Escolar Documentos
Profissional Documentos
Cultura Documentos
Informática - CEF - Pré Edital - 2023
Informática - CEF - Pré Edital - 2023
Caso tenha qualquer dúvida, você pode entrar em contato conosco enviando seus
questionamentos para o seguinte e-mail: cadernomapeado@gmail.com.
Bons Estudos!
Rumo à aprovação!!
Pessoal!
CONTEÚDO
1 - Edição de textos, planilhas e apresentações (ambientes Microsoft Office – Word, Excel e PowerPoint -
versão O365).
5 - Navegador Web (Microsoft Edge versão 91 e Mozilla Firefox versão 78 ESR), busca e pesquisa na Web.
10 - Ferramentas de produtividade e trabalho à distância (Microsoft Teams, Cisco Webex, Google Hangout,
Zoom, Google Drive e Skype).
1. INTRODUÇÃO
Das três ferramentas, você precisar dar atenção especial ao Word e ao Excel, pois ocupam mais de
23% das questões cobradas pelas bancas. Portanto, trata-se de um dos conteúdos mais
importantes do seu edital. O que trabalharemos? Atalhos e funcionalidades, evitando conteúdo que
nunca foi cobrado e, portanto, para essa prova, desnecessário.
a) Conceitos
Se você é universitário ou já precisou fazer um trabalho acadêmico, conhece bem esse programa.
Porém, muitos pensam que a edição de texto é a sua única utilidade, mas como você estuda com
nossos materiais, sabe que isso não é verdade, né? Pois bem, estas são as principais características
do Word 365 e funcionalidades:
1. .docx (Word);
2. .rtf (WordPad);
4. .odt (LibreOffice);
Saber quais são as guias e, além disso, o que há dentro delas é extremamente importante. Por isso,
daremos atenção a esse conteúdo. Porém, nessa parte, você precisa decorar o básico de cada guia,
por exemplo: criar a noção de que a guia “Exibir” possibilita o controle de visualização. Veja as guias
do Word:
3. Inserir: apresenta diversas ferramentas relacionadas à edição do texto. É possível criar tabela,
adicionar imagens, ícones, gráficos, vídeos, caixa de texto, equação, símbolos etc.
4. Design: essa guia contém informações sobre a formatação do documento, cores, fontes,
marca d’água, cor da página e bordas da página, em síntese, utilitários ligados à forma do
documento. Com certa frequência, estes ícones são objetos de cobrança:
6. Referências: inserir citações, referência bibliográficas, em síntese, tudo que faz referência
ao conteúdo externo utilizado: frase de autoridades, dados estatísticos etc.
10. Ajuda: guia focada no feedback dos usuários. Estes são os ícones dessa guia:
Pois bem, posto esses conceitos genéricos, faz-se necessário aprofundar um pouco na guia “página
inicial”.
As bancas “amam” essa guia. Aqui você precisa entender o que cada ícone faz e qual atalho para
realizar a operação. Mãos à obra!
Primeiro, nós falaremos da área de transferência. A função dessa área no sistema operacional é de
armazenar os itens copiados ou recortados. Dessa forma, quando um item é copiado, o arquivo fica
armazenado na memória de “curto prazo” do computador, que, se for reiniciado, faz com que os
dados sejam perdidos.
São recursos utilizados todos os dias, então não podemos criar confusão. Vale lembrar que todas as
vezes que você aprender um novo atalho ou descobrir uma nova funcionalidade, deve fazer o teste
prático, isso ajuda a solidificar o conhecimento. Não fique apenas lendo e passando os olhos nas
imagens.
ÍCONE FUNÇÃO
Negrito (CTRL+N)
Itálico (CTRL+I)
Sublinhado (CTRL+S)
Fonte (CTRL+SHIFT+F)
Tachado
Subscrito (CTRL+=)
Sobrescrito (CTRL+SHIFT++)
Cor da fonte
10
Atente-se aos atalhos dessa guia. O assunto é tão importante (e, ao mesmo tempo, tão simples)
que somente em 2023 as bancas já cobraram conhecimentos sobre essa aba mais de 10 vezes, repito:
apenas em 2023.
Seguindo com a análise minuciosa dessa página, encerraremos a guia “página inicial” com a faixa
“parágrafo”. Com ferramentas que são utilizadas no cotidiano das pessoas, por isso, esse tema não
causa muitos problemas. Quer ver? Se eu perguntar qual o ícone que tem como função centralizar
o texto, provavelmente, você acertaria, pois o design do programa é bem intuitivo. Veja:
ÍCONE FUNÇÃO
Numeração.
Classificar (organizar).
11
Sombra.
Bordas.
Importante!
Decore estes atalhos! É um tema que você não pode deixar de lado.
ATALHO FUNÇÃO
CTRL + I Itálico.
CTRL + J Justificar.
12
CTRL + N Negrito.
CTRL + P Imprimir.
CTRL + S Sublinhar.
CTRL + V Colar.
CTRL + X Recortar.
Hora da questão
13
Nós, representantes do povo brasileiro, reunidos em Assembleia Nacional Constituinte para instituir
um Estado Democrático, destinado a assegurar o exercício dos direitos sociais e individuais, a
liberdade, a segurança, o bem-estar, o desenvolvimento, a igualdade e a justiça como valores
supremos de uma sociedade fraterna, pluralista e sem preconceitos, fundada na harmonia social e
comprometida, na ordem interna e internacional, com a solução pacífica das controvérsias,
promulgamos, sob a proteção de Deus, a seguinte CONSTATAÇÃO DA REPÚBLICA FEDERATIVA DO
BRASIL.
O assistente administrativo – não autorizado a alterar o texto – mas percebendo que a palavra
CONSTATAÇÃO foi escrita no lugar de CONSTITUIÇÃO, deseja inserir um comentário informando
sobre o erro cometido. Para inserir esse comentário, o assistente pode usar a combinação de teclas
A) CTRL + T
B) CTRL + A
C) CTRL + K
D) Alt + Ctrl + A
Gabarito: D
Comentário:
A questão solicita o atalho que pode ser utilizado para inserir um comentário no documento.
Conforme a tabela estudada, trata-se do seguinte atalho: Alt + Ctrl + A.
B) Abrir documento.
C) Inserir hyperlink.
(Questão para treino) Considere a Figura a seguir extraída do MS Word 2016 em português:
A) quantidade de letras.
B) quantidade de linhas.
C) número de páginas
14
Gabarito: D
Comentário:
(Questão para treino) No MS Word 2016 em português, um usuário deseja aplicar a mesma
formatação de aparência de um texto selecionado para outras partes do documento. O recurso que
permite tal ação é
A) Pincel de formatação.
B) Formatação de Realce.
C) Temas de formatação.
D) Palheta de cores.
Gabarito: A
Comentário:
Lembra que nós já estudamos essa ferramenta? O pincel de formatação aplica a mesma formatação
a outras palavras, ele copia de uma e cola em outra. Todas as outras alternativas não guardam relação
com a questão e foram criadas para confundir o candidato.
(Questão para treino) Um supervisor de equipe precisa redigir um memorando para envio à chefia
imediata. Ele precisa da colaboração dos seus subordinados na edição desse texto. Todavia, o
supervisor quer ter acesso ao histórico de alterações (quem alterou o quê), a fim de que possa julgar
quais sugestões ele aceita ou não. Qual recurso do MS Word 365, versão português, oferece essa
possibilidade?
A) Correspondências.
B) Revisão.
C) Layout.
D) Pesquisar.
Gabarito: B
Comentário:
15
(Questão para treino) Sobre o Microsoft Word 2016, assinale a alternativa que corresponde ao
atalho de teclado utilizado para recortar um conteúdo selecionado para a área de transferência.
A) CTRL + C
B) CTRL + X
C) Tab
D) CTRL + Q
Gabarito: B
Comentário:
O atalho utilizado para recortar (copia o texto selecionado, exclui do local de origem e é transferido
para o local de destino) é CTRL + X.
A) Copiar.
D) Alinhar à esquerda.
a) Conceitos
Alunos, terminamos um conteúdo muito importante em informática. Antes de iniciar este tópico,
recomendo que você faça uma breve revisão dos conhecimentos expostos anteriormente.
Informática funciona desse modo, você precisa revisar sempre, pois o conteúdo é infinito. A nossa
preocupação é cobrar as funções mais importantes e prováveis de serem cobradas, ok?!
Excel ou Microsoft Excel é um aplicativo de criação de planilhas eletrônicas. Foi criado pela
Microsoft em 1987 para computadores que usam o sistema operacional da empresa.
Hodiernamente, o programa se encontra disponível para diversos sistemas operacionais, não sendo,
portanto, uma exclusividade do Windows. Apresentado esse ponto, faz-se necessário dispor sobre
quais são as principais características do Excel 365 e suas funcionalidades:
2. Edição de imagens;
16
1. .xlsx (Excel);
4. .pdf (Excel permite que o arquivo seja salvo com esse formato);
Apenas para fins de compreensão, relembre os conceitos básicos de cada componente de uma
planilha.
Linhas
Colunas
Célula
Hora da questão
17
II- Célula: é o cruzamento de uma linha com uma coluna e nela são inseridas as informações
necessárias de seu documento.
III- Coluna: cada planilha apresenta colunas em ordem alfabética que vão do A até XFD.
Gabarito: A
Comentário:
b) Principais ferramentas
Algumas são parecidas com as do Word, por isso, estudaremos apenas o que há de diferente.
Separador de milhares.
18
Hora da questão
(Questão para treino) A Figura a seguir reproduz, de forma ampliada, um botão representativo de
um recurso do Excel 2016.
A) Alinhar à esquerda.
B) Separador de milhares.
Gabarito: C
Comentário:
Repare nos zeros do ícone, se aumentar a quantidade, então é "Aumentar casas decimais".
Observem:
Em Excel, as bancas não solicitam muitas informações teóricas sobre o programa. Geralmente,
colocam uma função e o candidato precisa conhecer o resultado daquela fórmula. O nosso foco é
este: apresentar apenas o essencial da parte teórica e focar nas fórmulas e erros do programa. No
pós-edital, não há tempo para conhecer todos os detalhes, mas apenas os principais. Vamos lá?
19
Este é o tópico mais importante. É aqui que iremos abordar o conteúdo mais cobrado em provas:
fórmulas. Vamos fazer um combinado? Sempre que vir uma nova fórmula, a execute no Excel. As
bancas cobram poucas, mas em alta quantidade. Então você não precisa decorar centenas de coisas.
Erro Motivo
O Excel segue a mesma lógica da matemática para resolver uma fórmula. Então, antes de resolver
uma questão, é necessário colocar os operadores na ordem de prioridade:
2. Potência (^);
20
; (ponto e vírgula) = E
Ex.: =SOMASE (A1:A2;”>5”) – Realiza a soma de A1 até A2 dos números que forem maior que 5.
Ex.: =MÉDIA(A1:A2) – resultará na soma dos dois números dividido por dois, ou seja: A1+A2/2.
SE (teste;verdadeiro;falso) – faz um teste e retorna o valor, que pode ser verdadeiro ou falso.
Essa fórmula é, de longe, a mais IMPORTANTE!
Ex.: =SE(A1>A2;”O valor é um número par”;”O valor é um número ímpar”) – Nesse caso, o Excel
vai testar o intervalo e retornar um resultado. Se for maior, ele retorna um número par, se for menor,
retorna um número ímpar.
É uma fórmula muito simples e muito cobrada, faça o teste no Excel e a decore.
Conforme a Microsoft: “=PROCV (O que você deseja pesquisar, onde você deseja pesquisar, o
número da coluna no intervalo que contém o valor a ser retornado, retorna uma
correspondência Aproximada ou Exata – indicada como VERDADEIRA (aproximada) ou FALSA
(exata)”.
21
Eu sei que é muita informação para entender de uma só vez, mas, com a prática, você bate o olho
e consegue encontrar a informação solicitada. Vamos fazer algumas questões para melhorar a
compreensão?
Hora da questão
(Questão para treino) No Excel 2010, a função PROCV é uma função de pesquisa e referência
utilizada para localizar um valor em linhas de uma tabela ou de um intervalo. Observe a seguinte
figura, que ilustra o recorte de uma planilha com o emprego da função PROCV.
22
Comentário:
Perceberam como é simples? Se decorar os conceitos, você não erra uma questão dessas. Vamos lá!
(Questão para treino) A tabela abaixo representa os dados em uma planilha Excel 2007.
A) SP003
B) B3
C) Filtro de ar
D) R$ 15,40
E) Indisponível
Gabarito: D
Comentário:
Novamente a banca apenas pegou a fórmula e pediu a informação correspondente. Vamos lá!
=PROCV(C7;B2:E6;3;FALSO)
Esta função está dizendo: Procure o valor A003 neste intervalo retornando o valor correspondente a
ela na 3º coluna DA SELEÇÃO, e o FALSO é para retornar apenas o valor exato (também poderia ser
representado pelo número 0).
23
O número da coluna no intervalo que contém o valor de retorno. Por exemplo, se você especificar
B2: D11 como o intervalo, deverá contar B como a primeira coluna, C como a segunda e assim por
diante."
a) Coluna 1=B;
b) Coluna 2=C;
c) Coluna 3 = D.
a) Conceito
1. Arquivo;
2. Página inicial;
3. Inserir;
4. Desenhar;
5. Design;
6. Transições;
7. Animações;
8. Apresentação de Slides;
9. Gravar;
24
11. Exibir;
12. Ajuda.
As bancas gostam de cobrar o nome dos utilitários. É pensando nisso que separamos os principais
ícones e suas funções. Porém, como você já estudou Word e Excel, a sua base está excelente e, por
consequência, conseguirá reconhecer muitos por assimilação:
25
Animações
São os efeitos visuais do slide ou do texto (a forma que eles surgem ao utilizar o recurso “próximo
slide”:
Hora da questão
(Questão para treino) No MS PowerPoint 2016 em português pode-se incluir um novo slide em
uma apresentação, utilizando as teclas de atalho CTRL+M ou clicando no seguinte ícone:
A)
B)
C)
D)
Gabarito: A
Comentário:
É exatamente dessa forma que as bancas costumam cobrar as questões de PowerPoint. Pegam
ícones importantes do programa e cobram a função. Na questão, nós temos:
B) Tamanho do slide.
26
D) Verificar acessibilidade.
1 INTRODUÇÃO
Você precisa dar uma atenção especial a este tópico, tendo em vista que a segurança da informação
está presente no cotidiano das pessoas. Dentre os títulos mais exigidos, trabalharemos os seguintes
conteúdos: (i) princípios da segurança da informação; (ii) ameaças; (iii) backup; e (iv) proteção.
a) Conceitos
a.1) Disponibilidade
A informação deve estar disponível sempre que necessário. Para garantir essa disponibilidade, o
software e o hardware precisam trabalhar em conjunto. Os princípios funcionam em plena harmonia,
pois não adianta garantir a autenticidade, confidencialidade e integridade se o detentor dos dados
não tem acesso a eles.
Ex.: Quando o usuário guarda um arquivo em uma pasta com senha, essa ferramenta precisa
funcionar perfeitamente para garantir que você tenha acesso quando necessário.
hardware
Os softwares (sistema lógico) são mais conhecidos por esse serviço, mas há diversos hardwares
(objeto físico) que também garantem a disponibilidade, e as bancas amam cobrá-los:
Firewall: filtra os dados de entrada e saída, ou seja, é a porta de entrada dos dados;
27
a.2) Integridade
Assegura que a informação não seja alterada por terceiro não autorizado, além de garantir que
os dados não sejam violados durante a transferência.
Assinatura digital: assegura que o documento foi assinado regularmente pela pessoa
responsável pela emissão.
a.3) Confidencialidade
Apenas as pessoas com autorização podem acessar o arquivo sigiloso. Atualmente, muitas
ferramentas garantem a confidencialidade, mas a criptografia é a mais conhecida e utilizada.
a.4) Autenticidade
Certificado digital: ferramenta que utiliza chaves públicas e privadas para garantir a veracidade
dos dados pessoais do autor;
Disponibilidade
Integridade
Princípios de segurança da
informação
Confidencialidade
Autenticidade
28
Além dos malwares, outros meios são utilizados em uma engenharia social para coloca em risco a
segurança dos dados pessoais do usuário. Dessa forma, elencamos os principais:
Spam: termo usado para se referir aos e-mails não solicitados, que geralmente são enviados
para um grande número de pessoas;
DoS (Denial of Service): ataque de negação de serviço, geralmente, utilizado para tornar
indisponível um serviço oferecido na web.
Phishing: mensagens de e-mail que disponibiliza página falsa de uma instituição. O objetivo é
colher de forma ilegal dados do usuário.
Pois bem, após dispor brevemente sobre cada ameaça, torna-se obrigatório abordar as ameaças em
todas as suas formas. Neste tópico, você vai entender as principais diferenças entre os malwares.
b) Malwares
Malware é todo tipo de programa com fundamento malicioso. Percebem que é um conceito bem
genérico? Vírus é malware? Sim. Spyware é malware? Sim. Portanto, fique atento, o examinador pode
tentar confundi-los com outras definições e programas.
Cavalo de troia: termo utilizado para definir o malware que se infiltra no sistema operacional
com aparência de um programa utilitário seguro. Não é autônomo, já que precisa de um
documento para camuflar o seu real objetivo (colher informações de forma ilegal);
29
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta
infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os
que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus Spam
Worm DoS
Ransomware Pharming
Rootkit Hacker
Bot Golpes
Spyware Cookies
• Keylogger
• Screenlogger
• Adware
• Backdoor
Hora da questão
30
Gabarito: D
Comentário:
A questão cobra uma particularidade dos programas de computador. É importante salientar que,
caso o comportamento desse programa cause qualquer tipo de dano ao sistema, o software será
considerado como malware. Ou seja, o conceito de malware é bem abrangente, não engloba
apenas as ameaças diretas, como vírus, spyware, trojan etc.
(Questão para treino) Considerados pragas digitais, os rootkits são malwares que, ao se instalarem
no computador alvo,
A) envenenam o DNS.
Gabarito: B
Comentário:
A) Pharming.
C) Vírus de macro.
D) Worm
31
Backup é uma ação de segurança para proteção de informações. Através dele, cópias de arquivos e
pastas existentes em um computador são feitas. A recomendação é que seja realizado em um local
diferente do arquivo copiado, ou seja: se o arquivo estiver no seu computador, faça backup na
nuvem; se estiver em um pendrive, faça em um HD. Atualmente, há diversos tipos de backups, estes
são os principais e mais cobrados em provas:
Backup normal: realiza a cópia de todos os arquivos selecionados e marca como arquivos que
passaram por backup. Normalmente, o backup normal é criado quando você realiza o backup pela
primeira vez. Segue uma ilustração para você compreender melhor:
Backup incremental: copia somente os arquivos criados ou alterados desde o último backup
normal ou incremental. Todos os arquivos que foram alvo do incremental são marcados e assim
quando um novo backup normal ou incremental for feito, tais dados não serão copiados novamente.
Backup diferencial: Um backup diferencial copia arquivos criados ou alterados desde o último
backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup.
32
5 PROTEÇÃO
a) Assinatura digital
b) Criptografia
33
Criptografia assimétrica: DUAS chaves, uma para criptografar, outra para descriptografar (usada
na assinatura digital, conforme estudado acima).
Hora da questão
(Questão para treino) O backup que copia somente os arquivos criados ou alterados desde o último
backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando
o atributo de arquivo, é o backup:
A) normal.
B) diferencial
C) incremental.
D) estratégico.
Gabarito: C
Comentário:
34
1 INTRODUÇÃO
Além do Explorador de Arquivos, os atalhos utilizados na organização de pastas e arquivos são muito
importantes. Por isso, abordaremos o que você deve levar para a prova. Ok?
2 CONCEITOS
A organização de arquivos e pastas é uma técnica que consiste em criar estruturas lógicas e
hierárquicas para armazenar e recuperar informações de maneira eficiente. Isso inclui criar pastas e
subpastas com nomes significativos, utilizar convenções de nomenclatura, e manter as pastas e
arquivos organizados e limpos. Em Windows 10, nós comentamos de forma superficial e sobre e
mostramos a área do WE.
As pastas são as “gavetas” do sistema operacional. Não confunda pasta com arquivo. Pastas são
responsáveis por guardar itens do sistema; arquivos, por sua vez, são os programas.
Os conceitos desse tópico não são muito cobrados em prova, as bancas geralmente concentram as
questões nos atalhos.
35
Atalho Função
Hora da questão
(Questão para treino) Uma pessoa abriu a pasta c:\usr1\p1 utilizando o Windows Explorer
(Explorador de Arquivos), selecionou o arquivo texto.txt, executou o comando Copiar (<Ctrl> + <c>)
e, em seguida, executou o comando Colar (<Ctrl> + <v>). Supondo que não haja nenhuma restrição
de acesso ao arquivo texto.txt, o Windows irá
B) manter o arquivo original e criar uma cópia com o nome texto - Copia.txt.
C) manter o arquivo original e criar uma cópia com o nome texto (2).txt.
Gabarito: B
36
PEGADINHA!! O arquivo foi copiado na mesma pasta, por isso aparecerá nesse novo arquivo o
sufixo “cópia”.
Copiar / Colar
1 INTRODUÇÃO
Nesse momento, iremos estudar os tipos de redes, protocolos, criptomoedas e outros conteúdos de
relevância.
Tema muito cobrado nas provas. Você pode ter certeza que pelo menos uma questão relacionada
aos assuntos deste tópico cairá. Nós abordaremos
2 CONCEITOS
As redes de computadores são uma parte fundamental da tecnologia moderna, permitindo que
dispositivos se conectem e compartilhem informações. Existem diferentes tipos de redes, que podem
ser classificadas de acordo com vários critérios, como topologia, propósito, abrangência geográfica
e tamanho. Neste tópico, nós abordaremos duas classificações: abrangência e funcionalidade.
a) WAN (Wide Area Network): cobre uma área geográfica ampla, como uma cidade, estado
ou país (milhares de quilômetros);
37
c) CAN (Campus Area Network): abrange uma área geográfica limitada, geralmente um
campus universitário ou complexo de edifícios comerciais (centenas de metros);
d) LAN (Local Area Network): cobre uma área geográfica pequena, geralmente dentro de uma
mesma edificação, como uma escola, uma empresa ou até mesmo uma residência (dezenas
de metros);
e) PAN (Personal Area Network): alcança uma área muito pequena, geralmente ao redor de
um único dispositivo, como um smartphone ou tablet (poucos metros).
WAN
LAN
PAN
Personal Area Network (rede pessoal) – poucos metros
Lembrando que não são conceitos excludentes, portanto, uma rede pode ser classificada quanto à
abrangência e à funcionalidade. É um dos temas mais cobrados em provas de concurso público,
então decore e aprenda as diferenças e peculiaridades de cada conceito:
Internet: rede global de computadores que permite a comunicação entre dispositivos em todo
o mundo;
Intranet: rede privada utilizada por uma organização, geralmente restrita aos funcionários;
Extranet: extensão da Intranet que permite acesso limitado a parceiros, clientes ou outras
empresas;
38
b) Criptomoedas
As criptomoedas são moedas digitais que utilizam criptografia para garantir e validar transações,
bem como para controlar a criação de novas unidades. Bitcoin, lançada em 2009, é a primeira e mais
conhecida criptomoeda. Desde então, muitas outras criptomoedas foram criadas, como Ethereum,
Ripple, Litecoin e muitas outras. Elas permitem transações financeiras sem a necessidade de
intermediários, como bancos, e são descentralizadas, o que significa que não são controladas por
nenhum governo ou entidade central. Algumas definições importantes:
Carteira digital: aplicativo ou dispositivo físico que armazena criptomoedas de forma segura.
Ele funciona como uma espécie de conta bancária para suas moedas virtuais, permitindo que você
envie e receba criptomoedas, armazene-as e visualize seu saldo;
P2P: termo utilizado para denominar a transação de criptomoedas realizada entre duas
pessoas (comprador e vendedor), sem um intermediários;
Bitcoin: primeira e mais popular criptomoeda, criada em 2009. Ela foi desenvolvida como uma
forma de dinheiro digital descentralizado, sem a necessidade de um intermediário. É uma moeda
descentralizada, não há órgão regulador, além do próprio mercado;
39
Esse é um conteúdo mais profundo sobre protocolos (tema que abordaremos em correio eletrônico).
Portanto, fique de olho e tente separar estas informações para você bater o olho antes da prova. É
um tipo de conteúdo decoreba mesmo.
de aplicações: TELNET, FTP, TFTP, SMTP, POP, IMAP, DNS, HTTP, HTTPS, RTP, MIME, TLS;
de enlace de dados: ethernet, IEEE 802.1Q, HDLC, Token ring, FDDI, PPP, Switch, Frame relay,
ATM, ARP, RARP;
Hora da questão
(Questão para treino) Uma investidora está querendo saber a relação entre a blockchain e o bitcoin.
Em sua pesquisa, ela esclareceu sua dúvida, ao descobrir que
Gabarito: A
Comentário:
40
1 INTRODUÇÃO
Estudaremos alguns tópicos e conceitos importantes, mas, como é um material de intensivo (pós-
edital), revisaremos apenas o “ouro” e você decorará as funções de cada guia do navegador,
conforme mencionado anteriormente, combinado?!
O Microsoft Edge versão 91 e o Mozilla Firefox versão 78 ESR são dois dos principais navegadores
da atualidade. Ambos oferecem uma variedade de recursos e funcionalidades que os tornam uma
escolha popular entre os usuários. Abaixo, estudaremos o essencial de cada navegador.
a) Microsoft Edge
O Microsoft Edge versão 91 é uma atualização significativa do navegador web desenvolvido pela
Microsoft. Ele vem com uma série de novos recursos e melhorias que o tornam mais rápido, mais
seguro e mais fácil de usar do que nunca. Aqui estão alguns dos principais recursos que foram
incluídos com a chegada da versão 91 do Edge:
Desempenho: versão 91 do Edge foi projetada para ser mais rápida e responsiva, o que significa
que os usuários podem navegar mais rapidamente e carregar páginas mais rapidamente.
Integração: integração com outros aplicativos da Microsoft, como o Office, o que significa que
os usuários podem acessar arquivos e realizar tarefas específicas enquanto navegam na web.
41
Navegação em guias: com a nova versão, o Edge ganhou as guias adormecidas (sleeping tabs)
e o impulso de inicialização (startu boost). Função desses recursos:
a) Guias adormecidas: permite a inativação das guias que não estão sendo utilizadas. Essa
medida tem o objetivo de reduzir o consumo de memória RAM.
b) Impulso de inicialização: ao executar os processos em segundo plano, a Microsoft
promete mais velocidade de inicialização ao navegador.
Edição de PDF: novo recurso de edição de PDF, que permite que os usuários adicionem notas,
desenhos e assinem documentos PDF diretamente no navegador.
Gravação de tela: novo recurso de gravação de tela, que permite que os usuários capturem o
conteúdo da tela, incluindo áudio e vídeo, diretamente no navegador.
Elaboramos uma tabela com alguns dos principais atalhos do Microsoft Edge versão 91:
ATALHO FUNÇÃO
42
Ctrl + Shift + Del Abre o histórico de navegação e permite que você limpe os dados de
navegação.
Hora da questão
A) controla a utilização dos dispositivos móveis de sua organização conforme o pacote EMS
(Enterprise Mobility + Security).
B) permite a configuração prévia de sites liberados para navegação, além do ajuste do serviço
BingSafeSearch para o modo rigoroso.
C) provê acesso, mediante assinatura, a um provedor de notícias de alta qualidade, produzido pelos
mais importantes editores premium.
D) remove os elementos de navegação acessados de uma sessão, tais como histórico de navegação,
cookies ou dados de formulário.
Gabarito: D
Comentário:
A questão aborda conhecimentos sobre o modo InPrivate. Nós tratamos sobre esse assunto ao
discorrer sobre o Mozila, veja:
a) Senhas;
b) Entrada de formulários;
c) Cache;
d) Cookies;
e) Históricos;
f) Lista de downloads;
g) Não personaliza o navegador.
43
a) Mozilla Firefox
O Mozilla Firefox versão 78 ESR (Extended Support Release), compatível com a maioria dos sistemas
operacionais, incluindo Windows, MacOS e Linux, é uma plataforma de navegação com foco na
estabilidade. Ele foi projetado para ser usado principalmente em ambientes empresariais e
organizações de governo, onde é importante ter um software que seja confiável e seguro.
Uma das principais vantagens do Firefox 78 ESR é sua segurança. Ele inclui todas as últimas
atualizações de segurança e correções de vulnerabilidade, garantindo que os usuários estejam
protegidos contra ameaças cibernéticas.
Suporte a HTML5: O Firefox 78 ESR oferece suporte ao HTML5, o que significa que os usuários
podem acessar vídeos e jogos em alta definição sem a necessidade de plug-ins adicionais.
Integração com o Firefox Monitor: O Firefox 78 ESR agora inclui integração com o Firefox
Monitor, uma ferramenta que permite que os usuários verifiquem se suas informações de login
foram comprometidas em um vazamento de dados.
Controle de privacidade: O Firefox 78 ESR inclui uma nova opção de privacidade, que permite
que os usuários escolham quais informações eles compartilham com os sites que visitam.
Sobre o controle de privacidade, antes de finalizar este tópico, é importante mencionar que, quando
você utiliza a janela de navegação anônima, o navegador não memoriza:
h) Senhas;
i) Entrada de formulários;
j) Cache;
k) Cookies;
l) Históricos;
44
ATALHO FUNÇÃO
45
São ferramentas que ajudam os usuários a encontrar informações na internet. Existem vários tipos
de recursos de busca, incluindo motores de busca, diretórios e buscas por imagens e vídeos. Porém,
hoje, além do exposto anteriormente sobre os recursos dos navegadores, estudaremos em um
tópico específico os mecanismos de buscas e pesquisas que não podem faltar na sua prova.
Segue uma lista com os principais mecanismos utilizados para realizar buscas no Google (você
precisa decorar, aqui não tem jeito):
Excluir palavras da pesquisa: - antes da palavra que ficará de fora (apenas a palavra após o -
ficará de fora;
Ex.: -política externa do Brasil (apenas política não aparecerá).
46
a.2) Protocolos
Citaremos, no próximo tópico, diversos protocolos (ftp, smtp, pop e imap). Porém, falaremos de dois
que guardam relação direta com navegadores web, que eu guardei justamente para este momento:
HTTP (Hypertext Transfer Protocol): É o protocolo usado para transferir informações da web,
como páginas HTML, imagens e arquivos. Nesse protocolo, as informações não são criptografadas.
HTTPS (Hypertext Transfer Protocol Secure): É uma extensão do HTTP que adiciona segurança
à comunicação entre um navegador e um servidor web, usando o protocolo SSL ou TLS para
criptografar os dados. Nesse, as informações são criptografadas.
Hora da questão
Para garantir segurança das mensagens HTTP, o cliente e o servidor podem utilizar o HTTPS, que é
A) uma nova versão do protocolo HTTP (HTTP Secure) com recursos de segurança para garantia de
integridade, autenticidade e sigilo de todas as mensagens do HTTP.
47
C) uma nova versão do protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece
recursos de segurança para garantia de integridade, autenticidade e sigilo de parte das mensagens
do HTTP.
D) o próprio protocolo HTTP utilizado sobre a SSL (Secure Socket Layer) que oferece recursos de
segurança para garantia de integridade, autenticidade e sigilo de todas as mensagens do HTTP.
Gabarito: D
Comentário:
Questão cobra conhecimentos sobre HTTP e HTTPS (HTTP + SSL). O HTTP não possui criptografia,
para que esse protocolo se tornasse seguro foi preciso adicionar, ou melhor, fazê-lo rodar sobre os
protocolos SSL/TLS. O SSL constrói uma conexão segura entre dois soquetes, incluindo:
3. comunicação secreta.
Referência: TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson,
2011
1 INTRODUÇÃO
Este tópico é bem interessante de ser estudado, pois usamos correio eletrônico diariamente em
diversas áreas sociais. O tema não é tão cobrado pela CESGRANRIO como os anteriores, mas é um
tema com certa relevância. Dale?!
2 CONCEITOS
Correio eletrônico é uma forma de comunicação assíncrona, ou seja, mesmo que o usuário, alvo
da mensagem, não estiver on-line, ela ficará armazenada na caixa de mensagem.
48
Já o webmail é uma forma de acessar suas contas de e-mail através de um navegador web. O
usuário entra em um endereço web específico, digita seu nome de usuário e senha e tem acesso à
sua caixa de entrada e opções de gerenciamento de e-mails.
O cliente (usando SMTP e POP3) copia as mensagens do servidor para o servidor local (do
usuário), removendo-a do servidor de origem;
b) Principais funções
São muitos os recursos que podem ser utilizados para o envio de um e-mail. Porém, estes são os
mais cobrados:
49
BCC (CCO - com cópia oculta): Todos que receberem a mensagem não conhecerão os outros
destinatários informados neste campo;
Caixa de saída: Armazena as mensagens que foram redigidas pelo usuário, enviadas, mas ainda
não foram processadas pelo provedor do e-mail. Um dos principais motivos para isso acontecer é a
falta de conexão com a internet;
Extensão: Arquivos executáveis não são enviados por webmail (exe, com, pif, reg, scr, cpl etc),
mas um cliente de e-mail pode anexar executáveis. Entretanto, precisa alterar as configurações;
Tamanho: Limitado no webmail (10mb, 20mb ou outro valor semelhante). No cliente o espaço
livre é a quantidade livre na caixa de correio;
Arquivos: Não é permitido enviar pasta, para realizar o envio, é necessário compactá-las;
Lixo eletrônico: Mensagem enviada ao lixo eletrônico e o e-mail adicionado à lista negra. Novas
mensagens serão entregues na pasta lixo eletrônico;
Baixa prioridade: Será exibida uma seta azul apontada para baixo ( ).
Tema bem recente, as bancas não costumam aprofundar muito. Em 99% das questões, aprender os
conceitos é mais do que suficiente.
Os grupos de discussão são plataformas online onde os usuários podem se comunicar e discutir
sobre assuntos específicos. Eles geralmente são moderados por um administrador e possuem regras
para garantir uma comunicação saudável e respeitosa entre os participantes. Os usuários podem
postar mensagens e responder às mensagens de outros usuários.
Os fóruns são similares aos grupos de discussão, mas geralmente possuem uma estrutura
hierárquica de tópicos e subtópicos, o que facilita a navegação e a busca por informações. Os
usuários podem criar novos tópicos e responder aos tópicos existentes.
Ex.: Reddit.
Já os wikis são plataformas colaborativas onde os usuários podem criar, editar e compartilhar
conteúdo. Os usuários podem adicionar, remover ou editar informações em páginas existentes, e
também criar novas páginas. Eles são muito úteis para projetos colaborativos e para compartilhar
conhecimento.
50
Hora da questão
B) tem comandos que permitem que um agente de usuário obtenha componentes da mensagem.
Gabarito: A
Comentário:
1 INTRODUÇÃO
Este tópico não é objeto de muita cobrança, mas, quando a banca decide cobrar, não foge do padrão.
Acredito que muitos que estão estudando por este material sabem como essas redes funcionam. As
dúvidas são sobre os detalhes, mas nós as sanaremos. Mãos à obra!
2 REDES SOCIAIS
As redes sociais são plataformas digitais que permitem que as pessoas compartilhem informações,
se conectem e interajam com outras pessoas. Elas incluem Facebook, Twitter, Instagram, LinkedIn,
entre outras. Elas oferecem uma variedade de recursos, desde compartilhamento de fotos e vídeos
até mensagens instantâneas e chamadas de voz e vídeo. As redes sociais têm um impacto
significativo na comunicação, na cultura e na sociedade de hoje.
Twitter é uma plataforma de mídia social onde os usuários podem enviar e ler atualizações de
texto curtas com limite de 280 caracteres (tweets).
51
LinkedIn é uma plataforma de redes sociais para profissionais, onde os usuários podem criar
perfis, conectar-se com colegas de trabalho e encontrar oportunidades de emprego.
WhatsApp é uma plataforma de mensagens instantâneas para smartphones que permite aos
usuários enviar mensagens de texto, áudio e vídeo, além de chamadas de voz e vídeo.
52
Entre as diversas redes sociais, há uma, em especial, com objetivo quase exclusivamente profissional,
que é o
A) Facebook
B) Instagram
C) Linkedin
D) Twitter
Gabarito: C
Comentário:
Linkedin é a plataforma exclusiva para profissionais. Estas são as principais características dessa rede
social:
A) 140 caracteres.
B) 270 caracteres.
C) 180 caracteres.
D) 280 caracteres.
Gabarito: D
Comentário:
53
1 INTRODUÇÃO
Tema ligado diretamente à análise de dados, mas com características únicas. Não é um tema tão
simples. Intimamente ligados à análise de dados, os sistemas de suporte à decisão (DSS) e
inteligência de negócios (BI) são ferramentas fundamentais para ajudar as organizações a tomar
decisões informadas e estratégicas.
2 CONCEITOS
Os sistemas de suporte à decisão (DSS, do inglês Decision Support Systems) são ferramentas de
informação que ajudam os gerentes a tomar decisões táticas e operacionais com o objetivo de
solucionar problemas semiestruturados. Eles fornecem informações em tempo real de dados
internos e externos, usando técnicas de modelagem e simulação para auxiliar na tomada de
decisão dos gestores organizacionais. Essas decisões podem ser de dois tipos: estruturadas e não
estruturadas.
Ex.: incluem decisões estratégicas, como lançar um novo produto ou entrar em um novo
mercado.
Em síntese, a inteligência de negócios reúne dados que serão utilizados ou não para uma melhor
decisão futura. As bancas também costumam cobrar esta definição com certa frequência: “As
técnicas do BI objetivam definir regras para a formatação adequada dos dados, com vista a sua
transformação em depósitos estruturados de informações, sem considerar a sua origem”.
54
Conceitos cobrados em prova, conforme dados reunidos pelo professor Eder Carlos (todas foram
cobradas em diversos concursos):
O processo de Business Intelligence (BI) reúne ferramentas e técnicas modernas para realizar
investigações que permitam a identificação e a determinação dos motivos da ocorrência de eventos
de interesse, gerando assim conhecimento novo e útil.
Business intelligence pode ser definido como um processo inteligente de coleta, organização,
análise, compartilhamento e monitoração de dados que, depois de processados, geram
informações para o suporte e para a tomada de decisões no ambiente de negócios.
A implementação de BI em uma organização envolve a captura não apenas dos dados corporativos,
mas também do conhecimento sobre os dados.
Hora da questão
Gabarito: D
Comentário:
A) O sistema de apoio à decisão não deve ser completamente autônomo, deve se apoiar em
maior ou menor grau no julgamento humano.
B) Não existe essa exceção, além de que não há motivo para não apoiar as decisões sequenciais.
55
Gabarito: B
Comentário:
Apresentamos mais de cinco conceitos que já foram cobrados em prova. Este é apenas um deles:
BI é o termo utilizado para definir o conjunto de técnicas e ferramentas utilizadas para coletar,
integrar, analisar e fornecer acesso a informações relevantes para ajudar as empresas a tomar
decisões melhores. Ou seja, explora dados sumarizados para compreensão e inspiração na solução
de problemas.
1 INTRODUÇÃO
No último concurso da CEF, a banca decidiu cobrar conhecimento sobre ferramentas utilitárias para
a criação de conteúdo e qualificação da produtividade. Neste tópico, nós abordaremos os principais
conceitos e recursos exigidos.
2 CONCEITOS
Conforme veremos abaixo, a reprodução de áudio e vídeo é possível graças a codecs, que são
programas ou algoritmos responsáveis por comprimir e descompactar arquivos de áudio e vídeo.
Codecs (short for coder-decoder) são programas ou algoritmos que comprimem e descompactam
arquivos de áudio e vídeo, permitindo que esses arquivos sejam transmitidos e reproduzidos com
qualidade e velocidade satisfatórias.
56
MP3: muito conhecido e tem como função a compressão de arquivos de áudio. Usado em
smartphones, computadores e aparelhos de som.
Mídia estática é aquela que não se altera com o tempo. Ela é acessível e pode ser visualizada
sempre da mesma forma, independentemente de quanto tempo tenha passado desde a sua criação
ou última visualização.
Por sua vez, a mídia dinâmica (ou mídia dependente de tempo) muda com o passar do tempo.
Essa forma de mídia é acessível e pode ser visualizada de forma diferente dependendo do tempo, e
pode apresentar diferentes conteúdos dependendo do tempo de reprodução.
Após finalizar a parte introdutória e conceitual, torna-se obrigatório dispor sobre as principais
tecnologias e ferramentas multimídia:
Editores de vídeo: permitem editar e manipular arquivos de vídeo, como o Adobe Premiere, o
Final Cut Pro, o Avid Media Composer.
Ferramentas de edição de áudio: permitem editar e manipular arquivos de áudio, como o Adobe
Audition, o Pro Tools, o Logic Pro.
57
a) Streaming
Há a necessidade de trabalhar este tópico com certa profundidade, tendo em vista o crescimento e
a importância social na atualidade deste meio de transmissão.
Streaming é uma forma de transmitir áudio e vídeo em tempo real pela internet, sem a
necessidade de fazer o download do arquivo. Há dois tipos de streaming:
Além disso, existem diferentes protocolos de streaming utilizados para transmitir áudio e vídeo,
que contribuem com a qualidade e velocidade da transmissão, como o protocolo de streaming HTTP
(HLS) e o protocolo de streaming do Adobe (RTMP).
b) Resoluções de imagem
Veja este quadro sobre o nível de resolução (recomendo fortemente que você decore):
720p
58
Existem muitas extensões de arquivos de áudio e vídeo disponíveis, cada uma com suas próprias
características e usos específicos. Algumas das principais extensões de arquivos de áudio e vídeo
incluem:
Decore essas informações, pois, na hora da prova, é muito fácil para você se confundir.
Hora da questão
A) O formato FullHD, que equivale à máxima qualidade na transmissão broadcast, contém 720 linhas
horizontais e 1.280 linhas verticais.
B) O formato FullHD, que equivale à máxima qualidade na transmissão broadcast, contém 2160 linhas
horizontais e 1.280 linhas verticais.
C) O formato FullHD, que equivale à máxima qualidade na transmissão broadcast, contém 1920
linhas horizontais e 1.080 linhas verticais.
D) O formato UltraHD, que equivale à máxima qualidade na transmissão broadcast, contém 720
linhas horizontais e 1.280 linhas verticais.
Gabarito: C
Comentário:
Conforme a tabela exposta anteriormente, Full HD tem 1920 pixels de resolução horizontal por
1080 linhas de resolução vertical, que permite uma melhor definição da imagem.
A) reader
B) modem
C) burner
D) codec
Gabarito: D
Comentário:
59
1 INTRODUÇÃO
Essas ferramentas já eram muito utilizadas no setor privado. Porém, com o início da pandemia, o
setor público precisou se reinventar para atender aos interesses da sociedade, tendo em vista que
fechar tudo e retornar após o fim da crise sanitária não era uma opção. Com isso, ferramentas como
o skype, teams e google hangout passaram a ser amplamente utilizadas.
Além de ser um conteúdo muito recente, faz-se necessário certo conhecimento para identificar quais
são as ferramentas e as principais diferenças entre elas.
2 CONCEITOS
Alunos, Microsoft Teams, Cisco Webex, Google Hangout, Google Drive e Skype são plataformas de
comunicação e colaboração que ajudam as equipes a se comunicarem e colaborarem de forma
eficiente. Abaixo, nós analisaremos as características e recursos individuais de cada ferramenta:
Cisco Webex é uma plataforma de comunicação empresarial da Cisco que oferece recursos de
videoconferência, compartilhamento de tela, bate-papo e colaboração em tempo real. Ele permite
que as equipes realizem reuniões virtuais com vários participantes, compartilhem conteúdo em
tempo real e colaborem em documentos. Além disso, o Webex oferece integração com outras
ferramentas de negócios, como o Salesforce e o Microsoft Office. Logotipo:
60
Quadro comparativo
61
Hora da questão
Gabarito: D
Comentário:
Alunos, o lobby do Teams é como a sala de espera de uma clínica médica. O convidado entra pela
porta (link que recebe) e fica esperando na salinha até o médico (o administrador ou o apresentador)
o chamar (aceitá-lo na equipe, no lobby).
62
63