolo (por exemplo, http ou https) para estabelecer uma
conexão com o servidor correspondente ao nome de domínio do URL.
O servidor então envia o recurso solicitado de volta ao navegador.
• Quando um dispositivo envia um pacote de dados pela internet, ele
inclui o endereço IP de destino no pacote. Os roteadores ao longo do
caminho usam esses endereços IP para encaminhar o pacote para o
seu destino final.

Ao compreender como os URLs e os endereços IP são usados na internet, os


usuários podem navegar na web e se comunicar com mais eficiência e
compreender melhor como a informação é transmitida pela internet.

Neste capítulo, apresentamos os principais conceitos relacionados à internet


que são relevantes para concursos públicos. É importante lembrar que a
internet é uma tecnologia em constante evolução e que novas tecnologias e
tendências surgem regularmente. Portanto, é essencial estar atualizado sobre
as últimas tendências e práticas de segurança para utilizar a internet de
forma eficiente e segura.

Navegadores (Google Chrome, Mozilla Firefox e Microsoft Edge)

Os navegadores da web são programas que permitem aos usuários acessar


e visualizar conteúdo na internet. Existem vários navegadores populares,
incluindo o Google Chrome, o Mozilla Firefox e o Microsoft Edge. Neste capítulo,
vamos discutir as principais características e funcionalidades desses
navegadores.

Google Chrome
O Google Chrome é um navegador desenvolvido pela empresa Google e é
atualmente um dos navegadores mais populares do mundo. Algumas de
suas principais características incluem:
• Interface simplificada: o Chrome possui uma interface minimalista que
enfatiza o conteúdo da página em vez de botões e menus.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 39

• Extensões e aplicativos: o Chrome oferece uma grande variedade de


extensões e aplicativos que os usuários podem instalar para
personalizar sua experiência de navegação.
• Sincronização entre dispositivos: os usuários podem sincronizar seus
favoritos, histórico de navegação e outras configurações entre
dispositivos que usem o Chrome.
• Modo anônimo: o Chrome oferece um modo de navegação anônima
que não salva o histórico de navegação do usuário ou cookies.

Mozilla Firefox
O Mozilla Firefox é outro navegador popular que é conhecido por sua
velocidade e segurança. Algumas de suas principais características incluem:
• Personalização: o Firefox oferece uma grande variedade de temas,
extensões e plugins para personalizar a experiência de navegação.
• Segurança: o Firefox é conhecido por suas medidas de segurança,
incluindo a proteção contra rastreamento e a detecção de sites
maliciosos.
• Privacidade: o Firefox possui um modo de navegação privada que não
salva o histórico de navegação do usuário ou cookies.
• Velocidade: o Firefox é conhecido por sua velocidade de navegação e
é frequentemente comparado ao Google Chrome.

Microsoft Edge
O Microsoft Edge é um navegador desenvolvido pela Microsoft que é
projetado para ser rápido, seguro e fácil de usar. Algumas de suas principais
características incluem:

• Interface simplificada: o Edge possui uma interface minimalista que


enfatiza o conteúdo da página em vez de botões e menus.
• Extensões: o Edge oferece uma grande variedade de extensões que os
usuários podem instalar para personalizar sua experiência de
navegação.
• Sincronização entre dispositivos: os usuários podem sincronizar seus
favoritos, histórico de navegação e outras configurações entre
dispositivos que usem o Edge.
• Anotações na página: o Edge permite que os usuários façam
anotações e desenhos diretamente na página da web.

Cada navegador tem suas próprias características e vantagens, e a escolha


de um navegador depende das necessidades e preferências individuais do

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 40

usuário. No entanto, todos os navegadores modernos oferecem recursos


básicos, como navegação por guias, pesquisa integrada e preenchimento
automático de formulários.

Ferramentas de busca

As ferramentas de busca são uma das principais formas de encontrar


informações na internet. Elas permitem que os usuários encontrem
rapidamente sites, imagens, vídeos, documentos e outros tipos de conteúdo
com base em palavras-chave ou frases específicas. Neste capítulo, vamos
falar sobre as ferramentas de busca mais populares e como usá-las
efetivamente.

Funcionamento das ferramentas de busca

As ferramentas de busca utilizam algoritmos que buscam sites na web com


informações relacionadas à consulta realizada pelo usuário. Esses algoritmos
são complexos e estão em constante evolução para melhorar a qualidade
das respostas apresentadas aos usuários.

Quando um usuário realiza uma pesquisa, a ferramenta de busca procura por


palavras-chave, expressões ou frases que aparecem nos sites. Em seguida, o
algoritmo da ferramenta de busca analisa e classifica as informações
encontradas, levando em consideração diversos critérios, como a relevância
e a popularidade do site.

As ferramentas de busca geralmente apresentam os resultados em uma


página com uma lista de links, títulos e descrições dos sites. Esses resultados
são apresentados em uma ordem que considera a relevância, popularidade
e autoridade do site.

Além disso, algumas ferramentas de busca oferecem recursos adicionais,


como filtros de pesquisa, sugestões de pesquisa relacionadas e a
capacidade de pesquisar imagens, vídeos e notícias.

Exemplos de ferramentas de busca

A seguir, apresentamos alguns exemplos de ferramentas de busca:


• Google: O Google é a ferramenta de busca mais popular do mundo,
com uma participação de mercado de mais de 90%. Ele oferece
resultados de pesquisa baseados em palavras-chave, além de

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 41

recursos adicionais, como sugestões de pesquisa relacionadas, filtros


de pesquisa e a capacidade de pesquisar imagens, vídeos e notícias.
• Bing: O Bing é uma ferramenta de busca da Microsoft. Ele oferece
resultados de pesquisa baseados em palavras-chave, além de
recursos adicionais, como sugestões de pesquisa relacionadas e a
capacidade de pesquisar imagens e vídeos.
• Yahoo: O Yahoo é uma ferramenta de busca que utiliza o índice do Bing
para seus resultados de pesquisa. Ele oferece resultados de pesquisa
baseados em palavras-chave, além de recursos adicionais, como
sugestões de pesquisa relacionadas e a capacidade de pesquisar
imagens e vídeos.
• DuckDuckGo: O DuckDuckGo é uma ferramenta de busca que enfatiza
a privacidade do usuário, não rastreando as pesquisas realizadas por
eles. Ele oferece resultados de pesquisa baseados em palavras-chave,
além de recursos adicionais, como sugestões de pesquisa
relacionadas e a capacidade de pesquisar imagens e vídeos.
• Ask: O Ask é uma ferramenta de busca que utiliza uma interface de
perguntas e respostas. Ele oferece resultados de pesquisa baseados
em palavras-chave, além de recursos adicionais, como sugestões de
pesquisa relacionadas e a capacidade de pesquisar imagens e vídeos.
• StartPage: O StartPage é uma ferramenta de busca que enfatiza a
privacidade do usuário, não rastreando as pesquisas realizadas por
eles. Ele oferece resultados de pesquisa baseados em palavras-chave,
além de recursos adicionais, como sugestões de pesquisa
relacionadas e a capacidade de pesquisar imagens.

Essas são apenas algumas das muitas ferramentas de busca disponíveis na


web. Cada uma oferece recursos e funcionalidades únicas, por isso é
importante experimentar e encontrar a ferramenta de busca que melhor
atenda às suas necessidades.

Correio eletrônico: Conceitos básicos de e-mail

O correio eletrônico, ou e-mail, é uma das ferramentas mais utilizadas na


comunicação digital atual. É uma forma rápida e eficiente de enviar e receber
mensagens, documentos e arquivos, tanto no âmbito pessoal quanto
profissional.

Neste capítulo, serão apresentados os conceitos básicos do e-mail, incluindo


como criar uma conta de e-mail, como enviar e receber mensagens, como

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 42

gerenciar caixas de entrada e como lidar com mensagens indesejadas, como


spam.

Criação de conta de e-mail


Para utilizar o e-mail, é necessário ter uma conta em um serviço de e-mail.
Existem diversos provedores de e-mail, como Gmail, Yahoo, Hotmail, entre
outros.

A criação de uma conta de e-mail é geralmente um processo simples e


gratuito. Para criar uma conta, é necessário escolher um provedor de e-mail,
acessar o site do provedor e preencher um formulário de cadastro com
informações pessoais, como nome, sobrenome, data de nascimento, entre
outras.

Após preencher o formulário, é necessário escolher um nome de usuário e


uma senha. É importante escolher uma senha segura, que combine letras
maiúsculas e minúsculas, números e caracteres especiais, para garantir a
segurança da conta.

Envio e recebimento de mensagens


Para enviar uma mensagem de e-mail, é necessário ter a conta de e-mail do
destinatário. Ao criar uma nova mensagem, é necessário inserir o endereço
de e-mail do destinatário no campo "Para". É possível enviar a mesma
mensagem para mais de um destinatário, inserindo múltiplos endereços no
campo "Para" ou adicionando endereços nos campos "Cc" ou "Cco".

Ao redigir a mensagem, é possível inserir anexos, como arquivos de texto,


imagens, áudios e vídeos. É importante ficar atento ao tamanho dos anexos,
para evitar que a mensagem fique muito pesada e não possa ser enviada.
Para receber mensagens, basta acessar a caixa de entrada do e-mail. As
mensagens recebidas ficam armazenadas na caixa de entrada, e é possível
visualizar, responder ou encaminhar as mensagens recebidas.

Gerenciamento de caixas de entrada


As caixas de entrada de e-mail costumam acumular muitas mensagens com
o tempo. Para manter a caixa de entrada organizada, é importante criar
pastas para armazenar mensagens importantes e apagar mensagens
desnecessárias.

Alguns provedores de e-mail oferecem recursos de filtragem de mensagens,


que permitem separar automaticamente as mensagens em pastas

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 43

específicas, com base em critérios definidos pelo usuário. Isso facilita a


organização da caixa de entrada e permite que o usuário encontre as
mensagens desejadas com mais facilidade.

Spam
O spam é uma forma de mensagem indesejada, que geralmente é enviada
em massa para um grande número de destinatários. O spam pode conter
propaganda, mensagens falsas ou golpes.

Para evitar o recebimento de spam, é importante não compartilhar o


endereço de e-mail com desconhecidos, não clicar em links suspeitos e não
fornecer informações pessoais em mensagens de e-mail que parecem
suspeitas. Além disso, é importante utilizar filtros anti-spam e manter o
software de segurança do computador sempre atualizado.

Os filtros anti-spam são programas que identificam e separam mensagens


de e-mail indesejadas, como propaganda ou golpes. É possível configurar
esses filtros em serviços de e-mail e programas de e-mail, como o Microsoft
Outlook. Os filtros funcionam com base em regras pré-definidas, como a
presença de palavras-chave, remetentes desconhecidos ou conteúdo
suspeito.

Outra forma de evitar o spam é utilizar endereços de e-mail descartáveis em


sites ou serviços que exigem o fornecimento de um endereço de e-mail. Esses
endereços podem ser criados rapidamente e são descartáveis, ou seja,
podem ser excluídos facilmente caso comecem a receber spam.

Em caso de recebimento de spam, é importante não responder à mensagem


e não clicar em links suspeitos, pois isso pode levar a riscos de segurança,
como o roubo de informações pessoais. A melhor opção é excluir a
mensagem imediatamente e, se possível, bloquear o remetente.

Anexos
Anexos são arquivos que são enviados juntos com a mensagem de e-mail.
Podem ser documentos, imagens, áudios, vídeos, entre outros. Para anexar
um arquivo em um e-mail, geralmente é utilizado o ícone de clipe de papel,
presente na maioria dos programas de e-mail.
Algumas dicas importantes em relação aos anexos:

• Verifique se o arquivo anexado está no formato correto;

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 44

• Evite enviar arquivos muito grandes por e-mail, já que isso pode
sobrecarregar o servidor de e-mails do destinatário e demorar muito
para enviar e receber;
• Utilize um serviço de armazenamento na nuvem, como o Google Drive,
Microsoft OneDrive ou Dropbox, para enviar arquivos maiores ou vários
arquivos de uma vez.

Assinaturas de e-mail
Assinaturas de e-mail são informações que aparecem no final de cada
mensagem de e-mail, e geralmente contêm informações de contato, como
nome, cargo, empresa, telefone, endereço, entre outros.

Muitos programas de e-mail permitem que você crie uma assinatura


personalizada, que será adicionada automaticamente no final de cada
mensagem. Isso pode ser útil para quem envia muitos e-mails, e ajuda a
padronizar as informações de contato.

Cópias (CC) e cópias ocultas (CCO)


Ao enviar um e-mail, é possível selecionar um ou mais destinatários que
receberão cópias da mensagem. Existem dois tipos de cópias: a cópia (CC) e
a cópia oculta (CCO).

A cópia (CC) é visível para todos os destinatários da mensagem, e indica que


a mensagem foi enviada para mais de uma pessoa.

A cópia oculta (CCO), por sua vez, é uma cópia que é enviada para um ou
mais destinatários sem que os outros destinatários da mensagem saibam
disso. Essa opção pode ser útil em situações em que você precisa enviar a
mesma mensagem para várias pessoas, mas não quer que eles saibam
quem mais recebeu a mensagem.

Etiqueta de e-mail
A etiqueta de e-mail se refere às regras de bom comportamento e bom senso
que devemos seguir ao enviar e-mails. Algumas dicas de etiqueta de e-mail
incluem:

• Não enviar mensagens de e-mail com letras maiúsculas (pois isso


indica que a pessoa está gritando);
• Utilizar um tom adequado e educado;

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 45

• Não enviar e-mails muito longos ou com muitas informações


desnecessárias;
• Verificar a ortografia e gramática antes de enviar o e-mail;
• Responder a e-mails com agilidade, mas sem pressa;
• Não encaminhar correntes, spam ou boatos;
• Evitar o uso de gírias, abreviações ou palavrões;
• Não utilizar o recurso de “responder a todos” caso a resposta não seja
relevante para todos os destinatários;
• Não enviar anexos muito pesados ou que possam comprometer a
segurança do destinatário;
• Não enviar e-mails fora do horário de trabalho, a menos que seja
realmente necessário;
• Evitar o envio de e-mails de assuntos pessoais para colegas de
trabalho ou para o ambiente profissional.

Ao seguir essas regras básicas de etiqueta de e-mail, é possível manter uma


comunicação profissional e eficiente, evitando mal-entendidos e garantindo
o respeito e a consideração entre os interlocutores.

Configurando uma conta de e-mail


Antes de enviar e receber e-mails, é necessário configurar uma conta de e-
mail em um programa de e-mail, como o Microsoft Outlook ou o Mozilla
Thunderbird.

Os dados necessários para a configuração da conta de e-mail são:

• Nome de usuário: é o nome escolhido pelo usuário no momento do


cadastro da conta de e-mail.
• Senha: é a senha escolhida pelo usuário no momento do cadastro da
conta de e-mail.
• Endereço do servidor de entrada de e-mails (POP3 ou IMAP): é o
endereço do servidor de e-mails que armazena as mensagens
recebidas.
• Porta do servidor de entrada de e-mails: é a porta utilizada para a
conexão com o servidor de entrada de e-mails. A porta padrão para
POP3 é a 110 e para IMAP é a 143.
• Endereço do servidor de saída de e-mails (SMTP): é o endereço do
servidor de e-mails que envia as mensagens.
• Porta do servidor de saída de e-mails: é a porta utilizada para a
conexão com o servidor de saída de e-mails. A porta padrão é a 25.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 46

• Tipo de criptografia: é a técnica utilizada para proteger as informações


trocadas entre o cliente de e-mail e o servidor.

Enviando e-mails
Para enviar um e-mail, é necessário:
1. Abrir o programa de e-mail e clicar no botão “Novo e-mail” ou no ícone
correspondente.
2. Digitar o endereço de e-mail do destinatário no campo “Para”.
3. Preencher o assunto do e-mail no campo “Assunto”.
4. Digitar o conteúdo do e-mail no campo “Mensagem”.
5. Clicar no botão “Enviar”.

Recebendo e-mails
Para receber e-mails, é necessário:
1. Abrir o programa de e-mail.
2. Clicar na caixa de entrada.
3. Selecionar a mensagem que deseja ler.
4. Clicar na mensagem selecionada para abri-la.

Anexando arquivos

Para anexar um arquivo a um e-mail, é necessário:


1. Abrir o programa de e-mail e clicar no botão “Novo e-mail” ou no ícone
correspondente.
2. Digitar o endereço de e-mail do destinatário no campo “Para”.
3. Preencher o assunto do e-mail no campo “Assunto”.
4. Digitar o conteúdo do e-mail no campo “Mensagem”.
5. Clicar no botão “Anexar arquivo” ou no ícone correspondente.
6. Selecionar o arquivo que deseja anexar.
7. Clicar no botão “Enviar”.

Respondendo e encaminhando e-mails

Para responder ou encaminhar um e-mail, é necessário:


1. Abrir o programa de e-mail.
2. Selecionar a mensagem que deseja responder ou encaminhar.
3. Clicar no botão “Responder” ou “Encaminhar”.
4. Digitar o conteúdo da mensagem no campo “Mensagem”.
5. Clicar no botão “Enviar”.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 47

Organizando e-mails

Para organizar os e-mails recebidos, é possível utilizar pastas e filtros de


mensagens. As pastas permitem separar os e-mails em categorias, como por
exemplo, pessoais e profissionais. Já os filtros de mensagens podem ser
criados com base em diversas informações contidas no e-mail, como
remetente, assunto ou palavras-chave.

Além disso, é importante manter a caixa de entrada sempre organizada e


limpa, evitando o acúmulo de mensagens não lidas ou desnecessárias. Para
isso, é possível utilizar a função de arquivar e-mails, que permite armazenar
as mensagens importantes em uma pasta específica e manter a caixa de
entrada sempre atualizada.

Outra dica importante é evitar o envio de e-mails desnecessários ou que


possam ser resolvidos de forma mais eficiente por outros meios, como
telefonemas ou conversas presenciais. O excesso de e-mails pode
sobrecarregar a caixa de entrada do destinatário e acabar prejudicando a
comunicação.

Por fim, é importante sempre verificar a ortografia e a gramática dos e-mails


antes de enviá-los, garantindo uma comunicação clara e eficiente. Erros de
português ou de digitação podem passar uma impressão negativa e
comprometer a credibilidade do remetente.

Introdução ao Microsoft Outlook

O Microsoft Outlook é um software de gerenciamento de informações


pessoais que oferece recursos de e-mail, calendário, contatos, tarefas e
notas. É comumente utilizado em ambientes corporativos e de escritório, mas
também pode ser usado em casa para gerenciar informações pessoais.

Neste capítulo, serão apresentados os principais recursos do Microsoft


Outlook, incluindo como configurar e gerenciar contas de e-mail, criar e
gerenciar calendários e compromissos, gerenciar contatos e tarefas e
personalizar a aparência e as opções de exibição.

Configurando uma conta de e-mail


Para começar a usar o Microsoft Outlook, é necessário configurar uma conta
de e-mail. O Outlook suporta vários tipos de contas de e-mail, incluindo
Microsoft Exchange, Gmail, Yahoo e outros provedores de e-mail.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 48

Para configurar uma conta de e-mail, siga os passos abaixo:


1. Abra o Microsoft Outlook.
2. Clique em "Arquivo" no canto superior esquerdo da tela e selecione
"Adicionar Conta" na barra lateral esquerda.
3. Na janela de "Configuração de Conta Automática", selecione
"Configuração de Conta Adicional" e clique em "Avançar".
4. Selecione "POP ou IMAP" e clique em "Avançar".
5. Insira as informações de sua conta de e-mail, incluindo o endereço de
e-mail, o tipo de conta (POP ou IMAP), o servidor de entrada e saída de
e-mails, o nome de usuário e a senha.
6. Clique em "Testar Configurações da Conta" para garantir que a conta
esteja configurada corretamente e clique em "Concluir".

Criando e gerenciando calendários e compromissos


O Microsoft Outlook permite criar e gerenciar calendários e compromissos
facilmente. Para criar um novo compromisso, siga os passos abaixo:

1. Clique em "Calendário" na barra lateral esquerda.


2. Selecione o dia e a hora em que deseja criar o compromisso e clique
duas vezes nesse horário.
3. Insira as informações do compromisso, como título, local e hora de
início e término.
4. Clique em "Salvar e Fechar" para salvar o compromisso.

Além disso, é possível configurar lembretes para lembrar dos compromissos


agendados. Para fazer isso, siga os passos abaixo:

1. Clique em "Arquivo" no canto superior esquerdo da tela e selecione


"Opções".
2. Clique em "Calendário" na barra lateral esquerda.
3. Marque a caixa "Lembrar antes do compromisso" e selecione o
intervalo de tempo desejado.
4. Clique em "OK" para salvar as alterações.

Gerenciando contatos e tarefas

O Microsoft Outlook também permite gerenciar contatos e tarefas. Para


adicionar um novo contato, siga os passos abaixo:

1. Clique em "Pessoas" na barra lateral esquerda.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 49

2. Clique em "Novo Contato" na barra de ferramentas.


3. Insira as informações do contato, como nome, endereço de e-mail,
número de telefone e empresa.
4. Clique em ”Salvar" para adicionar o contato.

Para criar uma nova tarefa, siga os passos abaixo:


1. Clique em "Tarefas" na barra lateral esquerda.
2. Clique em "Nova Tarefa" na barra de ferramentas.
3. Insira as informações da tarefa, como título, data de vencimento e
descrição.
4. Clique em "Salvar" para adicionar a tarefa.

Além disso, o Outlook possui recursos avançados de calendário, permitindo


que você agende compromissos e reuniões. Para criar um novo evento no
calendário, siga os passos abaixo:

1. Clique em "Calendário" na barra lateral esquerda.


2. Clique na data em que deseja adicionar o evento.
3. Insira as informações do evento, como título, local e horário.
4. Clique em "Salvar" para adicionar o evento.

Outra função interessante do Outlook é a possibilidade de criar regras para


automatizar a organização dos e-mails. Por exemplo, você pode criar uma
regra para que todos os e-mails de um determinado remetente sejam
automaticamente movidos para uma pasta específica. Para criar uma regra,
siga os passos abaixo:

1. Clique em "Configurações de Caixa de Entrada" na barra de


ferramentas.
2. Clique em "Regras" na barra lateral esquerda.
3. Clique em "Nova Regra" e siga as instruções na tela para criar a
regra desejada.

O Microsoft Outlook também permite a integração com outras ferramentas


do Microsoft Office, como o Microsoft Teams e o SharePoint, permitindo uma
maior integração entre as ferramentas de comunicação e colaboração da
empresa.

Em resumo, o Microsoft Outlook é uma poderosa ferramenta de


gerenciamento de e-mails, contatos, tarefas e calendário, com recursos
avançados de organização e automação. Sua integração com outras
ferramentas do Microsoft Office o torna uma opção ideal para empresas que

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 50

buscam uma solução completa para suas necessidades de comunicação e


colaboração.

Gmail

O Gmail é um serviço gratuito de e-mail oferecido pelo Google. Ele permite


que os usuários enviem e recebam e-mails, gerenciem contatos e agendem
compromissos usando o Google Agenda. O Gmail também possui recursos
de filtragem de spam e organização de e-mails.

Criando uma conta no Gmail

Para criar uma conta no Gmail, siga os passos abaixo:


1. Acesse o site www.gmail.com.
2. Clique em "Criar conta".
3. Preencha as informações solicitadas, como nome, sobrenome, nome
de usuário e senha.
4. Clique em "Próxima".
5. Insira seu número de telefone celular ou um endereço de e-mail
alternativo para verificar sua conta.
6. Clique em "Enviar código".
7. Insira o código de verificação recebido por mensagem de texto ou e-
mail.
8. Clique em "Verificar".
9. Leia e aceite os termos de serviço do Google.
10. Clique em "Criar uma conta".

Após a criação da conta, o Gmail irá redirecioná-lo para a sua caixa de


entrada.

Enviando e-mails

Para enviar um e-mail no Gmail, siga os passos abaixo:


1. Na caixa de entrada, clique em "Redigir" no canto superior esquerdo da
tela.
2. Na janela de composição de e-mail, preencha o endereço de e-mail
do destinatário no campo "Para".
3. Insira um assunto no campo "Assunto".
4. Escreva sua mensagem no campo de texto principal.
5. Se desejar, você pode adicionar um anexo clicando em "Anexar
arquivos" no canto inferior esquerdo da tela.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 51

6. Clique em "Enviar" para enviar o e-mail.

Gerenciando e-mails

O Gmail possui diversas ferramentas para gerenciar e-mails, como a


possibilidade de arquivar, excluir, marcar como não lido ou movê-los para
pastas.

Para arquivar um e-mail, basta clicar no ícone de arquivo ao lado da


mensagem. O e-mail será removido da caixa de entrada, mas poderá ser
acessado posteriormente na pasta "Todos os e-mails".

Para excluir um e-mail, basta clicar no ícone de lixeira ao lado da mensagem.


O e-mail será movido para a pasta de lixo, onde ficará por 30 dias antes de
ser excluído permanentemente.

Para marcar um e-mail como não lido, basta clicar no ícone de marcador ao
lado da mensagem.

Para mover um e-mail para uma pasta específica, basta arrastar o e-mail
para a pasta desejada na barra lateral esquerda.

Filtros de e-mail

O Gmail possui recursos avançados de filtragem de e-mails, que permitem


aos usuários organizar sua caixa de entrada de acordo com suas
preferências. Os filtros permitem que os usuários criem regras específicas
para direcionar e-mails para pastas específicas ou aplicar marcadores.

Para criar um filtro no Gmail, siga os passos abaixo:

1. Na caixa de entrada, clique no ícone de engrenagem no canto superior


direito da tela.
2. Clique em "Configurações".
3. Clique na guia "Filtros e endereços bloqueados".
4. Clique em "Criar um novo filtro".
5. Insira os critérios de filtragem desejados, como remetente, destinatário,
palavra-chave no assunto ou no corpo do e-mail.
6. Clique em "Criar filtro".

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 52

7. Selecione as ações a serem realizadas com os e-mails que


correspondem aos critérios de filtragem, como marcá-los como lidos,
excluí-los automaticamente ou movê-los para uma pasta específica.
8. Clique em "Criar filtro" novamente para salvar as configurações.

Além disso, o Gmail oferece a opção de agrupar e-mails em categorias, como


"Social", "Promoções" e "Atualizações". Isso ajuda a manter a caixa de entrada
organizada e a priorizar os e-mails mais importantes. Para ativar a
organização por categorias, siga os passos abaixo:
1. Na caixa de entrada, clique no ícone de engrenagem no canto superior
direito da tela.
2. Clique em "Configurações".
3. Clique na guia "Caixa de entrada".
4. Selecione a opção "Separar e-mails em categorias".
5. Escolha as categorias que deseja usar e clique em "Salvar alterações".

Dessa forma, os e-mails serão automaticamente classificados nas


categorias selecionadas e exibidos separadamente na caixa de entrada.

Segurança da informação
Vírus, worms e outros tipos de malware

Com a popularização da internet, os computadores se tornaram alvos fáceis


para programas maliciosos que são capazes de danificar, roubar
informações e comprometer a segurança dos usuários. Neste capítulo, serão
abordados os principais tipos de malware, incluindo vírus, worms, trojans e
spywares, bem como as medidas que os usuários podem tomar para se
protegerem.

1. Vírus: O vírus é um programa malicioso que é capaz de se replicar e se


espalhar para outros computadores, muitas vezes se disfarçando
como um arquivo legítimo. Os vírus geralmente se propagam através
de anexos de e-mail, arquivos compartilhados em redes P2P ou através
de sites infectados. Os efeitos dos vírus podem variar desde o simples
aborrecimento até a perda de dados.
2. Worms: Os worms são programas maliciosos que se replicam sem a
necessidade de um programa hospedeiro. Ao contrário dos vírus, os
worms não precisam de um arquivo hospedeiro para se espalharem e,
portanto, são mais difíceis de detectar. Os worms geralmente se

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 53

espalham através de redes e de dispositivos de armazenamento


externo, como pen drives.
3. Trojans: Os trojans são programas maliciosos que se disfarçam como
um software legítimo para enganar os usuários a baixá-los e instalá-
los. Os trojans geralmente são usados para roubar informações
pessoais, como senhas e dados bancários, ou para controlar o
computador remotamente. Os trojans geralmente são distribuídos
através de e-mails de phishing ou de sites maliciosos.
4. Spyware: O spyware é um tipo de malware que é instalado sem o
conhecimento do usuário e é usado para monitorar e coletar
informações pessoais. O spyware pode coletar informações de
navegação, senhas, informações de cartão de crédito e outras
informações confidenciais. O spyware é frequentemente instalado
juntamente com outro software baixado na internet.

5. Medidas de proteção: Para se proteger contra malware, é importante


seguir as seguintes medidas:
• Manter o sistema operacional e o software atualizados com as últimas
atualizações de segurança.
• Utilizar um software antivírus e antimalware atualizado e realizar
verificações regulares do sistema.
• Evitar abrir anexos de e-mail de remetentes desconhecidos ou
suspeitos.
• Evitar baixar arquivos de sites suspeitos ou desconhecidos.
• Não clicar em links suspeitos em e-mails, mensagens de texto ou
mídias sociais.
• Utilizar uma rede privada virtual (VPN) ao se conectar a redes Wi-Fi
públicas.
• Evitar compartilhar informações pessoais em sites desconhecidos ou
suspeitos.
• Utilizar senhas fortes e diferentes para cada conta.
• Ativar a autenticação em duas etapas sempre que possível.

O malware pode causar sérios danos aos usuários e comprometer a


segurança dos seus dados pessoais e financeiros. É importante seguir as
medidas de proteção e estar sempre alerta para os riscos online.

Firewall

Firewall é um software de segurança que atua como um filtro entre uma rede
de computadores e a internet, bloqueando o tráfego não autorizado e
protegendo a rede contra ameaças externas. O firewall monitora e controla o

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 54

tráfego de dados de entrada e saída, verificando se os pacotes de dados


estão de acordo com as regras de segurança definidas.

Os firewalls podem ser divididos em dois tipos: software e hardware. O firewall


de software é instalado em um computador e é responsável por filtrar o
tráfego daquele computador. Já o firewall de hardware é um dispositivo físico
que atua como filtro para a rede como um todo, protegendo vários
computadores.

Os firewalls geralmente trabalham com base em regras pré-definidas que


determinam quais pacotes de dados são permitidos e quais são bloqueados.
Essas regras são criadas pelo administrador da rede ou por um especialista
em segurança, e podem variar de acordo com as necessidades da empresa
ou organização.

Algumas das funcionalidades comuns dos firewalls são:


• Bloqueio de tráfego de entrada e saída não autorizado, como
tentativas de invasão e ataques de negação de serviço (DDoS);
• Controle de acesso à internet para usuários individuais ou grupos;
• Filtragem de conteúdo, bloqueando o acesso a sites maliciosos ou
inapropriados;
• Detecção e prevenção de intrusões;
• Registro de tráfego para monitorar a atividade na rede.

Embora os firewalls sejam uma ferramenta importante de segurança de rede,


eles não são infalíveis. É importante ter outras medidas de segurança, como
antivírus e backup de dados, para garantir a proteção completa da rede.
Além disso, é importante manter o firewall atualizado e configurá-lo
corretamente, para garantir que ele esteja funcionando de forma eficaz.

Criptografia

Criptografia é o estudo de técnicas para proteger informações por meio da


transformação dos dados em um formato ininteligível. O objetivo é garantir
que apenas pessoas autorizadas possam ler as informações.

A criptografia é utilizada em diversos cenários, como transações financeiras,


comunicações militares, comércio eletrônico e proteção de dados pessoais.
Há várias técnicas de criptografia, cada uma com suas características e
níveis de segurança.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 55

Uma das principais técnicas de criptografia é a criptografia de chave


simétrica, na qual a mesma chave é utilizada tanto para cifrar quanto para
decifrar a informação. Nesse método, a chave deve ser compartilhada entre
o remetente e o destinatário antes da transmissão dos dados. Isso pode
representar um desafio de segurança, já que a chave precisa ser mantida em
sigilo.

Uma outra técnica de criptografia é a criptografia de chave pública, também


conhecida como criptografia assimétrica. Nesse método, cada usuário possui
um par de chaves: uma pública e outra privada. A chave pública é divulgada
e pode ser utilizada para cifrar informações, enquanto a chave privada deve
ser mantida em sigilo e é utilizada para decifrar as informações. Esse método
de criptografia é mais seguro do que o de chave simétrica, pois não requer o
compartilhamento da chave secreta.

A criptografia também é utilizada para garantir a autenticidade dos dados,


por meio de assinaturas digitais. Uma assinatura digital é uma forma de
garantir que a informação foi enviada por um remetente específico, e que ela
não foi alterada durante a transmissão. A assinatura digital é criada utilizando
técnicas de criptografia assimétrica, e é baseada no conceito de que apenas
o proprietário da chave privada correspondente à chave pública utilizada
para criar a assinatura é capaz de gerar essa assinatura.
Existem diversas ferramentas disponíveis para criptografar informações,
desde programas específicos até bibliotecas que podem ser integradas a
aplicativos. Alguns exemplos de ferramentas de criptografia são o OpenSSL,
GnuPG e AESCrypt.

Em resumo, a criptografia é uma técnica importante para garantir a


segurança e a privacidade de informações. Ela é utilizada em diversos
cenários, desde transações financeiras até comunicações pessoais, e
existem diversas técnicas e ferramentas disponíveis para implementar essa
segurança.

Senhas

As senhas são usadas para autenticar e verificar a identidade de um usuário


em diversos sistemas e serviços. Elas são uma forma de garantir a segurança
e a privacidade dos dados pessoais e confidenciais, protegendo-os contra o
acesso não autorizado.

Embora as senhas sejam uma forma comum de autenticação, elas também


são vulneráveis a ataques de hackers e violações de segurança. Por isso, é

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 56

importante escolher senhas fortes e seguras, e adotar práticas


recomendadas de gerenciamento de senhas.

A seguir, estão algumas dicas para criar senhas seguras e gerenciá-las


adequadamente:

1. Crie senhas fortes e complexas: Senhas fortes são aquelas que são
difíceis de adivinhar. Elas devem ser longas (pelo menos 8 caracteres),
incluir letras maiúsculas e minúsculas, números e símbolos. Evite usar
palavras comuns, sequências numéricas e letras consecutivas do
teclado.
2. Use senhas diferentes para cada conta: Nunca use a mesma senha
para várias contas. Caso um hacker descubra a senha de uma conta,
ele poderá acessar todas as outras contas que usam a mesma senha.
3. Não compartilhe suas senhas: Nunca compartilhe suas senhas com
outras pessoas, nem as anote em locais que possam ser facilmente
acessados por outras pessoas.
4. Use um gerenciador de senhas: Os gerenciadores de senhas são
programas que permitem armazenar e gerenciar todas as suas senhas
em um só lugar, com segurança e criptografia. Eles também podem
gerar senhas aleatórias e complexas para você.
5. Ative a autenticação em duas etapas: A autenticação em duas etapas
é um processo de segurança que exige que você forneça duas formas
de autenticação para acessar uma conta. Além da senha, você
também precisa fornecer um código de autenticação enviado por
mensagem de texto ou por um aplicativo de autenticação.
6. Mude suas senhas regularmente: É recomendável mudar suas senhas
regularmente, pelo menos a cada 3 meses. Isso ajuda a garantir a
segurança das suas contas.
7. Fique atento a possíveis violações de segurança: Fique atento a
possíveis violações de segurança que possam comprometer suas
senhas. Caso suspeite de uma violação, mude imediatamente as suas
senhas e ative a autenticação em duas etapas.

Ao seguir essas dicas, você pode garantir a segurança e a privacidade dos


seus dados pessoais e confidenciais, protegendo-os contra o acesso não
autorizado e ataques de hackers.

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 57

Exercícios
1. Qual das opções abaixo é um exemplo de software de planilha
eletrônica?
a) Word
b) PowerPoint
c) Excel
d) Photoshop

2. Qual é o objetivo principal de um navegador de internet?


a) Criar e-mails
b) Editar imagens
c) Assistir filmes
d) Acessar sites na web

3. O que é um spam?
a) Um tipo de vírus de computador
b) Uma mensagem indesejada enviada em massa para vários destinatários
c) Um tipo de filtro de e-mail
d) Um tipo de software de edição de texto

4. O que é um firewall?
a) Um tipo de antivírus
b) Um tipo de software de edição de texto
c) Um dispositivo de segurança que monitora e controla o tráfego de rede
d) Um tipo de malware

5. O que é criptografia?
a) Um tipo de vírus de computador
b) Um tipo de hardware de computador
c) Um dispositivo de rede
d) Uma técnica que transforma informações em código secreto para
proteger sua confidencialidade

6. O que é uma URL?


a) Um tipo de antivírus
b) O endereço de um site na web
c) Um dispositivo de entrada
d) Um software de edição de texto

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 58

7. O que é um e-mail?
a) Uma mensagem instantânea
b) Uma mensagem de voz
c) Uma mensagem escrita enviada eletronicamente
d) Uma mensagem em papel

8. Qual das opções abaixo é um exemplo de software de processamento de


texto?
a) Excel
b) PowerPoint
c) Word
d) Photoshop

9. O que é um worm?
a) Um tipo de vírus de computador que se propaga pela rede b) Um tipo de
filtro de e-mail
c) Um tipo de software de edição de texto
d) Um dispositivo de entrada

10. Qual é o objetivo principal de uma ferramenta de busca? a) Criar e-


mails
b) Editar imagens
c) Assistir filmes
d) Encontrar informações na web

11. Qual é a função da junção das teclas "Ctrl+C" no teclado?


a) Selecionar todo o texto
b) Copiar o texto selecionado
c) Colar o texto copiado
d) Ativar o comando de desfazer

12. Qual é o nome do programa que permite a criação de apresentações de


slides?
a) Excel
b) PowerPoint
c) Word
d) Access

13. Qual é o tipo de arquivo que contém apenas texto, sem formatação?
a) PDF
b) DOCX

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 59

c) TXT
d) XLSX

14. O que significa a sigla "PDF"?


a) Portable Document Format
b) Professional Document Format
c) Printable Document Format
d) Public Document Format

15. Qual é o nome do protocolo que permite a transferência de arquivos


pela internet?
a) HTTP
b) FTP
c) SMTP
d) POP3

16. Qual é o nome do programa de edição de imagens mais utilizado?


a) Photoshop
b) Illustrator
c) InDesign
d) CorelDRAW

17. O que significa a sigla "HTML"?


a) Hyperlink Markup Language
b) Hypertext Markup Language
c) Hyperspace Markup Language
d) Hypermedia Markup Language

18. Qual é o nome do sistema operacional mais utilizado em computadores


pessoais?
a) Windows
b) Linux
c) macOS
d) Android

19. Qual é a função do mouse de computador?


a) Digitar textos
b) Selecionar arquivos
c) Navegar na internet
d) Imprimir documentos

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 60

20. Qual é o nome do programa de planilhas eletrônicas mais utilizado?


a) Excel
b) Word
c) Access
d) PowerPoint

21. O que significa a sigla "LAN" em informática?


a) Local Access Network
b) Local Area Network
c) Large Access Network
d) Large Area Network

22. Qual é o nome do programa de edição de textos mais utilizado?


a) Excel
b) Word
c) PowerPoint
d) Access

23. Qual é a extensão de arquivo usada para salvar um documento de


texto no Microsoft Word?
a) .pdf
b) .docx
c) .xlsx
d) .txt

24. O que é um "driver" de dispositivo?


a) Um programa que traduz as informações em linguagem de máquina
b) Um dispositivo de entrada e saída de dados
c) Um conjunto de instruções usadas para detectar e solucionar problemas
em um dispositivo
d) Um dispositivo de armazenamento de dados

25. Qual é o nome do programa de navegação na internet mais utilizado?


a) Microsoft Edge
b) Internet Explorer
c) Mozilla Firefox
d) Google Chrome

26. O que é uma "rede de computadores"?


a) Um conjunto de dispositivos eletrônicos conectados que permitem a
troca de informações e compartilhamento de recursos
b) Um dispositivo de armazenamento de dados

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 61

c) Um programa usado para criar e editar imagens


d) Um tipo de software usado para criptografar dados

27. O que é um "backup" de dados?


a) Uma cópia de segurança dos dados armazenados em um dispositivo
b) Um tipo de vírus que danifica os dados em um dispositivo
c) Um tipo de programa usado para limpar arquivos desnecessários em um
dispositivo
d) Um tipo de serviço usado para compartilhar arquivos entre dispositivos

28. Qual é o nome do programa usado para acessar o e-mail em um


computador?
a) Outlook
b) Skype
c) Discord
d) Telegram

29. O que é um "firewall"?


a) Um programa usado para bloquear o acesso não autorizado a um
computador ou rede
b) Um tipo de dispositivo usado para armazenar dados
c) Um tipo de software usado para desfragmentar um disco rígido
d) Um tipo de conexão de internet de alta velocidade

30. Qual é o nome do programa de criação de gráficos e desenhos mais


utilizado?
a) Adobe Illustrator
b) Microsoft PowerPoint
c) Microsoft Word
d) Microsoft Excel

31. O que é um "algoritmo"?


a) Um conjunto de instruções para resolver um problema
b) Um tipo de conexão de internet de alta velocidade
c) Um tipo de software usado para editar vídeos
d) Um tipo de programa usado para gerenciar bancos de dados

32. Qual é o nome do protocolo de segurança usado para criptografar


dados na internet?
a) SSL
b) FTP
c) HTTP

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 62

d) SMTP

33. O que é a "nuvem" em informática?


a) Um tipo de armazenamento de dados online
b) Um tipo de programa usado para criar apresentações de slides
c) Um tipo de conexão de internet sem fio
d) Um tipo de protocolo de segurança usado na rede

34. Qual é o nome do programa usado para criar e editar vídeos?


a) Adobe Premiere
b) Microsoft Excel
c) Microsoft PowerPoint
d) Adobe Illustrator

35. O que significa a sigla "USB" em informática?


a) United System Bandwidth
b) Universal Serial Bus
c) Unified Storage Buffer
d) User Security Backup

36. O que é um "software livre"?


a) Um programa que pode ser usado, copiado, estudado e redistribuído sem
restrições
b) Um programa de computador que pode ser usado apenas por um
número limitado de usuários
c) Um programa que só pode ser usado mediante pagamento
d) Um programa de computador que pode ser instalado em apenas um
dispositivo

37. O que significa a sigla "BIOS" em informática?


a) Basic Input/Output System
b) Binary Input/Output System
c) Business Input/Output System
d) Base Input/Output System

38. O que é um "worm" em informática?


a) Um tipo de vírus que se replica em uma rede de computadores
b) Um tipo de programa usado para monitorar a atividade de um
computador
c) Um tipo de conexão de internet sem fio

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 63

d) Um tipo de firewall usado para bloquear o acesso a sites maliciosos

39. Qual é o nome do sistema operacional mais utilizado em dispositivos


móveis?
a) Android
b) Windows
c) macOS
d) Linux

40. Qual é o nome do programa de edição de imagens vetoriais mais


utilizado?
a) Adobe Illustrator
b) Adobe Photoshop
c) CorelDRAW
d) Inkscape

41. Qual é o nome do algoritmo de criptografia mais utilizado atualmente?


a) AES
b) RSA
c) SHA-2
d) MD5

42. O que é um "buffer overflow" em informática?


a) Um tipo de ataque que ocorre quando um programa tenta escrever mais
dados em um buffer do que ele pode armazenar
b) Um tipo de vírus que se propaga pela rede e sobrecarrega os servidores
c) Um tipo de falha no hardware de um computador que faz com que ele
pare de funcionar
d) Um tipo de erro de programação que causa o fechamento inesperado de
um programa

43. Qual é o nome do protocolo de rede mais utilizado para transferência


de arquivos na internet?
a) FTP
b) HTTP
c) SSH
d) Telnet

44. O que é um "shell" em informática?


a) Um programa que permite a interação entre o usuário e o sistema
operacional

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 64

b) Um tipo de conexão de internet de alta velocidade


c) Um tipo de memória volátil usada para armazenar dados
temporariamente
d) Um tipo de firewall usado para proteger um sistema contra ataques
maliciosos

45. Qual é o nome do protocolo de rede que permite a transferência segura


de dados entre computadores?
a) SFTP
b) FTPS
c) Telnet
d) SSH

46. O que é um "botnet" em informática?


a) Um conjunto de computadores infectados por um malware e controlados
por um cibercriminoso
b) Um tipo de servidor web usado para hospedar sites maliciosos
c) Um tipo de firewall usado para proteger uma rede de computadores
d) Um tipo de programa usado para monitorar a atividade de um
computador

47. O que é um "kernel" em informática?


a) A parte central de um sistema operacional que gerencia os recursos do
computador
b) Um tipo de memória volátil usada para armazenar dados
temporariamente
c) Um tipo de conexão de internet sem fio
d) Um tipo de protocolo de rede usado para transferência de arquivos

48. Qual é o nome do programa de edição de áudio mais utilizado?


a) Pro Tools
b) Adobe Audition
c) Logic Pro
d) FL Studio

49. Qual é o nome do protocolo de rede utilizado para enviar e receber e-


mails?
a) SMTP
b) IMAP
c) POP
d) SNMP

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


P á g i n a | 65

50. O que é um "payload" em informática?


a) O código malicioso executado por um vírus ou malware
b) Um tipo de conexão de internet de alta velocidade
c) Um tipo de firewall usado para proteger um sistema contra ataques
maliciosos
d) Um tipo de software usado para criar apresentações de slides

Gabarito
1C 11 B 21 B 31 A 41 A
2D 12 B 22 B 32 A 42 A
3B 13 C 23 B 33 A 43 A
4C 14 A 24 A 34 A 44 A
5D 15 B 25 D 35 B 45 D
6B 16 A 26 A 36 A 46 A
7C 17 B 27 A 37 A 47 A
8C 18 A 28 A 38 A 48 A
9A 19 C 29 A 39 A 49 A
10 D 20 A 30 A 40 A 50 A

APOSTILA INFORMÁTICA PARA CONCURSOS | RESUMIX | www.resumix.com.br


Conheça resumi
nossas outras
Apostilas

Para adquiri-las acesse


www.resumix.com.br
resumi

resumix.com.br | @apostilasresumix

Você também pode gostar