Escolar Documentos
Profissional Documentos
Cultura Documentos
P R I N C I PA I S T E M A S C O B R A D O S E M C O N C U R S O S
INFORMÁTICA
para
CONCURSOS
+ EXERCÍCIOS
EL ABORADA ESPECIALMENTE PARA QUEM NÃO
TEM TEMPO PARA ESTUDAR
ATUALIZADA
Organização
MARKETING TEAM •
Vânia Costa | Supervisão Pedagógica
Stephany Costa | Editora de Conteúdo
Lucas Beltrão | Editor Gráfico
Todos os direitos autorais desta obra são reservados e protegidos pela Lei nº 9.610/1998. É proibida a
reprodução parcial ou total, por qualquer meio, sem autorização prévia expressa por escrito da RESUMIX.
Essa obra é vendida sem a garantia de atualização futura. No caso de atualizações voluntárias e erratas,
serão disponibilizadas no site www.resumix.com.br. Para acessar, clique em “Erratas e Retificações”, no
rodapé da página, e siga as orientações.
Dúvidas
www.resumix.com.br/contato
suporte@resumix.com.br
resumi
Bem-vindo(a) às Apostilas Resumix! Temos o prazer de recebê-lo(a) em nosso universo
de conhecimento voltado para concursos públicos. Nossa missão é fornecer conteúdo
de qualidade e diferenciado, oferecendo materiais completos, resumos e mapas mentais
especialmente elaborados para auxiliar você em sua jornada rumo à aprovação.
Sabemos que a preparação para concursos pode ser desafiadora. É necessário dedicar
tempo, estudar uma ampla variedade de assuntos e assimilar informações de forma
eficiente. É nesse momento que a Resumix se destaca como sua melhor aliada. Nossas
apostilas foram cuidadosamente elaboradas por uma equipe de especialistas em
concursos públicos, que compreendem as necessidades dos estudantes e buscam
proporcionar um material completo e de fácil compreensão.
O que nos diferencia? A resposta está em nosso nome: Resumix. Nós entendemos que a
quantidade de informações disponíveis pode ser esmagadora, e é por isso que nossos
materiais são elaborados de forma a condensar o conhecimento essencial em resumos
claros e concisos. Combinamos técnicas de estudo comprovadas, como mapas mentais,
para ajudar você a organizar e reter informações de maneira eficaz.
Nosso compromisso com a qualidade não para por aí. Na Resumix, acreditamos que a
preparação para concursos públicos não deve ser um processo solitário. É por isso que
criamos uma comunidade engajada, na qual você pode interagir com outros estudantes,
compartilhar experiências, trocar dicas e se motivar mutuamente. Estamos aqui para
apoiar você em todas as etapas do seu caminho até a aprovação.
Acreditamos que o conhecimento é a chave para a transformação de vidas. Por isso, nos
esforçamos diariamente para oferecer o melhor material de estudo para concursos
públicos. Nossas apostilas são a ferramenta perfeita para impulsionar sua preparação,
economizar tempo e maximizar seu desempenho.
Junte-se a nós na Resumix e esteja preparado(a) para conquistar seus objetivos. Estamos
aqui para guiá-lo(a) em direção ao sucesso e ajudá-lo(a) a alcançar a tão sonhada
aprovação em concursos públicos.
Introdução
Bem-vindo à apostila de Informática Básica da editora Resumix. Esta apostila
tem como objetivo auxiliar na preparação de candidatos que desejam
prestar concursos públicos de nível médio.
Esperamos que esta apostila possa contribuir para o seu sucesso nos
concursos públicos de nível médio. Boa leitura e bons estudos!
Conhecimentos básicos de
microcomputadores PC-Hardware.
Componentes Básicos
• Placa-Mãe:
• Fonte de Alimentação:
Periféricos
• Teclado e Mouse:
• Monitor:
• Impressora:
Manutenção Básica
• Limpeza Interna:
• Atualizações de Software:
• Backup de Dados:
Hardware e software
O hardware é a parte física do computador, como o teclado, a tela, o mouse,
a placa-mãe, o processador, entre outros componentes. Já o software é o
conjunto de programas e aplicativos que são executados no computador,
como o sistema operacional, editores de texto, planilhas eletrônicas, jogos,
entre outros.
Windows
O Windows é um sistema operacional desenvolvido pela Microsoft e é
amplamente utilizado em todo o mundo. O Windows apresenta uma interface
gráfica amigável e intuitiva, o que facilita o uso para usuários iniciantes. Além
disso, o Windows oferece suporte a uma grande variedade de softwares,
jogos e aplicativos, o que o torna uma excelente escolha para quem precisa
de uma plataforma versátil e poderosa.
Dentre as versões mais populares do Windows, podemos citar o Windows 10,
que é a mais recente e oferece diversas funcionalidades, como a assistente
virtual Cortana, o navegador Microsoft Edge, o recurso de multitarefa
aprimorado e a interface de usuário moderna.
Linux
O Linux é um sistema operacional de código aberto e gratuito, o que significa
que qualquer pessoa pode baixar, usar, modificar e distribuir o sistema sem
precisar pagar por isso. O Linux é amplamente utilizado em servidores de
internet, sistemas embarcados e outros dispositivos de baixo consumo de
energia.
O Linux apresenta uma interface gráfica bastante customizável e é altamente
seguro, pois conta com diversas camadas de segurança que protegem o
sistema contra ameaças virtuais. Além disso, o Linux oferece uma grande
variedade de softwares e aplicativos gratuitos, o que o torna uma excelente
escolha para quem precisa de um sistema operacional de baixo custo e fácil
customização.
Dentre as distribuições mais populares do Linux, podemos citar o Ubuntu, que
é uma das mais amigáveis para usuários iniciantes, o Fedora, que é voltado
para usuários avançados e desenvolvedores, e o Debian, que é conhecido
pela sua estabilidade e confiabilidade.
MS-DOS
Agora você irá aprender o que é o MS-DOS e qual foi a história desse famoso
sistema operacional. Além disso, apresentaremos uma lista de comandos
básicos do MS-DOS geralmente cobrados em concursos
.
O que é MS-DOS?
Comandos Básicos
História do MS-DOS
O MS-DOS foi criado como uma interface para computadores IBM PC.
"Prompt de Comando" ou "CMD" no menu Iniciar. Uma janela preta com texto
branco deve aparecer, e é aqui que você digitará seus comandos.
• COMANDO: É a ação que você deseja que o sistema execute, como DIR
para listar diretórios.
• opções: São modificadores que alteram o comportamento do
comando.
• parâmetros: São os alvos do comando, como o nome de um arquivo
ou diretório.
Redirecionamento e Tubulação
O MS-DOS permite o redirecionamento de saída e entrada usando os
caracteres > e <. A tubulação, representada pelo caractere |, permite que a
saída de um comando seja usada como entrada para outro.
Exercícios Práticos
1. Abra o prompt de comando e experimente os comandos básicos
listados acima.
2. Tente executar múltiplos comandos em uma única linha.
a) Alt + F4
b) Ctrl + Alt + Tab
c) Alt + Tab
d) Ctrl + Barra de espaço
e) Alt + Barra de espaço
Atalhos do Windows
Como você pôde ver na questão acima, os atalhos são um tema constante
nas provas sobre Windows. Um atalho é uma combinação de teclas digitadas
que acionam um comando em um sistema operacional.
Microsoft Excel
Conceitos básicos
Ferramentas e recursos
Fórmulas:
• Soma: =SOMA(A1:A5) soma os valores das células de A1 a A5.
• Média: =MÉDIA(A1:A5) calcula a média dos valores nas células de A1 a
A5.
• Subtração, Multiplicação, Divisão: Utilize os operadores -, *, / para
realizar essas operações (ex: =A1-A2, =A1*A2, =A1/A2).
Funções:
• CONCATENAR: Une duas ou mais strings. Exemplo: =CONCATENAR("Olá
", "Mundo").
• SE: Realiza uma comparação lógica. Exemplo: =SE(A1>10, "Maior",
"Menor").
Formatação de Células:
• Negrito, Itálico, Sublinhado: Você pode formatar o texto nas células
usando essas opções.
• Cores de Fundo e Fonte: É possível alterar as cores para melhor
visualização.
• Formatação Condicional: Permite que você aplique formatações
específicas se uma condição for atendida.
Gráficos Simples:
1. Seleção de Dados: Selecione os dados que você deseja plotar.
2. Inserir Gráfico: Vá até a aba "Inserir" e escolha o tipo de gráfico.
3. Personalização: Você pode adicionar títulos, rótulos e cores para tornar
o gráfico mais informativo.
Dicas Rápidas:
• Use Ctrl+C para copiar e Ctrl+V para colar.
• Use Ctrl+Z para desfazer e Ctrl+Y para refazer.
• Ctrl+Seta para mover-se rapidamente entre as células preenchidas
em uma coluna ou linha.
Manipulação de Dados
Recortar, Copiar e Colar: Além dos atalhos básicos (Ctrl+X, Ctrl+C, Ctrl+V), o
Excel oferece opções para colar valores, fórmulas ou apenas a formatação.
Como fazer: Selecione a célula ou o intervalo de células, clique com o botão
direito e escolha a opção desejada (Recortar, Copiar ou Colar) ou use os
atalhos Ctrl+X para recortar, Ctrl+C para copiar e Ctrl+V para colar.
Formatação Avançada
Estilos de Célula: O Excel oferece estilos predefinidos que você pode aplicar
às suas células para melhorar a apresentação dos dados.
Como fazer: Selecione a célula ou o intervalo de células, vá até a aba "Página
Inicial" e clique em "Estilos de Célula" para escolher um estilo predefinido.
Ferramentas de Análise
Congelar Painéis: Esta função permite que você congele linhas e colunas
para que elas permaneçam visíveis enquanto você navega pelo resto da
planilha.
Como fazer: Vá até a aba "Exibir" e clique em "Congelar Painéis" para escolher
as linhas ou colunas que deseja congelar.
Gráficos e Visualizações
Como fazer: Selecione as células que deseja formatar, vá até a aba "Página
Inicial" e clique em "Formatação Condicional" para escolher o tipo de
formatação.
Exportação: Você pode exportar sua planilha para vários formatos, incluindo
PDF e HTML, facilitando o compartilhamento de informações.
Como fazer: Vá até a aba "Arquivo", clique em "Salvar Como" e escolha o
formato desejado para exportar sua planilha.
Dicas de Produtividade
Tabelas
• Estrutura de Tabela: Uma tabela é composta por colunas e linhas,
onde as colunas representam os campos e as linhas representam os
registros. Por exemplo, uma tabela de "Funcionários" pode ter campos
como "ID", "Nome", "Cargo", etc.
• Normalização: É o processo de organização das tabelas e colunas de
um banco de dados para reduzir a redundância e melhorar a
integridade dos dados.
Registros
• Inserção, Atualização e Exclusão: Os registros podem ser inseridos
(INSERT), atualizados (UPDATE) ou excluídos (DELETE) através de
comandos SQL.
Consultas Simples
• SELECT: O comando mais básico para recuperar dados de uma ou
mais tabelas. Exemplo: SELECT nome, cargo FROM Funcionários
WHERE departamento = 'RH';
• JOIN: Utilizado para combinar registros de duas ou mais tabelas.
Exemplo: SELECT Funcionários.nome, Departamentos.nome FROM
Funcionários INNER JOIN Departamentos ON Funcionários.dept_id =
Departamentos.id;
• Filtros e Ordenação: Os comandos WHERE, GROUP BY e ORDER BY
permitem filtrar, agrupar e ordenar os resultados, respectivamente.
Índices
• O que são Índices: Índices são estruturas de dados que melhoram a
velocidade das operações de consulta em um banco de dados às
custas de espaço adicional e desempenho na atualização de
registros.
• Tipos de Índices: Existem vários tipos, como índices únicos, compostos
e espaciais. Cada um tem suas próprias aplicações e limitações.
Linguagem SQL
• DDL e DML: DDL (Data Definition Language) é usado para definir a
estrutura do banco de dados, como criar, alterar e excluir tabelas. DML
(Data Manipulation Language) é usado para manipular os dados,
como inserir, atualizar e excluir registros.
• Funções de Agregação: São funções que operam em um conjunto de
valores, mas retornam um único valor resumido, como SUM, AVG,
MAX, MIN, etc.
Modelagem de Dados
• Diagrama Entidade-Relacionamento (DER): É uma ferramenta
gráfica usada na modelagem de bancos de dados para descrever as
entidades envolvidas e suas relações.
• Normalização Avançada: Além das formas normais básicas, existem
formas mais avançadas como a 4NF e 5NF, que tratam de questões
como multi-valores e dependências mais complexas.
Comunicação de dados
Topologia de Rede
A topologia de rede refere-se à estrutura física ou lógica da rede, ou seja,
como os dispositivos estão conectados e organizados. As principais
topologias de rede são:
• Topologia em Barramento: todos os dispositivos estão conectados a
um único cabo de rede. É uma topologia simples e barata, mas pode
apresentar problemas de colisão de dados.
• Topologia em Anel: os dispositivos estão conectados em um círculo
fechado, formando um anel. Os dados são transmitidos em sentido
único. É uma topologia eficiente, mas pode ser difícil de ser gerenciada.
• Topologia em Estrela: os dispositivos estão conectados a um
concentrador (hub) ou a um switch central. É uma topologia comum
em redes locais (LAN), pois é fácil de ser gerenciada e permite a adição
de novos dispositivos.
Protocolos de Rede
Os protocolos de rede são conjuntos de regras e procedimentos que regulam
a comunicação entre os dispositivos em uma rede. Os principais protocolos
de rede são:
• TCP/IP: é o protocolo de rede mais comum em uso atualmente. É
utilizado na Internet e em redes locais (LAN).
• DNS: é o protocolo que permite a resolução de nomes de domínio em
endereços IP.
• DHCP: é o protocolo que permite a configuração automática de
endereços IP em dispositivos conectados a uma rede.
• FTP: é o protocolo que permite a transferência de arquivos entre
diferentes dispositivos em uma rede.
• HTTP: é o protocolo que permite a comunicação entre um navegador
e um servidor web.
Equipamentos de Rede
Os equipamentos de rede são dispositivos que permitem a conexão e o
gerenciamento de dispositivos em uma rede. Os principais equipamentos de
rede são:
• Switch: é um dispositivo que permite a conexão de diferentes
dispositivos em uma rede local (LAN) e realiza o roteamento de
pacotes de dados entre eles.
• Roteador: é um dispositivo que permite a conexão de diferentes redes,
realizando o roteamento de pacotes de dados entre elas.
• Modem: é um dispositivo que permite a conexão de dispositivos em
uma rede utilizando uma conexão de internet banda larga.
• Firewall: é um dispositivo que permite a proteção da rede contra
ameaças externas, como ataques de hackers e vírus.
Em resumo, as redes de computadores são fundamentais para a
comunicação e compartilhamento de informações entre diferentes
dispositivos. Para implementar uma rede, é necessário escolher a topologia
mais adequada, utilizar protocolos de rede adequados e utilizar
equipamentos de rede que permitam a conexão e o gerenciamento dos
dispositivos.
Hardware Avançado
Periféricos Avançados
Configurações Avançadas
Segurança
Manutenção e Diagnóstico
Navegação na Internet
História da internet
A internet foi criada nos Estados Unidos em 1969 com o objetivo de conectar
os computadores do Departamento de Defesa. Ao longo dos anos, a rede foi
se expandindo e se tornou cada vez mais popular entre empresas e pessoas.
Atualmente, a internet é uma ferramenta fundamental para a comunicação,
comércio, entretenimento, entre outros.
Protocolos de internet
Para que a comunicação entre os dispositivos na internet funcione
corretamente, são utilizados protocolos de internet, que são conjuntos de
regras e procedimentos para o envio e recebimento de dados na rede. Alguns
dos principais protocolos de internet são:
Navegadores de internet
Os navegadores de internet são programas que permitem aos usuários
acessar e navegar na internet. Eles permitem a visualização de sites e
páginas da web, bem como o acesso a serviços e recursos disponíveis na
rede. Alguns dos navegadores de internet mais populares são o Google
Chrome, Mozilla Firefox e Microsoft Edge.
Segurança na internet
URLs e endereços IP
Os URLs e endereços IP são duas partes importantes da comunicação na
internet. Um URL é um identificador de recurso uniforme, que permite que os
usuários acessem um site específico ou um recurso específico em um site.
Um endereço IP é um identificador numérico que permite que os dispositivos
se comuniquem na internet.
• URL: um URL é composto de várias partes, incluindo o protocolo (por
exemplo, http ou https), o nome de domínio (como google.com) e o
caminho para o recurso desejado (como /search). Por exemplo, o URL
completo para a página inicial do Google é https://www.google.com/.
• Endereço IP: um endereço IP é um número exclusivo atribuído a cada
dispositivo conectado à internet. Existem dois tipos de endereços IP:
endereços IPv4, que são compostos por quatro conjuntos de números
Google Chrome
O Google Chrome é um navegador desenvolvido pela empresa Google e é
atualmente um dos navegadores mais populares do mundo. Algumas de
suas principais características incluem:
• Interface simplificada: o Chrome possui uma interface minimalista que
enfatiza o conteúdo da página em vez de botões e menus.
Mozilla Firefox
O Mozilla Firefox é outro navegador popular que é conhecido por sua
velocidade e segurança. Algumas de suas principais características incluem:
• Personalização: o Firefox oferece uma grande variedade de temas,
extensões e plugins para personalizar a experiência de navegação.
• Segurança: o Firefox é conhecido por suas medidas de segurança,
incluindo a proteção contra rastreamento e a detecção de sites
maliciosos.
• Privacidade: o Firefox possui um modo de navegação privada que não
salva o histórico de navegação do usuário ou cookies.
• Velocidade: o Firefox é conhecido por sua velocidade de navegação e
é frequentemente comparado ao Google Chrome.
Microsoft Edge
O Microsoft Edge é um navegador desenvolvido pela Microsoft que é
projetado para ser rápido, seguro e fácil de usar. Algumas de suas principais
características incluem:
Ferramentas de busca
Spam
O spam é uma forma de mensagem indesejada, que geralmente é enviada
em massa para um grande número de destinatários. O spam pode conter
propaganda, mensagens falsas ou golpes.
Anexos
Anexos são arquivos que são enviados juntos com a mensagem de e-mail.
Podem ser documentos, imagens, áudios, vídeos, entre outros. Para anexar
um arquivo em um e-mail, geralmente é utilizado o ícone de clipe de papel,
presente na maioria dos programas de e-mail.
Algumas dicas importantes em relação aos anexos:
• Evite enviar arquivos muito grandes por e-mail, já que isso pode
sobrecarregar o servidor de e-mails do destinatário e demorar muito
para enviar e receber;
• Utilize um serviço de armazenamento na nuvem, como o Google Drive,
Microsoft OneDrive ou Dropbox, para enviar arquivos maiores ou vários
arquivos de uma vez.
Assinaturas de e-mail
Assinaturas de e-mail são informações que aparecem no final de cada
mensagem de e-mail, e geralmente contêm informações de contato, como
nome, cargo, empresa, telefone, endereço, entre outros.
A cópia oculta (CCO), por sua vez, é uma cópia que é enviada para um ou
mais destinatários sem que os outros destinatários da mensagem saibam
disso. Essa opção pode ser útil em situações em que você precisa enviar a
mesma mensagem para várias pessoas, mas não quer que eles saibam
quem mais recebeu a mensagem.
Etiqueta de e-mail
A etiqueta de e-mail se refere às regras de bom comportamento e bom senso
que devemos seguir ao enviar e-mails. Algumas dicas de etiqueta de e-mail
incluem:
Enviando e-mails
Para enviar um e-mail, é necessário:
1. Abrir o programa de e-mail e clicar no botão “Novo e-mail” ou no ícone
correspondente.
2. Digitar o endereço de e-mail do destinatário no campo “Para”.
3. Preencher o assunto do e-mail no campo “Assunto”.
4. Digitar o conteúdo do e-mail no campo “Mensagem”.
5. Clicar no botão “Enviar”.
Recebendo e-mails
Para receber e-mails, é necessário:
1. Abrir o programa de e-mail.
2. Clicar na caixa de entrada.
3. Selecionar a mensagem que deseja ler.
4. Clicar na mensagem selecionada para abri-la.
Anexando arquivos
Organizando e-mails
Gmail
Enviando e-mails
Gerenciando e-mails
Para marcar um e-mail como não lido, basta clicar no ícone de marcador ao
lado da mensagem.
Para mover um e-mail para uma pasta específica, basta arrastar o e-mail
para a pasta desejada na barra lateral esquerda.
Filtros de e-mail
Segurança da informação
Vírus, worms e outros tipos de malware
Firewall
Firewall é um software de segurança que atua como um filtro entre uma rede
de computadores e a internet, bloqueando o tráfego não autorizado e
protegendo a rede contra ameaças externas. O firewall monitora e controla o
Criptografia
Senhas
1. Crie senhas fortes e complexas: Senhas fortes são aquelas que são
difíceis de adivinhar. Elas devem ser longas (pelo menos 8 caracteres),
incluir letras maiúsculas e minúsculas, números e símbolos. Evite usar
palavras comuns, sequências numéricas e letras consecutivas do
teclado.
2. Use senhas diferentes para cada conta: Nunca use a mesma senha
para várias contas. Caso um hacker descubra a senha de uma conta,
ele poderá acessar todas as outras contas que usam a mesma senha.
3. Não compartilhe suas senhas: Nunca compartilhe suas senhas com
outras pessoas, nem as anote em locais que possam ser facilmente
acessados por outras pessoas.
4. Use um gerenciador de senhas: Os gerenciadores de senhas são
programas que permitem armazenar e gerenciar todas as suas senhas
em um só lugar, com segurança e criptografia. Eles também podem
gerar senhas aleatórias e complexas para você.
5. Ative a autenticação em duas etapas: A autenticação em duas etapas
é um processo de segurança que exige que você forneça duas formas
de autenticação para acessar uma conta. Além da senha, você
também precisa fornecer um código de autenticação enviado por
mensagem de texto ou por um aplicativo de autenticação.
6. Mude suas senhas regularmente: É recomendável mudar suas senhas
regularmente, pelo menos a cada 3 meses. Isso ajuda a garantir a
segurança das suas contas.
7. Fique atento a possíveis violações de segurança: Fique atento a
possíveis violações de segurança que possam comprometer suas
senhas. Caso suspeite de uma violação, mude imediatamente as suas
senhas e ative a autenticação em duas etapas.
Exercícios
1. Qual das opções abaixo é um exemplo de software de planilha
eletrônica?
a) Word
b) PowerPoint
c) Excel
d) Photoshop
3. O que é um spam?
a) Um tipo de vírus de computador
b) Uma mensagem indesejada enviada em massa para vários destinatários
c) Um tipo de filtro de e-mail
d) Um tipo de software de edição de texto
4. O que é um firewall?
a) Um tipo de antivírus
b) Um tipo de software de edição de texto
c) Um dispositivo de segurança que monitora e controla o tráfego de rede
d) Um tipo de malware
5. O que é criptografia?
a) Um tipo de vírus de computador
b) Um tipo de hardware de computador
c) Um dispositivo de rede
d) Uma técnica que transforma informações em código secreto para
proteger sua confidencialidade
7. O que é um e-mail?
a) Uma mensagem instantânea
b) Uma mensagem de voz
c) Uma mensagem escrita enviada eletronicamente
d) Uma mensagem em papel
9. O que é um worm?
a) Um tipo de vírus de computador que se propaga pela rede b) Um tipo de
filtro de e-mail
c) Um tipo de software de edição de texto
d) Um dispositivo de entrada
13. Qual é o tipo de arquivo que contém apenas texto, sem formatação?
a) PDF
b) DOCX
c) TXT
d) XLSX
d) SMTP
Gabarito
1C 11 B 21 B 31 A 41 A
2D 12 B 22 B 32 A 42 A
3B 13 C 23 B 33 A 43 A
4C 14 A 24 A 34 A 44 A
5D 15 B 25 D 35 B 45 D
6B 16 A 26 A 36 A 46 A
7C 17 B 27 A 37 A 47 A
8C 18 A 28 A 38 A 48 A
9A 19 C 29 A 39 A 49 A
10 D 20 A 30 A 40 A 50 A
resumix.com.br | @apostilasresumix