Você está na página 1de 791

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

AULA 0 APRESENTAO

Ol pessoal, nossos cumprimentos!!! Estamos aqui no Ponto para mais um curso on-line da disciplina Noes de Informtica (Teoria e Exerccios), visando o concurso do Senado Federal com foco na banca FGV. Este curso est organizado de acordo com o edital do ltimo concurso para o Senado Federal. Se o edital for lanado no decorrer deste curso, as aulas ainda no lecionadas sero adaptadas visando adequar ao mximo ao novo edital. Procuraremos utilizar exerccios da banca oficial, os assuntos desnecessrios sero retirados da programao do curso e, no lugar dos tpicos descartados sero includos assuntos que porventura no estejam contemplados neste curso considerando a quantidade de aulas restantes. A satisfao e motivao esto cada vez maiores, e ser um enorme prazer trabalhar com cada um de vocs neste curso rumo ao to sonhado cargo pblico! Para ns, muito importante fazer parte desta conquista. Nossa tarefa transmitir o contedo na forma de resoluo de exerccios com didtica e objetividade, de forma a facilitar o aprendizado. Cumpriremos o objetivo com muita seriedade e dedicao. Bem, antes de falarmos sobre o curso, faamos uma breve apresentao. Vamos l!

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A professora Patrcia Lima Quinto, 37 anos, leciona em cursos preparatrios para concursos desde 2003, j tendo dado aulas de informtica em cursos presenciais e em inmeros cursos on-line do Ponto dos Concursos (visando certames como Polcia Federal, MPU, TCU, Ministrio da Fazenda, MPOG, PRF, SEFAZ/RJ, dentre outros). Tambm leciona disciplinas tcnicas do curso de Sistemas de Informao e Cincia da Computao, tanto na graduao, quanto na ps-graduao, alm de coordenar a rea de Segurana da Informao na Prefeitura de Juiz de Fora (MG). Uma novidade que no prximo ms tambm j estar lanando o seu primeiro livro de Questes Comentadas de Informtica com foco na banca FCC!! Espero que aproveitem!! Quanto sua formao, mestre em Engenharia de Sistemas e Computao pela COPPE/UFRJ, ps-graduada em Gerncia de Informtica e bacharel em Informtica pela UFV. Tambm atua como membro da Sociedade Brasileira de Computao e do Comit Brasileiro de Processamento de Dados da ABNT, que cria as normas sobre gesto da Segurana da Informao no Brasil; tem certificaes tcnicas na rea de segurana, redes e percia forense; alm de artigos publicados a nvel nacional e internacional com temas da nossa rea. E como no poderia deixar de ser, nas horas vagas, tambm concurseira, j tendo sido nomeada para assumir o cargo em vrios concursos, como Analista de Sistemas no SERPRO (2001 e 2005); Analista Judicirio (rea de Informtica) no Tribunal Regional Federal - 2 Regio (2003); Professora titular do Departamento de Cincia da Computao do Instituto Federal de Educao, Cincia e Tecnologia (2010), dentre outros.

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O professor Alexandre Lnin Carneiro, 38 anos, Analista de Planejamento e Oramento do Ministrio do Planejamento, da rea de Tecnologia da Informao. Trabalha na Coordenao de Sistemas de Planejamento, acompanhando o desenvolvimento e manuteno dos principais sistemas da Secretaria, participando dos grupos de trabalho da rea de Tecnologia da Informao e dos processos de contratao de servios de Tecnologia da Informao para o Ministrio, alm de participar da gesto tcnica do Portal do Planejamento. professor de informtica desde os 18 anos (1990), tendo lecionado em cursos tcnicos, graduao e ps-graduao. Tambm Mestre em Cincia da Computao pela UnB, com formao na rea de Inteligncia Artificial. No servio pblico, foi funcionrio do Serpro, Ibama e Receita Federal. Bem, passada a apresentao inicial, esperamos que este curso seja de grande valia para o seu estudo, fazendo-o superar os desafios vindouros na prova! Organizao do curso O curso ser iniciado em 27/09/2010, indo at 15/11/2010, com o cronograma/contedo listado no quadro a seguir. AULA 0 DATA CONTEDO DAS AULAS Aula Inaugural Proposta do curso e questes de Demonstrao sobre o tema Noes de Segurana e Proteo. 1 27/09 Microsoft Word em portugus: edio e formatao de textos (operaes do menu Formatar, Inserir,
www.pontodosconcursos.com.br 3

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Tabelas, Exibir - cabealho e rodap, Arquivo configurar 2 04/10 pgina e impresso, Ferramentas ortografia e gramtica). Microsoft Excel em portugus: criao de pastas, planilhas e grficos, uso de formulas, funes e macros, configurar pgina, impresso, operaes do menu 3 11/10 Formatar, operaes do menu Inserir, obteno de dados externos, classificar. Microsoft Windows XP em portugus: Criao de pastas (diretrios), arquivos e atalhos, rea de trabalho, rea de transferncia, manipulao de arquivos e pastas, uso dos menus, uso de aplicativos, interao com os aplicativos do Microsoft Office. 4 18/10 Redes Microsoft: conceitos bsicos de redes, compartilhamento de pastas e arquivos; localizao e utilizao de computadores e pastas remotas. Noes de Segurana da Informao. 5 25/10 Internet e Tpicos Relacionados: conceitos bsicos, navegao Internet, conceitos de URL, links, sites, impresso de pginas. 6 7 8 01/11 08/11 15/11 Correio BrOffice BrOffice Eletrnico Writer: Excel: (mensagens, de anexao do do de arquivos, cpias). editor planilha textos pacote pacote BrOffice.org eletrnica BrOffice.org

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ATENO: esta uma aula demonstrativa para que voc possa avaliar o nosso trabalho. Para esta demonstrao, selecionamos o tema conceitos bsicos de segurana da informao.

As demais aulas esto estruturadas conforme a tabela anterior, dando nfase aos contedos de maior relevncia a este certame, considerando sempre o edital do ltimo concurso. Nas demais oito aulas de Informtica sero apresentadas mais de 160 questes (em mdia teremos cerca de 20 questes por aula) a fim de familiarizar voc com o estilo de questes normalmente utilizado pela banca. Cabe destacar que, de forma complementar, em alguns momentos sero criadas novas questes ou apresentadas questes de outras bancas (como CESGRANRIO, FCC e CESPE) para complementar ou mesmo para introduzir um determinado contedo. Sempre que fizermos isso ser levando em conta o formato e a profundidade das questes de informtica que costumamos encontrar nas provas da FGV. Por fim, para aqueles que venham a se matricular no curso, ainda teremos o frum para troca de informaes e/ou esclarecimento de dvidas que porventura surgirem. Crticas e/ou sugestes so bem-vindas! Grande abrao, Patrcia e Lnin

Sem mais delongas, comecemos a aula demonstrativa sobre segurana da informao.


www.pontodosconcursos.com.br 5

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Aula 0 Demonstrativa Noes de segurana e proteo.

O que significa SEGURANA?

colocar tranca nas portas de sua casa? ter as suas informaes guardadas de forma suficientemente segura para que pessoas sem autorizao no tenham acesso a elas? Vamos nos preparar para que a prxima vtima no seja voc !!! A segurana uma palavra que est presente em nosso cotidiano e refere-se a um estado de proteo, em que estamos livres de perigos e incertezas. A Tecnologia da informao s se torna uma ferramenta capaz de alavancar verdadeiramente os negcios, quando seu uso est vinculado s medidas de proteo dos dados corporativos, para assegurar a sobrevivncia organizao. Segurana da informao o processo de proteger a informao de diversos tipos de ameaas externas e internas para garantir a continuidade dos negcios, minimizar os danos aos negcios e maximizar o retorno dos investimentos e as oportunidades de negcio. da empresa e a continuidade dos negcios da

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Solues pontuais isoladas no resolvem toda a problemtica associada segurana da informao. Segurana se faz em pedaos, porm todos eles integrados, como se fossem uma corrente.

Isso reafirma o ditado popular, muito citado pelos especialistas em segurana, que diz que nenhuma corrente mais forte do que o seu elo mais fraco. De nada adianta uma corrente ser a mais resistente de todas se existe um elo que fraco. claro que a resistncia da corrente ser a resistncia do elo mais fraco e no dos demais. Se a corrente passar por um teste de esforo, certamente o elo que partir ser o mais fraco. Essa mesma ideia aplica-se ao contexto da informao. Quando precisamos garantir a segurana da informao, precisamos eliminar os elos fracos do ambiente em que a informao est armazenada. J que eliminar, neste contexto sempre difcil, ento buscamos sempre reduzir ao mximo os riscos de que a segurana da informao seja violada. A segurana da informao no deve ser tratada como um fator isolado e tecnolgico apenas, mas sim como a gesto inteligente da informao em todos os ambientes, desde o ambiente tecnolgico passando pelas aplicaes, infraestrutura e as pessoas.

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Segurana se faz protegendo todos os elos da corrente, ou seja, todos os ativos (fsicos, tecnolgicos e humanos) que compem seu negcio. Afinal, o poder de proteo da corrente est diretamente associado ao elo mais fraco!

Em uma corporao, a segurana est ligada a tudo o que manipula direta ou indiretamente a informao (inclui-se a tambm a prpria informao e os usurios!!!), e que merece proteo. Esses elementos so chamados de ativos, e podem ser divididos em: tangveis: informaes impressas, mveis, hardware (Ex.:impressoras, scanners); intangveis: marca de um produto, nome da empresa, confiabilidade de um rgo federal etc.; lgicos: informaes armazenadas em uma rede, sistema ERP (sistema de gesto integrada) etc.; fsicos: galpo, sistema de eletricidade, estao de trabalho etc.; humanos: funcionrios.

Os ativos so os elementos que sustentam a operao do negcio e estes sempre traro consigo VULNERABILIDADES que, por sua vez, submetem os ativos a AMEAAS.

Quanto maior for a organizao maior ser sua dependncia com relao informao, que pode estar armazenada de vrias formas: impressa em papel, em meios digitais (discos, fitas, DVDs, disquetes, etc.), na mente das pessoas, em imagens armazenadas em fotografias/filmes...

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Nesse sentido, propsito da segurana proteger os elementos que fazem parte da comunicao, so eles: as informaes; os equipamentos e sistemas que oferecem suporte a elas; as pessoas que as utilizam.

Elementos que a Segurana da Informao Busca Proteger Princpios de segurana da informao

Ao estudarmos o tema, deparamo-nos com alguns princpios norteadores, segundo os padres internacionais. Dentre estes princpios, podemos destacar a trade CID Confidencialidade, Integridade e Disponibilidade. Estes trs atributos orientam a anlise, o planejamento e a implementao da segurana da informao nas organizaes. Segundo a norma ABNT-ISO-IEC tambm 27001, estar adicionalmente envolvidas. outras

propriedades, tais como autenticidade, responsabilidade, no repdio e confiabilidade, podem Estudemos, primeiramente, as trs propriedades que fazem parte do conceito de segurana da informao.

V 1.0

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Confidencialidade: preocupa-se com quem acessa as informaes. Dizemos que existe confidencialidade quando somente as pessoas autorizadas possuem acesso informao. Quando contamos um segredo a algum - fazemos uma confidncia - estamos dando acesso informao. Mas no queremos que outras pessoas tenham acesso ao segredo, exceto pessoa a quem estamos contando. Em outras palavras, a confidencialidade protege as informaes de uma eventual revelao a algum no autorizado. Observe que esta proteo no se aplica apenas informao em sua forma digital; aplica-se a quaisquer mdias onde a informao esteja armazenada: CD, DVD, mdia impressa, entre outros. Alm disso, nem mesmo uma pequena parte da informao poder ser violada. A informao deve ser completamente protegida contra acessos indevidos. Se pensarmos, como exemplo, na Internet, onde os dados trafegam por vrios caminhos e passam por diversas redes de computadores at chegarem ao destino, a confidencialidade deve garantir que os dados no sero vistos nem copiados por agentes no autorizados durante todo o percurso que realizarem na grande rede mundial. Integridade: a informao deve manter todas as caractersticas originais durante sua existncia. Estas caractersticas originais so as estabelecidas pelo proprietrio da informao quando da criao ou manuteno da informao (se a informao for alterada por quem possui tal direito, isso no invalida a integridade). Existem vrios exemplos de ataques feitos integridade da informao: alterao em mensagens que trafegam na rede; modificao de sites da Internet; substituio de textos impressos ou em mdia digital etc.

V 1.0

www.pontodosconcursos.com.br

10 10

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Em resumo, a Integridade o princpio da proteo da informao contra a criao ou modificao no autorizada. A violao da integridade pode estar relacionada com erro humano, por atos dolosos ou no. Esta violao pode tornar a informao sem valor ou, at, perigosa, especialmente se a violao for uma alterao da informao, o que pode levar a decises equivocadas e causadoras de prejuzos. Disponibilidade: garante que a informao esteja sempre disponvel quando um usurio autorizado quiser acessar. A informao est l quando for necessrio recuper-la. Claro que no consiste em uma violao da disponibilidade as interrupes dos servios de acesso de forma autorizada ou programada, como nos casos de manuteno preventiva do sistema. A disponibilidade aplica-se informao e aos canais de acesso a ela. Veja o quadro abaixo. Resumimos os trs princpios bsicos em segurana da informao. Segurana da Informao Princpio bsico Conceito
Propriedade de que a informao no esteja disponvel ou revelada a indivduos, entidades ou processos no autorizados Propriedade de salvaguarda da exatido e completeza de ativos Propriedade de estar acessvel e utilizvel sob demanda por uma entidade autorizada

Objetivo
Proteger contra o acesso no autorizado, mesmo para dados em trnsito. Proteger informao contra modificao sem permisso; garantir a fidedignidade das informaes. Proteger contra indisponibilidade dos servios (ou degradao); garantir aos usurios com autorizao, o acesso aos dados.

Confidencialidade

Integridade

Disponibilidade

V 1.0

www.pontodosconcursos.com.br

11 11

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O que a segurana da informao pretende diminuir o risco de sofrer qualquer perda do valor da informao. A ideia evitar a ocorrncia de incidentes de segurana da informao que, segundo a ABNT, um simples ou uma srie de eventos de segurana da informao indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operaes do negcio e ameaar a segurana da informao. J um evento uma ocorrncia identificada de um estado de sistema, servio ou rede, indicando uma possvel violao da poltica de segurana da informao ou falha de controles, ou uma situao previamente desconhecida, que possa ser relevante para a segurana da informao. Para a norma ISO 27001, um risco para a segurana da informao uma combinao de fatores. De um modo geral, a combinao de uma ameaa (temos aqui um agente) e uma vulnerabilidade (temos aqui uma fraqueza). Da, combinando um agente com uma fraqueza, temos o risco. um conceito mais geral para a idia de risco. Cuidado para no pensar que as vulnerabilidades so apenas ligadas aos sistemas de informao em si. Lembre-se que existem os aspectos fsicos e os aspectos lgicos. Existem os acontecimentos naturais que podem resultar em incidentes de segurana: incndio, terremotos, inundaes etc. Sem esquecermos dos incidentes com causa humana: negligncia, impercia, imprudncia, vingana, terrorismo etc.; e, claro de fatos puramente tcnicos: equipamentos com defeito, rudos etc.

V 1.0

www.pontodosconcursos.com.br

12 12

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Nesse sentido, uma ameaa qualquer coisa que possa afetar a operao, a disponibilidade, a integridade da informao. Uma ameaa busca explorar uma vulnerabilidade fraqueza por meio de um ataque (tcnica para explorar a vulnerabilidade). Do outro lado esto as contramedidas ou os mecanismos de defesa, que so as tcnicas para defesa contra os ataques ou para reduzir as vulnerabilidades. As principais origens das vulnerabilidades residem em falhas de projeto de hardware ou software, falhas na implantao (configurao errada, falta de treinamento), falhas de gerenciamento (problemas de monitoramento, procedimentos inadequados ou incorretos). Observe a figura a seguir. Ela mostra alguns tipos de ataques em ambientes computacionais.

Origem da Informao

Destino da Informao

V 1.0

www.pontodosconcursos.com.br

13 13

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O fluxo normal da informao o exemplificado em (a). Os demais exemplos mostram ataques realizados. Em (b) o fluxo interrompido e o destinatrio no recebe a mensagem. Diferentemente de (c), onde o receptor obtm a mensagem, mas h uma interceptao no autorizada. Em (d) e (e) o resultado semelhante, pois o destinatrio recebe uma mensagem diferente da original, sendo que em (d) houve uma modificao e em (e) uma mensagem nova foi encaminhada, com se fosse o remetente que a tivesse enviado. Assim, temos: (b) (c) (d) (e) ataque disponibilidade ataque confidencialidade ataque Integridade ataque autenticidade

Vamos s questes!! -LISTA DAS QUESTES COMENTADAS-

1. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas)

A assinatura digital visa dar

garantia de integridade e autenticidade a arquivos eletrnicos, comprova que a mensagem ou arquivo no foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente, utilizados na assinatura. A assinatura digital emprega chaves criptogrficas definidas como um conjunto de bits baseado em um determinado algoritmo capaz de

V 1.0

www.pontodosconcursos.com.br

14 14

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

cifrar e decifrar informaes que, para isso, utiliza chaves simtricas ou chaves assimtricas. A esse respeito, analise as afirmativas a seguir. I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informao, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. por esta razo que chaves pblicas so utilizadas em assinaturas digitais. II. Chaves assimtricas funcionam com duas chaves: a chave privada e a chave pblica. Nesse esquema, uma pessoa ou uma organizao deve utilizar uma chave de codificao e disponibiliz-la a quem for mandar informaes a ela. Essa a chave pblica. Uma outra chave deve ser usada pelo receptor da informao para o processo de decodificao: a chave privada, que sigilosa e individual. As chaves so geradas de forma conjunta, portanto, uma est associada outra. III. A assinatura digital funciona da seguinte forma: necessrio que o emissor tenha um documento eletrnico e a chave pblica do destinatrio. Por meio de algoritmos apropriados, o documento ento cifrado de acordo com esta chave pblica. O receptor usar ento sua chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura ser deformada, invalidando o arquivo. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas.

V 1.0

www.pontodosconcursos.com.br

15 15

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.

Resoluo Vamos relembrar os conceitos de chaves simtricas e assimtricas antes de resolver a questo. Chave simtrica Esse um tipo de chave mais simples, em que o emissor e o receptor fazem uso da mesma chave, isto , UMA nica chave usada na codificao e na decodificao da informao.

Nas figuras acima, podemos observar o funcionamento da criptografia simtrica. Uma informao encriptada atravs de um polinmio utilizando-se de uma chave (Chave A) que tambm serve para decriptar a informao.
V 1.0

www.pontodosconcursos.com.br

16 16

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

As principais vantagens dos algoritmos simtricos so: rapidez: um polinmio simtrico encripta um texto longo em milsimos de segundos; chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simtrico praticamente impossvel de ser quebrado. A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar igual chave que decripta. Quando um grande nmero de pessoas tem conhecimento da chave, a informao deixa de ser um segredo. O uso de chaves simtricas tem algumas desvantagens, fazendo com que sua utilizao no seja adequada em situaes em que a informao muito valiosa. Para comear, necessrio usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor precisa conhecer a chave usada. A transmisso dessa chave de um para o outro pode no ser to segura e cair em "mos erradas". Chave assimtrica

Tambm conhecida como "chave pblica", a tcnica de criptografia por chave assimtrica trabalha com DUAS chaves: uma denominada privada
V 1.0

www.pontodosconcursos.com.br

17 17

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

e outra denominada pblica. Nesse mtodo, uma pessoa deve criar uma chave de codificao e envi-la a quem for mandar informaes a ela. Essa a chave pblica. Outra chave deve ser criada para a decodificao. Esta a chave privada secreta. Para entender melhor, imagine o seguinte: o USURIO-A criou uma chave pblica e a enviou a vrios outros sites. Quando qualquer desses sites quiser enviar uma informao criptografada ao USURIO-A dever utilizar a chave pblica deste. Quando o USURIO-A receber a informao, apenas ser possvel extra-la com o uso da chave privada, que s o USURIO-A tem. Caso o USURIO-A queira enviar uma informao criptografada a outro site, dever conhecer sua chave pblica.

Voltando questo: O item I est errado porque afirma que os riscos so menores ao se utilizar chaves simtricas, o que no verdade. Como existe apenas uma chave,

V 1.0

www.pontodosconcursos.com.br

18 18

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ela dever ser conhecida por todos os destinatrios, aumentando o risco de extravio ou fraudes. GABARITO: letra D.

2. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citao abaixo, relacionada s fraudes na Internet. Como se no bastassem vrus e spam, agora, os internautas tm que ficar atentos para outro tipo de ameaa: as fraudes online. A prtica sempre a mesma: um e-mail chega Caixa de Entrada do programa de correio eletrnico oferecendo promoes e vantagens, ou solicitando algum tipo de recadastramento. A isca para pescar os usurios so empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comrcio eletrnico. Os golpes so bem elaborados, mas basta um pouco de ateno para verificar uma srie de incoerncias. Em geral, as mensagens so similares s originais enviadas pelas empresas, e muitas delas tm links para sites que tambm so cpias dos verdadeiros. Mas, nos dois casos, possvel ver imagens quebradas, textos fora de formatao e erros de portugus - algo difcil de ocorrer com empresas que investem tanto em marketing para atrair clientes. Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propsito fazer o internauta preencher um formulrio no site falso, enviando informaes pessoais. Outras mensagens pedem apenas que o usurio baixe um arquivo por exemplo, um suposto questionrio que, na verdade, um programa que envia os dados pessoais e financeiros por meio da
V 1.0

www.pontodosconcursos.com.br

19 19

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Internet. De qualquer forma, bom ficar de olho na sua Caixa de Entrada. A citao caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse

Resoluo Esta questo destaca o Golpe de Phishing Scam (ou simplesmente Golpe de Phishing), muito cobrado nas provas de concursos! O Phishing (ou Phishing scam) foi um termo criado para descrever o tipo de fraude que se d atravs do envio de mensagem no solicitada, que se passa por comunicao de uma instituio conhecida, como um banco, rgo do governo (Receita Federal, INSS e Ministrio do Trabalho so os mais comuns) ou site popular, e que procura induzir o acesso a pginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usurios desavisados. A Figura 6 listada a seguir apresenta uma isca (e-mail) envolvendo o Banco do Brasil bastante utilizada em golpes de phishing.

V 1.0

www.pontodosconcursos.com.br

20 20

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Figura 6. Isca de Phishing Relacionada ao Banco do Brasil

A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que iscas (e-mails) so usadas para pescar informaes sensveis (senhas e dados financeiros, por exemplo) de usurios da Internet. Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos: mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros; mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios.

O objetivo principal de um scammer (indivduo que implementa o Golpe de Phishing Scam) obter a autenticao. Isto quer dizer, reunir as informaes necessrias para se fazer passar pela VTIMA e obter alguma vantagem financeira. Em seguida, aps obter os dados do carto de crdito, fazer compras pela Internet; aps obter os dados da conta
V 1.0

www.pontodosconcursos.com.br

21 21

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

corrente

ou

poupana,

fazer

compras

on-line,

pagamentos

ou

transferncias; dentre outros.

A Figura 7 ilustra alguns dos temas mais explorados pelos scammers.

Figura 7. Temas mais explorados pelos Scammers no Golpe de Phishing Scam GABARITO: letra D.

3. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir, referentes a fraudes envolvendo o comrcio eletrnico e Internet Banking. I. O usurio recebe um e-mail de um suposto funcionrio da instituio que mantm o site de comrcio eletrnico ou de um banco, que persuade o usurio a fornecer informaes sensveis, como senhas de acesso ou nmero de cartes de crdito. II. Um hacker compromete o DNS do provedor do usurio, de modo que todos os acessos a um site de comrcio eletrnico ou Internet Banking

V 1.0

www.pontodosconcursos.com.br

22 22

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

so redirecionados para uma pgina Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as aes do usurio, como a digitao de sua senha bancria. Nesta situao, normalmente o usurio deve aceitar um novo certificado (que no corresponde ao site verdadeiro), e o endereo mostrado no browser do usurio diferente do endereo correspondente ao site verdadeiro. III. O usurio recebe um e-mail, cujo remetente o gerente do seu banco e que contm uma mensagem que solicita a execuo pelo usurio de um programa anexo ao e-mail recebido, a ttulo de obter acesso mais rpido s informaes mais detalhadas em sua conta bancria. IV. O usurio utiliza computadores de terceiros para acessar sites de comrcio eletrnico ou de Internet Banking, possibilitando o monitoramento de suas aes, incluindo a digitao de senhas ou nmero de cartes de crdito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. (B) I e III. (C) II e III. (D) II e IV. (E) III e IV. Resoluo

V 1.0

www.pontodosconcursos.com.br

23 23

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Engenharia Social uma tcnica em que o atacante (se fazendo passar por outra pessoa) utiliza-se de meios, como uma ligao telefnica ou e-mail, para PERSUADIR o usurio a fornecer informaes ou realizar determinadas aes. Exemplo: algum desconhecido liga para a sua casa e diz ser do suporte tcnico do seu provedor de acesso. Nesta ligao ele informa que sua conexo com a Internet est apresentando algum problema e, ento, solicita sua senha para corrigi-lo. Caso a senha seja fornecida por voc, este suposto tcnico poder realizar uma infinidade de atividades maliciosas com a sua conta de acesso Internet e, portanto, relacionando tais atividades ao seu nome. Vamos resoluo da questo: Item I. A descrio envolve o uso da engenharia social, j que algum (via e-mail neste caso, poderia ser por telefone!) faz uso da persuaso, da ingenuidade ou confiana do usurio, para obter informaes como nmero do carto de crdito e senha do usurio. O item I VERDADEIRO.

Item II. Nesse caso, como no houve contato entre o hacker e a vtima, o golpe no pode ser configurado como engenharia social. O golpe em destaque intitulado Pharming (tambm conhecido como DNS Poisoining - envenamento de DNS). O item II FALSO. isso mesmo pessoal!! Muita ateno neste tipo de golpe! O enunciado do item II o descreve claramente, e gostaramos de complementar ....

V 1.0

www.pontodosconcursos.com.br

24 24

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O Pharming um tipo de golpe bem mais elaborado que o Phishing, pois envolve algum tipo de redirecionamento da vtima para sites fraudulentos, atravs de alteraes nos servios de resoluo de nomes (DNS). Lembre-se de que no Pharming o servidor DNS do provedor do usurio comprometido, de modo que todos os acessos a um site de comrcio eletrnico ou Internet Banking so redirecionados para uma pgina Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as aes do usurio, como a digitao de sua senha bancria. Exemplo: pode envolver alterao, no servidor DNS, do endereo IP associado ao endereo www.bradesco.com.br para que aponte para um site rplica do banco Bradesco.

Item III. Novamente, o usurio recebe uma mensagem do suposto gerente do banco, induzindo-o a executar um programa qualquer. O item III VERDADEIRO.

Item IV. No h engenharia social neste caso. O item IV FALSO.

GABARITO: letra B.

Voc Sabia!!! Qual diferena entre Crackers e Hackers? Um do bem e o outro do mal? O termo hacker ganhou, junto opinio pblica influenciada pelos meios de comunicao, uma conotao negativa, que nem sempre corresponde realidade!!
www.pontodosconcursos.com.br 25 25

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Os hackers, por sua definio geral, so aqueles que utilizam seus conhecimentos para invadir sistemas, no com o intuito de causar danos s vtimas, mas sim como um desafio s suas habilidades. Eles invadem os sistemas, capturam ou modificam arquivos para provar sua capacidade e depois compartilham suas proezas com os colegas. Eles no tm a inteno de prejudicar, mas sim de apenas demonstrar que conhecimento poder. Exmios programadores e conhecedores dos segredos que envolvem as redes e os computadores, eles geralmente no gostam de ser confundidos com crackers. Os crackers so elementos que invadem sistemas para roubar informaes e causar danos s vtimas. O termo crackers tambm uma denominao utilizada para aqueles que decifram cdigos e destroem protees de software. Atualmente, a imprensa mundial atribui qualquer incidente de segurana a hackers, em seu sentido genrico. A palavra cracker no vista nas reportagens, a no ser como cracker de senhas, que um software utilizado para descobrir senhas ou decifrar mensagens cifradas.

4. (FUNRIO/2009/Analista de Seguro Social/Servio Social) Das sentenas abaixo, relativas segurana de computadores e sistemas,

I. Um dos principais objetivos da criptografia impedir a invaso de redes. II. O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. III. Um antivrus capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador.
V 1.0

www.pontodosconcursos.com.br

26 26

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

IV. Vrus, keyloggers, worms e cavalos de troia so alguns dos exemplos de Malware. Esto corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas. D) III e IV, apenas. E) I, II, III e IV.

Resoluo Item I. A Criptografia a cincia e arte de escrever mensagens em forma cifrada ou em cdigo. Os mtodos de criptografia atuais so seguros e eficientes e baseiam-se no uso de uma ou mais chaves. A chave uma sequncia de caracteres, que pode conter letras, dgitos e smbolos (como uma senha), e que convertida em um nmero, utilizado pelos mtodos de criptografia para codificar e decodificar mensagens. Atualmente, os mtodos criptogrficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo de chave utilizada: a criptografia de chave nica e a criptografia de chave pblica e privada. A criptografia de chave nica utiliza a MESMA chave tanto para codificar quanto para decodificar mensagens. A criptografia de chaves pblica e privada utiliza DUAS chaves distintas, uma para codificar e outra para decodificar mensagens. Neste mtodo cada pessoa ou entidade mantm duas chaves: uma pblica, que pode ser divulgada livremente, e outra privada, que deve ser mantida
V 1.0

www.pontodosconcursos.com.br

27 27

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

em segredo pelo seu dono. As mensagens codificadas com a chave pblica s podem ser decodificadas com a chave privada correspondente. Cabe destacar que a principal finalidade da criptografia , sem dvida, reescrever uma mensagem original de uma forma que seja incompreensvel, para que ela no seja lida por pessoas no-autorizadas. E isso no suficiente para impedir a invaso de redes. Item FALSO.

Item II. O certificado digital uma credencial eletrnica, no-palpvel gerada por uma Autoridade Certificadora (AC), que vincula a pessoa fsica ou jurdica a um par de chaves sendo uma pblica e outra privada (ou secreta). O certificado fica armazenado em dispositivos de segurana, como por ex.: Token ou Smart Card, ilustrados na figura seguinte.

Token

Smart Card Figura 8. Ilustrao de dispositivos de segurana

Quanto aos objetivos do certificado digital podemos destacar:

V 1.0

www.pontodosconcursos.com.br

28 28

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Transferir

credibilidade

que

hoje

baseada

em

papel

conhecimento para o ambiente eletrnico. Vincular uma chave pblica a um titular (eis o objetivo principal). O certificado digital precisa ser emitido por uma autoridade reconhecida pelas partes interessadas na transao, conforme visto na prxima figura 9. Chamamos essa autoridade de Autoridade Certificadora, ou AC.

Figura 9. Vnculo da chave pblica ao titular

Um certificado contm:

V 1.0

www.pontodosconcursos.com.br

29 29

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item VERDADEIRO.

A seguir, iremos explicar primeiramente o item IV, em seguida, passamos aos comentrios do item III, para uma melhor compreenso.

Item IV. O que significa malware? Malware proveniente de Malicious Software, software designado a se infiltrar em um sistema de computador alheio de forma ilcita com o intuito de causar algum dano ou roubo de informaes. Tambm pode ser considerado malware uma aplicao legal que por uma falha de programao (intencional ou no) execute funes que se enquadrem na definio.

Resumindo, malwares so programas que executam deliberadamente aes mal-intencionadas em um computador!!


V 1.0

www.pontodosconcursos.com.br

30 30

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Uma dica: caso tenha condies de baixar alguns vdeos da Internet, no site http://www.antispam.br/videos/ so disponibilizados os vdeos do CertBr que ilustram de forma bem didtica a diferena entre os diversos tipos de malware (como vrus, worms, screenloggers, etc), bem como os mecanismos de defesa principais contra as ameaas da Internet. uma boa fonte de informao para todos vocs!!! Aproveitem!! Os tipos mais comuns de malware: vrus, worms, bots, cavalos de troia, spyware, keylogger, screenlogger, esto descritos a seguir. Vrus: so pequenos cdigos de programao maliciosos que se agregam a arquivos e so transmitidos com eles. Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns vrus so inofensivos, outros, porm, podem danificar um sistema operacional e os programas de um computador. Worms: so programas parecidos com vrus, mas que na verdade so capazes de se propagarem automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador (observe que os worms apenas se copiam, no infectam outros arquivos, eles mesmos so os arquivos!!). Alm disso, geralmente utilizam as redes de comunicao para infectar outros computadores (via e-mails, Web, FTP, redes das empresas, etc.). Diferentemente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da
V 1.0

www.pontodosconcursos.com.br

31 31

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Bots: de modo similar ao worm, um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de software instalado em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente. Trojan horse (Cavalo de troia): um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo, etc., e que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Por definio, o cavalo de troia distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente. O trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Os trojans atuais so divididos em duas partes, que so: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo executado, o servidor se instala e se oculta no computador da vtima. Nesse momento, o computador da vtima. Spyware: programa que tem por finalidade monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. j pode ser acessado pelo cliente, que enviar informaes para o servidor executar certas operaes no computador

V 1.0

www.pontodosconcursos.com.br

32 32

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Keylogger: um tipo de malware que capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Dentre as informaes capturadas podem estar o texto de um e-mail, dados digitados na declarao de Imposto de Renda e outras informaes sensveis, como senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o keylogger contm mecanismos que permitem o envio automtico das informaes capturadas para terceiros (por exemplo, atravs de e-mails).

Screenlogger: forma avanada de keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse clicado.

Item VERDADEIRO. Item III. Os antivrus procuram detectar e, ento, anular ou remover cdigos maliciosos do computador (vrus, vermes, cavalos de troia, etc.). Exs: McAfee Security Center Antivrus, Panda Antivrus, Norton Antivrus, Avira Antivir Personal, AVG, etc. Ao contrrio do que afirma a questo, o antivrus no impede que um atacante explore alguma vulnerabilidade (fragilidade, ponto fraco) existente no computador. Algumas prticas so recomendadas na preveno/deteco de

malware, como:

V 1.0

www.pontodosconcursos.com.br

33 33

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ter instalado, em seu computador e no da empresa, um programa antivrus capaz de detectar a presena de malware em e-mails ou arquivos do computador. Esse utilitrio conta, muitas vezes, com a vacina capaz de matar o malware e deixar o arquivo infectado SEM a ameaa. Alguns fornecedores de programas antivrus distribuem atualizaes regulares do seu produto. Muitos programas antivrus tm um recurso de atualizao automtica. Quando o programa antivrus atualizado, informaes sobre novos vrus so adicionadas a uma lista de vrus a serem verificados. Quando no possui a vacina, ele, pelo menos, tem como detectar o vrus, informando ao usurio acerca do perigo que est iminente;

no executar ou abrir arquivos recebidos por e-mail ou por outras fontes, mesmo que venham de pessoas conhecidas (caso seja necessrio abrir o arquivo, certifique-se de que ele foi verificado pelo programa antivrus);

procurar utilizar na elaborao de documentos formatos menos suscetveis propagao de vrus, tais como RTF, ou PDF, dentre outros; no abrir arquivos anexos a e-mails de pessoas que voc no conhece; idem para os e-mails de pessoas conhecidas tambm! (Os Worms atuais atacam um computador e usam a sua listagem de endereos para mandar um e-mail para cada pessoa da lista como se fosse o dono do computador!), etc.

Item FALSO. GABARITO: letra C.

V 1.0

www.pontodosconcursos.com.br

34 34

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

5. (ESAF/2005/AFRFB) Em relao a vrus de computador correto afirmar que, entre as categorias de malware, o Cavalo de Troia um programa que a) usa um cdigo desenvolvido com a expressa inteno de se replicar. Um Cavalo de Troia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro executado, o cdigo do Cavalo de Troia tambm executado, infectando outros hospedeiros e, s vezes, entregando uma carga adicional. b) pode ser executado e pode se alastrar sem a interveno do usurio, enquanto alguns variantes desta categoria de malware exigem que os usurios executem diretamente o cdigo do Cavalo de Troia para que eles se alastrem. Os Cavalos de Troia tambm podem entregar uma carga alm de se replicarem. c) usa um cdigo mal-intencionado auto-propagvel que pode se distribuir automaticamente de um computador para outro atravs das conexes de rede. Um Cavalo de Troia pode desempenhar aes nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negao de servio. d) no pode ser considerado um vrus ou um verme de computador porque tem a caracterstica especial de se propagar. Entretanto, um Cavalo de Troia pode ser usado para copiar um vrus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A inteno tpica de um Cavalo de Troia interromper o trabalho do usurio ou as operaes normais do sistema.

V 1.0

www.pontodosconcursos.com.br

35 35

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Por exemplo, o Cavalo de Troia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definies da configurao. e) parece til ou inofensivo, mas contm cdigos ocultos desenvolvidos para explorar ou danificar o sistema no qual executado. Os cavalos de troia geralmente chegam aos usurios atravs de mensagens de e-mail que disfaram a finalidade e a funo do programa. Um Cavalo de Troia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando executado. Resoluo Um cavalo de troia (trojan horse) um programa aparentemente normal e inofensivo (jogo, screen-saver, etc.) que carrega dentro de si instrues que no so originalmente suas, inseridas com um propsito danoso, como: alterao ou destruio de arquivos; furto de senhas e outras informaes sensveis, como n de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador. O cavalo de troia distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente!!! (Lembre-se disso, vai ser til para voc em provas futuras!) GABARITO: letra E.

V 1.0

www.pontodosconcursos.com.br

36 36

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

CONSIDERAES FINAIS Bem, chegamos ao final da nossa aula demonstrativa. Esperamos vocs em breve. Grande abrao, bons estudos e at o nosso prximo encontro! Patrcia Quinto e Alexandre Lnin REFERNCIAS BIBLIOGRFICAS ABNT NBR ISO/IEC 27002:2005 Tecnologia da Informao Tcnicas de Segurana Cdigo de Prtica para a Gesto de Segurana da Informao (antiga 17799:2005). CERTBR. Cartilha de Segurana para Internet. 2006. RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formao de gestores em segurana da informao. 1. ed. Rio Grande do Sul: ZOUK. 2006. SMOLA, M. Gesto da segurana da informao. 2 ed. So Paulo: Campus Elsevier. 2003. TECHNET. Academia Latino-Americana da Segurana da Informao. 2006. Disponvel em: <http://www.technetbrasil.com.br/academia/>.

V 1.0

www.pontodosconcursos.com.br

37 37

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

- LISTA DAS QUESTES APRESENTADAS NA AULA 1. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) A assinatura digital visa dar garantia de integridade e autenticidade a arquivos eletrnicos, comprova que a mensagem ou arquivo no foi alterado e que foi assinado pela entidade ou pessoa que possui a chave privada e o certificado digital correspondente, utilizados na assinatura. A assinatura digital emprega chaves criptogrficas definidas como um conjunto de bits baseado em um determinado algoritmo capaz de cifrar e decifrar informaes que, para isso, utiliza chaves simtricas ou chaves assimtricas. A esse respeito, analise as afirmativas a seguir. I. Chaves simtricas so simples e nelas o emissor e o receptor utilizam a mesma chave para cifrar e decifrar uma informao, acarretando riscos menores, diminuindo consideravelmente as possibilidades de extravio ou fraudes. por esta razo que chaves pblicas so utilizadas em assinaturas digitais. II. Chaves assimtricas funcionam com duas chaves: a chave privada e a chave pblica. Nesse esquema, uma pessoa ou uma organizao deve utilizar uma chave de codificao e disponibiliz-la a quem for mandar informaes a ela. Essa a chave pblica. Uma outra chave deve ser usada pelo receptor da informao para o processo de decodificao: a chave privada, que sigilosa e individual. As chaves so geradas de forma conjunta, portanto, uma est associada outra. III. A assinatura digital funciona da seguinte forma: necessrio que o emissor tenha um documento eletrnico e a chave pblica do destinatrio. Por meio de algortmos apropriados, o documento ento cifrado de acordo com esta chave pblica. O receptor usar ento sua
www.pontodosconcursos.com.br 38 38

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

chave privada correspondente para decifrar o documento. Se qualquer bit deste for alterado, a assinatura ser deformada, invalidando o arquivo. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.

2. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise a citao abaixo, relacionada s fraudes na Internet. Como se no bastassem vrus e spam, agora, os internautas tm que ficar atentos para outro tipo de ameaa: as fraudes online. A prtica sempre a mesma: um e-mail chega Caixa de Entrada do programa de correio eletrnico oferecendo promoes e vantagens, ou solicitando algum tipo de recadastramento. A isca para pescar os usurios so empresas conhecidas, como bancos, editoras de jornais e revistas, e lojas de comrcio eletrnico. Os golpes so bem elaborados, mas basta um pouco de ateno para verificar uma srie de incoerncias. Em geral, as mensagens so similares s originais enviadas pelas empresas, e muitas delas tm links para sites que tambm so cpias dos verdadeiros. Mas, nos dois casos, possvel ver imagens quebradas, textos fora de formatao e erros de portugus - algo difcil de ocorrer com

V 1.0

www.pontodosconcursos.com.br

39 39

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

empresas que investem tanto em marketing para atrair clientes. Bom... e o que esses fraudadores querem, afinal? Em alguns casos, o propsito fazer o internauta preencher um formulrio no site falso, enviando informaes pessoais. Outras mensagens pedem apenas que o usurio baixe um arquivo por exemplo, um suposto questionrio que, na verdade, um programa que envia os dados pessoais e financeiros por meio da Internet. De qualquer forma, bom ficar de olho na sua Caixa de Entrada. A citao caracteriza o uso de um tipo de fraude na Internet conhecido por: (A) Keylogger Malware (B) Denial of Service (C) Hoax Spammer (D) Phishing Scam (E) Trojan Horse

3. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) Analise os casos descritos a seguir, referentes a fraudes envolvendo o comrcio eletrnico e Internet Banking. I. O usurio recebe um e-mail de um suposto funcionrio da instituio que mantm o site de comrcio eletrnico ou de um banco, que persuade o usurio a fornecer informaes sensveis, como senhas de acesso ou nmero de cartes de crdito. II. Um hacker compromete o DNS do provedor do usurio, de modo que todos os acessos a um site de comrcio eletrnico ou Internet Banking

V 1.0

www.pontodosconcursos.com.br

40 40

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

so redirecionados para uma pgina Web falsificada, semelhante ao site verdadeiro, com o objetivo de o atacante monitorar todas as aes do usurio, como a digitao de sua senha bancria. Nesta situao, normalmente o usurio deve aceitar um novo certificado (que no corresponde ao site verdadeiro), e o endereo mostrado no browser do usurio diferente do endereo correspondente ao site verdadeiro. III. O usurio recebe um e-mail, cujo remetente o gerente do seu banco e que contm uma mensagem que solicita a execuo pelo usurio de um programa anexo ao e-mail recebido, a ttulo de obter acesso mais rpido s informaes mais detalhadas em sua conta bancria. IV. O usurio utiliza computadores de terceiros para acessar sites de comrcio eletrnico ou de Internet Banking, possibilitando o monitoramento de suas aes, incluindo a digitao de senhas ou nmero de cartes de crdito, por meio de programas especificamente projetados para esse fim.

Constituem exemplos de fraudes resultantes de Engenharia Social os casos identificados em: (A) I e II. (B) I e III. (C) II e III. (D) II e IV. (E) III e IV.

4. (FUNRIO/2009/Analista de Seguro Social Servio Social) Das sentenas abaixo, relativas segurana de computadores e sistemas,
V 1.0

www.pontodosconcursos.com.br

41 41

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

I. Um dos principais objetivos da criptografia impedir a invaso de redes. II. O certificado digital um arquivo eletrnico que contm dados de uma pessoa ou instituio, utilizados para comprovar sua identidade. III. Um antivrus capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador. IV. Vrus, keyloggers, worms e cavalos de troia so alguns dos exemplos de Malware. Esto corretas: A) I, II e III, apenas. B) I e IV, apenas. C) II e IV, apenas. D) III e IV, apenas. E) I, II, III e IV.

5. (ESAF/2005/AFRFB) Em relao a vrus de computador correto afirmar que, entre as categorias de malware, o Cavalo de Troia um programa que a) usa um cdigo desenvolvido com a expressa inteno de se replicar. Um Cavalo de Troia tenta se alastrar de computador para computador incorporando-se a um programa hospedeiro. Ele pode danificar o hardware, o software ou os dados. Quando o hospedeiro executado, o cdigo do Cavalo de Troia tambm executado, infectando outros hospedeiros e, s vezes, entregando uma carga adicional. b) pode ser executado e pode se alastrar sem a interveno do usurio, enquanto alguns variantes desta categoria de malware exigem
V 1.0

www.pontodosconcursos.com.br

42 42

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

que os usurios executem diretamente o cdigo do Cavalo de Troia para que eles se alastrem. Os Cavalos de Troia tambm podem entregar uma carga alm de se replicarem. c) usa um cdigo mal-intencionado auto-propagvel que pode se distribuir automaticamente de um computador para outro atravs das conexes de rede. Um Cavalo de Troia pode desempenhar aes nocivas, como consumir recursos da rede ou do sistema local, possivelmente causando um ataque de negao de servio. d) no pode ser considerado um vrus ou um verme de computador porque tem a caracterstica especial de se propagar. Entretanto, um Cavalo de Troia pode ser usado para copiar um vrus ou um verme em um sistema-alvo como parte da carga do ataque, um processo conhecido como descarga. A inteno tpica de um Cavalo de Troia interromper o trabalho do usurio ou as operaes normais do sistema. Por exemplo, o Cavalo de Troia pode fornecer uma porta dos fundos no sistema para que um hacker roube dados ou altere as definies da configurao. e) parece til ou inofensivo, mas contm cdigos ocultos desenvolvidos para explorar ou danificar o sistema no qual executado. Os cavalos de troia geralmente chegam aos usurios atravs de mensagens de email que disfaram a finalidade e a funo do programa. Um Cavalo de Troia faz isso entregando uma carga ou executando uma tarefa mal-intencionada quando executado.

V 1.0

www.pontodosconcursos.com.br

43 43

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO 1. D. 2. D. 3. B. 4. C. 5. E.

V 1.0

www.pontodosconcursos.com.br

44 44

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

AULA 1 MICROSOFT WORD Ol pessoal, nossos cumprimentos!!! Sejam bem-vindos primeira aula do nosso curso de Noes de Informtica (Teoria e Exerccios) para o Senado Federal. Nesta aula resolveremos as questes relacionadas s principais caractersticas do editor de textos Microsoft Word. Esperamos que este material seja de grande valia para a sua aprovao. E contem SEMPRE conosco nesta trajetria de muito sucesso! Um forte abrao, Patrcia Quinto e Lnin Carneiro Viso Geral do Microsoft Word 2000/2003 A seguir so detalhados os comandos mais comuns do Word, por menus.

**Menu Arquivo

Novo (Ctrl + O): cria um novo arquivo em branco na memria RAM.

Abrir (Ctrl + a): apresenta uma caixa de dilogo (janela) que permite ao usurio escolher um arquivo, que j esteja previamente gravado em disco, para realizar a sua abertura e, se necessrio, atualizao.

Fechar: fecha o arquivo ativo SEM sair do programa MS-Word.

Salvar (Ctrl + B): salva o arquivo ativo em uma unidade de disco, solicitando nome para o arquivo e local em que ser salvo. Tal solicitao
www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

s ocorre na primeira vez em que o comando usado, da segunda vez em diante apenas ir substituir os dados presentes no arquivo pelos novos que esto na RAM a cada acionamento do comando.

A principal extenso dos arquivos do word a .doc. Alm desta, o Word ainda salva arquivos em formatos como .html, .txt, .xml, .rtf e outros menos usuais. (A extenso .docx obtida no Word 2007).

A extenso .dot utilizada pelo Word 2000/2003 para definir os modelos de documentos, que usamos quando queremos iniciar um documento j com algumas formataes estabelecidas.

Salvar como (F12): permite que o documento em edio seja salvo com outro nome, diferente do nome original, e/ou em um outro local (diretrio) e/ou com formato de arquivo diferente. muito til quando o usurio quer fazer um documento baseado em outro documento existente e no deseja que este documento j existente seja substitudo. Salvar como pgina da Web: salva o arquivo em formato HTML (uma pgina da Web), para que ele possa ser exibido em um navegador da Web. Visualizar pgina da Web: permite visualizar, no navegador, o arquivo atual como uma pgina da Web para que voc possa ver sua aparncia antes de public-la. Configurar pgina: define margens, origem e tamanho de papel, orientao de pgina e outras opes de layout para o arquivo ativo. Ao selecionar a opo Configurar pgina aberta a tela a seguir:

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Visualizar impresso: mostra qual ser a aparncia de um arquivo quando impresso. Imprimir (Ctrl + P): abre a janela de opes de impresso, na qual possvel, alm de mandar os dados para a impressora, escolher determinadas opes (ex.: nmeros de pginas, qualidade da impresso, etc). Sair (ALT + F4): fecha o programa MS-Word.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

**Menu Editar

Recortar (CTRL + X): como o nome j diz recortar significa que o comando recorta do texto o trecho selecionado do documento, enviando-o para a rea de transferncia, de onde poder ser colado vrias vezes. Copiar (Ctrl + C): copia o trecho selecionado para a rea de transferncia (observe que no retira o texto do documento). Estando na rea de transferncia o objeto pode ser colado vrias vezes. Colar (Ctrl + V): insere o contedo da rea de transferncia no ponto de insero e substitui qualquer seleo. Esse comando s est disponvel quando voc recorta ou copia um objeto, texto ou contedo de uma clula. Colar especial: permite que trechos copiados sejam colados de diferentes formas no documento. nessa opo que tambm podemos incorporar ou vincular trechos de planilhas do Excel. Quando optamos por vincular uma planilha a um documento do Word, as alteraes feitas na planilha original se refletem no documento do Word no qual a planilha foi vinculada. Limpar: permite que apaguemos somente os formatos de um texto selecionado, mantendo o texto, em si, intacto. Selecionar tudo (Ctrl + T): seleciona todo o texto do documento atual. Localizar (Ctrl + L): permite encontrar um trecho qualquer dentro do documento atual. Substituir (Ctrl + U): permite que um determinado trecho encontrado no documento seja substitudo por outro texto definido. Ir Para (Ctrl + Y ou F5): posiciona o ponto de insero em um determinado ponto do texto.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

**Menu Exibir

Destaca as opes de modo de exibio de pginas que tambm esto disponveis na barra de status do aplicativo, esquerda: . Normal: alterna para a exibio de documento padro. Neste modo de visualizao, as quebras de pgina, os cabealhos e rodaps, os planos de fundo e as imagens no sero visualizados, justamente para facilitar a edio do documento. Layout da Web: alterna o documento ativo para o modo como ser exibido em um navegador da Web. Layout de impresso: um modo de visualizao que mostra o documento na tela da mesma forma que ele ser impresso no papel. Estrutura de tpicos: muda para o modo de exibio de estrutura de tpicos, no qual voc pode examinar e trabalhar com a estrutura do arquivo no formulrio de estrutura de tpicos clssico. Barras de ferramentas: permite mostrar e ocultar as muitas e variadas barras de ferramentas do Word. Outra forma de se fazer isso clicando com o boto direito do mouse em qualquer lugar da barra de ferramentas, inclusive sobre qualquer boto. Rgua: exibe ou oculta a rgua horizontal. As opes Estrutura do documento e Miniaturas facilitam a navegao em documentos longos. Cabealho e rodap: a opo que devemos selecionar para incluir um cabealho ou rodap em um documento.

Menu Exibir -> Cabealho e rodap

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

OBS: Vale relembrar que tudo que for colocado no Cabealho e no Rodap ser automaticamente colocado em todas as folhas, no caso da numerao de pgina, as pginas sero numeradas automaticamente. Caso o usurio queira que seu documento tenha uma ou vrias pginas com cabealhos e rodaps diferentes uns dos outros, basta que ele insira quebras de seo em seu documento.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

**Menu Inserir

Quebra: insere uma quebra de pgina, quebra de coluna ou quebra de seo no ponto de insero.

Obs: Uma seo uma rea independente dentro de um documento, com suas prprias formataes, regras, efeitos, etc, ou seja, um documento do word pode ser dividido em vrias sees, caso se queira ter diversas formataes diferentes num mesmo documento.

Nmeros de pginas: insere numerao de pginas no rodap ou no cabealho do documento.

Menu Inserir -> Nmeros de pginas Data e hora: insere, no local em que se encontrar o ponto de insero, formatos diversos de data e hora. A maior parte dos itens que esto na opo Imagem pode ser inserida a partir da barra de ferramentas Desenho .

Objeto: possibilita a insero de elementos de outros softwares, como apresentaes do Powerpoint, planilha do Excel, entre outros.

Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no documento ou edita o hiperlink especificado.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

**Menu Formatar um dos mais utilizados e cobrados menus do Word!!

Fonte (Ctrl + D): disponibiliza uma srie de opes de formatao da letra utilizada.

Menu Formatar -> Fonte Importante notar que o Espaamento de caracteres uma opo disponvel nessa janela.

Pargrafo: altera os recuos de pargrafo, o alinhamento do texto, o espaamento entre linhas, dentre outros.

Marcadores e numerao: adiciona marcadores ou nmeros aos pargrafos selecionados e modifica o formato de numerao e de marcao.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Bordas e sombreamento: adiciona bordas e sombreamento a texto, pargrafos, pginas, clulas da tabela ou figuras selecionadas.

Menu Formatar -> Bordas e Sombreamento

importante prestar ateno no cone utilizado pela opo Colunas , que se parece muito com o cone utilizado para formatar o pargrafo com alinhamento justificado .

Menu Formatar -> Colunas


www.pontodosconcursos.com.br 9

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

**Menu Tabela

Bastante cobrado em questes de concurso!

Inserir: quando acionado, exibe o menu secundrio com as opes (Tabela; Colunas Esquerda; Colunas Direita; Linhas Acima; Linhas Abaixo; Clulas).

Mesclar clulas: faz com que as clulas selecionadas se unam tornando-se uma clula apenas.

AutoFormatao: aplica automaticamente formatos a uma tabela, inclusive bordas e sombreamentos predefinidos. Redimensiona automaticamente uma tabela para se ajustar ao contedo das clulas da tabela.

Converter: permite realizar a converso de um texto em tabela ou vice-versa. H dois comandos dentro desse submenu: tabela em texto e texto em tabela.

Classificar: permite operaes de classificao de dados.

Frmula: permite que o Word faa clculos simples com uma coluna ou linha que contenha valores numricos. As frmulas utilizadas nas tabelas do Word possuem nomenclatura em ingls, ao contrrio do que ocorre no Excel. Uma operao de soma, por exemplo, em uma tabela do Word possui a seguinte sintaxe: =SUM(ABOVE). Da mesma forma, a funo para mdia AVERAGE() e para contar COUNT(). Fiquem atentos a esses detalhes!

www.pontodosconcursos.com.br

10

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

**Menu Ferramentas

O item Ortografia e gramtica (F7) verifica se o documento ativo possui erros ortogrficos e/ou gramaticais, e exibe sugestes para corrigi-los. Funo: marcar as palavras e expresses que apresentam algum possvel erro para o Word. - Sublinhado ondulado vermelho: identifica erros ortogrficos (palavras que no existem no dicionrio do Word). - Sublinhado ondulado verde: identifica erros gramaticais (erros de concordncia, regncia, colocao pronominal, uso da crase e pontuao).

Pesquisar: novidade do Office 2003 e realiza uma pesquisa em livros de referncia que acompanham o produto.

Idioma: permite informar ao Word que se est utilizando mais de um idioma no mesmo documento.

Contar palavras: conta o nmero de palavras, linhas, caracteres e pargrafos do trecho que estiver selecionado!

Espao de trabalho compartilhado: novidade da verso 2003 do Office. Para funcionar necessita de um servidor Web que d suporte a esse recurso.

Controlar alteraes: um recurso muito til que vai fazendo marcaes no documento na medida em que o alteramos. utilizado em conjunto com a barra de ferramentas Reviso.

www.pontodosconcursos.com.br

11

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Cartas e correspondncias: encontramos opes de preenchimento automtico de documentos para mala direta ou etiquetas de endereamento. Esse recurso exige que tenhamos uma fonte de dados, que normalmente um banco de dados de clientes ou amigos com seus dados pessoais. A fonte de dados pode estar em vrios formatos, como arquivos do Excel, arquivos de texto, tabelas do Access, etc.

Macros (Alt + F8): abre a caixa de dilogo Macro, na qual voc pode executar, editar ou excluir uma macro. Macros so programas (seqncias de aes) que podem ser construdos dentro dos programas do Office (Word, Excel, Powerpoint) com o intuito de automatizar tarefas. As macros so criadas em uma linguagem chamada VBA (Visual Basic para Aplicaes) - essa linguagem usada por todos os aplicativos do Office. VBA to completa que pode criar at vrus (esses vrus so chamados Vrus de Macro).

Personalizar: disponibiliza uma janela com opes de personalizao das diversas barras de ferramentas.

**Menu Janela

**Menu Ajuda

www.pontodosconcursos.com.br

12

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Dicas para seleo de texto no Microsoft Word

Mouse no meio do texto DUPLO CLIQUE na palavra: Seleciona a palavra; TRIPLO CLIQUE no texto: Seleciona o pargrafo; CTRL + CLIQUE no texto: Seleciona a frase.

Mouse esquerda do texto (margem) UM CLIQUE: Seleciona a linha; DUPLO CLIQUE: Seleciona um pargrafo; TRIPLO CLIQUE: Seleciona o texto todo (todas as pginas).

Para selecionar trechos no-adjacentes (alternados): selecione o primeiro trecho; segure a tecla CTRL; selecione os demais trechos.

www.pontodosconcursos.com.br

13

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Viso Geral do Word 2007 A tela seguinte ser exibida no momento em que iniciar a criao de um documento no Microsoft Word 2007. Cabe destacar os itens 1 e 2 assinalados na mesma.

Figura. Um Documento em Branco do Word 2007

A Faixa de Opes no incio da pgina. Usada para localizar rapidamente os comandos necessrios para executar uma tarefa. Nesse local, os comandos so organizados em grupos lgicos, reunidos em guias.

Cada guia est relacionada a um tipo de atividade como gravao ou disposio de uma pgina. Para diminuir a desorganizao, algumas guias so exibidas somente quando necessrias. Por exemplo, a guia Ferramentas de Imagem somente exibida quando uma imagem selecionada. Use os botes e os comandos na Faixa de Opes para informar ao Word o que voc deseja fazer. O ponto de insero.

www.pontodosconcursos.com.br

14

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

substitui o menu Arquivo (verses anteriores) e est O boto Office localizado no canto superior esquerdo do programa. Ao clicar no boto Office , sero exibidos comandos bsicos: Novo, Abrir, Converter, Salvar, Salvar Como, Imprimir, Preparar, Enviar, Publicar e Fechar. Para manter o seu trabalho, preciso salv-lo, e nunca cedo demais para faz-lo!

Para salvar seu novo documento no Word 2007, clique no boto Office no canto esquerdo superior da janela. Em seguida, clique em Salvar. Uma caixa de dilogo aberta. Use essa caixa para informar ao Word o local que voc ir utilizar para armazenar o documento em seu computador, e como voc deseja nome-lo. Depois de salvar o seu documento e continuar a digitar, salve o seu trabalho periodicamente. De vez em quando, clique no boto Salvar Ferramentas de Acesso Rpido superior da janela. na Barra de

no canto esquerdo

Ou use um atalho de teclado para salvar: pressione CTRL+B (mantenha pressionada a tecla CTRL e pressione a tecla B).

Quando terminar o documento e salvar o seu trabalho, feche o arquivo. Para isso, clique no boto Office e selecione .

Guia Incio

Para ver as marcas de formatao, use a Faixa de Opes, na parte superior da janela. Na guia Incio, grupo Pargrafo, clique no boto

www.pontodosconcursos.com.br

15

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Mostrar/Ocultar de formatao.

. Clique no boto novamente para ocultar as marcas toda vez que voc pressiona

O Word insere uma marca de pargrafo ENTER para iniciar um novo pargrafo.

A figura a seguir destaca alguns estilos do Word 2007. Mas o que significa Estilo? Estilo um conjunto de formataes que recebe um nome para que possa ser utilizado diversas vezes em um mesmo documento.

Como exemplo, vamos considerar o estilo Ttulo 1, ilustrado na figura anterior, que descreve o tipo da fonte como sendo verdana, tamanho 14. Nesse caso, todas as vezes que um trecho de texto for definido como Ttulo 1, a ele sero aplicadas as caractersticas do estilo, como fonte verdana e tamanho de fonte 14. Botes de comando da Janela: acionando esses botes, possvel minimizar, maximizar e restaurar a janela do programa PowerPoint.

www.pontodosconcursos.com.br

16

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Guia Inserir

Converter texto em tabela 1. Selecione o texto que voc deseja converter.

2. Na guia Inserir, do grupo Tabelas clique em Converter Texto em

, clique em Tabela e, em seguida, Tabela.

3. Na caixa de dilogo Converter texto em tabela, ilustrada a seguir, em Texto separado em clique na opo para destacar o caractere separador no seu texto.

4. Na caixa Nmero de colunas, verifique o nmero de colunas. Se voc no vir o nmero de colunas que espera, um caractere separador poder estar faltando em uma ou mais linhas de texto.

5. Selecione quaisquer outras opes desejadas, e clique em OK.


www.pontodosconcursos.com.br 17

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Converter tabela em texto

1. Selecione as linhas ou a tabela que voc deseja converter em pargrafos. 2. Em Ferramentas de Tabela, na guia Layout, clique no grupo Dados.

3. Clique em Converter em Texto, conforme ilustrado na tela seguinte.

4. Em Separar texto com, clique na opo para destacar o caractere separador que deseja usar no lugar dos limites da coluna. Clique em ok.

Neste exemplo, as linhas so separadas com marcas de tabulaes.

www.pontodosconcursos.com.br

18

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Guia Layout da Pgina

Guia Referncias

Algumas opes importantes dessa guia: **Inserir Sumrio Para inserir o sumrio siga os passos: 1: Acesse a guia Referncias, Grupo Sumrio, boto Sumrio; 2: Escolha o tipo de sumrio desejado, conforme ilustra a figura seguinte:

www.pontodosconcursos.com.br

19

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

3: Pronto, o sumrio selecionado foi inserido no local desejado. **Inserir Nota de Rodap Notas de rodap so utilizadas, geralmente, em livros quando h uma palavra complicada no texto. Coloca-se a nota de rodap contendo a explicao dessa palavra. Para isso, a palavra ficar com um nmero indicativo da nota e esse mesmo nmero tambm vai parecer no final da pgina onde consta a palavra com a nota de rodap. Exemplo: Microsoft Office 20071 1: Coloque o cursor no final do nmero 2007; 2: Acesse a guia Referncias; 3: No grupo Notas de Rodap, clique em Inserir Nota de Rodap.

Guia Correspondncias

Guia Reviso

Guia Exibio

www.pontodosconcursos.com.br

20

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

possvel alterar o modo de exibio do documento. Para isso, clique na guia Exibio e escolha uma das ferramentas dessa guia, entre elas: Modos de Exibio de Documento, Mostrar/Ocultar, Zoom, Janela e Macros.

Vamos s questes?

www.pontodosconcursos.com.br

21

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Aula 1 MICROSOFT WORD - Parte 2 QUESTES COMENTADAS 1. (FGV/2010/CODESP SP/Advogado - Tipo 1) A respeito do Word 2003, assinale a alternativa correta. a) Planilhas eletrnicas e banco de dados podem servir como fonte de dados para Mala Direta. b) Um documento Word no pode servir como fonte de dados para um documento de Mala Direta. c) possvel usar a ferramenta de Mala Direta apenas para criar cartas, envelopes e etiquetas. d) As informaes contidas nos contatos do Outlook precisam ser exportadas para uma planilha Excel para servirem como fonte de dados para Mala Direta. e) Uma vez selecionada a fonte de dados, todos os registros sero includos na Mala Direta, sem possibilidade de alterao, seleo ou excluso. Resoluo Primeiramente, vamos a um resumo sobre o tema Mala Direta. MALA DIRETA possvel usar a mala direta quando deseja criar um conjunto de documentos, como uma carta modelo que enviada a muitos clientes ou uma folha de etiquetas de endereo. Cada carta ou etiqueta tem o mesmo tipo de informaes, no entanto o contedo exclusivo. Por exemplo, nas cartas aos seus clientes, cada carta pode ser personalizada para abordar cada cliente pelo nome. As informaes exclusivas em cada carta ou etiqueta provm de entradas em uma fonte de dados. O processo de mala direta inclui as seguintes etapas gerais: 1. Definir o documento principal. O documento principal contm o texto e os grficos que so os mesmos para cada verso do documento mesclado. Por exemplo, o endereo de retorno ou a saudao em uma carta modelo. 2. Conectar o documento a uma fonte de dados. Uma fonte de dados um arquivo que contm as informaes a serem mescladas em um documento. Por exemplo, os nomes e os endereos dos destinatrios de uma carta. 3. Refinar a lista de destinatrios ou os itens. O Microsoft Office Word gera uma cpia do documento principal para cada item, ou registro, no seu arquivo de dados. Se o seu arquivo de dados for uma lista de correspondncia, esses itens sero provavelmente
www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

destinatrios da sua correspondncia. Se voc quiser gerar cpias apenas para determinados itens no seu arquivo de dados, poder escolher quais itens (registros) incluir. 4. Adicionar espaos reservados, chamados campos de mala direta, ao documento. Ao realizar a mala direta, os campos da mala direta so preenchidos com informaes de seu arquivo de dados. 5. Visualizar e completar a mesclagem. possvel visualizar cada cpia do documento antes de imprimir todo o conjunto. No Word 2007, voc pode usar comandos na guia Correspondncias para executar uma mala direta. DICA 2007/2010 Tambm possvel realizar uma mala direta usando o painel de tarefas Mala Direta, que lhe orienta etapa por etapa pelo processo. Para usar o painel de tarefas, no grupo Iniciar Mala Direta na guia Correspondncias, clique em Iniciar Mala Direta e, em seguida, clique em Assistente Detalhado de Mala Direta.

Definir o documento principal 1. Inicie o Word. Um documento em branco abre por padro. Deixe-o aberto. Se escolher fech-lo, os comandos na prxima etapa no estaro disponveis. 2. Na guia Correspondncias, no grupo Iniciar Mala Direta, clique em Iniciar Mala Direta.

3. Clique no tipo de documento que deseja criar. Por exemplo, possvel criar: Um conjunto de envelopes. O endereo de retorno o mesmo em todos os envelopes, mas o endereo de destino exclusivo em cada um. Clique em Envelopes e, em seguida, especifique suas preferncias para o

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

tamanho do envelope e a formatao do texto na guia Opes de Envelopeda caixa de dilogo Opes de Envelope. Um conjunto de etiquetas de endereo. Cada etiqueta mostra o nome e o endereo da pessoa, mas o nome e o endereo em cada etiqueta exclusivo. Clique em Etiquetas e, em seguida, especifique suas preferncias para o tipo de etiqueta na caixa de dilogo Opes de Etiqueta. Um conjunto de cartas modelo ou e-mails. O contedo bsico o mesmo em todas as cartas ou mensagens, mas cada um contm informaes especficas ao destinatrio individual, como nome, endereo ou outra informao. Clique em Cartas ou E-mails para criar esses tipos de documentos. Um catlogo ou diretrio. O mesmo tipo de informao, como nome e descrio, mostrado para cada item, mas o nome e a descrio em cada item exclusivo. Clique em Diretrio para criar esse tipo de documento. Conectar o documento a uma fonte de dados Para mesclar informaes em seu documento principal, necessrio conectar o documento a uma fonte de dados, ou a um arquivo de dados. Se voc ainda no tiver um arquivo de dados, poder criar um durante o processo de mala direta. Escolha um arquivo de dados Em uma mala direta, voc pode usar os seguintes tipos de arquivos de dados: Programas de banco de dados de camada nica baseados em arquivos, para os quais voc instalou um driver de provedor OLE DB ou ODBC (vrios desses drivers so fornecidos com o Microsoft Office). Um arquivo HTML que tem uma tabela nica. A primeira linha da tabela deve conter nomes de colunas e as outras linhas devem conter dados. Catlogos de endereos eletrnicos: Catlogo de endereos do Microsoft Outlook Lista de Contatos do Microsoft Schedule+ 7.0 Qualquer lista de endereos semelhante criada com um sistema de mensagens compatvel com o padro MAPI como, por exemplo, o Microsoft Outlook. Um documento do Microsoft Word. O documento deve conter uma nica tabela. A primeira linha da tabela deve conter ttulos e as outras linhas devem conter os registros que deseja mesclar. Voc tambm pode usar uma fonte de cabealho como uma fonte de dados.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Qualquer arquivo de texto que tenha campos de dados separados (ou delimitados) por caracteres de tabulao ou vrgulas e registros de dados separados por marcas de pargrafos. Refine a lista de destinatrios ou os itens Ao conectar-se com um determinado arquivo de dados, talvez voc no queira mesclar as informaes de todos os registros desse arquivo de dados em seu documento principal. Para estreitar a lista de destinatrios ou usar um subconjunto dos itens no seu arquivo de dados, faa o seguinte: 1. Na guia Correspondncias, no grupo Iniciar Mala Direta, clique em Editar Lista de Destinatrios.

2. Na caixa de dilogo Destinatrios da mala direta, siga um destes procedimentos: Selecione registros individuais Esse mtodo mais til se sua lista for pequena. Marque as caixas de seleo ao lado dos destinatrios que deseja incluir e desmarque as caixas de seleo ao lado dos destinatrios que deseja excluir. Se souber que deseja incluir apenas alguns registros na sua mala direta, poder desmarcar a caixa de seleo na linha de cabealho e, em seguida, selecione apenas os registros que deseja. Da mesma forma, se quiser incluir a maior parte da lista, marque a caixa de seleo na linha de cabealho e, em seguida, desmarque as caixas de seleo para os registros que voc no deseja incluir. Classificar registros Clique no ttulo da coluna do item pelo qual deseja classificar. A lista classifica em ordem alfabtica ascendente (de A a Z). Se voc deseja uma classificao mais complexa, clique em Classificar em Refinar lista de destinatrios e escolha suas preferncias de classificao na guia Classificar Registros da caixa de dilogo Filtrar e Classificar. Por exemplo, possvel usar esse tipo de classificao se quiser que os endereos dos destinatrios sejam organizados em ordem alfabtica com base no sobrenome dentro de cada CEP e que os CEPs sejam listados em ordem numrica. Filtrar os registros Isso til se a lista contiver registros que voc sabe que no deseja ver ou incluir na mala direta. Aps filtrar a lista, poder usar as caixas de seleo para incluir e excluir registros.
www.pontodosconcursos.com.br 4

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Para filtrar os registros, faa o seguinte: 1. Em Refinar lista de destinatrios, clique em Filtrar. 2. Na guia Filtrar Registros da caixa de dilogo Filtrar e Classificar, escolha o critrio que deseja usar para o filtro. Por exemplo, para gerar cpias de seu documento principal somente para os endereos que listam Austrlia como o pas/regio, clique em Pas ou Regio na lista Campos, Igual a na lista Comparao e Austrlia na lista Comparar a. 3. Para refinar o filtro ainda mais, clique em E ou Ou e, em seguida, especifique mais critrios. Por exemplo, para gerar cpias do seu documento principal somente para negcios em Munique, filtre os registros dos quais o campo Cidade contiver Munique e dos quais o campo Nome da Empresa no estiver em branco. Se voc usar Ou em vez de E nesse filtro, sua mala direta incluir todos os endereos de Munique assim como todos os endereos que incluem um nome de empresa, independentemente da cidade. Adicionar espaos reservados, chamados de campos de mala direta, ao documento Aps conectar o seu documento principal a um arquivo de dados, voc estar pronto para digitar o texto do documento e adicionar espaos reservados que indicam onde as informaes exclusivas aparecero em cada cpia do documento. Os espaos reservados, como endereo e saudao, so chamados de campos de mala direta. Os campos no Word correspondem aos ttulos da coluna no arquivo de dados selecionado.

As colunas em um arquivo de dados representam as categorias de informaes. Os campos que voc adiciona ao documento principal so espaos reservados para essas categorias. As linhas em um arquivo de dados representam os registros de informaes. O Word gera uma cpia do documento principal para cada registro ao realizar uma mala direta.
www.pontodosconcursos.com.br 5

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Ao colocar um campo no seu documento principal, voc indica que deseja uma determinada categoria de informao, como nome ou endereo, para aparecer nesse local.

OBSERVAO Ao inserir um campo de mala direta no documento principal, o nome do campo sempre cercado por sinais de divisas ( ). Esses sinais de divisas no aparecem nos documentos mesclados. Eles apenas ajudam a distinguir os campos no documento principal do texto normal. O que ocorre ao mesclar Ao mesclar, as informaes da primeira linha no arquivo de dados substituem os campos no seu documento principal para criar o primeiro documento mesclado. As informaes da segunda linha no arquivo de dados substituem os campos para criar o segundo documento mesclado e assim por diante.

Voltando questo, a nica alternativa correta a letra A, pois planilhas eletrnicas e bancos de dados podem ser fontes para mala direta. GABARITO: letra A.
www.pontodosconcursos.com.br 6

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

2. (FGV/2010/CAERN/Administrador) Analise as afirmativas a seguir, a respeito do Word 2003 em portugus: I. possvel um documento Word apresentar pginas com cabealhos diferentes. II. Para criar um ndice analtico em um documento Word, pode-se apertar simultaneamente as teclas CTRL + I e selecionar a opo "Inserir ndice analtico". III. Somente possvel inserir um ndice analtico em um documento Word caso voc tenha atribudo os estilos padronizados Ttulo 1, Ttulo 2, Ttulo 3 etc. a alguns pargrafos do texto. IV. O texto flui de dentro de uma caixa de texto para a prxima que estiver vinculada a ela apenas se ambas estiverem na mesma pgina do documento Word. V. possvel criar referncias cruzadas para ttulos, notas de rodap, indicadores, legendas, pargrafos numerados e outros documentos. Assinale a) se apenas a afirmativa I estiver correta. b) se apenas a afirmativa III estiver correta. c) se apenas as afirmativas I e III estiverem corretas. d) se apenas as afirmativas I, III e V estiverem corretas. e) se todas as afirmativas estiverem corretas. Resoluo Vamos analisar cada afirmao separadamente. I) Sim, possvel definir cabealhos diferentes para as pginas do Word. Normalmente, um cabealho e rodap esto associados a uma seo do documento. Assim, criando novas sees, possvel definir cabealhos distintos para cada seo. possvel, ainda, criar cabealhos diferentes para as pginas pares e mpares. Veja como: 1. No menu Exibir, clique em Cabealho e rodap. 2. Na barra de ferramentas Cabealho e Rodap, clique em Configurar Pgina . 3. Clique na guia Layout. 4. Marque a caixa de seleo Dif. pgs. pares e mpares e clique em OK.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ou em Mostrar Prximo 5. Se necessrio, clique em Mostrar Anterior na barra de ferramentas Cabealho e Rodap para ir para as reas de cabealho ou rodap pares ou mpares. 6. Crie o cabealho ou o rodap das pginas de numerao mpar na rea Cabealho das pginas mpares ou Rodap das pginas mpares e crie o cabealho ou rodap das pginas de numerao par na rea Cabealho das pginas pares ou Rodap das pginas pares. II) Errado. A combinao Ctrl + I aciona a formatao itlico. III) Errado. possvel inserir o ndice mesmo antes de associar qualquer estilo aos pargrafos do texto. Normalmente, voc cria um ndice analtico escolhendo os estilos de ttulo, por exemplo, Ttulo 1, Ttulo 2 e Ttulo 3 , que deseja incluir no ndice analtico. O Microsoft Office Word procura ttulos que correspondam ao estilo que escolheu, formata e recua o texto da entrada de acordo com o estilo do ttulo e insere o ndice analtico no documento. IV) Nada disso. O texto flui para a outra pgina. V) Errado. A referncia cruzada ocorre para termos de um mesmo documento. GABARITO: letra A.

3. (FGV/2010/CAERN/Agente Administrativo) No Microsoft Word, o boto possibilita

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a) colocar o texto selecionado em ordem alfabtica ou classificar dados numricos. b) mostrar marcas de pargrafo e outros smbolos de formatao ocultos. c) criar um link para uma pgina da Web. d) adicionar pgina, seo ou quebras de colunas ao documento. e) inserir ndice no documento. Resoluo O smbolo mostra marcas de pargrafo e outros smbolos de formatao ocultos. Cuidados para no confundir com o mesmo smbolo apresentado ao final dos pargrafos, quando os smbolos de formatao no estiverem ocultos. Neste caso, o smbolo indica o final de um pargrafo, inserido quando teclamos ENTER. GABARITO: letra B. 4. (FGV/2010/CAERN - Agente Administrativo)

A palavra "Natal" acima est formatada com o mesmo tipo e tamanho de fonte que a palavra "Caern". Para obter esse efeito, o usurio a) selecionou a palavra "Natal" e aplicou o efeito de fonte tachado. b) selecionou as duas palavras e aplicou o efeito de fonte tachado duplo. c) selecionou a palavra "Natal" e aplicou o efeito de fonte subscrito. d) selecionou a palavra "Natal" e aplicou o efeito de fonte sobrescrito. e) selecionou as duas palavras e aplicou o efeito de fonte baixo-relevo. Resoluo Observe que a palavra Natal est posicionada abaixo da base natural da linha. Este o efeito subscrito. Ele pode ser obtido pressionando-se conjuntamente as teclas Ctrl e + (a tecla + aqui a que aparece junto com o smbolo de =). O mesmo efeito est disponvel na caixa de dilogo de formatao de fonte e nas barras de tarefas . Para obter o efeito preciso selecionar o texto ao qual ser aplicado o efeito ou escolher o efeito antes de digitar a palavra, desativando-o em seguida (neste caso, nada poder estar selecionado quando o cone ou opo do efeito for selecionado).

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra C. 5. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Um fiscal de rendas est digitando um texto no Word 2007 BR. Durante esse trabalho, ele executou trs procedimentos com utilizao de atalhos de teclado. I. Para converter a expresso literal, previamente selecionada, "secretaria de estado de fazenda do estado do rio de janeiro - sefaz", para "SECRETARIA DE ESTADO DE FAZENDA DO ESTADO DO RIO DE JANEIRO - SEFAZ", pressionou duas vezes, simultaneamente, as teclas Shift e F3. II. Pressionou simultaneamente as teclas Alt e E, para centralizar um string de caracteres que se encontrava alinhado pela margem esquerda, em um determinado pargrafo. III. Pressionou simultaneamente as teclas Ctrl e P, para abrir uma janela que permite a impresso do documento aberto no Word. Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas.
www.pontodosconcursos.com.br 10

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo A combinao SHIFT F3 alterna entre maisculas e minsculas. Portanto, o item I est correto, assim como o item III, pois a combinao Ctrl e P acessa a caixa de dilogo de impresso. No entanto, a combinao ALT e E no est definida no Word. Esta combinao pode ser definida pelo usurio, mas no existe uma funcionalidade associada de fbrica. Para centralizar uma string (cadeia de caracteres) deve-se pressionar CTRL e E.
Para fazer isso Inicia a ajuda contextual ou revela a formatao. Copia texto. Alterna as letras entre maisculas e minsculas. Repete a ao Localizar ou Ir para. Vai para a ltima alterao. Vai para o painel ou estrutura anterior (aps pressionar F6). Escolhe o comando Dicionrio de Sinnimos (guia Reviso, grupo Prova). Reduz uma seleo. Alterna entre o cdigo de campo e seu resultado. Exibe um menu de atalho. Vai para o campo anterior. Pressione SHIFT+F1 SHIFT+F2 SHIFT+F3 SHIFT+F4 SHIFT+F5 SHIFT+F6 SHIFT+F7 SHIFT+F8 SHIFT+F9 SHIFT+F10 SHIFT+F11 SHIFT+F12 Escolhe o comando Salvar (Boto do Microsoft Office ).

GABARITO: letra C. 6. Por meio da opo Importar arquivo, acessvel a partir do Windows Explorer, possvel converter um arquivo em formato PDF para um arquivo do tipo Word. Resoluo A opo Importar arquivo no pode ser obtida a partir do Windows Explorer. GABARITO: item FALSO.

www.pontodosconcursos.com.br

11

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

7. Por meio de editores de texto e planilhas eletrnicas possvel criar links para arquivos disponveis na Internet, a partir da digitao do endereo de destino do arquivo no documento em elaborao no editor ou na planilha. Resoluo O boto cria um vnculo (apontador) para qualquer recurso acessvel (pginas da Internet, outros documentos do Word, outros arquivos de diversos tipos, endereos e email etc.). GABARITO: item VERDADEIRO. 8. Para se salvar um arquivo que foi alterado por editor de texto que esteja sendo executado no ambiente Windows XP, suficiente utilizar a opo Salvar como do editor. Nesse caso, a verso anterior do arquivo ser excluda da pasta atual, sendo criado um arquivo com novo nome, que deve ser fornecido pelo usurio. Resoluo Aps criar o documento em questo, necessrio efetuar a gravao do arquivo, essa operao chamada de Salvar. Se o arquivo no for salvo, corre-se o risco de perd-lo por uma eventual falta de energia, ou por outro motivo que cause a sada brusca do programa. Para salvar seu novo documento no Word 2007, clique no boto Office no canto esquerdo superior da janela. Em seguida, clique em Salvar. Uma caixa de dilogo aberta. Use essa caixa para informar ao Word o local que voc ir
www.pontodosconcursos.com.br 12

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

utilizar para armazenar o documento em seu computador, e como voc deseja nome-lo. Depois de salvar o seu documento e continuar a digitar, salve o seu trabalho periodicamente. De vez em quando, clique no boto Salvar na Barra de

Ferramentas de Acesso Rpido no canto esquerdo superior da janela. Ou use um atalho de teclado para salvar: pressione CTRL+B (mantenha pressionada a tecla CTRL e pressione a tecla B). permite salvar uma cpia do arquivo, com um novo A opo nome, no entanto, a verso anterior no excluda, ela permanece na pasta atual. GABARITO: item FALSO. 9. (FGV/2004/PGM/ARQUITETO/Q.55) Um funcionrio da Prefeitura Municipal da Cidade do Rio de Janeiro est digitando um texto no ambiente Word, na verso em portugus. Em dado momento, aciona a tecla de atalho <Ctrl> + U. O acionamento desta tecla significa que o funcionrio ir realizar, no texto, uma ao associada a uma tarefa do menu Editar denominada: A) Copiar B) Desfazer C) Substituir D) Pesquisar Resoluo O acionamento da tecla de atalho <Ctrl> + U permite ao funcionrio da Prefeitura Municipal da Cidade do Rio de Janeiro realizar, no texto, uma ao associada a uma tarefa do menu Editar denominada Substituir.

www.pontodosconcursos.com.br

13

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Veja as principais opes do menu Editar, do Word 2003:

Recortar (CTRL + X): como o nome j diz recortar significa que o comando recorta do texto o trecho selecionado do documento, enviando-o para a rea de transferncia, de onde poder ser colado vrias vezes. Copiar (Ctrl + C): copia o trecho selecionado para a rea de transferncia (observe que no retira o texto do documento). Estando na rea de transferncia o objeto pode ser colado vrias vezes. Colar (Ctrl + V): insere o contedo da rea de transferncia no ponto de insero e substitui qualquer seleo. Esse comando s est disponvel quando voc recorta ou copia um objeto, texto ou contedo de uma clula.
www.pontodosconcursos.com.br 14

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Colar especial: permite que trechos copiados sejam colados de diferentes formas no documento. nessa opo que tambm podemos incorporar ou vincular trechos de planilhas do Excel. Quando optamos por vincular uma planilha a um documento do Word, as alteraes feitas na planilha original se refletem no documento do Word no qual a planilha foi vinculada. Limpar: permite que apaguemos somente os formatos de um texto selecionado, mantendo o texto, em si, intacto. Selecionar tudo (Ctrl + T): seleciona todo o texto do documento atual. Localizar (Ctrl + L): permite encontrar um trecho qualquer dentro do documento atual. Substituir (Ctrl + U): permite que um determinado trecho encontrado no documento seja substitudo por outro texto definido. Ir Para (Ctrl + Y ou F5): posiciona o ponto de insero em um determinado ponto do texto. GABARITO: letra C. 10. (FGV/2004/BESC/ASS. ADM./Q.46) Julgue os itens a seguir, acerca do uso do Word 2000: I. no Word 2000, no possvel utilizar uma senha para proteger um arquivo; qualquer usurio com acesso ao mesmo poder abri-lo sem dificuldade; II. no possvel incluir hyperlinks (ponteiros para pginas na internet) num documento Word; III. figuras nos formatos BMP, JPG, GIF e TIFF so facilmente importadas pelo Word. Esto corretas, SOMENTE: (A) I (B) II (C) III (D) I e II (E) II e III

www.pontodosconcursos.com.br

15

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo No Word 2000, possvel utilizar uma senha para proteger um arquivo e qualquer usurio com acesso ao mesmo poder abri-lo sem dificuldade! Tambm possvel incluir hiperlinks (ponteiros para pginas na internet) num documento Word. A seguir maiores detalhes sobre as opes do menu Inserir, que pode ser utilizado para inserir hiperlinks no texto. **Menu Inserir Quebra: insere uma quebra de pgina, quebra de coluna ou quebra de seo no ponto de insero. Obs: Uma seo uma rea independente dentro de um documento, com suas prprias formataes, regras, efeitos, etc, ou seja, um documento do word pode ser dividido em vrias sees, caso se queira ter diversas formataes diferentes num mesmo documento.

Nmeros de pginas: insere numerao de pginas no rodap ou no cabealho do documento.

www.pontodosconcursos.com.br

16

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Menu Inserir >> Nmeros de pginas

Data e hora: insere, no local em que se encontrar o ponto de insero, formatos diversos de data e hora. A maior parte dos itens que esto na opo Imagem pode ser inserida a partir da barra de ferramentas Desenho .

Objeto: possibilita a insero de elementos de outros softwares, como apresentaes do Powerpoint, planilha do Excel, entre outros. Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no documento ou edita o hiperlink especificado. GABARITO: letra C. 11. (FGV/2004/BESC/ASS. ADM./Q.47) No Word 2000, em portugus, em qual das opes do menu Formatar pode ser configurado o espaamento entre linhas? (A) Pargrafo (B) Fontes (C) Tabulao (D) Colunas (E) Bordas e sombreamento Resoluo Utilizaremos o menu Formatar -> Pargrafo. O menu Formatar um dos mais utilizados e cobrados menus do Word!! Fonte (Ctrl + D): disponibiliza uma srie de opes de formatao da letra utilizada.
www.pontodosconcursos.com.br 17

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Menu Formatar -> Fonte Importante notar que o Espaamento de caracteres uma opo disponvel nessa janela. Pargrafo: altera os recuos de pargrafo, o alinhamento do texto, o espaamento entre linhas, dentre outros. Marcadores e numerao: adiciona marcadores ou nmeros aos pargrafos selecionados e modifica o formato de numerao e de marcao. Bordas e sombreamento: adiciona bordas e sombreamento a texto, pargrafos, pginas, clulas da tabela ou figuras selecionadas.

www.pontodosconcursos.com.br

18

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Menu Formatar -> Bordas e Sombreamento importante prestar ateno no cone utilizado pela opo Colunas , que se parece muito com o cone utilizado para formatar o pargrafo com alinhamento justificado .

Menu Formatar -> Colunas GABARITO: letra A. 12. (FGV/2008/TCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.42) Um tcnico de apoio administrativo digitou um texto no Word 2000/XP e verificou que a citao senado federal aparecia em caixa-baixa, quando deveria ser mostrada em caixa-alta, como SENADO FEDERAL. Para isso, ele deve selecionar a citao e executar:
www.pontodosconcursos.com.br 19

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(A) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3. (B) por uma s vez, o atalho de teclado <SHIFT> + F3. (C) por duas vezes seguidas, o atalho de teclado <CTRL> + F3. (D) por uma s vez, o atalho de teclado <CTRL> + F3. (E) por duas vezes seguidas, o atalho de teclado <ALT> + F3. Resoluo No Word 2000 utilizamos o menu Formatar (Atalho: SHIFT+F3) para trocar as letras dos trechos selecionados entre Maisculas e Minsculas. H diferenas entre o SHIFT+F3 (s oferece 3 opes) e o comando no menu (oferece 5 opes). Pegadinha: qual o comando do Word permite que se altere a formatao do texto para TODAS EM MAISCULAS? Menu Formatar -> Fonte. Ou ento, podemos utilizar por duas vezes seguidas o atalho de teclado <SHIFT> + F3, conforme listado nessa questo. No Microsoft Office Word 2007 pode-se alterar o uso de maiscula em palavras, sentenas ou pargrafos fazendo o seguinte: 1. Selecione o texto no qual deseja alterar o uso de maiscula. 2. Na guia Incio, no grupo Fonte, clique em Maisculas e Minsculas e clique na opo de uso de maiscula desejada, conforme ilustrado a seguir.

Para colocar maiscula na primeira letra de uma sentena e deixar todas as outras letras em minsculas, clique em Primeira letra da sentena em maiscula. Para colocar minscula em todas as letras, clique em minscula. Para colocar maiscula em todas as letras, clique em MAISCULA. Para colocar maiscula na primeira letra de cada palavra e deixar as outras em minscula, clique em Colocar Cada Palavra em Maiscula. Para alternar entre maisculas e minsculas (por exemplo, para alternar entre Colocar Cada Palavra em Maiscula e o oposto, cOLOCAR cADA pALAVRA eM mAISCULA), clique em Inverter.
www.pontodosconcursos.com.br 20

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra A. A seguir algumas outras combinaes de teclas. F5 F7 F12 SHIFT+F1 SHIFT+F3 SHIFT+F7 SHIFT+F12 CTRL+F2 CTRL+F4 CTRL+F10 CTRL+F12 CTRL+SHIFT+F12 ALT+F4 Escolhe o comando Ir para (menu Editar). Escolhe o comando Ortografia e gramtica (menu Ferramentas). Escolhe o comando Salvar como (menu Arquivo). Inicia a ajuda relacionada ao contexto ou verificar a formatao. Alterna as letras entre maisculas e minsculas. Escolhe o comando Dicionrio de sinnimos. Escolhe o comando Salvar (menu Arquivo). Escolhe o comando Visualizar impresso (menu Arquivo). Fecha a janela. Maximiza a janela do documento. Escolhe o comando Abrir (menu Arquivo). Escolhe o comando Imprimir (menu Arquivo). Encerra o Microsoft Word.

13. (FGV/2008/TCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.43) As figuras I, II e III a seguir mostram a barra de menus e as janelas de dilogo referentes ao recurso Microsoft Equation 3.0, utilizado quando se deseja inserir equaes e frmulas em um texto no Word 2000/XP. Figura I

Figura II

www.pontodosconcursos.com.br

21

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Figura III

A figura III mostrada na tela quando se aciona a opo Microsoft Equation 3.0, na janela de dilogo da figura II. A figura II mostrada na tela quando se aciona, a partir de uma das opes de menu, o seguinte caminho: (A) Formatar Equao. (B) Formatar Objeto. (C) Exibir Objeto. (D) Inserir Objeto. (E) Inserir Equao. Resoluo Dentre as opes do menu Inserir no Word 2000/XP merecem destaque as listadas a seguir: Quebra: insere uma quebra de pgina, quebra de coluna ou quebra de seo no ponto de insero. Obs: uma seo uma rea independente dentro de um documento, com suas prprias formataes, regras, efeitos, etc, ou seja, um documento do Word pode ser dividido em vrias sees, caso se queira ter diversas formataes diferentes num mesmo documento.

www.pontodosconcursos.com.br

22

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Nmeros de pginas: insere numerao de pginas no rodap ou no cabealho do documento.

Menu Inserir -> Nmeros de pginas Data e hora: insere, no local em que se encontrar o ponto de insero, formatos diversos de data e hora. A maior parte dos itens que esto na opo Imagem pode ser inserida a partir da barra de ferramentas Desenho .

Hiperlink (Ctrl+K): insere um novo hiperlink a um elemento selecionado no documento ou edita o hiperlink especificado.

www.pontodosconcursos.com.br

23

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A questo aborda o menu Inserir -> Objeto, que possibilita a insero de elementos de outros softwares, como apresentaes do Powerpoint, planilha do Excel, vdeos, sons, entre outros. GABARITO: letra D. 14. (FGV/2008/TCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.44) Um funcionrio do Senado Federal est digitando um texto no Word 2000/XP. Para incluir uma nota de rodap em uma pgina, ele deve posicionar o cursor do mouse no ponto do texto onde deseja inserir a referncia e acionar o atalho de teclado: (A) <Alt> + <Ctrl> + C. (B) <Alt> + <Ctrl> + F. (C) <Alt> + <Ctrl> + R. (D) <Alt> + <Ctrl> + T. (E) <Alt> + <Ctrl> + S. Resoluo Nota de rodap, como o nome indica, uma anotao colocada ao p de uma pgina de um livro, ou documento, adicionando comentrio de referncia ou fonte, ou ambos, para parte do texto da matria na mesma pgina. A opo utilizada para inserir a nota de rodap <Alt> + <Ctrl> + F. GABARITO: letra B. 15. (FGV/2006/FISCAL DE RENDAS/ Q.52-Adaptada) Observe o texto abaixo, digitado no Word 2007 BR.

www.pontodosconcursos.com.br

24

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O recurso aplicado ao texto conhecido por: (A) macro. (B) modelar. (C) capitular. (D) AutoEstilo. (E) AutoFormatao. Resoluo O recurso capitular insere uma letra inicial maiscula grande, e pode ser usado para comear um documento ou captulo, ou para chamar ateno em um boletim informativo ou convite. Para inserir o recurso no Word 2007, siga os passos abaixo relacionados: 1.Clique no pargrafo que deseja iniciar com uma capitular. O pargrafo deve conter texto.

2.Na guia Inserir, no grupo Texto, clique em . 3.Em seguida, selecione a opo desejada, entre Nenhum, Capitular ou Na margem, conforme tela ilustrada a seguir.

GABARITO: letra C. 16. (FGV/2006/POTIGS/Economista Jnior Q.41) Em relao aos recursos para insero de cabealhos e rodaps, no Microsoft Word 2000 em portugus, analise as afirmativas a seguir: I. No possvel incluir uma tabela dentro do cabealho. II. A numerao automtica s pode ser inserida no rodap.
www.pontodosconcursos.com.br 25

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

III. No possvel formatar o cabealho em mltiplas colunas. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente a afirmativa II estiver correta. (C) se somente a afirmativa III estiver correta. (D) se somente as afirmativas I e II estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas. Resoluo Item I. Para visualizarmos o cabealho e o rodap, no Word 2000, acionamos o menu Exibir -> Cabealho e rodap. Na caixa de dilogo que ir aparecer em seguida, podemos inserir e formatar nmero de pginas, inserir data-hora, dentre outros recursos. Portanto, a letra A est errada tendo-se em vista que possvel inserir uma tabela, uma imagem, um desenho, dentro do cabealho ou do rodap. O item I est ERRADO. Veja as opes relacionadas no Office 2007.

www.pontodosconcursos.com.br

26

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item II. O recurso de numerao automtica pode ser inserido tanto no cabealho quanto no rodap. O item II est ERRADO. Item III. Como o cabealho est intimamente ligado pgina de um documento, no podemos dividi-lo em colunas. O item III est CORRETO. GABARITO: letra C. 17. (FGV/2006/POTIGS/ Economista Jnior/Q.42) Em relao ao Microsoft Word 2000 em portugus, analise os itens a seguir: I. Um documento com vrias sees pode possuir numerao de pgina independente para cada seo. II. Documentos produzidos pelo recurso Mala Direta combinam um textopadro com informaes obtidas em uma base de dados. III. Senhas de proteo podem ser atribudas a um documento para impedir que outro usurio possa visualiz-lo. Assinale: (A) se somente o item I estiver correto. (B) se somente o item II estiver correto. (C) se somente o item III estiver correto. (D) se somente os itens I e III estiverem corretos. (E) se todos os itens estiverem corretos. Resoluo

www.pontodosconcursos.com.br

27

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item I. No Word utilizamos as sees (partes de um documento) para variar o layout de um documento em uma pgina ou entre pginas. Como exemplo, podemos formatar uma seo como uma nica coluna para a introduo de um relatrio e, depois, formatar a seo seguinte como trs colunas para o corpo do texto do relatrio. Podemos alterar os seguintes formatos de seo: margens, tamanho ou orientao do papel, origem do papel para uma impressora, bordas de pgina, alinhamento vertical, cabealhos e rodaps, colunas, numerao de pgina, numerao de linha, notas de rodap e notas de fim. O item I est CORRETO. Item II. A mala direta um recurso do Word que possibilita a emisso de um texto para vrios destinatrios, a partir de um nico documento. Os recursos de mala direta tambm imprimem etiquetas de endereamento, envelopes ou catlogos. A opo se encontra no menu Ferramentas -> Mala direta. A criao envolve trs etapas: 1) A elaborao de um documento principal, que pode ser uma carta, um memorando, etc. Ser o texto comum que todos os destinatrios da mala direta recebero. O documento principal contm instrues especiais indicando campos em que o Word dever inserir os dados de cada destinatrio individual. 2) A criao ou utilizao de uma fonte de dados, contendo nomes, endereos e outros dados dos destinatrios. 3) A mesclagem dos dados. Nesta etapa o texto do documento principal mesclado com a fonte de dados, dando origem aos documentos personalizados finais. O item II est CORRETO. Item III. Para proteger os documentos do Word com senha, acesse o menu Ferramentas -> Opes. Na aba Salvar, podemos inserir uma senha de proteo (estando protegido com esta senha, o documento s poder ser aberto por um usurio que a possua) e/ou uma senha de gravao. Dessa forma possvel controlar o acesso ao documento, bem como eventuais alteraes no mesmo. O item III est CORRETO. GABARITO: letra E.
www.pontodosconcursos.com.br 28

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(CESPE/2009/PMDF/Adaptada)

A partir da figura anterior, que ilustra uma janela do Microsoft Word 2007 com um documento em processo de edio, julgue os itens que se seguem. 18. Se o texto tiver sido copiado do stio da Polcia Militar do Distrito Federal (PMDF) e colado no documento em edio, ento, por se tratar de uma fonte de texto externa, o corretor ortogrfico do Word no poder ser utilizado nesse caso. Resoluo Independentemente de o texto ter vindo de uma origem externa, o corretor ortogrfico poder ser utilizado. Nesse caso, o boto da guia Reviso vasculha o texto procura de erros gramaticais (marcados em verde) e ortogrficos (em vermelho). Assim como nas verses anteriores, esse comando acessado pela tecla de atalho F7. O item FALSO. 19. Tanto o ttulo quanto o corpo do documento podem ser copiados e colados em uma apresentao do PowerPoint sem que haja perda de informao. Resoluo Para copiar o ttulo e o corpo do documento no Microsoft Word, selecionar o texto adequado e, em seguida, clicar no boto Copiar (ou pressionar Ctrl + C). Aps o procedimento de cpia, voc dever ir at o programa Powerpoint,
www.pontodosconcursos.com.br 29

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

abrir uma apresentao j existente ou criar uma nova, e em seguida, em um slide da apresentao colar o texto copiado na posio desejada (Para isso, clicar no boto Colar ). Nesse momento toda a informao previamente selecionada foi copiada para a apresentao, sem perda de qualquer informao. O item VERDADEIRO. 20. Ao se clicar ao final do primeiro perodo do texto, iniciado em O termo, e, em seguida, teclar , ser iniciado um novo pargrafo comeando com o texto A ideia que tanto. Resoluo Ao pressionar um novo pargrafo ser criado a partir daquele ponto. O item VERDADEIRO.

21. Para se selecionar a palavra segurana do ttulo, suficiente clic-la com o boto direito do mouse. Resoluo Estando posicionado em qualquer parte da palavra, basta dar um clique duplo com o boto esquerdo do mouse sobre a mesma, e pronto, a palavra estar selecionada. O item FALSO. 22. Ao se selecionar a palavra segurana e se clicar , aplicada a ,

formatao negrito a essa palavra. Caso se clique, em seguida, o boto a formatao negrito desfeita e a palavra sublinhada. Resoluo

Ao clicar , ou teclar CTRL+N, aplicada a formatao negrito a essa palavra. Tal formatao s retirada, caso esteja posicionado sobre a palavra e clique novamente o ou CTRL+N. Na questo a banca menciona que aps aplicar o negrito, o boto foi aplicado, o que aplica o formato de sublinhado palavra segurana. Nesse momento a palavra segurana ficar formata com negrito e sublinhado: segurana. Portanto, como a formatao negrito no foi desfeita, o item FALSO.
www.pontodosconcursos.com.br 30

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Outras observaes: Boto Tachado : faz o trecho selecionado ser cortado por uma linha, como mostrado nestas palavras. Boto Subscrito e Sobrescrito : formatam o texto para aparecerem da seguinte maneira: H2O (2 est subscrito); 42=16 (agora o 2 est sobrescrito); Teclas de Atalho: CTRL+= (subscrito); CTRL+SHIFT+= (sobrescrito). Boto Maisculas e Minsculas : altera o texto selecionado para: TODAS EM MAISCULAS; todas em minsculas, Somente A Primeira Letra De Cada Palavra Em Maisculas; aLTERNAR mAISCULAS/mINSCULAS, etc. Tecla de Atalho: SHIFT+F3 Boto Cor do Realce do Texto : cria um efeito semelhante ao de um MarcaTexto (aquelas canetas hidrogrficas com cores discretas). Boto Cor da Fonte : permite alterar a cor das letras do texto.

23. (Elaborao Prpria) A figura seguinte mostra uma janela do Word 2007 com um documento em processo de edio, no qual a palavra Revista est selecionada. Com relao a essa figura e ao Word 2007, julgue os itens subseqentes.

JJ
www.pontodosconcursos.com.br

Jo

oo

31

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

possibilita que seja aberta uma lista de opes, entre I- O ato de clicar em as quais a opo Novo, que permite a criao de um novo documento em branco. no campo correspondente ao conjunto de botes II- Ao se clicar o boto denominado (FONTE) disponibilizado um conjunto de ferramentas, entre as quais se encontra uma que permite aplicar itlico palavra que est selecionada. III- Para iniciar a ferramenta que tem por funo a realizao de correo ortogrfica automtica do texto, suficiente clicar .

IV- Ao se aplicar um clique duplo entre dois caracteres do nmero 1999, no trecho de texto mostrado na figura, esse nmero ser selecionado, e a seleo anterior, da palavra Revista, ser desfeita. Resoluo , sero exibidos comandos bsicos: Novo, Item I. Ao clicar no boto Office Abrir, Converter, Salvar, Salvar Como, Imprimir, Preparar, Enviar, Publicar e Fechar listados na figura a seguir. Item VERDADEIRO.

www.pontodosconcursos.com.br

32

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

localizado no Item II. Na guia Incio, grupo Fonte, um clique no boto campo correspondente ao conjunto de botes denominado (FONTE) ir disponibilizar a tela seguinte:

que permite ao usurio colocar uma Observe, na tela acima, o boto Itlico palavra selecionada em itlico. Tambm, caso a palavra no esteja em itlico e seja selecionada, basta clicar no boto Itlico para inserir o itlico da palavra. Outro clique sobre o boto Itlico ir retirar o itlico da palavra. Lembrete!! Se a palavra j em itlico no estivesse selecionada, e o cursor estivesse em cima da palavra, um clique no boto j era suficiente para desfazer o itlico tambm!! Tambm pode-se colocar itlico, por exemplo, mesmo com o cursor sobre a palavra (no necessitando que a mesma esteja selecionada)!!
www.pontodosconcursos.com.br 33

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Assim, a guia Incio contm todos os itens que voc utiliza com mais freqncia, como os comandos no grupo Fonte para alterar a fonte do texto: Fonte, Tamanho da Fonte, Negrito, Itlico e assim por diante. Item VERDADEIRO. Item III. O boto Localizar abre a tela ilustrada a seguir, que nos permite localizar um determinado texto no documento. Item FALSO.

Item IV. Estando posicionado em qualquer parte da palavra, basta dar um clique duplo com o boto esquerdo do mouse sobre a mesma, e pronto, a palavra estar selecionada. Item VERDADEIRO. 24. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questo seguinte baseia-se na Figura 3, do Word 2007, a partir da qual se pode observar que est sendo elaborado um documento. Nesta janela, aps ter-se digitado o texto, realizou-se, sequencialmente, as seguintes atividades: (1) selecionou-se todo o pargrafo que contm o texto FRMULA 1; e (2) foi dado um clique triplo com o mouse posicionado esquerda do texto (na margem).

Figura 3 - Janela principal do Word 2007


www.pontodosconcursos.com.br 34

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Na janela do Word 2007 (Figura 3), aps a execuo dos itens 1 e 2 acima relacionados, pode-se afirmar que a rea de trabalho, do Word 2007, ser mostrada da seguinte forma: A)

B)

C)

D)

www.pontodosconcursos.com.br

35

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

E)

Resoluo Seleo de Texto Mouse no meio do texto DUPLO CLIQUE na palavra: seleciona a palavra; TRIPLO CLIQUE no texto: seleciona o pargrafo; CTRL + CLIQUE no texto: seleciona a frase. Mouse esquerda do texto (margem) UM CLIQUE: seleciona a linha; DUPLO CLIQUE: seleciona um pargrafo; TRIPLO CLIQUE: seleciona o texto todo (todas as pginas). Para selecionar trechos no-adjacentes (alternados): selecione o primeiro trecho; segure a tecla CTRL; selecione os demais trechos. GABARITO: letra D.
www.pontodosconcursos.com.br 36

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

25. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questo seguinte baseia-se nas Figuras 4(a) e 4(b), que mostram a mesma janela principal do Word 2007 e o mesmo documento. A Figura 4(a) mostra a janela principal do Word 2007, com um zoom de 75%. A Figura 4(b) mostra o resultado obtido aps ter-se movido o controle de Zoom da Figura 4(a), apontado pela seta n 1, para a configurao de porcentagem de zoom de 100%, fazendo com que o zoom do documento aumentasse de 75% para 100%.

1
Figura 4(a) - Janela principal do Word 2007

2
Figura 4(b) - Janela principal do Word 2007
www.pontodosconcursos.com.br 37

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Aps observar as Figuras 4(a) e 4(b) v-se que houve uma ampliao do zoom de 75% (Figura 4(a)) para 100% (Figura 4(b)). Nesse caso, pode-se afirmar que, na Figura 4(a), o zoom do Word 2007 est configurado como: A) Largura da pgina. B) Largura do texto. C) Pgina inteira. D) Vrias pginas. E) 200%. Resoluo Para ampliar ou reduzir rapidamente um documento siga os passos abaixo relacionados: 1. Na barra de status, clique no controle de Zoom . 2. Mova o controle para a configurao de porcentagem de zoom que deseja, e pronto!!

Observe na questo acima que, inicialmente, o zoom estava em 75%, e, posteriormente, foi alterado para 100%. Para escolher uma configurao de zoom especfica: possvel escolher quanto de um documento voc quer exibir na tela. Execute um destes procedimentos relacionados a seguir: Na guia Exibio, no grupo Zoom, clique em Zoom 100%.

Na guia Exibio, no grupo Zoom, clique em Uma Pgina, Duas Pginas ou Largura da Pgina. Na guia Exibio, no grupo Zoom, clique em Zoom e, em seguida, insira a percentagem ou escolha quaisquer outras configuraes desejadas. A tela seguinte ilustra os nveis de Zoom que foram
www.pontodosconcursos.com.br 38

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

cobrados pela banca na questo. Na Figura 4(b) temos selecionado o nvel Largura da Pgina.

GABARITO: letra A. 26. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questo seguinte baseia-se na Figura 5, do Word 2007, a partir da qual se pode observar que est sendo elaborado um documento, onde observa-se que uma palavra encontra-se selecionada. Figura 5 - Janela principal do Word 2007

Figura 5 Janela principal do Word 2007 Na janela principal do Word 2007, mostrada na Figura 5, sero realizadas, sequencialmente, as seguintes atividades:
www.pontodosconcursos.com.br 39

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(1) dois cliques, com o boto esquerdo do mouse, sobre o cone pela seta n 2; (2) dois cliques, com o boto esquerdo do mouse, sobre o cone pela seta n 3; (3) dois cliques, com o boto esquerdo do mouse, sobre o cone pela seta n 4; (4) um clique, com o boto esquerdo do mouse, sobre o cone pela seta n 5; e (5) um clique, com o boto esquerdo do mouse, sobre o cone pela seta n 1.

apontado apontado apontado apontado apontado

Nesse caso, pode-se afirmar que, ao final da execuo dessas atividades, a palavra que se encontra selecionada estar: I - negritada. II - em itlico. III - sublinhada. IV - centralizada. Quais esto corretas? A) Apenas a I. B) Apenas a II e a III. C) Apenas a I, a II e a III. D) Apenas a I, a III e a IV. E) A I, a II, a III e a IV. Resoluo (1) Observe pela figura que o boto Negrito (Ctrl + N) aparece em destaque, o que indica que o texto selecionado j est em negrito. Um clique sobre o boto ir desativar o negrito sobre a palavra selecionada, e o segundo clique habilitar novamente o negrito. Logo, a palavra que se encontra selecionada ficar em Negrito. (2) Observe pela figura que o boto Itlico (Ctrl + I) no aparece em destaque, o que indica que o texto selecionado no est em itlico. Um clique sobre o boto ir colocar a palavra selecionada em itlico, e o segundo clique
www.pontodosconcursos.com.br 40

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ir retirar o itlico da palavra selecionada. Logo, a palavra que se encontra selecionada no ficar em itlico. (3) Observe pela figura que o boto Sublinhado (Ctrl + S) no aparece em destaque, o que indica que o texto selecionado no est sublinhado. Um clique sobre o boto ir colocar a palavra selecionada sublinhada, e o segundo clique ir retirar o sublinhado da palavra selecionada. Logo, a palavra que se encontra selecionada no ficar sublinhada. (4) Um clique, com o boto esquerdo do mouse, sobre o boto Centralizar (Ctrl + E) ir centralizar o pargrafo selecionado. No exemplo, a palavra Corinthians ficar centralizada. (5) Um clique, com o boto esquerdo do mouse, sobre o boto Desfazer (Ctrl + Z) ir desfazer a ltima ao executada sobre o texto selecionado, voltando o pargrafo para o alinhamento inicial esquerda. Portanto, ao final a palavra estar somente em negrito: Corinthians. GABARITO: letra A. 27. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questo seguinte baseia-se na Figura 6, do Word 2002, a partir da qual se pode observar que est sendo elaborado um documento. Nessa Figura, a seta n 3 aponta para o ponto de insero de texto, no formato de uma barra vertical ("I").

www.pontodosconcursos.com.br

41

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Figura 6 - Janela principal do Word 2002 Na janela principal do Word 2002, mostrada na Figura 6, arrastou-se os marcadores apontados pela seta n 1 para a direita, at o local apontado pela seta n 2. Nesse caso, ao ser solto o boto esquerdo do mouse pode-se afirmar que a rea de trabalho, do Word 2002, ser mostrada da seguinte forma: A)

B)

www.pontodosconcursos.com.br

42

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

C)

D)

E)

www.pontodosconcursos.com.br

43

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo O Word possui rguas (horizontal e vertical) para definir as reas do documento que sero impressas, bem como formatar os recuos dos pargrafos. Todas essas opes tambm podem ser feitas a partir de comandos presentes nos menus, mas a rgua fornece uma opo visual e intuitiva. Para exibir a rgua horizontal por toda a parte superior do seu documento do Word e a rgua vertical na extremidade esquerda do seu documento, voc dever estar no modo de exibio Layout de Impresso (um modo que exibir um documento ou outro objeto da forma como ele aparecer quando for impresso. Por exemplo, itens como cabealhos, notas de rodap, colunas e caixas de texto aparecem em suas posies reais nesse modo). Para mostrar ou ocultar as rguas horizontais e verticais: Clique no boto Exibir Rgua na parte superior da barra de rolagem vertical.

Ou

ento, na guia Exibio, clique em Rgua (opo presente no grupo Mostrar/Ocultar).

H quatro tipos de recuo de pargrafo na rgua horizontal: Recuo da primeira linha: define a posio da primeira linha de um pargrafo em relao s demais do mesmo pargrafo. A posio pode ser direita ou esquerda das demais linhas. Recuo descolado: define a posio das linhas do pargrafo, exceo da primeira.
www.pontodosconcursos.com.br 44

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Recuo esquerda: define a posio onde todo o pargrafo comea. Recuo direita: define a posio onde o pargrafo termina. Para definir um recuo, basta clicar sobre um deles e arrast-lo at a posio desejada. Aplicando um clique duplo do mouse sobre um dos recuos, abre-se a janela de formatao de pargrafos, ilustrada a seguir, na qual podemos informar diretamente os valores dos recuos.

Na questo dada, ao arrastarmos os marcadores apontados pela seta n 1 para a direita, at o local apontado pela seta n 2, teremos um recuo deslocado esquerda, mantendo inalterado o deslocamento da primeira linha. GABARITO: letra A. 28. (FUNDATEC/2008/ASCAR/Adaptada) A questo seguinte baseia-se nas Figuras 2(a) e 2(b), do Word 2002, que mostram a mesma janela principal do
www.pontodosconcursos.com.br 45

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

editor de texto e o mesmo documento, com pequenas diferenas entre eles. A Figura 2(a) mostra um documento no qual um texto encontra-se selecionado. A Figura 2(b) mostra o resultado obtido aps serem realizadas algumas atividades na Figura 2(a).

Figura 2(a) - Janela principal do Word 2002

Figura 2(b) - Janela principal do Word 2002

www.pontodosconcursos.com.br

46

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Na janela principal do Word 2002, mostrada na Figura 2(a), deseja-se mover o texto apontado pela seta n 5, do local aonde se encontra, para o local apontado pela seta n 4, de modo que, ao concluir a operao, o resultado final obtido fique igual ao mostrado na Figura 2(b). Nesse caso, basta realizar, na Figura 2(a), as seguintes atividades: I - (1) posicionar o ponteiro do mouse sobre o texto que se encontra selecionado (seta n 6); (2) clicar no boto direito do mouse e segur-lo; (3) arrastar o ponteiro do mouse exatamente at o local apontado pela seta n 4; e (4) soltar o boto do mouse. II - (1) selecionar a opo apontada pela seta n 2; (2) posicionar o ponto de insero de texto exatamente no local apontado pela seta n 4; e (3) pressionar, simultaneamente as teclas SHIFT e V. III - (1) selecionar a opo apontada pela seta n 1; (2) posicionar o ponto de insero de texto exatamente no local apontado pela seta n 4; e (3) selecionar a opo apontada pela seta n 3. Quais esto corretas? A) Apenas a I. B) Apenas a II. C) Apenas a III. D) Apenas a I e a III. E) A I, a II e a III. Resoluo No Microsoft Word 2002, os seguintes passos deveriam ser realizados: (1)selecionar a opo apontada pela seta n 1; (2) posicionar o ponto de insero de texto exatamente no local apontado pela seta n 4; e (3) selecionar a opo apontada pela seta n 3. Isso possvel, pois o texto j foi copiado anteriormente, j que a opo de recortar aparece habilitada na tela. No Microsoft Word 2007, as aes seriam executadas por meio da guia Incio, utilizando-se o grupo rea de Transferncia, conforme ilustrado a seguir:

www.pontodosconcursos.com.br

47

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(Ctrl + X) s aparecer habilitado quando Observe que o boto Recortar algum texto tiver sido anteriormente copiado. Na questo, bastava clicar no boto Recortar (Ctrl + X), para recortar o texto selecionado pela seta n 5. Em seguida, posicionar o ponto de insero de texto exatamente no local apontado pela seta n 4; e, ento, clicar no boto Colar (Ctrl + V).

GABARITO: letra C. (CESPE/2008/TST) A figura seguinte mostra uma janela do Word 2007, com um documento em processo de edio. Com relao a essa janela, ao Word 2007 e ao texto que est sendo editado, julgue os itens a seguir.

www.pontodosconcursos.com.br

48

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

29. No documento Word apresentado, sabendo-se que a palavra Articulao est formatada em negrito, para que essa formatao seja desfeita, suficiente: selecionar essa palavra, pressionar e manter pressionada a tecla ; teclar ; liberar a tecla .

Resoluo O uso da combinao de teclas Shift + B, ir escrever a letra B em maiscula. Aps ter aplicado o negrito na palavra articulao, para desfaz-lo basta posicionar o cursor sobre a palavra ou selecion-la, e, em seguida, digitar a tecla de atalho [Ctrl + N].

Negrito, Itlico e Sublinhado: Estes trs comandos aplicam efeitos distintos no trecho selecionado. Teclas de Atalho: CTRL+N (Negrito); CTRL+I (Itlico); CTRL+S (Sublinhado) Note que h uma setinha ao lado do sublinhado: a indicao que se pode escolher mais de um tipo de sublinhado! O item FALSO. 30. possvel alterar o tamanho da fonte de uma palavra selecionada no documento Word mostrado por meio do uso dos botes
www.pontodosconcursos.com.br 49

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo aumenta o tamanho da fonte; e o boto diminui o tamanho da O boto fonte. Teclas de Atalho: CTRL+> (aumentar) e CTRL+< (diminuir). O item VERDADEIRO.

31. Operando-se apenas com o boto esquerdo do mouse e utilizando-se de recursos disponibilizados na janela do Word mostrada, possvel alterar para maiscula, simultaneamente, apenas a primeira letra de todas as palavras do seguinte trecho do documento: trabalhos que no so remunerados, mas que so trabalho. Resoluo No Microsoft Office Word 2007 (e tambm no Microsoft Office PowerPoint 2007), pode-se alterar o uso de maiscula em palavras, sentenas ou pargrafos fazendo o seguinte: Selecione o texto no qual deseja alterar o uso de maiscula. Na guia Incio, no grupo Fonte, clique no boto Maisculas e Minsculas e clique na opo de uso de maiscula desejada. As opes que iro aparecer esto listadas a seguir:

Para colocar maiscula na primeira letra de uma sentena e deixar todas as outras letras em minsculas, clique em Primeira letra da sentena em maiscula. Para colocar minscula em todas as letras, clique em minscula. Para colocar maiscula em todas as letras, clique em MAISCULAS. Para colocar maiscula na primeira letra de cada palavra e deixar as outras em minscula, clique em Colocar Cada Palavra em Maiscula. Para alternar entre maisculas e minsculas (por exemplo, para alternar entre Colocar Cada Palavra em Maiscula e o oposto,
www.pontodosconcursos.com.br 50

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

cOLOCAR cADA pALAVRA eM mAISCULA), clique em aLTERNAR Maisc./mINSC. O item VERDADEIRO. 32. Ao se pressionar simultaneamente as teclas , todo o texto no e documento em edio ser selecionado. Se, em seguida, for clicado o boto , todo o texto ser marcado com uma cor previamente definida, criando-se um efeito semelhante ao de um marca-texto. Resoluo O comando [Ctrl + S] sublinha o texto (observe que a palavra no precisa estar selecionada, basta que o cursor esteja sobre ela para que o comando funcione). Ao clicar [CTRL + D] aberta a seguinte janela:

Algumas possibilidades de escolha para o estilo de sublinhado: Sublinhar as palavras e os espaos entre elas Usar um duplo sublinhado Adicionar um sublinhado decorativo Sublinhar as palavras, mas no o espao entre elas Sublinhado simples. Sublinhado duplo. Sublinhado decorativo. Sublinhar somente palavras.

Para selecionar TODO o texto, a tecla de atalho [CTRL + T].

www.pontodosconcursos.com.br

51

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

utilizado para copiar a formatao do texto de O boto Formatar Pincel uma rea do documento e aplic-la a outra. Basta selecionar o trecho que possui o efeito desejado, clicar no receber o efeito. O item FALSO. e, finalmente, selecionar o trecho que

Para formatar texto usando a Mini barra de Ferramentas A Mini barra de Ferramentas listada a seguir aparece automaticamente quando voc seleciona o texto e quando voc clica com o boto direito do mouse no texto.

Selecione o texto que voc deseja formatar. Mova o ponteiro do mouse para a Mini barra de Ferramentas e faa as alteraes desejadas na formatao. 33. (FUNDATEC/2008/CRF-RS/Advogado/Adaptada) A questo seguinte baseiase nas Figuras 3(a) e 3(b), que mostram, exatamente, o mesmo editor de texto e o mesmo documento, com pequenas diferenas entre eles. A Figura 3(a) mostra a janela principal do Word 2002, na qual se observa que parte do texto digitado est selecionado. A Figura 3(b) mostra o resultado obtido aps ter sido realizada determinada ao sobre o texto da Figura 3(a). Ressalta-se que se ocultou, intencionalmente, na Figura 3(b), a Barra de ferramentas "Padro".

www.pontodosconcursos.com.br

52

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O texto da Figura 3(a), que se encontra selecionado, foi, simultaneamente, removido do documento do Word 2002 e colocado na rea de transferncia do computador. Em conseqncia, o documento, da Figura 3(a), passou a ter a aparncia mostrada na Figura 3(b). Portanto, para se obter o resultado mostrado na Figura 3(b), bastou realizar, na Figura 3(a), a seguinte ao: A) pressionar uma nica vez a tecla DELETE. B) pressionar uma nica vez a tecla SHIFT. C) pressionar uma nica vez a tecla TAB. D) dar um clique, com o boto esquerdo do mouse, no cone apontado pela seta n 1. E) dar um clique, com o boto esquerdo do mouse, no cone apontado pela seta n 2. Resoluo O boto Recortar remove o texto ou objeto selecionado e o joga para a rea de transferncia do Windows. No Word 2007, o boto Recortar Transferncia. encontra-se na guia Incio, grupo rea de

www.pontodosconcursos.com.br

53

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra D. 34. (CEPUERJ/2010/UERJ/Assistente Administrativo) Na barra de ferramentas do Word (2003), o smbolo (A) inserir ncora (B) ajuda na Web (C) inserir hiperlink (D) mesclar dois documentos RESOLUO O smbolo apresentado significa inserir hiperlink. Ao clicar o boto, a janela abaixo apresentada, permitindo que os dados do link sejam informados. significa:

Use esta caixa de dilogo Inserir Hiperlink para criar um hiperlink no arquivo do Office. Um hiperlink um texto colorido e sublinhado ou um elemento grfico no qual voc clica para ir para um arquivo, um local em um arquivo, uma pgina da Web na Internet ou uma pgina da Web em uma intranet. Os hiperlinks tambm podem ir para grupos de notcias e sites de FTP, Gopher e Telnet. Tambm possvel criar um hiperlink para um arquivo novo, para um arquivo existente ou para uma pgina da Web, para um local especfico em uma pgina da Web, para um local especfico em um arquivo do Office e criar um hiperlink para um email. E, ainda, permitido atribuir uma dica que ser exibida quando o usurio deixar o ponteiro sobre o hiperlink. GABARITO: letra C.
www.pontodosconcursos.com.br 54

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

35. (CEPUERJ/2010/UERJ/Assistente Administrativo) No Word, o modo de exibio denominado Estrutura em Tpicos caracterizado por: (A) mostrar a organizao do documento e permitir exibir vrios nveis de detalhes (B) exibir o documento em formato geral e no mostrar margens, cabealhos e rodaps (C) exibir a imagem de uma ou mais pginas impressas e permitir ajustar a configurao da pgina (D) mostrar o texto sem quebras de pginas e com margens mnimas, ideal para ler documentos on-line RESOLUO A Estrutura de Tpicos um modo de exibio que mostra os ttulos de um documento com recuos para representar seu nvel na estrutura do documento. utilizado para examinar a estrutura de um documento e para mover, copiar e reorganizar o texto arrastando os ttulos. Nesse modo de exibio, voc pode recolher um documento para ver apenas os ttulos principais, ou pode expandilo, para ver todos os ttulos e tambm o corpo do texto. Alm disso, as quebras de pgina, cabealhos e rodaps, elementos grficos e planos de fundo no aparecem. Os smbolos de estrutura de tpicos e recuos no modo de exibio de estrutura de tpicos mostram a voc como um documento est organizado, tornado mais fcil a rpida reestruturao do mesmo. GABARITO: letra A. 36. (CEPUERJ/2010/UERJ/Assistente Administrativo) Cada vez que se abre um novo documento no Word, ele recebe um elenco de estilos armazenados no modelo utilizado. No Modelo Normal, fornecido com o software, o Estilo Normal a base para outros estilos de pargrafo. Ao se alterar o Estilo Normal em um documento, podemos dizer que: (A) os demais estilos no sero alterados (B) os estilos baseados no Normal no tero mais consistncia de formatao (C) os recursos de formatao iro alterar a formatao dos estilos derivados em todos os seus recursos
www.pontodosconcursos.com.br 55

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(D) todos os estilos baseados no Normal sero automaticamente atualizados, evitando a presena de fontes diferentes no documento RESOLUO Quando se altera o estilo NORMAL em um documento todos os estilos que esto baseados nele so atualizados. Formatao de texto usando estilos Um estilo um conjunto de caractersticas de formatao que podem ser aplicadas ao texto, tabelas e listas de seu documento para alterar rapidamente sua aparncia. Ao aplicar um estilo, voc aplica um grupo inteiro de formatos em uma simples operao. Por exemplo, ao invs de seguir trs etapas separadas para formatar seu ttulo como Arial, 16 pontos e centralizado, voc pode obter o mesmo resultado em uma etapa aplicando o estilo de ttulo. Veja a seguir, os tipos de estilos que podem ser criados e aplicados: Um estilo de pargrafo controla todos os aspectos da aparncia de um pargrafo, como alinhamento do texto, paradas de tabulao, espaamento da linha e bordas e pode incluir formatao de caractere. Um estilo de caractere afeta o texto selecionado em um pargrafo, como a fonte e o tamanho do texto, e os formatos negrito e itlico. Um estilo de tabela fornece uma aparncia consistente para bordas, sombreamento, alinhamento e fontes em tabelas. Um estilo de lista aplica alinhamento, caracteres de numerao ou marcador e fontes semelhantes s listas. Voc pode criar, exibir e aplicar estilos usando o painel de tarefas Estilos e formatao. A formatao aplicada diretamente tambm armazenada nesse painel. Se quiser exibir os nomes de estilos de pargrafos na janela do documento, faa o seguinte: 1. Alterne para o modo normal se estiver em um modo diferente. 2. No menu Ferramentas, clique em Opes e, em seguida, clique na guia Exibir. 3. Na caixa Largura da rea de estilos em Opes normal e de estrutura de tpicos, insira uma medida para a largura do painel de rea de estilo, por exemplo, 3 cm. O Microsoft Word exibe o nome do estilo do pargrafo no painel de rea de estilo esquerda do documento.
www.pontodosconcursos.com.br 56

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

OBSERVAO: Para ocultar os estilos de pargrafos no modo de exibio normal, digite zero como largura da rea de estilo. GABARITO: letra D. 37. (CEPUERJ/2010/UERJ/Assistente Administrativo) Um comando permanecer esmaecido, na barra de Menus do Word, significa que: (A) existe uma alternativa no teclado (B) apontar esse item exibir mais opes de menu (C) a escolha desse item exibir uma caixa de dilogo (D) o comando do menu no est disponvel no momento RESOLUO Um comando esmaecido significa que o mesmo no est disponvel para o uso no momento. GABARITO: letra D. 38. (CEPUERJ/2010/UERJ/Assistente Administrativo) O Instituto de Educao Fsica realizar, no prximo sbado, um jogo de futebol entre calouros e veteranos. O documento em Word a ser elaborado com a escalao do jogo contm nome do jogador; nmero; posio, conforme descrito a seguir: Joo;1; Goleiro Pedro;3; Zagueiro Lus;2;Lateral. A lista a ser elaborada deve ser classificada pelo nmero do jogador. Aps selecionar os jogadores da lista e selecionar Tabela Classificar, apareceu a tela abaixo:

www.pontodosconcursos.com.br

57

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Nesse caso, devem ser inseridos nas caixas Classificar por e tipo os seguintes valores, respectivamente: (A) campo 2 e texto (B) nmero e campo 2 (C) pargrafo e nmero (D) nmero do jogador e nmero RESOLUO Quando no usarmos a opo Com linha de cabealho, devemos especificar por qual coluna o Word deve classificar os dados. Normalmente, ele nomeia as colunas com a palavra campo seguida do nmero da coluna. Na questo, a coluna a 2: campo2. possvel utilizar o formato numrico para a classificao, mas neste caso, apenas nmeros com 1 dgito, a classificao funcionar com texto. Por no existir uma opo com campo2 e nmero, escolhemos a letra A. GABARITO: letra A.

www.pontodosconcursos.com.br

58

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

- LISTA DAS QUESTES APRESENTADAS NA AULA 1. (FGV/2010/CODESP SP/Advogado - Tipo 1) A respeito do Word 2003, assinale a alternativa correta. a) Planilhas eletrnicas e banco de dados podem servir como fonte de dados para Mala Direta. b) Um documento Word no pode servir como fonte de dados para um documento de Mala Direta. c) possvel usar a ferramenta de Mala Direta apenas para criar cartas, envelopes e etiquetas. d) As informaes contidas nos contatos do Outlook precisam ser exportadas para uma planilha Excel para servirem como fonte de dados para Mala Direta. e) Uma vez selecionada a fonte de dados, todos os registros sero includos na Mala Direta, sem possibilidade de alterao, seleo ou excluso. 2. (FGV/2010/CAERN/Administrador) Analise as afirmativas a seguir, a respeito do Word 2003 em portugus: I. possvel um documento Word apresentar pginas com cabealhos diferentes. II. Para criar um ndice analtico em um documento Word, pode-se apertar simultaneamente as teclas CTRL + I e selecionar a opo "Inserir ndice analtico". III. Somente possvel inserir um ndice analtico em um documento Word caso voc tenha atribudo os estilos padronizados Ttulo 1, Ttulo 2, Ttulo 3 etc. a alguns pargrafos do texto. IV. O texto flui de dentro de uma caixa de texto para a prxima que estiver vinculada a ela apenas se ambas estiverem na mesma pgina do documento Word. V. possvel criar referncias cruzadas para ttulos, notas de rodap, indicadores, legendas, pargrafos numerados e outros documentos. Assinale a) se apenas a afirmativa I estiver correta.
www.pontodosconcursos.com.br 59

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

b) se apenas a afirmativa III estiver correta. c) se apenas as afirmativas I e III estiverem corretas. d) se apenas as afirmativas I, III e V estiverem corretas. 3. (FGV/2010/CAERN/Agente Administrativo) No Microsoft Word, o boto possibilita a) colocar o texto selecionado em ordem alfabtica ou classificar dados numricos. b) mostrar marcas de pargrafo e outros smbolos de formatao ocultos. c) criar um link para uma pgina da Web. d) adicionar pgina, seo ou quebras de colunas ao documento. e) inserir ndice no documento. 4. (FGV/2010/CAERN - Agente Administrativo)

A palavra "Natal" acima est formatada com o mesmo tipo e tamanho de fonte que a palavra "Caern". Para obter esse efeito, o usurio a) selecionou a palavra "Natal" e aplicou o efeito de fonte tachado. b) selecionou as duas palavras e aplicou o efeito de fonte tachado duplo. c) selecionou a palavra "Natal" e aplicou o efeito de fonte subscrito. d) selecionou a palavra "Natal" e aplicou o efeito de fonte sobrescrito. e) selecionou as duas palavras e aplicou o efeito de fonte baixo-relevo. 5. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Um fiscal de rendas est digitando um texto no Word 2007 BR. Durante esse trabalho, ele executou trs procedimentos com utilizao de atalhos de teclado. I. Para converter a expresso literal, previamente selecionada, "secretaria de estado de fazenda do estado do rio de janeiro - sefaz", para "SECRETARIA DE ESTADO DE FAZENDA DO ESTADO DO RIO DE JANEIRO - SEFAZ", pressionou duas vezes, simultaneamente, as teclas Shift e F3. II. Pressionou simultaneamente as teclas Alt e E, para centralizar um string de caracteres que se encontrava alinhado pela margem esquerda, em um determinado pargrafo. III. Pressionou simultaneamente as teclas Ctrl e P, para abrir uma janela que permite a impresso do documento aberto no Word.

www.pontodosconcursos.com.br

60

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Assinale: a) se somente a afirmativa I estiver correta. b) se somente as afirmativas I e II estiverem corretas. c) se somente as afirmativas I e III estiverem corretas. d) se somente as afirmativas II e III estiverem corretas. e) se todas as afirmativas estiverem corretas. 6. Por meio da opo Importar arquivo, acessvel a partir do Windows Explorer, possvel converter um arquivo em formato PDF para um arquivo do tipo Word.

7. Por meio de editores de texto e planilhas eletrnicas possvel criar links para arquivos disponveis na Internet, a partir da digitao do endereo de destino do arquivo no documento em elaborao no editor ou na planilha. 8. Para se salvar um arquivo que foi alterado por editor de texto que esteja sendo executado no ambiente Windows XP, suficiente utilizar a opo Salvar como do editor. Nesse caso, a verso anterior do arquivo ser excluda da pasta atual, sendo criado um arquivo com novo nome, que deve ser fornecido pelo usurio. 9. (FGV/2004/PGM/ARQUITETO/Q.55) Um funcionrio da Prefeitura Municipal da Cidade do Rio de Janeiro est digitando um texto no ambiente Word, na verso em portugus. Em dado momento, aciona a tecla de atalho <Ctrl> + U. O acionamento desta tecla significa que o funcionrio ir realizar, no texto, uma ao associada a uma tarefa do menu Editar denominada:
www.pontodosconcursos.com.br 61

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A) Copiar B) Desfazer C) Substituir D) Pesquisar 10. (FGV/2004/BESC/ASS. ADM./Q.46) Julgue os itens a seguir, acerca do uso do Word 2000: I. no Word 2000, no possvel utilizar uma senha para proteger um arquivo; qualquer usurio com acesso ao mesmo poder abri-lo sem dificuldade; II. no possvel incluir hyperlinks (ponteiros para pginas na internet) num documento Word; III. figuras nos formatos BMP, JPG, GIF e TIFF so facilmente importadas pelo Word. Esto corretas, SOMENTE: (A) I (B) II (C) III (D) I e II (E) II e III 11. (FGV/2004/BESC/ASS. ADM./Q.47) No Word 2000, em portugus, em qual das opes do menu Formatar pode ser configurado o espaamento entre linhas? (A) Pargrafo (B) Fontes (C) Tabulao (D) Colunas (E) Bordas e sombreamento 12. (FGV/2008/TCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.42) Um tcnico de apoio administrativo digitou um texto no Word 2000/XP e verificou que a citao senado federal aparecia em caixa-baixa, quando deveria ser mostrada em caixa-alta, como SENADO FEDERAL. Para isso, ele deve selecionar a citao e executar: (A) por duas vezes seguidas, o atalho de teclado <SHIFT> + F3. (B) por uma s vez, o atalho de teclado <SHIFT> + F3. (C) por duas vezes seguidas, o atalho de teclado <CTRL> + F3.
www.pontodosconcursos.com.br 62

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(D) por uma s vez, o atalho de teclado <CTRL> + F3. (E) por duas vezes seguidas, o atalho de teclado <ALT> + F3. 13. (FGV/2008/TCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.43) As figuras I, II e III a seguir mostram a barra de menus e as janelas de dilogo referentes ao recurso Microsoft Equation 3.0, utilizado quando se deseja inserir equaes e frmulas em um texto no Word 2000/XP. Figura I

Figura II

Figura III

A figura III mostrada na tela quando se aciona a opo Microsoft Equation 3.0, na janela de dilogo da figura II. A figura II mostrada na tela quando se aciona, a partir de uma das opes de menu, o seguinte caminho: (A) Formatar Equao.
www.pontodosconcursos.com.br 63

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(B) Formatar Objeto. (C) Exibir Objeto. (D) Inserir Objeto. (E) Inserir Equao. 14. (FGV/2008/TCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.44) Um funcionrio do Senado Federal est digitando um texto no Word 2000/XP. Para incluir uma nota de rodap em uma pgina, ele deve posicionar o cursor do mouse no ponto do texto onde deseja inserir a referncia e acionar o atalho de teclado: (A) <Alt> + <Ctrl> + C. (B) <Alt> + <Ctrl> + F. (C) <Alt> + <Ctrl> + R. (D) <Alt> + <Ctrl> + T. (E) <Alt> + <Ctrl> + S. 15. (FGV/2006/FISCAL DE RENDAS/ Q.52-Adaptada) Observe o texto abaixo, digitado no Word 2007 BR.

O recurso aplicado ao texto conhecido por: (A) macro. (B) modelar. (C) capitular. (D) AutoEstilo. (E) AutoFormatao.
www.pontodosconcursos.com.br 64

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

16. (FGV/2006/POTIGS/Economista Jnior Q.41) Em relao aos recursos para insero de cabealhos e rodaps, no Microsoft Word 2000 em portugus, analise as afirmativas a seguir: I. No possvel incluir uma tabela dentro do cabealho. II. A numerao automtica s pode ser inserida no rodap. III. No possvel formatar o cabealho em mltiplas colunas. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente a afirmativa II estiver correta. (C) se somente a afirmativa III estiver correta. (D) se somente as afirmativas I e II estiverem corretas. (E) se somente as afirmativas II e III estiverem corretas. 17. (FGV/2006/POTIGS/ Economista Jnior/Q.42) Em relao ao Microsoft Word 2000 em portugus, analise os itens a seguir: I. Um documento com vrias sees pode possuir numerao de pgina independente para cada seo. II. Documentos produzidos pelo recurso Mala Direta combinam um textopadro com informaes obtidas em uma base de dados. III. Senhas de proteo podem ser atribudas a um documento para impedir que outro usurio possa visualiz-lo. Assinale: (A) se somente o item I estiver correto. (B) se somente o item II estiver correto. (C) se somente o item III estiver correto. (D) se somente os itens I e III estiverem corretos. (E) se todos os itens estiverem corretos. (CESPE/2009/PMDF/Adaptada)

www.pontodosconcursos.com.br

65

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A partir da figura anterior, que ilustra uma janela do Microsoft Word 2007 com um documento em processo de edio, julgue os itens que se seguem. 18. Se o texto tiver sido copiado do stio da Polcia Militar do Distrito Federal (PMDF) e colado no documento em edio, ento, por se tratar de uma fonte de texto externa, o corretor ortogrfico do Word no poder ser utilizado nesse caso. 19. Tanto o ttulo quanto o corpo do documento podem ser copiados e colados em uma apresentao do PowerPoint sem que haja perda de informao. 20. Ao se clicar ao final do primeiro perodo do texto, iniciado em O termo, e, em seguida, teclar , ser iniciado um novo pargrafo comeando com o texto A ideia que tanto. 21. Para se selecionar a palavra segurana do ttulo, suficiente clic-la com o boto direito do mouse. 22. Ao se selecionar a palavra segurana e se clicar , aplicada a ,

formatao negrito a essa palavra. Caso se clique, em seguida, o boto a formatao negrito desfeita e a palavra sublinhada.

23. (Elaborao Prpria) A figura seguinte mostra uma janela do Word 2007 com um documento em processo de edio, no qual a palavra Revista est
www.pontodosconcursos.com.br 66

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

selecionada. Com relao a essa figura e ao Word 2007, julgue os itens subseqentes.

possibilita que seja aberta uma lista de opes, entre I- O ato de clicar em as quais a opo Novo, que permite a criao de um novo documento em branco. no campo correspondente ao conjunto de botes II- Ao se clicar o boto denominado (FONTE) disponibilizado um conjunto de ferramentas, entre as quais se encontra uma que permite aplicar itlico palavra que est selecionada. III- Para iniciar a ferramenta que tem por funo a realizao de correo ortogrfica automtica do texto, suficiente clicar .

IV- Ao se aplicar um clique duplo entre dois caracteres do nmero 1999, no trecho de texto mostrado na figura, esse nmero ser selecionado, e a seleo anterior, da palavra Revista, ser desfeita. 24. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questo seguinte baseia-se na Figura 3, do Word 2007, a partir da qual se pode observar que est sendo

www.pontodosconcursos.com.br

67

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

elaborado um documento. Nesta janela, aps ter-se digitado o texto, realizou-se, sequencialmente, as seguintes atividades: (1) selecionou-se todo o pargrafo que contm o texto FRMULA 1; e (2) foi dado um clique triplo com o mouse posicionado esquerda do texto (na margem).

Figura 3 - Janela principal do Word 2007 Na janela do Word 2007 (Figura 3), aps a execuo dos itens 1 e 2 acima relacionados, pode-se afirmar que a rea de trabalho, do Word 2007, ser mostrada da seguinte forma: A)

B)

www.pontodosconcursos.com.br

68

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

C)

D)

E)

www.pontodosconcursos.com.br

69

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

25. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questo seguinte baseia-se nas Figuras 4(a) e 4(b), que mostram a mesma janela principal do Word 2007 e o mesmo documento. A Figura 4(a) mostra a janela principal do Word 2007, com um zoom de 75%. A Figura 4(b) mostra o resultado obtido aps ter-se movido o controle de Zoom da Figura 4(a), apontado pela seta n 1, para a configurao de porcentagem de zoom de 100%, fazendo com que o zoom do documento aumentasse de 75% para 100%.

1
Figura 4(a) - Janela principal do Word 2007

2
Figura 4(b) - Janela principal do Word 2007
www.pontodosconcursos.com.br 70

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Aps observar as Figuras 4(a) e 4(b) v-se que houve uma ampliao do zoom de 75% (Figura 4(a)) para 100% (Figura 4(b)). Nesse caso, pode-se afirmar que, na Figura 4(a), o zoom do Word 2007 est configurado como: A) Largura da pgina. B) Largura do texto. C) Pgina inteira. D) Vrias pginas. E) 200%. 26. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questo seguinte baseia-se na Figura 5, do Word 2007, a partir da qual se pode observar que est sendo elaborado um documento, onde observa-se que uma palavra encontra-se selecionada. Figura 5 - Janela principal do Word 2007

Figura 5 Janela principal do Word 2007 Na janela principal do Word 2007, mostrada na Figura 5, sero realizadas, sequencialmente, as seguintes atividades: (1) dois cliques, com o boto esquerdo do mouse, sobre o cone apontado pela seta n 2;
www.pontodosconcursos.com.br 71

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(2) dois cliques, com o boto esquerdo do mouse, sobre o cone pela seta n 3; (3) dois cliques, com o boto esquerdo do mouse, sobre o cone pela seta n 4; (4) um clique, com o boto esquerdo do mouse, sobre o cone pela seta n 5; e (5) um clique, com o boto esquerdo do mouse, sobre o cone pela seta n 1.

apontado apontado apontado apontado

Nesse caso, pode-se afirmar que, ao final da execuo dessas atividades, a palavra que se encontra selecionada estar: I - negritada. II - em itlico. III - sublinhada. IV - centralizada. Quais esto corretas? A) Apenas a I. B) Apenas a II e a III. C) Apenas a I, a II e a III. D) Apenas a I, a III e a IV. E) A I, a II, a III e a IV. 27. (FUNDATEC/2009/DETRAN-RS/Adaptada) A questo seguinte baseia-se na Figura 6, do Word 2002, a partir da qual se pode observar que est sendo elaborado um documento. Nessa Figura, a seta n 3 aponta para o ponto de insero de texto, no formato de uma barra vertical ("I").

www.pontodosconcursos.com.br

72

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Figura 6 - Janela principal do Word 2002 Na janela principal do Word 2002, mostrada na Figura 6, arrastou-se os marcadores apontados pela seta n 1 para a direita, at o local apontado pela seta n 2. Nesse caso, ao ser solto o boto esquerdo do mouse pode-se afirmar que a rea de trabalho, do Word 2002, ser mostrada da seguinte forma: A)

B)

www.pontodosconcursos.com.br

73

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

C)

D)

E)

www.pontodosconcursos.com.br

74

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

28. (FUNDATEC/2008/ASCAR/Adaptada) A questo seguinte baseia-se nas Figuras 2(a) e 2(b), do Word 2002, que mostram a mesma janela principal do editor de texto e o mesmo documento, com pequenas diferenas entre eles. A Figura 2(a) mostra um documento no qual um texto encontra-se selecionado. A Figura 2(b) mostra o resultado obtido aps serem realizadas algumas atividades na Figura 2(a).

Figura 2(a) - Janela principal do Word 2002

Figura 2(b) - Janela principal do Word 2002


www.pontodosconcursos.com.br 75

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Na janela principal do Word 2002, mostrada na Figura 2(a), deseja-se mover o texto apontado pela seta n 5, do local aonde se encontra, para o local apontado pela seta n 4, de modo que, ao concluir a operao, o resultado final obtido fique igual ao mostrado na Figura 2(b). Nesse caso, basta realizar, na Figura 2(a), as seguintes atividades: I - (1) posicionar o ponteiro do mouse sobre o texto que se encontra selecionado (seta n 6); (2) clicar no boto direito do mouse e segur-lo; (3) arrastar o ponteiro do mouse exatamente at o local apontado pela seta n 4; e (4) soltar o boto do mouse. II - (1) selecionar a opo apontada pela seta n 2; (2) posicionar o ponto de insero de texto exatamente no local apontado pela seta n 4; e (3) pressionar, simultaneamente as teclas SHIFT e V. III - (1) selecionar a opo apontada pela seta n 1; (2) posicionar o ponto de insero de texto exatamente no local apontado pela seta n 4; e (3) selecionar a opo apontada pela seta n 3. Quais esto corretas? A) Apenas a I. B) Apenas a II. C) Apenas a III. D) Apenas a I e a III. E) A I, a II e a III. (CESPE/2008/TST) A figura seguinte mostra uma janela do Word 2007, com um documento em processo de edio. Com relao a essa janela, ao Word 2007 e ao texto que est sendo editado, julgue os itens a seguir.

www.pontodosconcursos.com.br

76

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

29. No documento Word apresentado, sabendo-se que a palavra Articulao est formatada em negrito, para que essa formatao seja desfeita, suficiente: selecionar essa palavra, pressionar e manter pressionada a tecla ; teclar ; liberar a tecla .

30. possvel alterar o tamanho da fonte de uma palavra selecionada no documento Word mostrado por meio do uso dos botes 31. Operando-se apenas com o boto esquerdo do mouse e utilizando-se de recursos disponibilizados na janela do Word mostrada, possvel alterar para maiscula, simultaneamente, apenas a primeira letra de todas as palavras do seguinte trecho do documento: trabalhos que no so remunerados, mas que so trabalho. 32. Ao se pressionar simultaneamente as teclas , todo o texto no e documento em edio ser selecionado. Se, em seguida, for clicado o boto , todo o texto ser marcado com uma cor previamente definida, criando-se um efeito semelhante ao de um marca-texto. 33. (FUNDATEC/2008/CRF-RS/Advogado/Adaptada) A questo seguinte baseiase nas Figuras 3(a) e 3(b), que mostram, exatamente, o mesmo editor de
www.pontodosconcursos.com.br 77

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

texto e o mesmo documento, com pequenas diferenas entre eles. A Figura 3(a) mostra a janela principal do Word 2002, na qual se observa que parte do texto digitado est selecionado. A Figura 3(b) mostra o resultado obtido aps ter sido realizada determinada ao sobre o texto da Figura 3(a). Ressalta-se que se ocultou, intencionalmente, na Figura 3(b), a Barra de ferramentas "Padro".

O texto da Figura 3(a), que se encontra selecionado, foi, simultaneamente, removido do documento do Word 2002 e colocado na rea de transferncia do computador. Em conseqncia, o documento, da Figura 3(a), passou a ter a aparncia mostrada na Figura 3(b). Portanto, para se obter o resultado mostrado na Figura 3(b), bastou realizar, na Figura 3(a), a seguinte ao:

www.pontodosconcursos.com.br

78

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A) pressionar uma nica vez a tecla DELETE. B) pressionar uma nica vez a tecla SHIFT. C) pressionar uma nica vez a tecla TAB. D) dar um clique, com o boto esquerdo do mouse, no cone apontado pela seta n 1. E) dar um clique, com o boto esquerdo do mouse, no cone apontado pela seta n 2. 34. (CEPUERJ/2010/UERJ/Assistente Administrativo) Na barra de ferramentas do Word (2003), o smbolo (A) inserir ncora (B) ajuda na Web (C) inserir hiperlink (D) mesclar dois documentos 35. (CEPUERJ/2010/UERJ/Assistente Administrativo) No Word, o modo de exibio denominado Estrutura em Tpicos caracterizado por: (A) mostrar a organizao do documento e permitir exibir vrios nveis de detalhes (B) exibir o documento em formato geral e no mostrar margens, cabealhos e rodaps (C) exibir a imagem de uma ou mais pginas impressas e permitir ajustar a configurao da pgina (D) mostrar o texto sem quebras de pginas e com margens mnimas, ideal para ler documentos on-line 36. (CEPUERJ/2010/UERJ/Assistente Administrativo) Cada vez que se abre um novo documento no Word, ele recebe um elenco de estilos armazenados no modelo utilizado. No Modelo Normal, fornecido com o software, o Estilo Normal a base para outros estilos de pargrafo. Ao se alterar o Estilo Normal em um documento, podemos dizer que: (A) os demais estilos no sero alterados (B) os estilos baseados no Normal no tero mais consistncia de formatao (C) os recursos de formatao iro alterar a formatao dos estilos derivados em todos os seus recursos significa:

www.pontodosconcursos.com.br

79

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(D) todos os estilos baseados no Normal sero automaticamente atualizados, evitando a presena de fontes diferentes no documento GABARITO: letra D 37. (CEPUERJ/2010/UERJ/Assistente Administrativo) Um comando permanecer esmaecido, na barra de Menus do Word, significa que: (A) existe uma alternativa no teclado (B) apontar esse item exibir mais opes de menu (C) a escolha desse item exibir uma caixa de dilogo (D) o comando do menu no est disponvel no momento 38. (CEPUERJ/2010/UERJ/Assistente Administrativo) O Instituto de Educao Fsica realizar, no prximo sbado, um jogo de futebol entre calouros e veteranos. O documento em Word a ser elaborado com a escalao do jogo contm nome do jogador; nmero; posio, conforme descrito a seguir: Joo;1; Goleiro Pedro;3; Zagueiro Lus;2;Lateral. A lista a ser elaborada deve ser classificada pelo nmero do jogador. Aps selecionar os jogadores da lista e selecionar Tabela Classificar, apareceu a tela abaixo:

Nesse caso, devem ser inseridos nas caixas Classificar por e tipo os seguintes valores, respectivamente:
www.pontodosconcursos.com.br 80

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(A) campo 2 e texto (B) nmero e campo 2 (C) pargrafo e nmero (D) nmero do jogador e nmero

www.pontodosconcursos.com.br

81

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO 1. GABARITO: letra A. 2. GABARITO: letra A. 3. GABARITO: letra B. 4. GABARITO: letra C. 5. GABARITO: letra C. 6. GABARITO: item FALSO. 7. GABARITO: item VERDADEIRO. 8. GABARITO: item FALSO. 9. GABARITO: letra C. 10.GABARITO: letra C. 11. GABARITO: letra A. 12. GABARITO: letra A. 13. GABARITO: letra D. 14. GABARITO: letra B. 15. GABARITO: letra C. 16. GABARITO: letra C. 17. GABARITO: letra E. 18. FALSO. 19. VERDADEIRO. 20. VERDADEIRO. 21. FALSO. 22. FALSO. 23. Item I. VERDADEIRO. Item II. VERDADEIRO. Item III. FALSO. Item IV. VERDADEIRO. 24. GABARITO: letra D. 25. GABARITO: letra A. 26. GABARITO: letra A. 27. GABARITO: letra A. 28. GABARITO: letra C. 29. O item FALSO. 30. O item VERDADEIRO. 31. O item VERDADEIRO. 32. O item FALSO. 33. GABARITO: letra D. 34. GABARITO: letra C 35. GABARITO: letra A
www.pontodosconcursos.com.br 82

36. GABARITO: letra D 37. GABARITO: letra D 38. GABARITO: letra A

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Aula 3 MICROSOFT EXCEL Ol, amigos, com alegria que anunciamos a aula 3 que trata do Excel. Ento, primeiramente estudaremos a verso 2003, mais delongadamente, observando as funcionalidades com ateno. Em seguida, veremos as novidades da verso 2007, a mudana na forma de visualizar as ferramentas e menus. Por fim, os exerccios!! Fiquem com Deus e bons estudos! Um forte abrao, Patrcia Quinto e Lnin Carneiro Viso Geral do Excel 2003 Conceito: Planilha x Pasta de Trabalho Planilha o nome dado s folhas que existem dentro de um arquivo do Excel. Ou o nome dado a cada "folha" contida numa Pasta de Trabalho. Qual o comando no Excel 2003 que CRIA UMA NOVA PLANILHA EM BRANCO? Resposta: Inserir / Planilha Pasta trabalho de Nome dado a um documento que, por padro, possui trs planilhas. Portanto, no criamos ou salvamos uma planilha, mas uma pasta de trabalho com uma ou mais planilhas.

A planilha eletrnica tambm conhecida como folha de clculo uma aplicao que se apresenta como uma matriz, formada por colunas (identificadas por letras) e linhas (identificadas por nmeros). A interseco de uma coluna com uma linha define uma clula, que recebe o nome (ou endereo) desta interseco. O nome da clula (ou endereo) formado pela letra (ou letras) da coluna seguida do nmero da linha. Muitos autores chamam o identificador da clula de referncia. Por exemplo, a referncia da clula da coluna A com a linha 1 A1. O Excel possui 256 colunas
www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

identificadas por letras de A at IV e 65.536 linhas. A grande vantagem da planilha a de que, se houver necessidade de alterar algum nmero as frmulas relacionadas sero automaticamente atualizadas. Alm disso, a clula a unidade bsica de uma planilha.

Um arquivo desenvolvido no Excel recebe o nome de Pasta. Ao iniciar um novo trabalho esta nova pasta de trabalho sempre receber o nome genrico de Pasta1 e conforme forem abertas novas planilhas em branco teremos a sequncia de numerao (Pasta2, Pasta3 etc). Cada pasta nova aberta no Excel ser composta de trs planilhas em branco identificadas por Plan1, Plan2 e Plan3, como podemos identificar na figura acima. So nestas planilhas que so desenvolvidos os trabalhos. Esta facilidade de vrias planilhas em um mesmo arquivo permite-nos criar planilhas vinculadas, como, por exemplo, um controle de caixa, onde podemos ter uma planilha para entrada, outra para sada e uma terceira com o resumo.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Iniciando uma planilha no Excel Quando iniciamos o Excel percebemos que sua rea de trabalho nos sugere uma planilha, que identificada por letras na parte superior, fazendo referncia s colunas e por nmeros no lado esquerdo da tela como referncia s linhas. Cada clula ser identificada pelo cruzamento destas letras e nmeros, como, por exemplo, A1, B56, F18, C12 etc. Movimentando-se pela planilha Como o Excel trabalha com planilhas, seu deslocamento um pouco diferente do Word, embora compartilhe algumas semelhanas quanto ao deslocamento de uma tabela. Podemos nos movimentar com o uso do teclado, com o auxlio do mouse ou ainda saltar para uma clula especfica. Movimentando-se com o teclado O teclado pode dar mais agilidade nos deslocando e, para facilitar, a tabela abaixo nos mostra estas opes:

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Ir para saltar para uma determinada clula Voc pode saltar para uma determinada clula pressionando a tecla F5. A caixa de dilogo Ir para ser exibida solicitando a referncia. Para saltar para esta determinada clula, basta digitar a referncia que determinada pelo cruzamento da coluna e linha, como, por exemplo, A1, B16, C25, D8, E4, F37 etc. A tecla de atalho desta funo tambm [Ctrl] + [Y]. Seleo de clulas com o teclado Assim como vimos movimentao pelo texto com o teclado, voc poder reparar que as regras para seleo so quase as mesmas, acrescendo apenas a tecla shift, que indica que queremos selecionar trechos. Oriente-se pela tabela abaixo.

Seleo com o mouse Existem vrias formas de seleo com o mouse, inclusive com o auxlio do teclado. A regra bsica para selecionar clulas com o mouse clicar no local inicial ou final da seleo e arrast-lo (clicar com o boto esquerdo, manter pressionado e arrastar) at completar a seleo desejada. O uso do mouse com o teclado pode auxiliar em selees maiores ou mistas. H duas teclas que auxiliam nestas selees: [Shift] e [Ctrl].

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O [Shift] pressionado ir selecionar do ponto onde o cursor est at o novo ponto onde for clicado com o mouse e a tecla [Ctrl] pressionada auxilia na seleo de vrias clulas onde algumas no esto em sequncia. Intervalo Um intervalo de clulas uma regio da planilha que representada pelo endereo da primeira clula (canto superior esquerdo), dois pontos (:) e o endereo da ltima clula (canto inferior direito). A figura ao lado mostra a seleo de A1:A8. A definio de intervalo muito importante e pode ser aplicada tambm quando selecionamos clulas na mesma linha em diferentes colunas (como, por exemplo, A1:D1) ou ainda quando selecionamos um trecho composto por vrias colunas e linhas, onde a referncia do intervalo se dar pela primeira clula do trecho (a do canto superior esquerdo) e a ltima (do canto inferior esquerdo), por exemplo, A1:D4. O sinal dois pontos pode ser equiparado com a palavra at, ou seja, no intervalo A1:D4 o mesmo que dizer de A1 at D4. DICA: Pressione [ENTER] ou [TAB] para mover-se para baixo ou para direita em uma seleo, [SHIFT]+[ENTER] ou [SHIFT]+[TAB] para inverter o sentido. Mover (arrastar) um trecho selecionado Podemos arrastar, ou seja, mover um trecho selecionado dentro da mesma planilha, bastando, para isto, levar o mouse na borda em torno do trecho selecionado e uma seta, semelhante figura ao lado, indicar a opo de movimento. Qualquer seleo tambm poder ser arrastada para outra planilha na mesma pasta e deve ser selecionada e movida da mesma forma, sendo arrastada para a guia que indica a outra planilha e pressionando a tecla [Alt]. Inserindo os dados na planilha O Excel aceita quatro tipos de dados: Textos, Nmeros, Frmulas e Funes. Todas elas so inseridas de forma muito simples, basta digitar e teclar [Enter] ou [Tab]. Para que sejam canceladas as informaes, basta teclar [Delete] sobre a clula ou para anular a alterar, teclar [ESC]. Tipos de entrada de dados
www.pontodosconcursos.com.br 5

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Textos: interpretado como texto toda a informao que se inicia com uma letra ficando alinhados esquerda. Utilizamos o texto em ttulos e definies. Nmeros: interpretado como nmero todo dado precedido pelos seguintes caracteres: 0 1 2 3 4 5 6 7 8 9 + menos, abre e fecha parnteses, / $ %. Utilizamos os nmeros para clculos. Os valores numricos sempre so alinhados direita e podem assumir vrios formatos como: nmero fixo de casas decimais, percentual entre outros. Frmulas: so compostas por nmeros, operadores matemticos, referncias de clulas etc. Funes: so as frmulas criadas pelo Excel. Existem funes estatsticas, matemticas, financeiras etc. Para entrar com as informaes na planilha, basta posicionar o cursor na clula desejada, digitar o contedo e, em seguida, pressionar a tecla [Enter]. Digitar o texto na clula selecionada, confirmando com a tecla [Enter]. Se o texto for maior que a largura da clula, se expandir para as clulas laterais at encontrar uma clula preenchida. Essa expanso ocorre em nvel de tela, apresentado em cima da clula vazia. Podemos colocar at 32.000 caracteres em uma clula. Entrando com nmeros Digitar o nmero na clula selecionada e pressionar a tecla [Enter]. Nas clulas que tiverem o formato de nmero padro, Geral, o Excel exibir os nmeros como inteiros (789), fraes decimais (7,89) ou em notao cientfica (7.89E+08) caso o nmero for maior que a largura da clula. Barra de frmulas Todas as vezes que digitamos dados no Excel eles ficam visveis na barra de frmulas, mostrada na figura abaixo:

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A barra de frmulas tambm utilizada para editar as entradas de dados em uma planilha. Inserir e excluir clulas, linhas e colunas possvel inserir clulas, linhas e colunas atravs do menu Inserir, escolhendo a opo desejada, ou ainda, com o boto direito do mouse quando posicionado sobre a clula, sobre o nmero de referncia da linha e clicado sobre ele, ou sobre a letra de referncia da coluna e clicado sobre ela, a basta escolher a opo de inserir ou excluir que aparecer no atalho aberto com o clique no boto direito do mouse. Abrir uma pasta de trabalho j existente Quando executamos o Excel, podemos abrir uma planilha j existente por meio do Painel de Tarefas Ponto de Partida, que aparece na lateral direita do programa. (repare na primeira figura desta aula). Se o Painel de Tarefas no estiver ativado, podemos deix-lo disponvel selecionando no menu Exibir a opo Painel de Tarefas ou pressionando [Ctrl] + [F1]. Outras formas de localizar uma planilha: 1) menu Arquivo / Abrir 2) cone Abrir na Barra de Ferramentas Padro 3) teclas de atalho [Ctrl] + [A]. Salvando um documento O procedimento para salvar uma pasta no Excel semelhante ao Word e em todos os programas do Pacote Office: podemos usar a opo Salvar do Menu Arquivo, o cone Salvar da Barra de Ferramentas Padro ou as teclas [Ctrl] + [B]. Para Salvar como... existe a opo no Menu Arquivo ou pela tecla de atalho F12. Observe que na caixa de dilogo Salvar como... logo abaixo do nome do arquivo temos a opo Salvar como tipo:. Esta opo que define a extenso do arquivo e, consequentemente, o tipo de documento formado. O Excel permite que o usurio salve seus arquivos em diversos formatos diferentes. Exemplos: planilhas para visualizao em pginas da Internet (.xml), pginas de web (.html) e outras verses do Excel.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Barra de Ferramenta Padro A barra de ferramentas Padro do Excel muito parecida com a do Word. Veja: Barra de Ferramentas Padro - Word

Barra de Ferramentas Padro Excel

As diferenas esto a partir do boto de Inserir hiperlink. No Excel temos o boto Autosoma, os botes de classificao de dados em ordem crescente e decrescente e o Assistente de grfico: Outra diferena que na barra do Excel, o boto Colar possui uma seta com outras opes de colagem, como mostra a figura esquerda. Barra de Ferramentas Formatao Assim como a barra Padro, a barra Formatao do Excel tambm bastante parecida com a do Word. Assim como afirmou um colega nosso, til comparar as duas.
www.pontodosconcursos.com.br 8

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Barra de Ferramentas Formatao - Word

Barra de Ferramentas Formatao Excel

A diferena na barra do Excel a presena dos botes de formatao de valores e do boto Mesclar e centralizar: As aes de configurar, mover e redimensionar barras so as mesmas nos dois aplicativos. Assim, no Excel, um clique com o boto direito do mouse sobre qualquer lugar em uma barra de ferramentas tambm nos d a opo de exibir ou ocultar qualquer uma das barras do aplicativo. Tanto no Word como no Excel, exiba, pelo menos uma vez, todas as barras de ferramentas. Em cada barra, passe o mouse sobre os botes e veja as dicas de tela para ter um mnimo de familiarizao com os botes de todas essas barras.

Frmulas Frmulas so equaes que executam clculos sobre valores na planilha. Uma frmula inicia com um sinal de igual (=). Por exemplo, a frmula a seguir multiplica 2 por 3 e depois adiciona 5 ao resultado. =5+2*3 Uma frmula tambm pode conter quaisquer dos seguintes itens: funes, referncias, operadores e constantes.

Partes de uma frmula Funes: a funo PI() retorna o valor de pi: 3,142... Referncias (ou nomes): A2 retorna o valor que est na clula A2. Constantes: nmeros ou valores de texto inseridos diretamente em uma frmula, como 2. Operadores: o operador ^ (circunflexo) eleva um nmero a uma potncia e o operador * (asterisco) multiplica Criar uma frmula simples: =128+345
www.pontodosconcursos.com.br 9

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

As frmulas a seguir contm operadores e constantes. EXEMPLO DE FRMULA O QUE FAZ =128+345 =5^2 1. 2. 3. 4. Adiciona 128 e 345 Calcula o quadrado de 5

Clique na clula na qual voc deseja inserir a frmula. Digite = (um sinal de igual). Insira a frmula. Pressione ENTER.

Criar uma frmula que contm referncias ou nomes: =A1+23 As frmulas a seguir contm referncias relativas a nomes e nomes de outras clulas. A clula que contm a frmula conhecida como uma clula dependente quando seu valor depende dos valores de outras clulas. Por exemplo, a clula B2 ser uma clula dependente se contiver a frmula =C2. EXEMPLO DE FRMULA O QUE FAZ =C2 =Plan2!B2 =Ativo-Passivo Usa o valor da clula C2 Usa o valor da clula B2 na Plan2 Subtrai uma clula denominada Passivo de uma clula denominada Ativo

1. Clique na clula na qual voc deseja inserir a frmula. 2. Na barra de frmulas , digite = (sinal de igual). 3. Siga um destes procedimentos: Para criar uma referncia, selecione uma clula, um intervalo de clulas, um local em outra planilha ou um local em outra pasta de trabalho. Voc pode arrastar a borda da seleo de clula para mover a seleo ou arrastar o canto da borda para expandir a seleo.

Para criar uma referncia a um intervalo nomeado, pressione F3, selecione o nome na caixa Colar nome e clique em OK. 4. Pressione ENTER.

www.pontodosconcursos.com.br

10

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Criar uma frmula que contm uma funo: =MDIA(A1:B4) As frmulas a seguir contm funes. EXEMPLO DE FRMULA O QUE FAZ =SOMA(A:A) =MDIA(A1:B4) Soma todos os nmeros na coluna A Calcula a mdia de todos os nmeros no intervalo

1. Clique na clula na qual voc deseja inserir a frmula. 2. Para iniciar a frmula com a funo, clique em Inserir Funo na barra de frmulas. 3. Selecione as funes que voc deseja usar. Voc pode digitar uma pergunta que descreve o que deseja fazer na caixa Procure por uma funo (por exemplo, "adicionar nmeros" retorna a funo SOMA) ou procurar a partir das categorias na caixa Ou selecione uma categoria. 4. Insira os argumentos. Para inserir referncias de clula como um argumento, clique em Recolher caixa de dilogo para ocultar temporariamente a caixa de dilogo. Selecione as clulas na planilha e pressione Expandir caixa de dilogo . 5. Ao concluir a frmula, pressione ENTER. Criar uma frmula com funes aninhadas: =SE(MDIA(F2:F5)>50; SOMA(G2:G5);0) Funes aninhadas usam uma funo como um dos argumentos de outra funo. A frmula a seguir somar um conjunto de nmeros (G2:G5) somente se a mdia de outro conjunto de nmeros (F2:F5) for maior que 50. Caso contrrio, ela retornar 0.

1. Clique na clula na qual voc deseja inserir a frmula. 2. Para iniciar a frmula com a funo, clique em Inserir funo na barra de frmulas. 3. Selecione as funes que voc deseja usar. Voc pode digitar uma pergunta que descreve o que deseja fazer na caixa Procure por uma

www.pontodosconcursos.com.br

11

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

funo (por exemplo, "adicionar nmeros" retorna a funo SOMA) ou procurar a partir das categorias na caixa Ou selecione uma categoria. 4. Insira os argumentos. Para inserir referncias de clula como um argumento, clique em Recolher caixa de dilogo prximo ao argumento desejado para ocultar temporariamente a caixa de dilogo. Selecione as clulas na

. planilha e pressione Expandir caixa de dilogo Para inserir outra funo como um argumento, digite-a na caixa do argumento desejado. Por exemplo, voc pode adicionar SOMA(G2:G5) na caixa de edio Valor_se_verdadeiro. Para alternar as partes da frmula exibidas na caixa de dilogo Argumentos da funo, clique no nome de uma funo da barra de frmulas. Por exemplo, se voc clicar em SE, os argumentos da funo SE sero exibidos.

Operadores Os operadores especificam o tipo de clculo que voc deseja efetuar nos elementos de uma frmula. O Microsoft Excel inclui quatro tipos diferentes de operadores de clculo: aritmticos, de comparao, de texto e de referncia. Tipos de operadores Operadores aritmticos: permite-nos efetuar operaes matemticas bsicas, como adio, subtrao ou multiplicao, combinar nmeros e produzir resultados numricos, use estes operadores aritmticos. OPERADOR ARITMTICO + (sinal de mais) (sinal de menos) * (asterisco) / (sinal de diviso) ^ (acento circunflexo) SIGNIFICADO (EXEMPLO) Adio (3+3) Subtrao (31) Negao (1) Multiplicao (3*3) Diviso (3/3) Exponenciao (3^2)

% (sinal de porcentagem)Porcentagem (20%)

Operadores de comparao: voc pode comparar dois valores com os operadores a seguir. Quando dois valores so comparados usando esses operadores, o resultado um valor lgico, VERDADEIRO ou FALSO.
www.pontodosconcursos.com.br 12

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

OPERADOR DE COMPARAO SIGNIFICADO (EXEMPLO) = (sinal de igual) > (sinal de maior que) < (sinal de menor que) >= (sinal de maior ou igual a) <> (sinal de diferente de) Igual a (A1=B1) Maior que (A1>B1) Menor que (A1<B1) Maior ou igual a (A1>=B1) Diferente de (A1<>B1)

<= (sinal de menor ou igual a) Menor ou igual a (A1<=B1)

Operador de concatenao de texto: use o 'E' comercial (&) para associar, ou concatenar, uma ou mais seqncias de caracteres de texto para produzir um nico texto. OPERADOR DE TEXTO SIGNIFICADO (EXEMPLO) & (E comercial) Conecta, ou concatena, dois valores para produzir um valor de texto contnuo ("mal"&"sucedido")

Operadores de referncia: combine intervalos de clulas para clculos com estes operadores. OPERADOR REFERNCIA : (dois-pontos) DE SIGNIFICADO (EXEMPLO) Operador de intervalo, que produz uma referncia para todas as clulas entre duas referncias, incluindo as duas referncias (B5:B15)

A ordem em que o Excel efetua operaes em frmulas As frmulas calculam valores segundo uma ordem especfica. Uma frmula no Excel sempre comea com um sinal de igual (=). O sinal de igual informa ao Excel que os caracteres a seguir constituem uma frmula. Depois do sinal de igual esto os elementos a serem calculados (os operandos), que so separados por operadores de clculo. O Excel calcula a frmula da esquerda para a direita, de acordo com uma ordem especfica para cada operador da frmula. Precedncia de operadores Se voc combinar vrios operadores em uma nica frmula, o Excel executar as operaes na ordem mostrada na tabela a seguir. Se uma frmula contiver
www.pontodosconcursos.com.br 13

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

operadores com a mesma precedncia por exemplo, se uma frmula contiver um operador de multiplicao e diviso o Excel avaliar os operadores da esquerda para a direita. OPERADOR (espao simples) , (vrgula) % ^ *e/ +e & Negao (como em 1) Porcentagem Exponenciao Multiplicao e diviso Adio e subtrao Conecta duas seqncias de texto (concatenao) DESCRIO

: (dois-pontos) Operadores de referncia

= < > <= >= <> Comparao Uso de parntesis Para alterar a ordem da avaliao, coloque entre parnteses a parte da frmula a ser calculada primeiro. Por exemplo, a frmula a seguir retorna 11 porque o Excel calcula a multiplicao antes da adio. A frmula multiplica 2 por 3 e, em seguida, soma 5 ao resultado. =5+2*3 Por outro lado, se voc usar parnteses para alterar a sintaxe, o Excel somar 5 e 2 e, em seguida, multiplicar o resultado por 3 para produzir 21. =(5+2)*3 No exemplo abaixo, os parnteses na primeira parte da frmula foram o Excel a calcular B4+25 primeiro e, em seguida, dividir o resultado pela soma dos valores nas clulas D5, E5 e F5. =(B4+25)/SOMA(D5:F5) Funes Funes so frmulas predefinidas que efetuam clculos usando valores especficos, denominados argumentos, em uma determinada ordem ou estrutura. As funes podem ser usadas para executar clculos simples ou complexos. Por exemplo, a funo ARRED arredonda um nmero na clula A10.

www.pontodosconcursos.com.br

14

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Estrutura de uma funo Estrutura. A estrutura de uma funo comea com um sinal de igual (=), seguido do nome da funo, um parntese de abertura, os argumentos da funo separados por vrgulas e um parntese de fechamento. Nome da funo. Para obter uma lista das funes disponveis, clique em uma clula e pressione SHIFT+F3. Argumentos. Os argumentos podem ser nmeros, texto, valores lgicos, como VERDADEIRO ou FALSO, matrizes, valores de erro como #N/D ou referncias de clula. O argumento que voc atribuir deve produzir um valor vlido para esse argumento. Os argumentos tambm podem ser constantes, frmulas ou outras funes. Dica de ferramenta Argumentos. Uma dica de ferramenta com a sintaxe e argumentos exibida medida que voc digita a funo. Por exemplo, digite =ROUND( e a dica de ferramenta aparecer. As dicas de ferramenta so exibidas somente para funes internas. Inserir funo: Quando voc cria uma frmula que contm uma funo, a caixa de dilogo Inserir funo ajuda voc a inserir funes de planilha. Enquanto voc digita uma funo na frmula, a caixa de dilogo Inserir funo exibe seu nome, cada um de seus argumentos, as descries, seu resultado atual e o resultado atual da frmula inteira. Funes aninhadas Em determinados casos, possvel voc precise usar uma funo como um dos argumentos de outra funo. Por exemplo, a frmula a seguir usa uma funo aninhada MDIA e compara o resultado com o valor 50.

Retornos vlidos: Quando uma funo aninhada usada como argumento, ela deve retornar o mesmo tipo de valor utilizado pelo argumento. Por exemplo, se o argumento retornar um valor VERDADEIRO ou FALSO, a funo aninhada
www.pontodosconcursos.com.br 15

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

dever retornar VERDADEIRO ou FALSO. Se no retornar, o Microsoft Excel exibir um valor de erro #VALOR! Limites no nvel de aninhamento: Uma frmula pode conter at sete nveis de funes aninhadas. Quando a Funo B for usada como argumento na Funo A, a Funo B ser de segundo nvel. Por exemplo, as funes MDIA e SOMA so de segundo nvel, pois so argumentos da funo SE. Uma funo aninhada na funo MDIA seria de terceiro nvel, e assim por diante. Para facilitar a insero de funes na planilha, utilize o assistente de funo que lhe auxiliar na escolha e na montagem da funo desejada. Para utilizar o assistente de funo clique na seta de opes ao lado da ferramenta AutoSoma , ou no menu Inserir selecione a opo Funo. Voc tambm pode acionar o boto na barra de frmulas para acionar a caixa de dilogo inserir funo. E ainda tem a opo de digitar o = na clula e acionar o boto abaixo, localizado na barra de frmulas, na caixa de nome.

www.pontodosconcursos.com.br

16

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Copiar, recortar, colar, desfazer e refazer Aps copiar clulas usando o boto da barra de ferramentas nas teclas de atalho ou o comando Copiar, poder escolher o comando Colar Especial do menu Editar para selecionar vrias opes de colagem para as clulas copiadas. Voc poder efetuar as seguintes operaes usando a caixa de dilogo Colar especial: Colar somente a frmula, o valor, o formato ou a nota (informativo da clula) de uma clula selecionando um boto de opo sob Colar. Na caixa de dilogo Colar Especial podem-se fazer operaes da clula que se copia para clula para onde ser colada. A opo Transpor serve para trocar as linhas pelas colunas. Vrias Planilhas Ao Mesmo Tempo Normalmente quando iniciamos o Excel ele j nos fornece 3 planilhas, mesmo assim podemos inserir e excluir de acordo com sua necessidade, veja:

Para inserir uma planilha existem vrios maneiras. Vamos mostrar as mais usadas. V ao menu inserir e planilha, ou clique com o boto direito sobre a guia de planilhas e escolha inserir, observe que a nova planilha inserida, sempre com o nome na sequncia e sempre a esquerda da que est sendo usada. Mas se quiser pode mudar a nova planilha de lugar para que ela fique na posio que voc deseja. Para alterar a posio, clique sobre a guia da planilha que vai mover e arraste para o lugar onde ela vai ficar. Voc pode tambm mudar o nome da planilha (ou seja, renome-la). Para renome-la, d um clique duplo sobre a o nome da planilha e depois digite o novo nome, ou clique com o boto direito sobre o nome da planilha e depois renomear. Aps digitar o novo nome para a planilha pressione a tecla [Enter]. J se o que voc est querendo excluir (apagar) uma planilha, basta clicar sobre o nome da planilha com o boto direito e depois clicar em excluir, ou v ao menu editar e excluir planilha.

www.pontodosconcursos.com.br

17

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Duas observaes importantes: 1) As bancas adoram confundir o candidato trocando as bolas entre planilhas e pasta de trabalho. O arquivo de trabalho a pasta e esta pode conter vrias planilhas (folhas). No precisa decorar s lembrar que uma pasta guarda as folhas! 2) possvel usar clulas de qualquer planilha (acessvel claro) em uma frmula. Na hora de criar a frmula, basta clicar na planilha e escolher a clula ou digitar o nome da planilha seguido de exclamao e depois a referncia da clula. Formatao Para fazer formataes numa planilha voc pode fazer os seguintes procedimentos: a) Selecione as clulas que sero formatadas; b) Clique no menu Formatar; c) Clique em Clulas. Ou ainda, clicando com o boto direito do mouse sobre a rea que deseja formatar e selecionar a opo formatar clulas. Lembre-se que para fazer qualquer alterao o trecho que deseja aplicar as formataes deve estar selecionado!! Estilo dos nmeros O Excel permite que voc defina qual o estilo de nmeros que deseja aplicar, usando o recurso de formatar clulas ou ainda utilizando o os botes de atalho que se encontram na barra de formatao, como mostra a figura abaixo:

Em formatar as clulas, a caixa de dilogo que ir auxiliar ser como mostra a figura abaixo:

www.pontodosconcursos.com.br

18

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Aplicando diferentes formatos de nmero, voc pode alterar a aparncia dos nmeros sem alterar o nmero em si. Um formato de nmero no afeta o valor real da clula que o Microsoft Excel usa para executar clculos. O valor real exibido na barra de frmulas. A tabela a seguir um resumo dos formatos de nmero disponveis na guia Nmero da caixa de dilogo Formatar Clulas (menu Formatar, comando Clulas).

Alinhamento Para definirmos alinhamento no texto, podemos utilizar as ferramentas que esto na barra de ferramentas de formatao ou ainda, em formatao de clulas, atravs da caixa de dilogo como mostra a figura abaixo:

www.pontodosconcursos.com.br

19

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Orientao Em Orientao, clique sobre o texto vertical para orientar seu texto na posio vertical ou defina um ngulo de giro para o texto das clulas selecionadas digitando o valor ou utilizando o pequeno controle de ngulo como voc v abaixo:

Retorno automtico de texto O retorno automtico de texto faz com que haja uma quebra de linha do texto dentro de uma nica clula. Isso se faz necessrio quando a quantidade de texto grande e voc no quer aumentar demais as colunas para exibi-lo. Nestas situaes, basta clicar em Quebrar texto automaticamente na caixa de dilogo formatar clulas. Reduzir para caber Outra opo quando o texto muito grande para a clula reduzir para caber; isto far com que o tamanho da fonte seja reduzido automaticamente. Esta opo anula quebrar texto automaticamente e vice-versa.
www.pontodosconcursos.com.br 20

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Mesclar clulas Muitas vezes tambm estamos digitando uma planilha e queremos que uma clula seja maior que as demais sem alterar a nossa estrutura. Este recurso mais utilizado para ttulos. Chamamos isto de mesclar clulas e podem se dar tanto na horizontal como na vertical. Nestes casos, basta selecionar as clulas que deveram ser mescladas e, para uni-las, transformando-as em uma nica clula selecionar a opo mesclar clulas na caixa de dilogo de formatao de clulas ou, ainda, clicando no cone de atalho mesclar clulas presente na barra de ferramentas de formatao.

Formatar Fonte J vimos que a barra de formatao parecida com a do Word. Vamos analisar as novidades. Ainda na caixa de dilogo de formatao de clulas, temos a guia fonte para formatar (mudar a aparncia) do texto, mudado o tipo de letra (fonte), o tamanho, cor, estilos (negrito e itlico), sublinhado e efeitos. Se preferir uma formatao mais rpida pode usar as ferramentas de formatao na barra de formatao. Borda Na guia Borda voc escolhe as bordas para colocar na planilha. Essas bordas so fundamentais para o Excel, pois apesar da planilha ser num formato de uma tabela com linhas e colunas, essas linhas e colunas no saem na folha quando voc imprimir a planilha (so apenas orientaes de referncia). Para que as linhas e colunas saiam na folha preciso colocar as bordas, e para isto necessrio que as clulas que usaro as bordas estejam selecionadas.
www.pontodosconcursos.com.br 21

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Predefinies: Voc vai escolher onde a borda vai ser aplicada, se dentro ou fora da rea que est selecionada. Borda: Aqui voc escolhe de que lado da clula a borda vai ser colocada. Linha: Aqui voc escolhe o estilo da linha, espessura, formato etc. Cor: Aqui voc escolhe a cor que vai ficar as bordas. Bordas na barra de ferramentas de formatao Se preferir tambm pode colocar as bordas atravs da ferramenta bordas, clicando no cone bordas Padres (sombreamento) Podemos tambm alterar o preenchimento de uma ou mais clulas atravs da caixa de dilogo formatar clulas clicando na guia padres, como mostra a figura abaixo:

Essa guia serve para voc escolher uma cor para colocar no preenchimento da planilha. Pode ser uma cor para a planilha toda ou uma cor diferente para cada clula. Para colocar apenas uma cor no preenchimento da planilha voc pode usar tambm a ferramenta cor de preenchimento.

www.pontodosconcursos.com.br

22

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Largura da coluna e linha A definio de tamanho extremamente comum para as colunas. No Microsoft Excel, as linhas da planilha que contm ttulos ou aquelas que contm clulas de contedo formatado com um tipo de letra diferente podem ter a altura aumentada ou diminuda. Definindo a altura da linha a) Selecione a linha desejada, clicando sobre o nmero da linha e se for o caso, use a extenso da seleo (arrastar o mouse sobre nmeros acima ou abaixo) ou seleo mltipla ([Ctrl] cliques) para mais linhas, no adjacentes; b) Clique no menu Formatar; c) Clique em Linha; d) Clique em Altura; e) O padro de altura das linhas de 12,75 e pode ser alterado, se desejado (ilustrao lado); pontos ao

f) Ou, posicione o mouse na linha divisria entre duas linhas. O ponteiro do mouse tem sua forma alterada para uma barra com duas setas. Arraste o mouse para definir a altura da linha; g) As linhas tambm podem ser escondidas ou visualizadas, como no caso das colunas, atravs dos comandos: Formatar, Linha, Ocultar e Reexibir; h) De modo semelhante definio da largura de colunas, existe, na caixa de dilogo correspondente definio de altura de linhas, uma opo para a restaurao da altura padro: Formatar, Linha, AutoAjuste.

www.pontodosconcursos.com.br

23

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Definindo a altura da coluna a) Selecione a coluna desejada, clicando sobre a letra da coluna e, se for o caso, use a extenso da seleo (arraste o mouse sobre as letras adjacentes) ou seleo mltipla ([Ctrl] clique) para mais colunas; b) Posicione o mouse na linha divisria entre uma das colunas selecionadas e a coluna seguinte. O ponteiro do mouse alterado em sua forma para uma barra com duas setas; c) Defina a largura da coluna, arrastando o mouse para a esquerda ou para a direita, e acompanhe o valor da largura da coluna em pontos no incio da barra de frmulas; d) Ou, selecione a(s) coluna(s); e) Clique no menu Formatar; f) Clique sobre Coluna; g) E por fim, clique em Largura; h) Defina a largura da coluna e clique no pressione a tecla [Enter]. Formatao Automtica A formatao automtica de planilhas no Microsoft Excel possibilita agilizar e generalizar a formatao (esttica) das planilhas. Para isso, utilize um dos seguintes comandos: a) Clique no menu Formatar; b) Clique em AutoFormatao; c) Escolha o formato e as opes de formatao desejadas e clique no boto OK. (ilustrao a seguir); d) Clique em Opes para especificar os elementos de autoformatao que voc deseja aplicar. e) Desmarque as caixas de seleo dos tipos de formato que voc no deseja usar na autoformatao. Existem vrios formatos pr-definidos que lhe auxiliam na escolha da melhor formatao (apresentao) possvel. A escolha de um desses formatos, denominados AutoFormatao, facilita, agiliza e padroniza o servio nas empresas, no entanto, voc tambm pode escolher vrias formataes vontade, soltando a sua criatividade. Para colocar uma auto-formatao, selecione a regio a ser formatada, depois v ao menu formatar e auto-formatao. Escolha o formato que mais se OK ou

www.pontodosconcursos.com.br

24

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

adequar ao que voc quer e clique em OK. A caixa de dilogo de autoformatao como mostra a figura abaixo:

IMPRESSO E CONFIGURAO DE PGINA Para imprimir uma planilha no Excel a mesma coisa que em qualquer outro programa, v ao menu arquivo e imprimir.

A caixa de dilogo de impresso apresenta as seguintes opes: Impressora: escolha qual a impressora ser utilizada. O boto Propriedades permite configurar detalhes da pgina. Localizar impressora busca uma impressora da rede e a opo imprimir em arquivo... imprime em um arquivo ao invs de na impressora. Intervalo de impresso: aqui voc escolhe quantas e quais pginas voc vai imprimir, se todas ou alguma pgina especifica.

www.pontodosconcursos.com.br

25

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Cpias: voc escolhe a quantidade de cpias que voc vai fazer de cada pgina. Propriedades: as propriedades da impressora, onde voc pode escolher a qualidade da impresso. Se for imprimir tudo que estiver digitado, basta clicar na ferramenta imprimir. Imprimir: escolha o que voc deseja imprimir da pasta. Todas as planilhas, a rea selecionada ou as planilhas selecionadas. Configurar pgina Existem mais opes de alterao do padro impresso da planilha para tornla cada vez mais apresentvel. A mudana da orientao, a expanso ou reduo global da planilha, a colocao de cabealhos e/ou rodaps e outros recursos sempre criam um melhor aspecto visual. A definio ou alterao desses elementos pode ser feita com o comando de Configurao da Pgina Impressa: a) Clique no menu Arquivo; b) Clique em Configurar pgina; c) Verifique a seo Orientao, Dimensionar (alterar, se for necessrio); d) Verifique a seo Centralizar na pgina na guia Margens (alterar, se for necessrio); e) Verifique as sees Imprimir Ttulo, Imprimir, Ordem da pgina na guia Planilha (alterar, se for necessrio). f) Clique no boto OK para aplicar as alteraes. Configuraes bsicas de impresso Antes de imprimirmos uma planilha, podemos fazer uma srie de configuraes. Estas configuraes so acessadas atravs do comando Arquivo / Configurar Pgina. Ao selecionarmos este comando ser exibida a janela indicada na figura ao lado. Para orientao da pgina temos as seguintes opes: Retrato: Imprime no sentido normal.

www.pontodosconcursos.com.br

26

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Paisagem: Inverte o sentido de impresso. Utilizado quando temos planilhas muito largas, em que a impresso no caberia na orientao Retrato; Tamanho do papel. Escolha uma das opes disponveis. Configurando margens Na caixa de dilogo Configurar pgina d um clique na guia Margens, com isso ser exibida a janela indicada na figura ao lado. Nesta tela podemos configurar margens Superior, Inferior, Esquerda e Direita, alm das margens do Cabealho e Rodap.

Centralizar rea de impresso Para centralizar a rea de impresso devemos marcar as opes Horizontal e Vertical, na guia Margens. Ao marcarmos estas duas opes, observe que a visualizao j exibe a rea de impresso centralizada em relao pgina, conforme destacado na figura a seguir: Visualizar impresso Esse um procedimento muito importante quando voc for imprimir uma planilha grande. Como o Excel no mostra as quebra de pginas (diviso entre uma pgina e outra) devido o formato da planilha, voc tem que visualizar a impresso para ver o que que est em cada pgina para que no seja impressa de maneira errada. Para visualizar a impresso basta clicar na ferramenta visualizar impresso. Ou ir ao menu arquivo e clicar em visualizar impresso. Para visualizar a impresso d um clique no boto Visualizar Impresso. Ser exibida uma prvia do que ser impresso, conforme indicado na figura a seguir:

www.pontodosconcursos.com.br

27

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Clique no boto Zoom para aproximar o documento ou afast-lo. Voc poder usar o mouse para aproximar uma determinada rea da folha. Nesta tela voc pode utilizar o boto Prxima, para visualizar a prxima pgina, caso a planilha possua diversas pginas. O boto Anterior volta uma pgina. Para imprimir basta clicar no boto Imprimir. Para sair da visualizao de impresso, pressione a tecla ESC ou pressione o boto Fechar. Modos de exibio Depois que voc clica na ferramenta visualizar impresso (e fecha voltando para a tela da planilha), aparecem duas linhas pontilhadas que mostram as quebras de pginas (diviso entre uma pgina e outra). Se os dados ultrapassarem a linha, esses dados iro ficar na prxima folha.

Voc tambm poder optar pelo modo de exibio exibir quebra de pgina que deixar sua planilha como no modelo abaixo:

www.pontodosconcursos.com.br

28

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Repare que uma borda azul delimita o fim da pgina e ao fundo escrito o nmero da pgina. Voc pode mudar o tamanho de sua pgina fazendo a configurao de pgina ou arrastando a quebra de pgina (linha azul pontilhada) para o final que quer que seja e, neste caso, ser impresso o contedo com reduo proporcional do tamanho original devido ao ajuste. Cabealho e rodap Os cabealhos podem ser usados para informar um ttulo ou texto que identifique o que est sendo impresso e, s vezes, pode vir acompanhado da data/hora de emisso. Os rodaps so teis na colocao do nmero da pgina ou outras informaes gerais. O padro do Microsoft Excel 2003 colocar o nome da planilha no topo e o nmero da pgina atual na base, ambos centralizados horizontalmente em relao s margens da planilha. Para inserir um cabealho ou rodap, basta: a) Clicar em Arquivo, b) Clicar em Configurar pgina, c) E por ltimo, na caixa de dilogo Configurar pgina, escolha a opo Cabealho/rodap como mostra a figura seguinte;

www.pontodosconcursos.com.br

29

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

d) Aps personalizar o Cabealho e o Rodap clique no boto OK para aplicar as devidas alteraes. GRFICOS Grficos tm apelo visual e facilitam, para os usurios, a visualizao de comparaes, padres e tendncias nos dados. Por exemplo, em vez de ter que analisar vrias colunas de nmeros de planilha, voc pode ver imediatamente se as vendas esto caindo ou subindo a cada trimestre ou como as vendas reais se comparam s vendas estimadas. Voc pode criar um grfico na prpria planilha ou como um objeto incorporado uma planilha. possvel tambm publicar um grfico em uma pgina da Web. Para criar um grfico, primeiro voc deve inserir os dados do grfico na planilha. Em seguida, selecione os dados e use o Assistente de grfico para passar pelo processo de escolha do tipo de grfico e das vrias opes de grficos ou use a barra de ferramentas Grfico para criar um grfico bsico que voc poder formatar posteriormente.

Dados da planilha
www.pontodosconcursos.com.br 30

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Grfico criado a partir de dados de planilha Um relatrio de grfico dinmico um resumo interativo dos dados em formato de grfico. Ele criado de maneira diferente que a dos grficos normais do Microsoft Excel. Depois de criar um relatrio de grfico dinmico, voc poder exibir diferentes nveis de detalhes ou reorganizar o layout do grfico arrastando seus itens e campos. Um grfico vinculado aos dados da planilha em que foi criado e atualizado automaticamente quando voc altera os dados da planilha.

Marcador de Dados Linha de grade principal Nomes de categorias Nomes de sries de dados do grfico Marcador de dados: Cada marcador de dados representa um nmero da planilha. Os marcadores de dados com o mesmo padro representam uma srie de dados. No exemplo acima, o marcador de dados mais direita representa o valor Trim2 real de 99. Linha de grade principal: O Microsoft Excel cria valores de eixo a partir dos dados da planilha. Observe que os valores do eixo no exemplo acima variam de 0 a 120, o que compreende o intervalo de valores na planilha. As linhas de grade principais marcam os intervalos principais no eixo. Voc tambm pode exibir linhas de grade secundrias em um grfico, que marcam os intervalos entre os intervalos principais. Nomes das categorias: O Excel usa ttulos de linhas ou colunas nos dados da planilha para nomes do eixo das categorias. No exemplo acima, os ttulos de linha Tri1 e Tri2 da planilha aparecem como nomes de eixo. Nomes de sries de dados do grfico: O Excel tambm usa ttulos de coluna ou de linha nos dados do grfico para nomes de sries. Os nomes das sries aparecem na legenda do grfico. No exemplo acima, os ttulos Projetado e Real aparecem como nomes de sries.
www.pontodosconcursos.com.br 31

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Dicas de grfico: Quando voc posiciona o ponteiro sobre um item do grfico, aparece uma dica de grfico contendo o nome do item. Por exemplo, ao colocar o ponteiro sobre uma legenda, uma dica de grfico contendo a palavra Legenda aparece. Voc pode criar um grfico em sua prpria planilha de grfico ou como um grfico incorporado em uma planilha. De qualquer maneira, o grfico vinculado aos dados de origem na planilha, o que significa que o grfico ser atualizado quando os dados da planilha forem atualizados. Grficos incorporados: Um grfico incorporado considerado um objeto grfico e salvo como parte da planilha em que foi criado. Use grficos incorporados quando quiser exibir ou imprimir um ou mais grficos com seus dados da planilha.

Folhas de grfico: Uma folha de grfico uma folha separada dentro da sua pasta de trabalho que tem um nome prprio. Use uma folha de grfico quando quiser exibir ou editar grficos extensos ou complexos separados dos dados da planilha ou quando desejar preservar espao na tela enquanto trabalha na planilha.

Congelar painis A opo congelar painis muito utilizada para planilhas longas cujo ttulo deve ficar ativo quando descermos na pgina para orientao. Nestes casos, v no menu janela e selecione a opo congelar painis. Caso deseje um painel especfico, selecione o trecho. Para desativar, faa o mesmo procedimento, selecionando a opo descongelar painis.
www.pontodosconcursos.com.br 32

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Observe a planilha seguinte.

Ttulos de colunas na linha 1. Os ttulos de colunas desaparecem aps rolar para baixo uma ou duas linhas. Ao navegar na planilha, por exemplo rolando a tela para baixo, os ttulos das colunas desaparecem. possvel manter os ttulos (ou qualquer parte da planilha) no permitindo que certas linhas e colunas mudem de lugar na tela. Esta funcionalidade chama-se congelar painis.

Clique em Congelar Painis no menu Janela. Os ttulos de colunas so separados do resto da planilha por uma linha horizontal. Para que os ttulos estejam sempre visveis, divida a planilha congelando os ttulos em seu prprio painel. O painel de ttulo ficar travado no mesmo lugar enquanto voc rola pela planilha.

www.pontodosconcursos.com.br

33

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Para congelar painis, faa uma seleo na planilha, que ser explicado na prxima seo, e, em seguida, clique em Congelar Painis no menu Janela. Voc pode ver o resultado na imagem. Os ttulos, separados dos dados da planilha por uma linha horizontal, ainda podem ser vistos acima da linha 10.

Congele os ttulos de colunas selecionando a linha abaixo. Congele os ttulos de linhas selecionando a coluna direita. Congele os ttulos de colunas e de linhas selecionando a clula imediatamente abaixo dos ttulos de colunas e direita dos ttulos de linhas. No so apenas os ttulos de colunas que voc pode congelar. Tambm possvel congelar os ttulos de linhas, ou ainda ambos ao mesmo tempo para mant-los. Mas h um segredo: para congelar os ttulos, no selecione os ttulos em si. Para congelar:

Ttulos de colunas selecione a primeira linha abaixo dos ttulos. Ttulos de linhas selecione a primeira coluna direita (por exemplo, para manter os nomes de fornecedores visveis enquanto rola pela planilha). Ttulos de colunas e de linhas clique na clula que est imediatamente abaixo dos ttulos de colunas e direita dos ttulos de linhas.

Se voc no conseguir fazer direito na primeira vez, poder descongelar e tentar novamente. Basta clicar em Descongelar Painis no menu Janela. Dica Voc pode congelar painis em qualquer lugar, e no apenas abaixo da primeira linha ou direita da primeira coluna. Por exemplo, se quiser exibir sempre as informaes nas trs primeiras linhas enquanto rola, selecione a quarta linha e congele-a.
www.pontodosconcursos.com.br 34

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

EXCEL 2007

Figura. Viso Geral do Excel 2007 A Faixa de Opes no incio da pgina. Use os botes e os comandos na Faixa de Opes para informar ao Excel o que voc deseja fazer. A grande novidade da verso 2007, pelo menos a que salta aos olhos do usurio, a interface. Mais limpa, organizada e gil. Demora um pouco at acostumar, ou melhor, at localizar e aprender a maneira de trabalhar com a faixa de opes, mas depois desta fase a produtividade melhora. Ao invs de procurar nos menus e janelas de dilogo, as opes mais utilizadas j esto na prpria faixa de opes, em um grupo que aparece com um clique. O que h de novo no Microsoft Office Excel 2007 Fonte: Microsoft Leia com ateno! So itens novos descritos pela Microsoft e podem ser objeto de prova.

Interface do usurio orientada a resultados


www.pontodosconcursos.com.br 35

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A nova interface do usurio orientada a resultados facilita o trabalho no Microsoft Office Excel. Os comandos e os recursos que eram normalmente colocados em barras de ferramentas e menus complexos agora esto mais fceis de serem localizados nas guias orientadas a tarefas que contm grupos de comandos e recursos. Muitas das caixas de dilogo so substitudas por galerias suspensas que exibem as opes disponveis, e dicas descritivas ou visualizaes de exemplo so fornecidas para ajudar a escolher a opo correta. Qualquer que seja a tarefa executada na nova interface do usurio formatao ou anlise de dados o Excel apresentar as ferramentas mais teis para a concluso bem-sucedida da tarefa. Mais linhas e colunas e outros limites novos Para permitir que voc explore quantidades macias de dados nas planilhas, o Office Excel 2007 oferece suporte a 1 milho de linhas e 16 mil colunas por planilha. Especificamente, a grade do Office Excel 2007 de 1.048.576 linhas por 16.384 colunas, o que significa 1.500% de linhas e 6.300% de colunas a mais em relao ao Microsoft Office Excel 2003. Para aqueles que so curiosos, as colunas agora terminam em XFD, e no em IV. Em vez de 4 mil tipos de formatao, voc agora pode usar um nmero ilimitado na mesma pasta de trabalho, e o nmero de referncias de clula por clula aumentou de 8 mil para o valor limitado pela memria disponvel. Para aprimorar o desempenho do Excel, o gerenciamento de memria aumentou de 1 GB de memria, no Microsoft Office Excel 2003, para 2 GB, no Office Excel 2007. O Office Excel 2007 tambm oferece suporte a at 16 milhes de cores. Temas do Office e estilos do Excel No Office Excel 2007, voc pode formatar dados rapidamente na planilha, aplicando um tema e utilizando um estilo especfico. Os temas podem ser compartilhados entre outros programas da Verso do 2007 Office, como o Microsoft Office Word e o Microsoft Office PowerPoint, enquanto os estilos so projetados para alterar o formato dos itens especficos ao Excel, como tabelas, grficos, Tabelas Dinmicas, formas ou diagramas do Excel. Aplicando um tema: Um tema um conjunto predefinido de cores, fontes, linhas e efeitos de preenchimento que pode ser aplicado planilha inteira ou a itens especficos, como grficos ou tabelas. possvel criar temas e utilizar os temas predefinidos disponveis no Excel.
www.pontodosconcursos.com.br 36

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Utilizando estilos: Um estilo um formato predefinido e baseado no tema que pode ser aplicado para alterar a aparncia das tabelas, dos grficos, das tabelas dinmicas, das formas ou dos diagramas do Excel. possvel personalizar um estilo. Para grficos, voc pode escolher dentre vrios estilos predefinidos, mas no pode criar seus prprios estilos de grfico. Formatao condicional Na verso do Office 2007, voc pode utilizar a formao condicional para anotar visualmente seus dados para fins de anlise e apresentao. Para localizar com facilidade as excees e destacar tendncias importantes nos seus dados, voc pode implementar e gerenciar vrias regras de formatao condicional que aplicam a formatao visual rica em forma de cores de gradiente, barras de dados, conjuntos de cones a dados que atendem a essas regras. Escrita fcil de frmulas As seguintes melhorias tornam a escrita de frmulas muito mais fcil, no Office Excel 2007. Barra de frmula redimensionvel: A barra de frmulas se redimensiona automaticamente para acomodar frmulas longas e complexas, o que impede que as frmulas abranjam outros dados na planilha. Voc tambm pode escrever frmulas mais longas com mais nveis de aninhamento em relao ao que era possvel nas verses anteriores do Excel. Funo AutoCompletar: Com a funo AutoCompletar, voc pode escrever rapidamente a sintaxe de frmula adequada. Detectando com facilidade as funes que deseja usar para obter ajuda completando os argumentos de frmula, voc poder obter frmulas corretas da primeira vez e sempre. Referncias estruturadas: Alm de referncias de clula, como A1 e R1C1, o Office Excel 2007 fornece referncias estruturadas que fazem referncia a intervalos e tabelas nomeadas, em uma frmula. Fcil acesso a intervalos nomeados: Utilizando o gerenciador de nomes do Office Excel 2007, possvel organizar, atualizar e gerenciar vrios intervalos nomeados em um local centralizado, o que ajuda aqueles que precisam trabalhar na sua planilha, a interpretar as frmulas e os dados. Classificao e filtragem aprimoradas No Office Excel 2007, voc pode organizar rapidamente os dados da sua planilha para localizar as respostas necessrias, utilizando classificao e
www.pontodosconcursos.com.br 37

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

filtragem aprimorada. Por exemplo, voc agora pode classificar dados por cor e para mais de 3 (e at 64) nveis. Tambm possvel filtrar dados por cor ou por data, exibir mais de 1.000 itens na lista suspensa AutoFiltrar, selecionar vrios itens a serem filtrados e filtrar os dados na tabela dinmica. Nova aparncia dos grficos No Office Excel 2007, voc pode usar novas ferramentas de grfico para criar, de forma mais fcil, grficos com aparncia profissional que comunicam as informaes de modo eficiente. Com base no tema que aplicado planilha, a aparncia nova e atualizada dos grficos inclui efeitos especiais, como 3-D, transparncia e sombras leves. Selecionadores de elementos de grfico visual: Alm de layouts e formatos rpidos, voc agora poder usar a nova interface de usurio para alterar rapidamente cada elemento do grfico e melhor apresentar seus dados. Com apenas alguns cliques, voc poder adicionar ou remover ttulos, legendas, rtulos de dados, linhas de tendncias e outros elementos de grfico. Uma aparncia moderna com o OfficeArt: Como os grficos, no Office Excel 2007, so desenhados com o OfficeArt, quase tudo que pode ser feito em uma forma do OfficeArt tambm pode ser feito em um grfico e em seus elementos. Por exemplo, voc pode adicionar uma sombra leve ou um efeito biselado para destacar um elemento ou usar transparncia para tornar visveis os elementos parcialmente obscurecidos em um layout do grfico. Voc tambm poder usar efeitos 3-D realistas. Linhas e fontes claras: As linhas nos grficos aparecem menos denteadas, e as fontes ClearType so usadas no texto para melhorar a legibilidade. Modelos de grficos: Na nova interface de usurio, voc pode salvar seus grficos favoritos como um modelo de grfico. Grficos compartilhados Utilizando grficos do Excel em outros programas:No Verso do 2007 Office, o grfico compartilhado entre o Excel, o Word e o PowerPoint. Em vez de usar os recursos de grfico fornecidos pelo Microsoft Graph, o Word e o PowerPoint agora incorporam os mais poderosos recursos de grfico do Excel. Como uma planilha do Excel usada como a planilha de dados de grficos do Word e do PowerPoint, o grfico compartilhado fornece as valiosas funcionalidades do Excel, que incluem o uso de frmulas, filtragem, classificao e habilidade para vincular um grfico a fontes de dados externas, como o Microsoft SQL Server e o Servios de Anlise (OLAP), para que os grficos tenham informaes
www.pontodosconcursos.com.br 38

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

atualizadas. A planilha do Excel contm os dados do grfico que podem ser armazenados em um documento do Word ou em uma apresentao no PowerPoint, ou em um arquivo separado para reduzir o tamanho dos documentos. Copiando grficos para outros programas: Os grficos podem ser facilmente copiados de um documento ou aplicativo e colados em outro documento ou programa. Quando voc copia um grfico do Excel para o Word ou o PowerPoint, ele alterado automaticamente para corresponder ao documento do Word ou apresentao em PowerPoint, mas voc tambm pode manter o formato de grfico do Excel. Os dados da planilha do Excel podem ser incorporados ao documento do Word ou apresentao em PowerPoint, mas tambm pode ser deixado no arquivo Excel de origem. Animando grficos no PowerPoint: No PowerPoint, voc pode usar a animao mais facilmente para enfatizar dados em um grfico baseado no Excel. Voc pode animar o grfico inteiro ou a entrada da legenda e os rtulos dos eixos. Em um grfico de colunas, voc pode animar colunas individuais para melhor ilustrar um ponto especfico. Os recursos de animao podem ser localizados de forma mais fcil e permitem um controle bem maior. Por exemplo, voc pode fazer alteraes em etapas de animao individuais e usar mais efeitos de animao. Novos formatos de arquivos Formato de arquivo com base em XML: No Microsoft Office System 2007, a Microsoft est apresentando novos formatos de arquivos para Word, Excel e PowerPoint, conhecidos como os formatos Office Open XML. Esses novos formatos de arquivo facilitam a integrao com fontes de dados externas e tambm oferecem tamanhos reduzidos e recuperao aprimorada de dados. No Office Excel 2007, o formato padro para uma pasta de trabalho do Excel o formato de arquivo com base em XML do Office Excel 2007 (.xlsx). Outros formatos com base em XML so: o formato de arquivo habilitado por macro e com base em XML do Office Excel 2007 (.xlsm), o formato de arquivo para um modelo de Excel, do Office Excel 2007 (.xltx) e o formato de arquivo habilitado por macro, do Office Excel 2007 para um modelo do Excel (.xltm). Formato de arquivo binrio do Office Excel 2007: Alm dos novos formatos de arquivos com base em XML, o Office Excel 2007 tambm apresenta uma verso binria do formato de arquivos segmentado e compactado para pastas de trabalho grandes ou complexas. Esse formato de arquivo, o Office Excel 2007 formato de arquivo binrio (ou BIFF12) (.xls), pode ser usado para obter desempenho ideal e compatibilidade com verses anteriores.
www.pontodosconcursos.com.br 39

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Compatibilidade com verses anteriores do Excel: Voc pode verificar uma pasta de trabalho do Office Excel 2007 para ver se ele contm os recursos ou a formatao que no so compatveis com uma verso anterior do Excel para que voc possa fazer as alteraes necessrias para obter melhor compatibilidade com verses anteriores. Nas verses anteriores do Excel, voc pode instalar atualizaes e conversores que ajudam a abrir uma pasta de trabalho do Office Excel 2007 para que voc possa edit-la, salv-la e abri-la novamente, no Office Excel 2007, sem perder nenhuma funo ou recursos especficos do Office Excel 2007. Melhor visualizao e impresso Modo de Exibio de Layout de Pgina: Alm do modo de exibio Normal e Visualizar Quebra de Pgina, o Office Excel 2007 fornece o Modo de Exibio de Layout de Pgina. Voc pode usar essa exibio para criar uma planilha e, ao mesmo tempo, observar a aparncia no formato impresso. Nessa exibio, voc pode trabalhar com cabealhos de pgina, rodaps e configuraes de margem direta, na planilha, e posicionar objetos, como grficos ou formas, exatamente onde voc quiser. Voc tambm tem fcil acesso a todas as opes de configurao de pgina, na guia Layout de Pgina, na nova interface do usurio para que voc possa especificar rapidamente as opes, como orientao de pgina. fcil ver o que ser impresso em cada pgina, o que ajudar a evitar vrias tentativas de impresso e dados truncados nas impresses. Salvando em formatos PDF e XPS:Voc pode salvar um arquivo PDF ou XPS a partir de um programa do Microsoft Office System 2007 somente depois de instalar um suplemento.

A nova interface A principal substituio para menus e barras de ferramentas no Office Excel 2007 a faixa de opes. Projetada para facilitar a navegao, a faixa de opes consiste nas guias que so organizadas em torno de cenrios ou objetos especficos. Os controles em cada guia so organizados mais detalhadamente em diversos grupos. A faixa de opes pode hospedar contedo mais detalhado do que os menus e as barras de ferramentas, incluindo contedo de botes, galerias e caixa de dilogo.

www.pontodosconcursos.com.br

40

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Guias. Grupos. Botes de comando.

As guias que somente so exibidas quando voc necessita delas Alm do conjunto de guias padro que voc v na faixa de opes sempre que inicia o Office Excel 2007, existem dois outros tipo de guias, que so exibidas na interface somente quando so teis para o tipo de tarefas que voc est realizando no momento. Ferramentas contextuais: As ferramentas contextuais permitem que voc trabalhe com um objeto que selecionado em uma pgina, como uma tabela, imagem ou desenho. Quando voc clica no objeto, o conjunto pertinente de ferramentas contextuais exibido em uma cor de destaque ao lado das guias padro. Selecione um item em seu documento. O nome das ferramentas contextuais aplicveis exibido em uma cor de destaque, e as guias contextuais so exibidas ao lado do conjunto de guias padro. As guias contextuais fornecem controles para trabalhar com o item selecionado. Guias de programa As guias de programa substituem o conjunto de guias padro quando voc alterna para certos modos de criao ou modos de exibio, incluindo Visualizar Impresso.

Menus, barras de ferramentas e outros elementos familiares

www.pontodosconcursos.com.br

41

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Alm das guias, grupos e comandos, o Office Excel 2007 usa outros elementos que tambm fornecem caminhos para a realizao de suas tarefas. Os elementos a seguir so mais parecidos com os menus e com as barras de ferramentas do que aqueles com os quais voc est familiarizado das verses anteriores do Excel. A Pasta de trabalho de mapeamento da faixa de opes do Excel direciona voc para uma pasta de trabalho que contm todos os elementos mapeados. Boto do Microsoft Office Esse boto se encontra no canto esquerdo superior da janela do Excel e abre o menu mostrado aqui. Barra de Ferramentas de Acesso Rpido: A de Ferramentas de Acesso Rpido se encontra por padro na parte superior da do Excel e fornece acesso rpido em ferramentas que voc usa com mais freqncia. Voc pode personalizar a Barra Ferramentas de Acesso Rpido, adicionando comandos nela. Barra janela

de

Inicializadores de Caixa de Dilogo: so pequenos cones que so exibidos em alguns grupos. Clicar em um Iniciador de Caixa de Dilogo abre uma caixa de dilogo ou painel de tarefas relacionado, fornecendo mais opes relacionadas a esse grupo. Adicionando comandos Barra de Ferramentas de Acesso Rpido Alguns comandos do Excel 2003 esto disponveis somente no Office Excel 2007 na lista de todos os comandos na caixa de dilogo Opes do Excel. Para usar esses comandos no Office Excel 2007, preciso adicion-los na Barra de Ferramentas de Acesso Rpido, da seguinte forma:

www.pontodosconcursos.com.br

42

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

1.

Clique no Boto do Microsoft Office

e, em seguida, clique em Opes do Excel. 2. Na lista esquerda, clique em Personalizao. 3. Na caixa de lista suspensa Escolher comandos em, clique em Todos os comandos. 4. Na caixa Personalizar a Barra de Ferramentas de Acesso Rpido, selecione Para todos os documentos (padro) ou um documento especfico. 5. Clique no comando que deseja adicionar e, em seguida, clique em Adicionar. Repita para cada comando que voc deseja adicionar. 6. Clique nos botes de direo Mover para Cima e Mover para Baixo para organizar os comandos na ordem em que voc deseja que eles sejam exibidos na Barra de Ferramentas de Acesso Rpido. 7. Clique em OK. Usar a Faixa de Opes Ao iniciar alguns programas pela primeira vez no Microsoft Office System 2007, possvel que voc fique surpreso com a aparncia. Os menus e as barras de ferramentas de alguns programas foram substitudos pela Faixa de Opes.

A Faixa de Opes foi criada para ajud-lo a localizar rapidamente os comandos necessrios para executar uma tarefa. Os comandos so organizados em grupos lgicos, reunidos em guias. Cada guia est relacionada a um tipo de atividade como gravao ou disposio de uma pgina. Para diminuir a desorganizao, algumas guias so exibidas somente quando necessrio. Por exemplo, a guia Ferramentas de Imagem somente exibida quando uma imagem selecionada.
www.pontodosconcursos.com.br 43

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Programas que utilizam a Faixa de Opes A Faixa de Opes est presente nos seguintes programas do Microsoft Office System 2007: Office Access 2007 Office Excel 2007 Office PowerPoint 2007 Office Word 2007 Office Outlook 2007 (em itens abertos, como Emails, Contatos e Compromissos) Minimizar a Faixa de Opes A Faixa de Opes foi desenvolvida para auxili-lo a localizar rapidamente os comandos necessrios para concluir uma tarefa. Os comandos so organizados em grupos lgicos coletados em conjunto nas guias. Cada guia est relacionada a um tipo de atividade, como gravao ou layout de uma pgina. Para reduzir o volume de atividades da tela, algumas guias so mostradas somente quando necessrio. No possvel excluir ou substituir a Faixa de Opes pelas barras de ferramentas e menus das verses anteriores do Microsoft Office. No entanto, voc pode minimizar a Faixa de Opes para disponibilizar mais espao na sua tela. Manter sempre a Faixa minimizada 1. 2. 3. Clique em Personalizar Barra de Ferramentas de Acesso Rpido . Na lista, clique em Minimizar a Faixa de Opes. Para usar a Faixa de Opes enquanto est minimizada, clique na guia que deseja usar e, em seguida, clique na opo ou comando que voc deseja usar. Por exemplo, com a Faixa minimizada, voc poder selecionar o texto em seu documento Microsoft Office Word, clique na guia Incio e, em seguida, no grupo Fonte, clique no tamanho do texto desejado. Depois de clicar no tamanho do texto desejado, a Faixa retornar para a condio de minimizada.

Manter a Faixa minimizada por um breve perodo Para minimizar rapidamente a Faixa de Opes, clique duas vezes no nome da guia ativa. Clique duas vezes na guia novamente para restaurar a Faixa de Opes.

www.pontodosconcursos.com.br

44

i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Atalho do teclado Para minimizar ou restaurar a Faixa de Opes, pressione CTRL+F1. Restaurar Faixa 1. 2. Clique em Personalizar a Barra de Ferramentas de Acesso Rpido Na lista, clique em Minimizar a Faixa de Opes. .

Atalho do teclado Para minimizar ou restaurar a Faixa de Opes, pressione CTRL+F1. DICA Mesmo quando a faixa de opes est minimizada possvel utilizar os atalhos do teclado. Inserir manualmente dados em clulas de planilha possvel inserir nmeros (com ou sem vrgulas decimais fixas), texto, datas ou horas em uma clula, em vrias clulas de uma vez ou em mais de uma planilha. IMPORTANTE Voc ou outra pessoa pode ter protegido a planilha para evitar que os dados fossem alterados acidentalmente. Em uma planilha protegida, possvel selecionar clulas para a exibio dos dados, mas no ser possvel digitar informaes nas clulas bloqueadas. Na maioria dos casos, uma planilha protegida no deve ser desprotegida a no ser que voc tenha permisso para isso da pessoa que a criou. Para desproteger a planilha (se aplicvel), clique em Desproteger Planilha no grupo Alteraes na guia Reviso. Se uma senha foi definida quando a proteo da planilha foi aplicada, voc deve digitar esta senha para desproteg-la. Inserir nmeros ou texto 1. Na planilha, clique em uma clula. 2. Digite o nmero ou texto desejado e pressione ENTER ou TAB. DICA Para iniciar dados em uma nova linha dentro de uma clula, insira uma quebra de linha pressionando ALT+ENTER. OBSERVAES Por padro, pressionar ENTER move a seleo uma clula abaixo, e pressionar TAB move a seleo uma clula direita. No possvel alterar a direo do movimento da tecla TAB, mas voc pode especificar uma direo diferente para a tecla ENTER.
www.pontodosconcursos.com.br 45

o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Clique no Boto do Microsoft Office e, em seguida, clique em Opes do Excel. 2. Na categoria Avanada, em Editar, selecione a caixa de seleo Depois de pressionar Enter, mover seleo e clique na direo desejada na caixa Direo. Quando voc pressiona TAB para inserir dados em vrias clulas de uma linha e, em seguida, pressiona ENTER no final dessa linha, a seleo movida para o incio da prxima linha. Uma clula exibe ##### quando contm dados que tem um formato de nmero mais largo que a coluna. Para visualizar todo o texto, aumente a largura da coluna. 1. Clique em uma clula cuja largura da coluna voc deseja alterar. 2. Na guia Incio, no grupo Clulas, clique em Formatar. 3. Em Tamanho da Clula, siga um destes procedimentos: Para ajustar todo o texto em uma clula, clique em AutoAjuste da Largura da Coluna. Para especificar uma largura de coluna maior, clique em Largura da Coluna e, em seguida, digite a largura desejada na caixa Largura da coluna. possvel exibir vrias linhas de texto no interior de uma clula quebrando o texto. 1. Clique na clula na qual voc deseja quebrar o texto. 2. Na guia Incio, no grupo Alinhamento, clique em Quebrar Texto Automaticamente.

1.

OBSERVAO Se o texto consistir em uma nica palavra longa, os caracteres no sero quebrados na outra linha; voc poder aumentar a largura da coluna ou diminuir o tamanho da fonte para ver todo o texto. Se depois de inserir a quebra nem todo o texto estiver visvel, ser preciso ajustar a altura das linhas. Na guia Incio, no grupo Clulas, clique em Formatar e, em Tamanho da Clula, clique em AutoAjuste da Linha. No Microsoft Office Excel, a aparncia de um nmero em uma clula separada do nmero armazenado na clula. Quando o nmero inserido
www.pontodosconcursos.com.br 46

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

arredondado, na maioria dos casos, apenas esse nmero exibido. Os clculos usam o nmero efetivo armazenado na clula, no o nmero exibido. Depois de digitar nmeros em uma clula, voc poder alterar o formato no qual eles so exibidos. Como alterar o formato do nmero 1. Clique na clula que contm os nmeros que voc deseja formatar. 2. Na guia Incio, no grupo Nmero, aponte para Geral e, em seguida, clique no formato desejado.

DICA Para selecionar um formato de nmero da lista de formatos disponveis, clique em Mais e, em seguida, clique naquele que deseja usar da lista Categoria. Para os nmeros que no precisam ser calculados no Excel, como nmeros de telefone, possvel format-los como texto aplicando essa formatao na clula antes de digit-los. 1. Selecione uma clula vazia. 2. Na guia Incio, no grupo Nmero, aponte para Geral e, em seguida, clique em Texto. 3. Digite os nmeros desejados na clula formatada. OBSERVAO Os nmeros digitados antes da aplicao do formato Texto s clulas precisam ser reinseridos nas clulas formatadas. Para reinserir rapidamente os nmeros como texto, selecione cada clula, pressione F2 e, em seguida, pressione ENTER. Inserir nmeros com vrgulas decimais fixas 1. Clique no Boto do Microsoft Office e, em seguida, clique em Opes do Excel. 2. Clique em Avanado e, em seguida, em Opes de edio, marque a caixa de seleo Inserir automaticamente uma vrgula decimal. 3. Na caixa Casas, insira um nmero positivo para dgitos direita da vrgula decimal ou um nmero negativo de dgitos esquerda da vrgula decimal.

www.pontodosconcursos.com.br

47

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Por exemplo, se voc inserir 3 na caixa Casas e digitar 2834 em uma clula, o valor ser 2,834. Se inserir -3 na caixa Casas e digitar 283, o valor ser 283000. 4. Na planilha, clique em uma clula e insira o nmero desejado. OBSERVAO Os dados que voc digitou nas clulas antes de selecionar a opo Decimal fixo no sero afetados. DICA Para substituir temporariamente a opo Decimal fixo, digite uma vrgula decimal quando voc inserir o nmero. Inserir datas ou horas 1. Na planilha, clique em uma clula. 2. Digite a data ou hora da seguinte maneira: Para uma data, use uma barra ou hfen para separar suas partes; por exemplo, digite 5/9/2002 ou 5-set-2002. DICA Para inserir a data atual, pressione CTRL+; (ponto-e-vrgula). Para uma hora baseada no relgio de 12 horas, digite um espao e, em seguida, a ou p depois da hora; por exemplo, 09:00:00 p. Caso contrrio, o Excel inserir a hora como a.m. DICA Para inserir a hora atual, pressione CTRL+SHIFT+; (ponto-evrgula). OBSERVAES Para inserir a data ou hora que permanea atualizada quando voc reabrir a planilha, use as funes HOJE e AGORA. Quando uma data ou hora digitada em uma clula, ela aparece tanto em um formato padro quanto em um formato que tenha sido aplicado clula antes da insero da data ou da hora. O formato de data ou hora padro baseado em configuraes de data e hora na caixa de dilogo Opes Regionais e de Idiomas (no Painel de Controle). Se essas configuraes de data e hora forem alteradas, quaisquer datas ou horas existentes em suas pastas de trabalho que no tenham sido formatadas com o comando Formatar Clulas tambm sero alteradas. Se quiser usar o formato de data ou hora padro, clique na clula que os contm e pressione CTRL+SHIFT+# ou CTRL+SHIFT+@. Inserir os mesmos dados em vrias clulas simultaneamente 1. Selecione as clulas nas quais voc deseja inserir os mesmos dados. Elas no precisam ser adjacentes.
www.pontodosconcursos.com.br 48

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Para selecionar Uma nica clula Um intervalo clulas de

Faa o seguinte Clique na clula ou pressione as teclas de direo para ir at a clula. Clique na primeira clula da faixa e arraste at a ltima clula, ou mantenha pressionada a tecla SHIFT enquanto pressiona as teclas de direo para expandir a seleo. Voc tambm pode selecionar a primeira clula do intervalo e pressionar F8 para estender a seleo usando as teclas de direo. Para parar de estender a seleo, pressione F8 novamente.

Um grande intervalo de clulas

Clique na primeira clula do intervalo, e mantenha a tecla SHIFT pressionada enquanto clica na ltima clula do intervalo. Voc pode rolar a pgina para que a ltima clula possa ser vista. Clique no boto Selecionar Tudo.

Todas as clulas de uma planilha

Para selecionar a planilha inteira, voc tambm pode pressionar CTRL+A. OBSERVAO Se a planilha contiver dados, CTRL+A selecionar a regio atual. Pressione CTRL+A uma segunda vez para selecionar toda a planilha. Clulas ou intervalos de clulas no adjacentes Selecione a primeira clula, ou o primeiro intervalo de clulas, e mantenha a tecla CTRL pressionada enquanto seleciona as outras clulas ou os outros intervalos. Voc tambm pode selecionar a primeira clula ou intervalo de clulas e pressionar SHIFT+F8 para adicionar outra seleo de clulas ou de intervalo de clulas no adjacentes. Para parar de adicionar clulas ou intervalos seleo, pressione SHIFT+F8 novamente.
www.pontodosconcursos.com.br 49

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

OBSERVAO No possvel cancelar a seleo de uma clula ou de um intervalo de clulas de uma seleo no adjacente sem cancelar toda a seleo. Uma linha ou coluna inteira Clique no ttulo da linha ou coluna.

Ttulo da linha Ttulo da coluna Voc tambm pode selecionar clulas em uma linha ou coluna selecionando a primeira clula e pressionando CTRL+SHIFT+tecla de DIREO (SETA PARA A DIREITA ou SETA PARA A ESQUERDA para linhas, SETA PARA CIMA ou SETA PARA BAIXO para colunas). OBSERVAO Se a linha ou coluna contiver dados, CTRL+SHIFT+tecla de DIREO selecionar a linha ou coluna at a ltima clula utilizada. Pressione CTRL+SHIFT+tecla de DIREO uma segunda vez para selecionar toda a linha ou coluna. Linhas ou adjacentes colunas Arraste atravs dos ttulos de linha ou de coluna. Ou selecione a primeira linha ou coluna; em seguida, pressione SHIFT enquanto seleciona a ltima linha ou coluna. Clique no ttulo de linha ou de coluna da primeira linha ou coluna de sua seleo; pressione CTRL enquanto clica nos ttulos de linha ou coluna de outras linhas ou colunas que voc deseja adicionar seleo. Selecione uma clula na linha ou na coluna e, em seguida, pressione CTRL+tecla de DIREO (SETA PARA A DIREITA ou SETA PARA A ESQUERDA para linhas, SETA PARA CIMA ou SETA PARA BAIXO para colunas).
50

Linhas ou colunas no adjacentes

A primeira ou a ltima clula de uma linha ou coluna

www.pontodosconcursos.com.br

o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A primeira ou a ltima clula em uma planilha ou em uma tabela do Microsoft Office Excel Clulas at a ltima clula usada na planilha (canto inferior direito). Clulas at o incio da planilha. Mais ou menos clulas do que a seleo ativa 2.

Pressione CTRL+HOME para selecionar a primeira clula na planilha ou em uma lista do Excel. Pressione CTRL+END para selecionar a ltima clula na planilha ou em uma lista do Excel que contenha dados ou formatao. Selecione a primeira clula e, em seguida, pressione CTRL+SHIFT+END para estender a seleo de clulas at a ltima clula usada na planilha (canto inferior direito). Selecione a primeira clula e, em seguida, pressione CTRL+SHIFT+HOME para estender a seleo de clulas at o incio da planilha. Mantenha pressionada a tecla SHIFT e clique na ltima clula que deseja incluir na nova seleo. O intervalo retangular entre a clula ativa e a clula em que voc clicar passar a ser a nova seleo.

Na clula ativa, digite os dados e pressione CTRL+ENTER. DICA Tambm possvel inserir os mesmos dados em vrias clulas usando a ala de preenchimento os dados nas clulas da planilha. para automaticamente preencher

Inserir os mesmos dados em outras planilhas Se voc j inseriu dados em uma planilha, poder preench-los rapidamente em clulas correspondentes em outras planilhas. 1. Clique na guia da planilha que contm os dados. Em seguida, mantenha a tecla CTRL pressionada enquanto voc clica nas guias da planilha nas quais deseja preencher os dados. OBSERVAO Caso a guia desejada no esteja exibida, clique nos botes de rolagem de guias para exibi-la e, em seguida, clique na guia.

2. 3.

Na planilha, selecione as clulas que contm os dados inseridos. Na guia Incio, no grupo Editando, clique em Preencher e, em seguida, clique em Entre Planilhas.

www.pontodosconcursos.com.br

51

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

4.

Em Preenchimento, selecione as opes desejadas.

OBSERVAES Os dados que voc especifica para aparecer em todas as planilhas selecionadas e podem, inadvertidamente, substituir os dados existentes. Para evitar esta substituio, exiba as planilhas simultaneamente. 1. Na guia Exibir, no grupo Janela, clique em Nova Janela.

2.

Alterne para uma nova janela e clique na guia que deseja exibir. Repita as etapas 1 e 2 para cada planilha que deseja exibir. 3. Na guia Exibir, no grupo Janela, clique em Organizar Tudo. Para cancelar uma seleo de vrias planilhas, clique em qualquer planilha no selecionada. Se uma planilha no estiver visvel, clique com o boto direito do mouse na guia da planilha e clique em Desagrupar Planilhas.

Preencher dados automaticamente nas clulas da planilha Para a entrada rpida dos dados, voc pode utilizar o recurso do Microsoft Office Excel para que ele insira os dados automaticamente repetidos ou voc pode preencher os dados automaticamente. Repetir itens automaticamente j inseridos na coluna Se os primeiros caracteres digitados em uma clula coincidirem com uma entrada j existente na coluna, o Excel insere automaticamente os demais caracteres para voc. O Excel completa automaticamente somente as entradas que contm texto ou uma combinao de texto e nmeros. As entradas contendo somente nmeros, datas ou horas no so automaticamente completadas. Siga um destes procedimentos: Para aceitar a entrada sugerida, pressione ENTER.
www.pontodosconcursos.com.br 52

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A entrada completada atender exatamente ao padro de maisculas e minsculas da entrada j existente. Para substituir os caracteres inseridos automaticamente, basta continuar digitando. Para excluir os caracteres inseridos automaticamente, pressione BACKSPACE. OBSERVAES Se no desejar que as entradas que voc insere sejam completadas automaticamente, voc pode desativar esta opo. 1. e, em seguida, clique Clique no Boto do Microsoft Office em Opes do Excel. 2. Clique em Avanado e, em seguida, em Opes de edio, desmarque ou marque a caixa de seleo Habilitar AutoCompletar para valores de clulas para ativar e desativar a concluso automtica dos valores da clula. O Excel completar uma entrada somente quando o ponto de insero estiver posicionado no final do contedo da clula atual. O Excel tem como base a lista de entradas potenciais de AutoCompletar na coluna que contm a clula ativa. As entradas que so repetidas na linha no sero automaticamente completadas.

Use a ala de preenchimento para preencher os dados Voc pode usar o comando Preencher para preencher os dados nas clulas da planilha. Tambm possvel utilizar os recursos do Excel para continuar automaticamente uma srie de nmeros, combinaes de nmero e texto, datas ou perodos de tempo, com base em um padro que voc estabeleceu. No entanto, voc pode preencher rapidamente vrios tipos de sries de dados, selecionando clulas e arrastando a ala de preenchimento 1. . A ala de preenchimento exibida por padro, mas voc pode ocult-la. Clique no Boto do Microsoft Office e, em seguida, clique em Opes do Excel. 2. Clique em Avanado e, em seguida, em Opes de edio, desmarque ou marque a caixa de seleo Habilitar ala de preenchimento e arrastar e soltar clula para ocultar ou exibir a ala de preenchimento. 3. Para evitar a substituio de dados existentes quando voc arrasta a ala de preenchimento, certifique-se de que a caixa de seleo alertar
www.pontodosconcursos.com.br 53

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

antes de sobrescrever clulas esteja selecionada. Se no desejar receber uma mensagem sobre sobrescrever clulas no vazias, voc pode desmarcar esta caixa de seleo. Aps arrastar a ala de preenchimento, o boto Opes de Autopreenchimento ser exibido, de forma que voc pode escolher como a seleo ser preenchida. Por exemplo, possvel escolher como preencher somente os formatos de clula clicando em Preencher Formatao Somente. Outra opo preencher somente o contudo de uma clula clicando em Preencher sem Formatao. Se no desejar exibir o boto Opes de Autopreenchimento a cada vez que arrasta a ala de preenchimento, possvel desativ-lo. 1. Clique no Boto do Microsoft Office e, em seguida, clique em Opes do Excel. 2. Clique em Avanado e, em seguida, em Recortar, copiar e colar, desmarque a caixa de seleo Mostrar botes de opes de colagem. Preencher dados nas clulas adjacentes Voc pode utilizar o comando Preencher para preencher a clula ativa ou o intervalo selecionado com o contedo da clula ou intervalo adjacente. Outra opo preencher rapidamente as clulas adjacentes arrastando a ala de preenchimento . Preencher a clula ativa com o contedo da clula adjacente 1. Selecione uma clula vazia abaixo, direita, acima ou esquerda da clula que contm os dados que voc deseja preencher naquela clula. 2. Na guia Incio, no grupo Editando, clique em Preencher e, em seguida, clique em Abaixo, Direita, Acima ou Esquerda.

DICA Para preencher rapidamente o contedo da clula acima ou esquerda, voc pode pressionar CTRL+D ou CTRL+R. Arrastar a ala de preenchimento para preencher dados nas clulas adjacentes 1. Selecione as clulas que contm os dados que voc deseja preencher nas clulas adjacentes. 2. Arraste a ala de preenchimento sobre as clulas que voc deseja preencher.
www.pontodosconcursos.com.br 54

o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

3.

Para escolher como voc deseja preencher a seleo, clique em Opes de Autopreenchimento voc deseja. e, em seguida, clique na opo que

OBSERVAO Se voc arrastar a ala de preenchimento para cima ou para a esquerda de uma seleo, e parar nas clulas selecionadas sem ultrapassar a primeira coluna ou a linha superior na seleo, o Excel excluir os dados dentro da seleo. Voc deve arrastar a ala de preenchimento para fora da rea selecionada antes de soltar o boto do mouse. Preencher frmulas nas clulas adjacentes 1. Selecione a clula que contm a frmula que voc deseja preencher nas clulas adjacentes. 2. Arraste a ala de preenchimento sobre as clulas que voc deseja preencher. 3. Para escolher como voc deseja preencher a seleo, clique em Opes de Autopreenchimento voc deseja. Dicas Voc tambm pode preencher a clula ativa com a frmula da clula adjacente usando o comando Preencher (na guia Incio do grupo Edio) ou pressionando CTRL+D ou CTRL+R para preencher uma clula abaixo ou direita da clula contendo a frmula. Voc pode preencher automaticamente a frmula para baixo, para todas as clulas adjacentes que ela se aplicar, clicando duas vezes na ala de preenchimento na primeira clula que contiver a frmula. Por exemplo, voc tem nmeros nas clulas A1:A15 e B1:B15 e digita a frmula =A1+B1 na clula C1. Para copiar a frmula nas clulas C2:C15, selecione a clula C1 e clique duas vezes na ala de preenchimento. Preencher uma srie de nmeros, datas ou outros itens de srie internos Usando a ala de preenchimento, voc pode preencher rapidamente as clulas em um intervalo de uma srie de nmeros ou datas, ou em uma srie interna de dias, dias da semana, meses ou anos. 1. Selecione a primeira clula no intervalo a ser preenchido. 2. Insira o valor inicial para a srie. 3. Insira um valor na prxima clula para estabelecer um padro. e, em seguida, clique na opo que

www.pontodosconcursos.com.br

55

i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Por exemplo, se desejar obter a srie 1, 2, 3, 4, 5..., digite 1 e 2 nas primeiras duas clulas. Se desejar obter a srie 2, 4, 6, 8..., digite 2 e 4. Para obter a srie 2, 2, 2, 2..., voc poder deixar a segunda clula em branco. Seleo inicial 1, 2, 3 9:00 Seg Segunda Jan Jan, Abr Jan-99, Abr-99 15-Jan, 15-Abr 1999, 2000 1-Jan, 1-Mar Tri3 (ou T3 ou Trimestre3) texto1, textoA 1o Perodo Produto 1 4. 5. Srie expandida 4, 5, 6,... 10:00, 11:00, 12:00,... Ter, Qua, Qui Tera, Quarta, Quinta,... Fev, Mar, Abr,... Jul, Out, Jan,... Jul-99, Out-99, Jan-00,... 15-Jul, 15-Out,... 2001, 2002, 2003,... 1-Mai, 1-Jul, 1-Set,... Tri4, Tri1, Tri2,... texto2, textoA, texto3, textoA,... 2o Perodo, 3o Perodo,... Produto 2, Produto 3,...

Selecione as clulas que contm os valores iniciais. Arraste ala de preenchimento deseja preencher. sobre o intervalo que voc

Para preencher em ordem crescente, arraste para baixo ou para a direita. Para preencher em ordem decrescente, arraste para cima ou para a esquerda. Dicas Para especificar o tipo de srie, voc tambm pode usar o boto direito do mouse para arrastar a ala de preenchimento sobre o intervalo e clique no comando apropriado no menu de atalho. Por exemplo, se o valor inicial for a data JAN-2002, clique em Preencher meses para obter a
www.pontodosconcursos.com.br 56

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

srie FEV-2002, MAR-2002 e ,assim por diante, ou clique em Preencher anos para obter a srie JAN-2003, JAN-2004 e, assim, sucessivamente. Se a seleo contm nmeros, voc pode controlar o tipo de srie que deseja criar. 1. Na guia Incio, no grupo Editando, clique em Preencher e, em seguida, clique em Srie.

2.

Em Tipo, clique em uma destas opes: Clique em Linear para uma srie que seja calculada pela adio do valor na caixa Incremento para cada valor de clula por vez. Clique em Crescimento para uma srie que seja calculada pela multiplicao do valor na caixa Incremento por cada valor de clula por vez. Clique em Data para uma srie que preencha os valores de dados de forma incremental por valor na caixa Incremento e que seja dependente da unidade especificada em Unidade de data. Clique em AutoPreenchimento para uma srie que produza os mesmos resultados que arrastar a ala de preenchimento. Voc pode suprimir o AutoPreenchimento mantendo a tecla CTRL pressionada enquanto arrasta a ala de preenchimento da seleo de duas ou mais clulas. Os valores selecionados so ento copiados s clulas adjacentes; o Excel no estende a srie.

Preencher os dados utilizando uma srie de preenchimento personalizada Para facilitar a insero de uma determinada seqncia de dados (como uma lista de nomes ou regies de vendas), voc pode criar uma srie de preenchimento personalizada. Uma srie de preenchimento personalizada pode ter como base uma lista existente de itens em uma planilha ou voc pode digit-los do zero. Voc no pode editar nem excluir uma srie de preenchimento internas (como uma srie de preenchimento para meses e dias), mas pode editar ou excluir uma srie de preenchimento personalizada.
www.pontodosconcursos.com.br 57

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

OBSERVAO Uma lista personalizada somente pode conter texto ou texto combinado com nmeros. Para uma lista personalizada que contenha somente nmeros, como de 0 a 100, necessrio primeiro criar uma lista de nmeros que esteja formatada como texto. 1. Selecione clulas suficientes para a lista de nmeros que voc deseja formatar como texto. 2. Na guia Incio, no grupo Nmero, clique na seta na caixa Formato de Nmero e, em seguida, clique em Texto.

DICA Talvez voc precise clicar em Mais para visualizar o Texto. 3. Nas clulas formatadas, digite a lista de nmeros. Usar uma srie de preenchimento personalizada com base na lista existente de itens 1. Na planilha, selecione a lista de itens que deseja utilizar na srie de preenchimento. 2. Clique no Boto do Microsoft Office e, em seguida, clique em Opes do Excel. 3. Clique em Popular e, em seguida, em Opes principais para o trabalho com o Excel, clique em Editar Listas Personalizadas. 4. Verifique se a referncia da clula da lista de itens selecionada exibida na caixa Importar lista das clulas e, em seguida, clique em Importar. Os itens na lista selecionada sero adicionados caixa Listas personalizadas. 5. Clique em OK duas vezes. 6. Na planilha, clique na clula e, em seguida, digite o item na srie de preenchimento personalizada que voc deseja utilizar para iniciar a lista. 7. Arraste a ala de preenchimento deseja preencher. sobre as clulas que voc

Usar uma srie de preenchimento personalizada com base na nova lista de itens 1. Clique no Boto do Microsoft Office Opes do Excel. e, em seguida, clique em
58

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Clique em Popular e, em seguida, em Opes principais para o trabalho com o Excel, clique em Editar Listas Personalizadas. 3. Na caixa Listas personalizadas, clique em NOVA LISTA e, em seguida, digite as entradas na caixa Entradas da lista, iniciando com a primeira entrada. Pressione ENTER aps cada entrada. 4. Quando a lista estiver completa, clique em Adicionar e ento clique duas vezes em OK. 5. Na planilha, clique na clula e, em seguida, digite o item na srie de preenchimento personalizada que voc deseja utilizar para iniciar a lista. 6. Arraste ala de preenchimento preencher. sobre as clulas que voc deseja

2.

Editar ou excluir uma srie de preenchimento personalizada Clique no Boto do Microsoft Office e, em seguida, clique em Opes do Excel. 2. Clique na categoria Popular e, em seguida, em Opes principais para o trabalho com o Excel, clique em Editar Listas Personalizadas. 3. Na caixa Listas personalizadas, selecione a lista que deseja editar ou excluir e ento faa o seguinte: Para editar a srie de preenchimento, faa as alteraes necessrias na caixa Entradas da lista e, em seguida, clique em Adicionar. Para excluir a srie de preenchimento, clique em Excluir. Adicionar, editar ou excluir um comentrio No Microsoft Office Excel, voc pode adicionar uma observao a uma clula, inserindo um comentrio. Voc pode editar o texto nos comentrios e excluir comentrios que no so mais necessrios. 1.

Adicionar um comentrio 1. Clique na clula qual deseja adicionar um comentrio. 2. Na guia Reviso, no grupo Comentrios, clique em Novo Comentrio.

www.pontodosconcursos.com.br

59

J o s i l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

3.

Na caixa de texto de comentrio, digite o texto do comentrio. OBSERVAO Em um comentrio, o Excel exibe automaticamente o nome que aparece na caixa Nome, em Configuraes Globais do Office na categoria Personalizar da caixa de dilogo Opes do Excel (Boto do

Microsoft Office , boto Opes do Excel).Se necessrio, voc poder editar o nome na caixa Nome. Se no desejar usar nenhum nome, selecione o nome no comentrio e pressione DELETE. 4. Para formatar o texto, selecione-o e use as opes de formatao na guia Incio no grupo Fonte.

OBSERVAO As opes Cor de Preenchimento e Cor da Fonte no grupo Fonte no esto disponveis para o texto de comentrio. Para alterar a cor do texto, clique com o boto direito do mouse no comentrio e, em seguida, clique em Formatar Comentrio. 5. Ao terminar de digitar e formatar o texto, clique fora da caixa de comentrio. DICA Um pequeno tringulo vermelho no canto da clula indica que um comentrio est anexado clula. Quando voc posicionar o ponteiro sobre o tringulo vermelho, o comentrio ser exibido. OBSERVAES Para manter um comentrio visvel com a clula, voc poder selecionar a clula contendo o comentrio e clicar em Mostrar/Ocultar Comentrio no grupo Comentrios localizado na guia Reviso. Para exibir todos os comentrios com as respectivas clulas na planilha, clique em Mostrar Todos os Comentrios. Quando voc efetua uma classificao, os comentrios so classificados juntamente com os dados. No entanto, nos relatrios de tabela dinmica, os comentrios no so movidos com a clula quando voc altera o layout do relatrio.

www.pontodosconcursos.com.br

60

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Editar um comentrio 1. Clique na clula que contm o comentrio que voc deseja editar. 2. Siga um destes procedimentos: Na guia Reviso, no grupo Comentrios, clique em Editar Comentrio. OBSERVAO Editar Comentrio estar disponvel no grupo Comentrio, e no em Novo Comentrio, quando uma clula contendo um comentrio for selecionada. Na guia Reviso, no grupo Comentrios, clique em Mostrar/Ocultar Comentrio para exibir o comentrio e, em seguida, clique duas vezes no texto do comentrio. 3. Na caixa de texto de comentrio, edite o texto do comentrio. 4. Para formatar o texto, selecione-o e use as opes de formatao na guia Incio no grupo Fonte.

OBSERVAO As opes Cor de Preenchimento e Cor da Fonte no grupo Fonte no esto disponveis para o texto de comentrio. Para alterar a cor do texto, clique com o boto direito do mouse no comentrio e, em seguida, clique em Formatar Comentrio. Excluir um comentrio 1. Clique na clula que contm o comentrio que voc deseja excluir. 2. Siga um destes procedimentos: Na guia Reviso, no grupo Comentrios, clique em Excluir. Na guia Reviso, no grupo Comentrios, clique em Mostrar/Ocultar Comentrio para exibir o comentrio e, em seguida, clique duas vezes na caixa de texto de comentrio e pressione DELETE. Ento, vamos s questes!!

www.pontodosconcursos.com.br

61

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

- LISTA DAS QUESTES APRESENTADAS NA AULA 1. A frmula, escrita na clula A8 da planilha Plan1, que faz referncia clula A10 da Plan2, duplicando seu valor, seria escrita como: a) =Plan1!Plan2!A8 b) =2*Plan2!A8 c) =Dobro(A10!Plan1) d) =2*Plan1!A10 e) =2*Plan2!A10 Resoluo Para fazer uma referncia a uma clula de outra planilha, faz-se o seguinte (vide observaes detalhadas aps o gabarito): =Planilha!Clula Como a frmula est em Plan1 e faz referncia a uma clula em Plan2 (clula A10), deve-se usar Plan2!A10... Mas como se est pedindo o DOBRO deste valor (duplicar o valor, como diz o enunciado), usa-se: =2*Plan2!A10 No existe a funo DOBRO!!! As demais esto apontando para caminhos errados (A8 em Plan1 o local onde a frmula est sendo escrita, e no onde est o valor para o qual se deseja fazer referncia!) GABARITO: letra E. Maiores Detalhes sobre Como Fazer as Referncias
=Clula =Planilha!Clula =[Pasta de Trabalho]Planilha!Clula ='Caminho Completo [Pasta de Trabalho]Planilha'!Clula Referncia para uma clula que est na mesma planilha onde a frmula est. Referncia para uma clula que est em outra planilha (mas, na mesma Pasta de Trabalho). Referncia para uma clula que est em outra Pasta de Trabalho (porm, a Pasta de Trabalho deve estar salva em Meus Documentos). Referncia para uma clula que est em outra Pasta de Trabalho (A pasta de trabalho pode estar em qualquer lugar - caminho completo). O endereo est entre ' (aspas simples). As aspas simples fecham-se antes da exclamao. 62

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN Os [] (colchetes) envolvem APENAS o nome da Pasta de Trabalho. Alguns exemplos: ='c:\casa\sala\[reforma.xls]Plan3'!D4 ='\\diretoria\planilhas\[preos.xls]Plan1'!C7 ='http://www.estadao.com.br/[cotaes.xls]Plan1'!C9

2. (FGV/2010/BADESC/Engenheiro-Adaptada) As planilhas BADESC11 e BADESC22 foram criadas no Excel 2007 BR. Na BADESC11, em D5 foi inserida uma expresso para determinar a soma dos nmeros contidos nas clulas A3 e C3 e, em D7 a funo =MOD(D5;8). Para finalizar, foi inserida uma frmula para transportar o contedo de D7 da planilha BADESC11 para a clula D3 na planilha BADESC22.

Nessas condies, as expresses inseridas nas clulas D5 de BADESC11 e D3 de BADESC22, so, respectivamente: a) =SOMA(A3;D3) e =BADESC11&D7 b) =SOMA(A3;C3) e =BADESC11!D7 c) =SOMA(A3:D3) e =BADESC11%D7 d) =SOMA(A3:D3) e =BADESC11!D7 e) =SOMA(A3;D3) e =BADESC11!D7

www.pontodosconcursos.com.br

63

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo A funo SOMA, utilizada na planilha BADESC11, resulta na soma de todos os elementos que estiverem relacionados entre os parntesis aps a funo. Vale dizer que os elementos devem estar separados por ponto-e-vrgula e podem ser clulas, nmeros, expresses numricas e, inclusive, grupos de clulas. No caso em estudo, a funo possui apenas dois argumentos, que so as clulas A3 e C3. Da, so dois argumentos separados por ponto-e-vrgula. Temos ento a primeira parte da soluo: =SOMA(A3;D3). J na segunda planilha preciso referenciar uma clula de outra planilha. Isto feito por meio do nome da planilha e referncia da clula, separados pelo smbolo de exclamao: <planilha>!<referncia>. Para a questo, a resposta seria =BADESC11!D7. A funo MOD, retorna o resto da diviso entre dois inteiros. No caso de =MOD(D5;8), como apresentado na questo, a funo faz a diviso de D5 (22) por 8 (poderia ser outra clula) e encontra 6 (22 / 8 = 2 e resto 6). Mas esta informao no foi utilizada para a soluo da questo. GABARITO: letra B. 3. (FGV/2010/CAERN/Administrador) Observe a figura a seguir, que mostra uma tela do Excel 2003 em portugus.

As frmulas inseridas nas clulas E3, F3 e G3 so, respectivamente, =MDIA(B$3:D$3), =MXIMO(B3:D3) e =MNIMO($B3:$D5). Selecionam-se as clulas E3, F3 e G3, apertam-se simultaneamente as teclas CTRL + C, selecionase a clula E5 e apertam-se simultaneamente as teclas CTRL + V. As clulas E5, F5 e G5 apresentaro, respectivamente, os seguintes valores: a) 1.316,67; 2.500,00 e 1.000,00. b) 1.316,67; 2.500,00 e 1.200,00. c) 1.940,00; 1.500,00 e 1.200,00. d) 1.316,67; 1.500,00 e 1.200,00. e) 1.940,00; 1.500,00 e 1.000,00. Resoluo
www.pontodosconcursos.com.br 64

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Ao copiar e colar ou (mover) frmulas, as referncias das clulas presentes nas frmulas modificada proporcionalmente distncia da clula original para a nova posio. Se a frmula for deslocada para a direita da posio original, o nmero de colunas do deslocamento ser somado s referncias atuais da frmula e, caso o deslocamento seja para a esquerda, o valor ser subtrado. Em relao s linhas, o processo o mesmo. Se o deslocamento for para cima, haver subtrao de valor e se for para baixo, soma de valores. Observe que existe um caso particular: o uso do cifro ($). Quando este smbolo aparece antes de uma referncia (linha ou coluna), NO h modificao do valor aps o smbolo. Na questo, temos: E3 =MDIA(B$3:D$3), F3 =MXIMO(B3:D3) e G3 =MNIMO($B3:$D5). A clula destino a E5. Assim, temos que o deslocamento ser conforme a tabela a seguir. Atual E3 F3 G3 Destino Linhas E5 F5 G5 2 2 2 Deslocamento Colunas 0 0 0

Cuidado ao calcular a nova posio, pois a cpia foi realizada por meio de uma seleo de vrias clulas. Isto significa que as clulas mantero o mesmo posicionamento relativo original, ou seja, ficaro uma ao lado da outra, sendo que a primeira delas ficar na clula E5. Aplicando o deslocamento na frmula teremos: E5 =MDIA(E$3:F$3) F5 =MXIMO(E5:F5) 1940,00 1500,00 1200,00

G5 =MNIMO($B5:$D7) GABARITO: letra C.

4. (FGV/2010/CAERN/Agente Administrativo) A planilha abaixo foi criada no Excel, em sua configurao padro.

www.pontodosconcursos.com.br

65

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Ao selecionar as clulas indicadas na imagem e clicar em aparecer em B7? a) 7. b) 1. c) 21. d) 720. e) 336. Resoluo

, o que

O smbolo apresentado na questo a AutoSoma. Esta operao exibe a soma das clulas selecionadas logo aps as clulas. No caso do Excel 2007, ser apresentado o valor 21 (1+2+3+4+5+6), na clula B7.

GABARITO: letra C.

www.pontodosconcursos.com.br

66

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

5. (FGV/2004/PGM/ARQUITETO/Q.55) Estando com uma planilha aberta no Excel, um usurio inseriu a frmula =MOD(H1;5) na clula B4. Considerando que na clula H1 , est armazenado o contedo 17, o resultado mostrado em B4 ser: A) 3 B) 2 C) 1 D) 0 Resoluo A funo MOD no Excel calcula o resto da diviso de um nmero. - Sintaxe da funo MOD:
=MOD(num; divisor)

num o nmero ou a clula que deseja aplicar a funo MOD. divisor o nmero pelo qual deseja dividir por num. Caso o divisor seja zero, o resto conter erro. Ento MOD(H1;5) Temos H1 = 17 17/5 17|__5_ 2 3
Resto da diviso

Resposta: o resto da diviso de 17/5 2 GABARITO: letra B. 6. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Observe as planilhas SEFAZ55 e SEFAZ99 a seguir, criadas no software Excel 2007 BR.

www.pontodosconcursos.com.br

67

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Na planilha SEFAZ55 foram inseridos os nmeros mostrados nas clulas de A2 a D2. Em seguida, foram inseridas as frmulas =MOD(MED(A2:D2);7) na clula D4 e =CONT.SE(A2:D2;">=15") em D6. Para finalizar, foi inserida em D3 na planilha SEFAZ99, uma frmula que transporta o valor da clula D6 de SEFAZ55. Nessas condies, o valor que aparece na clula D4 de SEFAZ55 e a frmula inserida em D3 na planilha SEFAZ99, so, respectivamente: a) 5 e =SEFAZ55!D6 b) 0 e =SEFAZ55!D6 c) 1 e =SEFAZ55!D6 d) 0 e =SEFAZ55&D6 e) 5 e =SEFAZ55&D6 Resoluo J vimos que o transporte, que no caso uma referncia a uma clula de outra planilha, pode ser feito por meio do nome da planilha onde est o dado, um ponto de exclamao e a referncia da clula: <planilha>!<clula>. No caso em anlise: =SEFAZ55!D6. Para D4, precisamos calcular duas Funes. A funo MOD, mais externa, possui 2 argumentos, sendo o primeiro a funo MED(A2:D2) e o segundo o nmero D7. Primeiro preciso calcular a funo MED(A2:D2). Esta funo calcula a mediana (ou nmero central de um grupo de nmeros) entre os argumentos fornecidos. Observe que existe apenas um argumento, mas que um grupo de clulas que vai de A2 at D2, inclusive (A2, B2, C2 e D2). A
www.pontodosconcursos.com.br 68

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

mediana entre eles, por sua vez 26. O MOD, agora, pode ser calculado: MOD(26;7). O MOD o resto da diviso inteira, ento 5 (26 / 7 = 3 e sobra 5). O que vo aparecer na clula D4 o nmero 5 e a frmula que transporta o contedo de D6 para outra planilha =SEFAZ55!D6. A outra informao na questo no ser utilizada para a soluo, mas vamos coment-la. =CONT.SE(A2:D2;">=15") O CONT.SE, conta a quantidade de clulas de um grupo de clulas que satisfaz uma condio. No caso, conta quantas clulas do grupo A2:D2 satisfaz a condio de ser maior ou igual a 15. Olhando os valores de A2 a D2, so 3 os valores que tornam a condio verdadeira (15, 44 e 37). GABARITO: letra A. 7. (FGV/2009/MEC/Documentador) A figura abaixo ilustra uma planilha criada no Excel 2007 BR.

Foram inseridas as seguintes frmulas:

Os valores visualizados nas clulas D3, D4 e D5 so, respectivamente: a) 21, 0 e 14 b) 21, 3 e 14 c) 42, 0 e 14 d) 42, 3 e 524 e) 21, 3 e 524 Resoluo D3 =SOMA(A1;D4). Cuidado a imagem parece ser um : entre A1 e D4 e na verdade um ponto-e-vrgula. Muita ateno na hora da prova!!! A soma de
www.pontodosconcursos.com.br 69

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A1 com D4 21. Note que a banca j sabe que alguns vo pensar que um : e colocaram a resposta 42 entre as opes! D4 =MOD(D3;6). Resto da diviso de D3 (15) por 6. Resultado = 3. D5 =C1+16/2^3. Primeiro fazemos a potncia (^), depois a diviso (/) e por ltimo a soma. C1 + 16 / 8 = C1 + 2 = 12 + 2 = 14. Resultado: D3 = 21; D4 = 3; D5 = 14 GABARITO: letra B. 8. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas - Prova 1) A figura a seguir ilustra uma planilha elaborada no Excel 2007 BR, tendo sido utilizadas funes adequadas para determinao da mdia, do maior e do menor, dentre todos os preos cotados.

Nas clulas E12 e G13 foram inseridas, respectivamente, as seguintes expresses: a) =MDIA(B12:D12) e =MNIMO(B13:D13) b) =MDIA(B12;D12) e =MENOR(B13;D13) c) =MDIA(B12:D12) e =MENOR(B13:D13) d) =MED(B12;D12) e =MENOR(B13;D13) e) =MED(B12:D12) e =MNIMO(B13:D13) Resoluo As clulas E12 e G13 devem calcular a mdia e o menor valor, respectivamente. Assim, em E12 devemos colocar a funo MDIA utilizando como argumentos todas as clulas que possuem valores cotados e que esto na linha 12. Assim: =MDIA(B12:D12) J a clula G13, que deve conter o menor valor, deve conter a funo MNIMO(B13:D13).
www.pontodosconcursos.com.br 70

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra A. 9. (FGV/2004/BESC/ASS. ADM./Q.42-Adaptada) Correlacione as colunas: 1. Excel ( ) Editor de textos 2. Word ( ) Gerenciador de banco de dados 3. Powerpoint ( ) Sistema operacional 4. Access ( ) Planilha eletrnica 5. Windows XP ( ) Editor de apresentaes A seqncia correta dos nmeros entre parnteses, de cima para baixo, : (A) 1,2,3,4,5 (B) 1,4,5,2,3 (C) 2,1,5,4,3 (D) 2,4,5,1,3 (E) 4,1,3,2,5 Resoluo (2) Editor de textos-> Word; (4) Gerenciador de banco de dados -> Access; (5) Sistema operacional -> Windows XP; (1) Planilha eletrnica -> Excel; (3) Editor de apresentaes -> Powerpoint. GABARITO: letra D. 10. (FGV/2008/TCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.49) Um tcnico de apoio administrativo est trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicaes do MSOffice 2003, verso em portugus: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentao em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicao a outra, diretamente, sem necessidade de acessar janelas de dilogo, esse tcnico executa o seguinte atalho de teclado: (A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>.
www.pontodosconcursos.com.br 71

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo Em qualquer verso do Windows, a partir do Windows 95, podemos alternar entre os programas abertos clicando em seus respectivos botes na Barra de Tarefas ou usando as teclas de atalho <ALT> + <TAB>. <CTRL> + <ESC> abre o menu Iniciar. <ALT> + <ESC> alterna entre janelas na ordem em que foram abertas, diretamente, conforme solicitado pela questo. <CTRL> + <TAB> pode ser usado por exemplo para alternar entre as abas no Mozila Firefox. GABARITO: letra D (Gabarito alterado pela banca ps recursos)! Para resolver as 2 questes seguintes, observe a figura abaixo, que mostra uma tela do Excel 2000.

A planilha acima mostra o total de ligaes telefnicas recebidas por um servio de atendimento ao cliente, durante dois dias, em diversos horrios. 11. (FGV/2004/BESC/ASS. ADM./Q.43-Adaptada) Com relao a essa situao e ao Excel 2000, correlacione as colunas: 1. =SOMA(B3:B6) ( ) 80 2. =C2+1 ( ) 105 3. =MXIMO(B3:C6) ( ) 15/1/2004
www.pontodosconcursos.com.br 72

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

4. =MDIA(C3:C6) 5. =B2+B3

( ) 23/1/2004 ( ) 50

A seqncia correta dos nmeros entre parnteses, de cima para baixo, : (A) 1,3,2,5,4 (B) 3,1,2,5,4 (C) 3,1,5,2,4 (D) 3,4,5,2,1 (E) 4,1,5,2,3 Resoluo (3 ) 80 >> =MXIMO(B3:C6) O valor resultante na clula igual a MXIMO(B3:C6), que nos d o MAIOR valor existente no intervalo de B3 a C6. Nesse caso, resultar em 80. (1 ) 105 >> =SOMA(B3:B6) Tal frmula ir somar as clulas de B3 at B6. Nesse caso, resultar em 105. (2 ) 15/1/2004 >> =C2+1 A frmula ir acrescentar 1 dia data 14/1/2004. Nesse caso, resultar em 15/1/2004. (5 ) 23/1/2004 >> =B2+B3 A frmula ir acrescentar 10 dias data 13/1/2004. Nesse caso, resultar em 23/1/2004. (4 ) 50 >> =MDIA(C3:C6) MDIA(C3:C6) compreende a mdia aritmtica dos valores que esto armazenados no intervalo de C3 at C6. Nesse caso, com os valores: 20,40,60,80, a mdia aritmtica ser igual a = (20+40+60+80)/4=50. GABARITO: letra B. 12. (FGV/2004/BESC/ASS. ADM./Q.44) Com relao figura, julgue os itens abaixo: I clicar em C3 e, em seguida, em far com que os contedos de todas as clulas da coluna C sejam alinhados direita;

www.pontodosconcursos.com.br

73

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

II para determinar o nmero total de ligaes recebidas, no horrio de 8:00 a 8:59, nos dois dias, pode-se efetuar a seguinte seqncia de aes: clicar na clula D4, clicar em e teclar ENTER;

III para selecionar somente as clulas B3 e C6, correto adotar o seguinte procedimento: clicar em B3, pressionar a tecla SHIFT e, mantendo-a pressionada, clicar em C6, liberando, em seguida, a tecla SHIFT. Esto corretos, APENAS: (A) II (B) I e II (C) II e III (D) I e III (E) I,II e III Resoluo Item I. Item errado. Alinhar a direita

Ao clicar em C3 e depois no boto apenas o contedo de C3 alinhado a direita, e no o contedo de todas as clulas, como mostra a figura a seguir.

www.pontodosconcursos.com.br

74

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item II. Item errado. Temos o seguinte: -ao clicar na clula D4 > apenas seleciona a clula D4; -ao clicar em -> direciona o contedo da clula para a direita, como a clula est em branco, nada acontece. -Teclar enter -> apenas direciona o ponteiro para a clula abaixo (clula D5) Item III. Item errado. A tecla SHIFT utilizada para selecionar um grupo de clulas: Ao clicar em B3, pressionando a tecla SHIFT, mantendo-a pressionada, clicando em C6, liberando, em seguida, a tecla SHIFT, temos um grupo de clulas selecionadas como mostra a figura a seguir.

www.pontodosconcursos.com.br

75

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Para selecionar B3 e C6 de forma isolada, ou seja, apenas essas clulas necessrio: Clicar em B3, pressionando a tecla Ctrl, mantendo-a pressionada, clicando em C6, liberando, em seguida, a tecla Ctrl, como mostra a figura seguinte.

GABARITO: Sem resposta. Para resolver as 2 questes seguintes, observe a figura a seguir, que mostra uma tela do Excel 2000 em portugus. A planilha mostra o consumo de um carro durante um intervalo de 5 dias. 13. (FGV/2006/POTIGS/ Economista Jnior/Q.43) Com relao a essa situao e ao Excel 2000, analise as afirmativas a seguir:

www.pontodosconcursos.com.br

76

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

I. O resultado da frmula =C3+B5 #VALOR! II. O resultado da frmula =SOMA(C3:C7) 72 III. O resultado da frmula =MXIMO(C3:C7) 25 IV. O resultado da frmula =DIAS360(B4;B7) 3 V. O resultado da frmula =B7-3 07/07/2006 Quantas afirmativas esto corretas? (A) 0 (B) 1 (C) 2 (D) 3 (E) 4 Resoluo Item a. O resultado da frmula =C3+B5 ser 14/07/2006, conforme mostrado a seguir.

www.pontodosconcursos.com.br

77

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Nesse caso, C3 = 5; B5 = 09/07/2006. O Excel ir adicionar o valor 5 data (09/07/2006) ficando (9 + 5) = 14/07/2006. Item errado. Item b. SOMA(C3:C7) = 72. O sinal de : representa um intervalo de clulas, ou seja, ele vai somar os valores de C3, C4, C5, C6 e C7. C3 + C4 + C5 + C6 + C7 = 5 +25 + 3 + 16 + 23 = 72. Item certo.

Item III. MXIMO(C3:C7) = 25. A funo MXIMO retorna o valor mximo de um conjunto de valores. No caso, dentre os valores 5, 25, 3, 16 e 23 o maior valor 25. Item certo.

www.pontodosconcursos.com.br

78

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item IV. A funo DIAS360 retorna o nmero de dias entre duas datas com base em um ano de 360 dias (doze meses de 30 dias). B4 = 08/07/2006 B7 = 11/07/2006 Entre 08/07/2006 e 11/07/2006 temos 3 dias. Item certo.

Item V. B7 = 11/07/2006 3 = 08/07/2006 e no 07/07/2006. Item errado.

www.pontodosconcursos.com.br

79

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra D. 14. (FGV/2006/POTIGS/ Economista Jnior/Q.44) Aps selecionar a regio que compreende as clulas A2 at C7, o usurio seleciona o menu Dados e a opo Classificar... . O Excel apresentar a seguinte caixa de dilogo:

Se o usurio clicar no boto OK com as opes mostradas na caixa acima, qual ser o novo valor da clula C3? (A) 9/7/2006 (B) 3 (C) 25 (D) 2 (E) 8/7/2006 Resoluo Ao realizarmos as aes descritas na questo, conforme mostra a figura abaixo:
www.pontodosconcursos.com.br 80

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

temos o seguinte resultado:

Portanto o resultado de C3 ser 3. C3 = 3 GABARITO: letra B. 15. (FUNRIO/Prefeitura de Campos) No Microsoft Excel, o clculo feito pela frmula SOMA(A1:B2;A3) a soma dos valores das clulas A) A1 e B2 menos A3 B) A1, B2 e A3 C) A1e A3 dividido por B2 D) A1dividido por B2 mais A3 E) A1, A2, A3, B1 e B2 Resoluo
www.pontodosconcursos.com.br 81

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Tal frmula ir somar as clulas de A1 at B2, com A3, o que resulta em A1 + A2 + B1 + B2 + A3. Os comandos utilizados so: : (Dois pontos) Indica um intervalo (leia-se at). ; (Ponto e vrgula) Separa um intervalo de outro, ou simplesmente clulas e faz a unio (leia-se e). GABARITO: letra E. 16. (FUNRIO/2009-09/MINISTRIO DA JUSTIA/Nvel Mdio) Suponha as seguintes clulas de uma planilha eletrnica preenchidas com nmeros: A1=1, A2=2,A3=3,A4=4,A5=5. Que valor ser mostrado na clula A6 se esta tiver o contedo =SOMA(A1:A2;A3+A5)? A)11 B)6 C)12 D)15 E)Erro Resoluo A6= SOMA(A1:A2;A3+A5). Tal frmula ir somar as clulas de A1 at A2, com A3 e A5, o que resulta em (1+2+3+5) = 11. GABARITO: letra A. 17. (FUNRIO/2009-09/MINISTRIO DA JUSTIA/ANALISTA) Considere as seguintes clulas de uma planilha eletrnica preenchidas com nmeros: A1=1, A2=2, A3=3, B1=1, B2=2, B3=3. O valor a ser mostrado na clula A4, se esta possuir o contedo =SOMA(A1;B1:B3), ser igual a A) 5 B) 7 C)8 D) 10 E) 12 Resoluo A4=SOMA(A1;B1:B3). Tal frmula ir somar as clulas de B1 at B3, e adicionar o resultado a A1, o que resulta em (1+2+3) + 1 = 7.

www.pontodosconcursos.com.br

82

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra B. 18. (FUNRIO/Prefeitura de Coronel Fabriciano) Em um conjunto de clulas de Excel temos os elementos da figura abaixo:

Pergunta-se: Que resultado ser apresentado quando inserida a funo mximo(A1:D1) na clula A3: A) 30 B) 5 C) 23 D) 32 E) 0 Resoluo A3= MXIMO(A1:D1). Tal frmula ir retornar o valor mximo de um conjunto de valores de A1 at D1. Para obtermos A3, precisaremos primeiramente calcular os valores das clulas A1, B1, C1 e D1. So eles: A1=(30/2) ou seja, o nmero 30 dividido por 2, o que resulta em 15; B1=((3^2) * (3)). Resolvendo o clculo entre parnteses primeiro, temos (3^2) = 3 elevado ao quadrado, que resulta em 9. Ento B1=(9 * 3), que significa 9 multiplicado por 3, o que resulta em 27; D1=(5) * (2) = 5 multiplicado por 2, o que resulta em 10. C1=(A1+B1)-(D1)= (15 + 27) 10 = 32. Portanto, o valor mximo entre os valores obtidos (15, 27, 32 e 10) 32. GABARITO: letra D. 19. (FUNRIO/Prefeitura de Campos) Quantas colunas so permitidas numa planilha do programa Microsoft Excel 2000-2003?

www.pontodosconcursos.com.br

83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A) 32 colunas, numeradas ou intituladas de A at BF B) 64 colunas, numeradas ou intituladas de A at CL C) 128 colunas, numeradas ou intituladas de A at EX D) 256 colunas, numeradas ou intituladas de A at IV E) 512 colunas, numeradas ou intituladas de A at TR Resoluo A rea de uma planilha no Excel 2000-2003 possui 256 colunas e 65.536 linhas. GABARITO: letra D. 20. (FUNRIO/2009/DEPEN) Das sentenas abaixo, relativas ao Microsoft Office Excel, I. Cada clula definida por uma coordenada exclusiva. II. A barra de frmulas no pode ser retirada de seu lugar. III. A planilha uma rea retangular de 256 colunas por 16384 linhas. IV. DESVPAD, FREQUNCIA, MXIMO, MED E TENDNCIA so algumas de suas funes. V. As frmulas sempre comeam com o sinal + seguido por uma funo. Esto corretas: A) I, III, IV e V, apenas. B) II, IV e V, apenas. C) I, II e IV, apenas. D) III e V, apenas. E) I, II e V, apenas. Resoluo Item I. As clulas so identificadas usando as coordenadas da coluna e da linha. Exemplo, A5 identifica uma clula que se encontra na coluna A e linha 5. Item VERDADEIRO. Item II. A barra de frmulas permanece em sua posio sem poder ser alterada. Item VERDADEIRO. Item III. A rea de uma planilha no Excel 2003 possui 256 colunas e 65.536 linhas. Item FALSO.

www.pontodosconcursos.com.br

84

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item IV. DESVPAD (calcula o desvio padro), FREQUNCIA (calcula a freqncia com que os valores ocorrem em um intervalo de valores), MXIMO (retorna o valor mximo de um conjunto de valores), MED (retorna a mediana dos nmeros indicados. A mediana o nmero no centro de um conjunto de nmeros) e TENDNCIA (retorna valores em uma tendncia linear). Item VERDADEIRO. Item V. Nem sempre vai comear por + seguido de uma funo. Veja um exemplo: =a2+15. Os 4 sinais que iniciam uma frmula no Excel so: = + - @. Item FALSO. GABARITO: letra C. 21. (FUNRIO/2009/INSS/ADAPTADA) Numa planilha eletrnica, suponha os valores numricos 1, 2, 3, 4 e 5 armazenados nas clulas A1, A2, A3, A4 e A5, respectivamente. Qual o valor resultante na clula A6, caso esta contenha a frmula =SE(MDIA(A1:A5) < 3;MNIMO(A1:A5);MXIMO(A1:A5)) ? A) 5 B) 1 C) 2 D) 3 E) 4 Resoluo A funo SE possui a seguinte sintaxe: =SE(teste_lgico; valor_se_verdadeiro; valor_se_falso) teste_lgico: pergunta (condio) que ser analisada pelo Excel para decidir entre o Valor Verdadeiro e o Valor Falso. valor_se_verdadeiro: resposta que a funo SE dar se o teste_lgico for verdadeiro. valor_se_falso: resposta que a funo SE apresentar se o teste_lgico for FALSO. Na questo dada, o teste lgico : MDIA(A1:A5) < 3. Avaliando o teste lgico temos que a MDIA(A1:A5) compreende a mdia aritmtica dos valores que
www.pontodosconcursos.com.br 85

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

esto armazenados no intervalo de A1 at A5. Nesse caso, com os valores: 1,2,3,4,5, a mdia aritmtica ser igual a = (1+2+3+4+5)/5=3. Analisando o teste lgico, temos que MDIA(A1:A5) < 3 resulta em um valor FALSO, j que o valor 3 IGUAL A 3 e NO MENOR DO QUE 3. Como o resultado do teste lgico FALSO, o valor resultante na clula A6 igual a MXIMO(A1:A5), que nos d o MAIOR valor existente no intervalo de A1 a A5. Nesse caso, resultar em 5. GABARITO: letra A. 22. (Indita) Utilizando o Microsoft Excel 2007, um usurio inseriu a frmula =MULT(A3;A4) na clula B4 e a copiou de B4 para C5 na mesma planilha. A frmula copiada para C5 ter o seguinte formato: (A) =MULT(A3;A4) (B) =MULTI(B4;B5) (C) =MULT(B4;B5) (D) =MULTI(B4;B6) Resoluo Em primeiro lugar, a frmula que o usurio escreveu em B4 a multiplicao dos valores de A3 e A4! (Veja: =MULT(A3;A4) o sinal de ponto-e-vrgula serve para indicar a conjuno aditiva E portanto s ser calculada a multiplicao entre as clulas A3 e A4!!!). Ao criar a frmula indicada na clula B4 = MULT (A3;A4) e copi-la para a clula C5, o usurio estar criando uma outra frmula atualizada em relao primeira. Observe que o movimento (deslocamento) desde a clula original at a clula nova foi de UMA COLUNA a mais (de B para C) e UMA LINHA a mais (de 4 para 5). A frmula criada em C5 ser =MULT(B4;B5). Nesse caso:

www.pontodosconcursos.com.br

86

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

-o A (de A3) foi alterado para B, devido ao movimento de uma coluna a mais; -o 3 virou 4, porque a clula foi colada uma linha acima; -o A (de A4) foi alterado para B, devido ao movimento de uma coluna a mais; -o 4 virou 5, porque a clula foi colada uma linha acima. Se tivssemos algum item da frmula com o $, tal item no se alteraria, ficaria travado. Uso do $ para travar clulas em frmulas Quando criamos frmulas, muitas vezes temos que travar uma ou mais clulas constantes nas frmulas. Para isto, digita-se o $ antes da letra que representa a coluna ou antes do nmero que representa a linha, ou antes da letra e tambm do nmero. Por exemplo:

Referncias relativas e absolutas Dependendo do tipo de tarefa a ser executada no Excel, devero ser usadas as referncias relativas s clulas (que so referncias relativas posio da frmula) ou referncias absolutas (referncias que apontam sempre para um mesmo local). Na referncia relativa, quando voc copia a frmula ela alterada para a nova posio e, na referncia absoluta, a frmula no se altera na cpia. Assim, se um cifro ($) precede uma letra e/ou nmero, como em =$B$2, a referncia de coluna e/ou linha absoluta. Referncias relativas ajustam-se automaticamente quando voc as copia e as referncias absolutas no. Referncia Absoluta Relativa Mista Mista GABARITO: letra C. Exemplos Coluna B e linha 2 fixa. Coluna B e linha 2 livre. Coluna B fixa e linha 2 livre. Coluna B livre e linha 2 fixa.

=$B$2 =B2 =$B2 =B$2

www.pontodosconcursos.com.br

87

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

23. (FUNRIO/2007/Prefeitura de Maric) Considere a planilha abaixo:

A afirmativa correta sobre tipos de referncia no Microsoft Excel XP instalao padro em portugus : A) a tecla F9 utilizada para colar clulas copiadas B) a tecla F4 utilizada para alternar entre referncias relativas, absolutas e mistas C) o $ presente na clula C2 altera o formato da clula para moeda D)caso a clula C2 fosse copiada para C3, seu resultado seria igual a 6, considerando que a planilha estivesse com a opo de clculo automtico selecionada E) considerando que a opo de clculo manual estivesse selecionada, para que seja exibido o valor 9 na clula C4 como resultado da multiplicao da clula B2 por A4, a seqncia de comandos correta seria: selecionar a clula C2, pressionar a tecla Ctrl juntamente com a tecla C, selecionar a clula C4, clicar com o boto direito e clicar na opo Colar do menu de contexto, e pressionar a tecla F9. Resoluo Item A. F9 calcula todas as planilhas em todas as pastas de trabalho abertas. Para colar clulas copiadas, pode-se utilizar a tecla de atalho CTRL + V. Item FALSO. Item B. Ao digitar uma frmula como =$B$2, e pressionar F4 sucessivas vezes, a frmula vai sendo alterada de forma a modificar a referncia de absoluta, para relativa ou mista. Item VERDADEIRO.
www.pontodosconcursos.com.br 88

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item C. O $ utilizado para travar clulas em frmulas. Quando criamos frmulas, muitas vezes temos que travar uma ou mais clulas constantes nas frmulas. Para isto, digita-se o $ antes da letra que representa a coluna ou antes do nmero que representa a linha, ou antes da letra e tambm do nmero. Por exemplo:

Item FALSO. Item D. C2=$B$2*A$2 . Ao copiar a clula C2 para C3, teremos um deslocamento de +0 colunas e + 1 linha, que dever ser aplicado na frmula de destino, quando no tiver o $ na referncia da clula. Assim, em C3 teremos a seguinte frmula: C3=$B$2*A$2 , que d o valor de C3= 3*1=3 (e no 6 como mencionado na questo). Item FALSO. Item E. De C2 para C4, teremos um deslocamento de +2linhas e + 0 colunas, que dever ser aplicado na frmula de destino, quando no tiver o $ na referncia da clula. Se C2=$B$2*A$2 em C4 teremos a seguinte frmula C4= C2=$B$2*A$2 , que d o valor de C3= 3*1=3. Portanto, a sequncia de comandos dada ir gerar o valor 3 e no 9, conforme desejado na questo. Item FALSO. GABARITO: letra B. 24. (FUNRIO/2006/DOCAS-RJ/Assistente Administrativo) Considerando a planilha abaixo, assinale a opo INCORRETA:

www.pontodosconcursos.com.br

89

l d a

S a n t o s ,

C P F : 4 6 8 9 7 8 0 1 4 5 3

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a) O resultado da frmula que est na clula F10 ser 20. b) A frmula que est na clula D8 pode ser =SOMA(D5:D7). c) Se Fernando ganhou 4 medalhas em 2004 e no 3, para corrigir toda a planilha devemos digitar 4 na clula C5 e em seguida clicar no menu Exibir e Atualizar. d) A frmula que est na clula F5 pode ser =(C5+D5+E5). e) Para colocar nossos atletas em ordem alfabtica, basta selecionar o intervalo B5:E7 e clicar no cone .

Resoluo Item a. =SOMA(C5:E7) = (3+2+1+1+3+2+2+3+3)= 20. Item VERDADEIRO. Item b. O valor da clula D8=6, que pode ser obtido por =SOMA(D5:D7). A frmula soma os valores do intervalo de D5 at D7, que apresenta os seguintes nmeros: 1,3 e 2. A soma desses nmeros d o valor de 6. Item VERDADEIRO. Item c. A atualizao nesse caso j automtica !!! Item FALSO. Item d. F5=(C5+D5+E5) ir apresentar um valor correto na clula. Item VERDADEIRO. Item e. O boto classificar coloca o texto selecionado em ordem alfabtica. Item VERDADEIRO.
www.pontodosconcursos.com.br 90

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra C. 25. No Excel, ao se digitar a frmula =SOMA(A1:A10) em uma clula, o resultado ser a) apenas a soma das clulas A1 e A10 b) a soma de todos os valores das clulas do intervalo de A1 at A10 c) a soma de todos os valores das clulas do intervalo de A2 at A11 d) que a clula A1 receber o valor da clula A10 e) que a clula A10 receber o valor da clula A1 Resoluo A frmula =SOMA(A1:A10) possui o sinal de (:), que significa at. Sendo assim, a frmula indica que se deve somar de A1 at A10. Se tivssemos a frmula =SOMA(A1;A10). Nesse caso, o sinal de (;) = E, e iramos somar A1 e A10. Como na questo foi utilizado o sinal de :, isso implica que ir somar de A1 at A10. GABARITO: letra B. 26. (ESAF/2006/TRF) Analise as seguintes afirmaes relacionadas ao uso do Microsoft Excel, em suas verses mais recentes. Para isso, considere uma planilha formada pelas clulas A1:F9, na formatao original e preenchida com nmeros reais. I. Na planilha em questo, considerando-se que as clulas D1, D2 e D3 esto preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se selecionar a clula D10, digitar =D1&D2&D3 e, finalmente, teclar <Enter>, o resultado apresentado na clula D10 ser 18. II. Partindo-se da clula A10, ao se selecionar o intervalo de A10 at F10, em seguida, digitar a frmula =SOMA(A1:A9) e, finalmente, teclar <Ctrl> + <Enter>, a clula F10 ir apresentar o resultado da soma das clulas de F1 at F9. III. Ao selecionar a clula F10, digitar a frmula =MULT(A1:F10) e, finalmente, teclar <Enter>, a clula F10 ir apresentar o produto de todos os nmeros contidos nas clulas da planilha. IV. Ao selecionar a clula A10, digitar a frmula =(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado apresentado pela clula A10 ser 1610,00%.

www.pontodosconcursos.com.br

91

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Resoluo Item I. O operador & no realiza a soma das clulas, conforme destacado no item I. Ele ir concatenar (juntar, unir) os valores (sejam textos ou nmeros) contidos nessas clulas. Portanto, ao digitar =D1&D2&D3 o resultado seria 567, e no 18, como destacado na questo. O item I FALSO. Item II. A questo considerou no enunciado que o intervalo de A1 at F9 esto preenchidos com nmeros reais. Inicialmente o usurio clicou na clula A10, selecionou o intervalo de A10 at F10, em seguida, digitou a frmula =SOMA(A1:A9). Essa funo vai calcular a soma dos valores que esto contidos no intervalo de A1 at A9.

Figura 1.Antes de se pressionar Enter

Figura 2.Aps pressionar CTRL+Enter

Se tivesse teclado ENTER, apenas seria confirmada a entrada da frmula na clula A10, mas como foi utilizado o CTRL+ENTER o sistema j confirma a frmula na clula A10 e a propaga para as demais clulas selecionadas (esse efeito funciona como a ala de preenchimento). O item II VERDADEIRO.

www.pontodosconcursos.com.br

92

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A ala de preenchimento do Excel um recurso que auxilia no preenchimento previsvel de valores nas clulas. Trata-se de um pequeno quadrado no canto inferior direito da clula selecionada! Quando clicamos e arrastamos a ala de preenchimento, o Excel indica os valores que sero inseridos nas clulas ao fim da operao. Ela pode se comportar de maneiras diferentes, dependendo do que foi selecionado. [Exemplo 1]

Neste caso, a ala de preenchimento vai apenas copiar o valor da clula A1, que foi de onde comeamos a arrast-la, para as demais clulas. As clulas A2, A3 e A4 sero preenchidas com o valor 1.

[Exemplo 2]

Nesse caso, arrastamos a ala de preenchimento quando duas clulas estavam selecionadas. O Excel, ento, verifica qual a diferena entre as duas clulas selecionadas e repete essa diferena nas clulas seguintes, incrementando-as. A clula A3 ser preenchida com o valor 3.

[Exemplo 3] Aqui temos uma situao parecida com a anterior, mas a diferena entre as clulas selecionadas agora 4 (e no 1), que o incremento a ser utilizado no preenchimento das demais clulas. A clula A3 ser preenchida com o valor 9.

www.pontodosconcursos.com.br

93

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

[Exemplo 4] a) Digite na clula A1 a palavra Janeiro;

b) posicione a seta do mouse sobre a Ala de Preenchimento. Ela ir se transformar em uma cruz; c) clique com o boto esquerdo do mouse e arraste a cruz at a clula E1(vide figura a seguir).

Item III. No item III a frmula =MULT (A1:F10), sendo digitada na clula F10, ir gerar uma mensagem de erro: Referncia Circular, que ocorre quando uma frmula faz uma referncia clula onde ela mesma est, fazendo com que a frmula seja dependente do resultado dela mesma! Lembre-se: Direta ou Indiretamente! No se pode escrever uma frmula em F10 que aponte para a prpria clula F10. O item III FALSO. A funo MULT multiplica todos os nmeros especificados como argumentos e retorna o produto. Por exemplo, se as clulas A1 e A2 contiverem nmeros, voc poder usar a frmula =MULT(A1, A2) para multiplicar esses dois nmeros juntos. A mesma operao tambm pode ser realizada usando o operador matemtico de multiplicao (*); por exemplo, =A1 * A2. A funo MULT til quando voc precisa multiplicar vrias clulas ao mesmo tempo. Os smbolos = + - @ so os 4 sinais que iniciam uma frmula no Excel! Operadores Aritmticos + (soma) - (subtrao) * (Multiplicao) / (diviso) ^ (potncia)
www.pontodosconcursos.com.br 94

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item IV. Quando uma frmula envolver duas ou mais clulas, como em uma soma, o resultado da soma ir apresentar o mesmo formato que os nmeros envolvidos no clculo. Sendo assim, no item IV um dos operandos est no formato percentual e, portanto, o resultado da frmula deve ser em percentual (mesmo que demais nmeros estiverem no formato normal). Ento, vamos resoluo do item: =(5+3)*2 + 10% = 8*2 + 10%=16+10%=1600%+10%=1.610%. O item IV VERDADEIRO. GABARITO: letra E. 27. Na configurao padro do Excel, para se retirar apenas o itlico de um texto j selecionado e formatado com Negrito e Itlico, deve-se a) inicialmente retirar o negrito para, em seguida, retirar o itlico e, finalmente, format-lo novamente com negrito b) retirar a seleo do texto e, s ento, clicar no boto Itlico c) abrir o menu Inserir e clicar na opo Retirar Itlico d) clicar no boto Itlico e) clicar no boto Estilo e escolher a opo Itlico Resoluo Como o texto j est selecionado, basta clicar no boto Itlico para retirar o itlico da palavra. Lembrete: se o texto no estivesse selecionado, e o cursor estivesse em cima da palavra, o itlico tambm seria desfeito. GABARITO: letra D. 28. Sabendo que o conjunto das clulas D4 a D8 foi preenchido da seguinte maneira: primeiramente foi escrita uma funo SE na clula D4 e, em seguida, foi dado um clique duplo no quadrado no canto inferior direito da clula selecionada, assinale a alternativa que aponta a possvel funo escrita na clula D4:

www.pontodosconcursos.com.br

95

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a) =SE(C4<B4;Queda;OK) b) =SE(B4>C4;Queda;OK) c) =SE(B4>=C4;Queda;OK) d) =SE(B4>=C4;"OK";"Queda") e) =SE(B4<C4;OK;Queda) Resoluo =SE(Teste; Valor Verdadeiro; Valor Falso) Teste: pergunta (condio) que ser analisada pelo Excel para decidir entre o Valor Verdadeiro e o Valor Falso. Valor Verdadeiro: resposta que a funo SE dar se o TESTE for verdadeiro. Valor Falso: resposta que a funo SE apresentar se o TESTE for FALSO.

Para checar a resposta, letra D, vamos averiguar um dos exemplos da planilha: Valor da clula B4=234; Valor da clula C4=200. Teste lgico: 234 >= 200, retorna Verdadeiro, e o sistema escreveu na clula D4 OK. Ento a frmula expressa na letra (d) a resposta. GABARITO: letra D.

www.pontodosconcursos.com.br

96

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem. 29. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a clula C7 foi definida para o formato do tipo numrico e contm o valor 15,00, correto afirmar que o seu valor ser alterado para 15.000,00, caso o boto clicado. Resoluo O boto descrito na questo aumenta a quantidade de casas aps a vrgula. Neste caso, haver uma reduo em uma casa decimal, o que levar o nmero apresentado a 15,0. GABARITO: item ERRADO. 30. (CESPE/2010/MPS/Agente Administrativo) A frmula =SE(MDIA(C7:C12)>10;SOMA(C7:C12);0) est sintaticamente correta e pode ser inserida na clula C14. Resoluo A funo se, presente na frmula possui a sintaxe: SE( <condio>; condio=falso>) <resultado se condio=verdadeiro>; <resultado se
97

seja

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Traduzindo a frmula da questo, temos: - <condio> = MDIA(C7:C12)>10 - <resultado se condio=verdadeiro> = SOMA(C7:C12); - <resultado se condio=falso> = 0 Leia-se: se a mdia das clulas de C7 a C12 for maior do que 10, ento mostre a soma destas clulas. Caso contrrio, mostre 0. Para o caso apresentado, temos que C7:C12 contm os valores 15,00, 37,00, 26,5, 6,50, 7,90 e 49,00. A mdia entre estes valores : 23,70. Logo a condio verdadeira e ser apresentado o valor da soma = 141,90 GABARITO: item CERTO. 31. (CESPE/2010/BASA/Tcnico Cientfico/Servio Social) A barra de ferramentas de formatao do Excel contm opes que permitem inserir, em uma planilha, figuras, formas e linhas e tambm configurar cores e autoformas. Resoluo Lembre-se que na barra de ferramentas de formatao, existem cones para FORMATAR os elementos. Figuras, formas, linhas, cores e autoformas esto presentes na barra de desenho. GABARITO: item ERRADO. 32. (CESPE/2010/BASA/Tcnico Cientfico - Servio Social) No Excel, a ala de preenchimento utilizada para a duplicao de um dado inserido em uma clula para as demais clulas na direo em que o usurio arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal. Resoluo A ala de preenchimento no permite a duplicao na diagonal. Somente na horizontal e vertical. GABARITO: item ERRADO.

www.pontodosconcursos.com.br

98

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem. 33. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a clula C7 foi definida para o formato do tipo numrico e contm o valor 15,00, correto afirmar que o seu valor ser alterado para 15.000,00, caso o boto clicado. seja

Resoluo Negativo. O boto mostrado diminui uma casa decimal. Ento, ser apresentado o nmero 15,0. GABARITO: item ERRADO. (CESPE/2009-04/TCE-AC/Adaptada)

www.pontodosconcursos.com.br

99

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Considerando a janela do Excel 2007 acima, julgue os 5 itens seguintes. 34. (CESPE/2009-04/TCE-AC/Adaptada) As clulas A1, B1, C1 e D1 podem ter sido mescladas usando-se o boto da Guia Exibio. Resoluo O boto Mesclar e Centralizar permite-nos mesclar (funde) vrias clulas em apenas uma nica e pe o contedo desta clula resultante centralizado. um comando com efeito esttico, para permitir arranjos de clulas mais complexos. A setinha que acompanha o boto na direita permite que o usurio realize outras tarefas como desfazer as clulas mescladas anteriormente. No exemplo dado na questo as clulas A1, B1, C1 e D1 podem ter sido mescladas, no entanto esse boto est presente na guia Incio!! GABARITO: item ERRADO. 35. (CESPE/2009-04/TCE-AC-Adaptada) O valor da clula D5 pode ter sido obtido usando-se a frmula = B5*C5. , disponvel no grupo Alinhamento

www.pontodosconcursos.com.br

100

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo A frmula dada est correta. O smbolo * indica uma multiplicao. GABARITO: item CERTO. 36. (CESPE/2009-04/TCE-AC/Adaptada) total mostrado na clula D7 pode ter sido calculado usando-se a frmula = soma (D1+D6). Resoluo O resultado de =SOMA(D1+ D6) ser igual a 250, e no 1.235 como mencionado na questo. GABARITO: item ERRADO. 37. (CESPE/2009-04/TCE-AC/Adaptada)Para se formatar as bordas da planilha, suficiente selecionar a planilha e clicar a ferramenta Resoluo O boto dado na questo o Mesclar e Centralizar GABARITO: item ERRADO. 38. (CESPE/2009-04/TCE-AC/Adaptada) Para se formatar os valores da coluna B como moeda, suficiente clicar a ferramenta Resoluo O aciona o assistente de funo. . . .

www.pontodosconcursos.com.br

101

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: item ERRADO. (CESPE/2009/IBAMA Adaptada)

Com base na figura acima, que contm uma planilha em edio no Excel 2007, julgue os cinco itens seguintes.

www.pontodosconcursos.com.br

102

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

39. (CESPE/2009/IBAMA Adaptada) Para calcular a mdia aritmtica do desmatamento nos 4 trimestres suficiente digitar a frmula =MDIA(B2:B5) e pressionar a tecla Resoluo Ao se digitar a frmula =MDIA(B2:B5) na clula C6 e teclar Enter, o sistema ir exibir o erro #DIV/0!. O intervalo que vai da clula B2 at a clula B5 no contm os valores que sero utilizados para o clculo, e o clculo da mdia estava sendo realizado sobre um texto, o que no foi possvel!! .

GABARITO: item ERRADO. 40. (CESPE/2009/IBAMA Adaptada) O grfico do tipo Coluna, e pode ter sido obtido ao clicar o boto Resoluo O grfico em questo pode ter sido criado por meio do boto Colunas, disponvel na guia Inserir, grupo Grficos. GABARITO: item CERTO. , intitulado .

www.pontodosconcursos.com.br

103

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

41. (CESPE/2009/IBAMA Adaptada) A formatao dos valores da coluna Desmatamento como percentual foi obtida selecionando a referida coluna e clicando a ferramenta Resoluo O boto mencionado (Formato de Nmero de Contabilizao) implementa o formato de unidade monetria nas clulas em questo, o que no realidade. GABARITO: item ERRADO. .

42. (CESPE/2010/UERN/Agente Tcnico Administrativo) Acerca do Excel, assinale a opo correta. a) Para selecionar as clulas A1, B3, C3 e D6, suficiente pressionar e manter pressionada a tecla clulas. e clicar com o mouse o centro de cada uma dessas

b) Ao se realizar um clculo no Excel, a frmula inserida em uma clula e o resultado disponibilizado na barra de frmulas, no campo

www.pontodosconcursos.com.br

104

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

c) Por padro, na guia das planilhas do Excel, esto disponibilizadas as planilhas Plan 1, Plan 2 e Plan 3, as quais podem ser usadas para a criao de diferentes planilhas, mas no podem ter os respectivos nomes alterados. d) Em uma clula do Excel, no possvel inserir link a um arquivo na Internet. e) Nos clculos realizados no Excel, so utilizados os operadores aritmticos e suas funes bsicas como soma (+), subtrao ( ), multiplicao (*), diviso (/), antecedidos pelo sinal de igual (=). Resoluo a) A afirmao fala da seleo de clulas no contguas. A tecla SHIFT no seleciona clulas individualmente, mas sim todo o grupo de clulas entre a clula selecionada e a clula que receber o clique com o shift pressionado. No caso, A1 a origem da seleo e selecionando B3 com o SHIFT pressionado, criar a seleo do quadrado de A1 a B3.

Clicando, posteriormente, em C3 (mantendo a tecla SHIFT pressionada), aumentar a rea selecionada para A1:C3

Clicando em D6, mantendo o SHIFT, teremos:

Para selecionar clulas individualmente, a tecla a ser pressionada o CTRL! b) No! O resultado aparece na prpria clula. Na barra de frmulas, claro, aparece a frmula. c) Errado. Os nomes das planilhas podem ser alterados, mesmo para as abas de planilhas apresentadas por padro. d) ERRADO. possvel sim. Basta digitar o link. e) Correto. A digitao de frmulas comea pelo = e pode utilizar os operadores mostrados.
www.pontodosconcursos.com.br 105

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra E. 43. (CESPE/2010/UERN/Tcnico de Nvel Superior) Considerando a figura acima, que ilustra uma planilha do Excel, julgue se os itens a seguir apresentam propostas de frmulas para se calcular, respectivamente, a mdia do nmero de vendas dos modelos A, B e C. I = (B3+C3+D3)/3 II = SOMA (B4:D4)/3 III = MDIA (B5;C5;D5) Assinale a opo correta. a) Apenas um item est certo. b) Apenas os itens I e II esto certos. c) Apenas os itens I e III esto certos. d) Apenas os itens II e III esto certos. e) Todos os itens esto certos. Resoluo Todas as frmulas apresentadas esto corretas. Na primeira, h a soma das trs clulas do nmero de vendas do modelo A e, depois, a diviso por trs. Isto a mdia, claramente. Depois, para o modelo B, foi apresentada uma frmula com a funo soma para calcular a soma das trs colunas de vendas, seguida da diviso por trs. Correta, somou as 3 colunas e dividiu por trs. Finalmente, a ltima frmula usou a funo mdia, que faz a mdia entre valores. Note que os valores foram informados um a um, separados por ;. possvel fazer a mesma operao utilizando faixa de valores, por exemplo: mdia(c5:e5). GABARITO: letra E.

www.pontodosconcursos.com.br

106

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

CONSIDERAES FINAIS Chegamos ao final de mais uma aula. gratificante estudar tanto e ainda querer continuar, no ? Ento, est na hora de postar suas dvidas em nosso frum!!! Forte abrao e bons estudos! Patrcia e Lnin

www.pontodosconcursos.com.br

107

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

-LISTA DAS QUESTES APRESENTADAS NA AULA-

1. A frmula, escrita na clula A8 da planilha Plan1, que faz referncia clula A10 da Plan2, duplicando seu valor, seria escrita como: a) =Plan1!Plan2!A8 b) =2*Plan2!A8 c) =Dobro(A10!Plan1) d) =2*Plan1!A10 e) =2*Plan2!A10 2. (FGV/2010/BADESC/Engenheiro) As planilhas BADESC11 e BADESC22 foram criadas no Excel 2007 BR. Na BADESC11, em D5 foi inserida uma expresso para determinar a soma entre os nmeros contidos nas clulas A3 e C3 e, em D7 a funo =MOD(D5;8). Para finalizar, foi inserida uma frmula para transportar o contedo de D7 da planilha BADESC11 para a clula D3 na planilha BADESC22.

www.pontodosconcursos.com.br

108

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Nessas condies, as expresses inseridas nas clulas D5 de BADESC11 e D3 de BADESC22, so, respectivamente: a) =SOMA(A3;D3) e =BADESC11&D7 b) =SOMA(A3;C3) e =BADESC11!D7 c) =SOMA(A3:D3) e =BADESC11%D7 d) =SOMA(A3:D3) e =BADESC11!D7 e) =SOMA(A3;D3) e =BADESC11!D7 3. (FGV/2010/CAERN/Administrador) Observe a figura a seguir, que mostra uma tela do Excel 2003 em portugus.

As frmulas inseridas nas clulas E3, F3 e G3 so, respectivamente, =MDIA(B$3:D$3), =MXIMO(B3:D3) e =MNIMO($B3:$D5). Selecionam-se as clulas E3, F3 e G3, apertam-se simultaneamente as teclas CTRL + C, selecionase a clula E5 e apertam-se simultaneamente as teclas CTRL + V. As clulas E5, F5 e G5 apresentaro, respectivamente, os seguintes valores: a) 1.316,67; 2.500,00 e 1.000,00. b) 1.316,67; 2.500,00 e 1.200,00. c) 1.940,00; 1.500,00 e 1.200,00. d) 1.316,67; 1.500,00 e 1.200,00. e) 1.940,00; 1.500,00 e 1.000,00. 4. (FGV/2010/CAERN/Agente Administrativo) A planilha abaixo foi criada no Excel, em sua configurao padro.

www.pontodosconcursos.com.br

109

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Ao selecionar as clulas indicadas na imagem e clicar em aparecer em B7? a) 7. b) 1. c) 21. d) 720. e) 336.

, o que

5. (FGV/2004/PGM/ARQUITETO/Q.55) Estando com uma planilha aberta no Excel, um usurio inseriu a frmula =MOD(H1;5) na clula B4. Considerando que na clula H1 , est armazenado o contedo 17, o resultado mostrado em B4 ser: A) 3 B) 2 C) 1 D) 0 6. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas - Prova 1) Observe as planilhas SEFAZ55 e SEFAZ99 a seguir, criadas no software Excel 2007 BR.

Na planilha SEFAZ55 foram inseridos os nmeros mostrados nas clulas de A2 a D2. Em seguida, foram inseridas as frmulas =MOD(MED(A2:D2);7) na clula D4 e =CONT.SE(A2:D2;">=15") em D6. Para finalizar, foi inserida em D3 na planilha SEFAZ99, uma frmula que transporta o valor da clula D6 de SEFAZ55.
www.pontodosconcursos.com.br 110

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Nessas condies, o valor que aparece na clula D4 de SEFAZ55 e a frmula inserida em D3 na planilha SEFAZ99, so, respectivamente: a) 5 e =SEFAZ55!D6 b) 0 e =SEFAZ55!D6 c) 1 e =SEFAZ55!D6 d) 0 e =SEFAZ55&D6 e) 5 e =SEFAZ55&D6 7. (FGV/2009/MEC/Documentador) A figura abaixo ilustra uma planilha criada no Excel 2007 BR.

Foram inseridas as seguintes frmulas:

Os valores visualizados nas clulas D3, D4 e D5 so, respectivamente: a) 21, 0 e 14 b) 21, 3 e 14 c) 42, 0 e 14 d) 42, 3 e 524 e) 21, 3 e 524 8. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas - Prova 1) A figura a seguir ilustra uma planilha elaborada no Excel 2007 BR, tendo sido utilizadas funes adequadas para determinao da mdia, do maior e do menor, dentre todos os preos cotados.

www.pontodosconcursos.com.br

111

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Nas clulas E12 e G13 foram inseridas, respectivamente, as seguintes expresses: a) =MDIA(B12:D12) e =MNIMO(B13:D13) b) =MDIA(B12;D12) e =MENOR(B13;D13) c) =MDIA(B12:D12) e =MENOR(B13:D13) d) =MED(B12;D12) e =MENOR(B13;D13) e) =MED(B12:D12) e =MNIMO(B13:D13) 9. (FGV/2004/BESC/ASS. ADM./Q.42-Adaptada) Correlacione as colunas: 1. Excel ( ) Editor de textos 2. Word ( ) Gerenciador de banco de dados 3. Powerpoint ( ) Sistema operacional 4. Access ( ) Planilha eletrnica 5. Windows XP ( ) Editor de apresentaes A seqncia correta dos nmeros entre parnteses, de cima para baixo, : (A) 1,2,3,4,5 (B) 1,4,5,2,3 (C) 2,1,5,4,3 (D) 2,4,5,1,3 (E) 4,1,3,2,5 10. (FGV/2008/TCNICO LEGISLATIVO/PROCESSO LEGISLATIVO/Q.49) Um tcnico de apoio administrativo est trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicaes do MSOffice 2003, verso em portugus: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentao em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicao a outra, diretamente, sem necessidade de acessar janelas de dilogo, esse tcnico executa o seguinte atalho de teclado:
www.pontodosconcursos.com.br 112

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>. Para resolver as 2 questes seguintes, observe a figura abaixo, que mostra uma tela do Excel 2000.

A planilha acima mostra o total de ligaes telefnicas recebidas por um servio de atendimento ao cliente, durante dois dias, em diversos horrios. 11. (FGV/2004/BESC/ASS. ADM./Q.43-Adaptada) Com relao a essa situao e ao Excel 2000, correlacione as colunas: 1. =SOMA(B3:B6) ( ) 80 2. =C2+1 ( ) 105 3. =MXIMO(B3:C6) ( ) 15/1/2004 4. =MDIA(C3:C6) ( ) 23/1/2004 5. =B2+B3 ( ) 50 A seqncia correta dos nmeros entre parnteses, de cima para baixo, : (A) 1,3,2,5,4 (B) 3,1,2,5,4 (C) 3,1,5,2,4
www.pontodosconcursos.com.br 113

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(D) 3,4,5,2,1 (E) 4,1,5,2,3 12. (FGV/2004/BESC/ASS. ADM./Q.44) Com relao figura, julgue os itens abaixo: I clicar em C3 e, em seguida, em far com que os contedos de todas as clulas da coluna C sejam alinhados direita; II para determinar o nmero total de ligaes recebidas, no horrio de 8:00 a 8:59, nos dois dias, pode-se efetuar a seguinte seqncia de aes: clicar na clula D4, clicar em e teclar ENTER;

III para selecionar somente as clulas B3 e C6, correto adotar o seguinte procedimento: clicar em B3, pressionar a tecla SHIFT e, mantendo-a pressionada, clicar em C6, liberando, em seguida, a tecla SHIFT. Esto corretos, APENAS: (A) II (B) I e II (C) II e III (D) I e III (E) I,II e III Para resolver as 2 questes seguintes, observe a figura a seguir, que mostra uma tela do Excel 2000 em portugus. A planilha mostra o consumo de um carro durante um intervalo de 5 dias. 13. (FGV/2006/POTIGS/ Economista Jnior/Q.43) Com relao a essa situao e ao Excel 2000, analise as afirmativas a seguir:

www.pontodosconcursos.com.br

114

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

I. O resultado da frmula =C3+B5 #VALOR! II. O resultado da frmula =SOMA(C3:C7) 72 III. O resultado da frmula =MXIMO(C3:C7) 25 IV. O resultado da frmula =DIAS360(B4;B7) 3 V. O resultado da frmula =B7-3 07/07/2006 Quantas afirmativas esto corretas? (A) 0 (B) 1 (C) 2 (D) 3 (E) 4 14. (FGV/2006/POTIGS/ Economista Jnior/Q.44) Aps selecionar a regio que compreende as clulas A2 at C7, o usurio seleciona o menu Dados e a opo Classificar... . O Excel apresentar a seguinte caixa de dilogo:

www.pontodosconcursos.com.br

115

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Se o usurio clicar no boto OK com as opes mostradas na caixa acima, qual ser o novo valor da clula C3? (A) 9/7/2006 (B) 3 (C) 25 (D) 2 (E) 8/7/2006 15. (FUNRIO/Prefeitura de Campos) No Microsoft Excel, o clculo feito pela frmula SOMA(A1:B2;A3) a soma dos valores das clulas A) A1 e B2 menos A3 B) A1, B2 e A3 C) A1e A3 dividido por B2 D) A1dividido por B2 mais A3 E) A1, A2, A3, B1 e B2 16. (FUNRIO/2009-09/MINISTRIO DA JUSTIA/Nvel Mdio) Suponha as seguintes clulas de uma planilha eletrnica preenchidas com nmeros: A1=1, A2=2,A3=3,A4=4,A5=5. Que valor ser mostrado na clula A6 se esta tiver o contedo =SOMA(A1:A2;A3+A5)? A)11 B)6 C)12 D)15 E)Erro 17. (FUNRIO/2009-09/MINISTRIO DA JUSTIA/ANALISTA) Considere as seguintes clulas de uma planilha eletrnica preenchidas com nmeros: A1=1, A2=2,
www.pontodosconcursos.com.br 116

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A3=3, B1=1, B2=2, B3=3. O valor a ser mostrado na clula A4, se esta possuir o contedo =SOMA(A1;B1:B3), ser igual a A) 5 B) 7 C)8 D) 10 E) 12 18. (FUNRIO/Prefeitura de Coronel Fabriciano) Em um conjunto de clulas de Excel temos os elementos da figura abaixo:

Pergunta-se: Que resultado ser apresentado quando inserida a funo mximo(A1:D1) na clula A3: A) 30 B) 5 C) 23 D) 32 E) 0 19. (FUNRIO/Prefeitura de Campos) Quantas colunas so permitidas numa planilha do programa Microsoft Excel 2000-2003? A) 32 colunas, numeradas ou intituladas de A at BF B) 64 colunas, numeradas ou intituladas de A at CL C) 128 colunas, numeradas ou intituladas de A at EX D) 256 colunas, numeradas ou intituladas de A at IV E) 512 colunas, numeradas ou intituladas de A at TR 20. (FUNRIO/2009/DEPEN) Das sentenas abaixo, relativas ao Microsoft Office Excel, I. Cada clula definida por uma coordenada exclusiva. II. A barra de frmulas no pode ser retirada de seu lugar. III. A planilha uma rea retangular de 256 colunas por 16384 linhas. IV. DESVPAD, FREQUNCIA, MXIMO, MED E TENDNCIA so algumas de suas funes.
www.pontodosconcursos.com.br 117

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

V. As frmulas sempre comeam com o sinal + seguido por uma funo. Esto corretas: A) I, III, IV e V, apenas. B) II, IV e V, apenas. C) I, II e IV, apenas. D) III e V, apenas. E) I, II e V, apenas. 21. (FUNRIO/2009/INSS/ADAPTADA) Numa planilha eletrnica, suponha os valores numricos 1, 2, 3, 4 e 5 armazenados nas clulas A1, A2, A3, A4 e A5, respectivamente. Qual o valor resultante na clula A6, caso esta contenha a frmula =SE(MDIA(A1:A5) < 3;MNIMO(A1:A5);MXIMO(A1:A5)) ? A) 5 B) 1 C) 2 D) 3 E) 4 22. (Indita) Utilizando o Microsoft Excel 2007, um usurio inseriu a frmula =MULT(A3;A4) na clula B4 e a copiou de B4 para C5 na mesma planilha. A frmula copiada para C5 ter o seguinte formato: (A) =MULT(A3;A4) (B) =MULTI(B4;B5) (C) =MULT(B4;B5) (D) =MULTI(B4;B6) 23. (FUNRIO/2007/Prefeitura de Maric) Considere a planilha abaixo:

www.pontodosconcursos.com.br

118

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A afirmativa correta sobre tipos de referncia no Microsoft Excel XP instalao padro em portugus : A) a tecla F9 utilizada para colar clulas copiadas B) a tecla F4 utilizada para alternar entre referncias relativas, absolutas e mistas C) o $ presente na clula C2 altera o formato da clula para moeda D)caso a clula C2 fosse copiada para C3, seu resultado seria igual a 6, considerando que a planilha estivesse com a opo de clculo automtico selecionada E) considerando que a opo de clculo manual estivesse selecionada, para que seja exibido o valor 9 na clula C4 como resultado da multiplicao da clula B2 por A4, a seqncia de comandos correta seria: selecionar a clula C2, pressionar a tecla Ctrl juntamente com a tecla C, selecionar a clula C4, clicar com o boto direito e clicar na opo Colar do menu de contexto, e pressionar a tecla F9. 24. (FUNRIO/2006/DOCAS-RJ/Assistente Administrativo) Considerando a planilha abaixo, assinale a opo INCORRETA:

www.pontodosconcursos.com.br

119

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a) O resultado da frmula que est na clula F10 ser 20. b) A frmula que est na clula D8 pode ser =SOMA(D5:D7). c) Se Fernando ganhou 4 medalhas em 2004 e no 3, para corrigir toda a planilha devemos digitar 4 na clula C5 e em seguida clicar no menu Exibir e Atualizar. d) A frmula que est na clula F5 pode ser =(C5+D5+E5). e) Para colocar nossos atletas em ordem alfabtica, basta selecionar o intervalo B5:E7 e clicar no cone .

25. No Excel, ao se digitar a frmula =SOMA(A1:A10) em uma clula, o resultado ser a) apenas a soma das clulas A1 e A10 b) a soma de todos os valores das clulas do intervalo de A1 at A10 c) a soma de todos os valores das clulas do intervalo de A2 at A11 d) que a clula A1 receber o valor da clula A10 e) que a clula A10 receber o valor da clula A1 26. (ESAF/2006/TRF) Analise as seguintes afirmaes relacionadas ao uso do Microsoft Excel, em suas verses mais recentes. Para isso, considere uma planilha formada pelas clulas A1:F9, na formatao original e preenchida com nmeros reais. I. Na planilha em questo, considerando-se que as clulas D1, D2 e D3 esto preenchidas com os valores inteiros 5, 6 e 7, respectivamente, ao se
www.pontodosconcursos.com.br 120

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

selecionar a clula D10, digitar =D1&D2&D3 e, finalmente, teclar <Enter>, o resultado apresentado na clula D10 ser 18. II. Partindo-se da clula A10, ao se selecionar o intervalo de A10 at F10, em seguida, digitar a frmula =SOMA(A1:A9) e, finalmente, teclar <Ctrl> + <Enter>, a clula F10 ir apresentar o resultado da soma das clulas de F1 at F9. III. Ao selecionar a clula F10, digitar a frmula =MULT(A1:F10) e, finalmente, teclar <Enter>, a clula F10 ir apresentar o produto de todos os nmeros contidos nas clulas da planilha. IV. Ao selecionar a clula A10, digitar a frmula =(5+3)*2+10% e, finalmente, teclar <Enter>, o resultado apresentado pela clula A10 ser 1610,00%. Indique a opo que contenha todas as afirmaes verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV 27. Na configurao padro do Excel, para se retirar apenas o itlico de um texto j selecionado e formatado com Negrito e Itlico, deve-se a) inicialmente retirar o negrito para, em seguida, retirar o itlico e, finalmente, format-lo novamente com negrito b) retirar a seleo do texto e, s ento, clicar no boto Itlico c) abrir o menu Inserir e clicar na opo Retirar Itlico d) clicar no boto Itlico e) clicar no boto Estilo e escolher a opo Itlico 28. Sabendo que o conjunto das clulas D4 a D8 foi preenchido da seguinte maneira: primeiramente foi escrita uma funo SE na clula D4 e, em seguida, foi dado um clique duplo no quadrado no canto inferior direito da clula selecionada, assinale a alternativa que aponta a possvel funo escrita na clula D4:

www.pontodosconcursos.com.br

121

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a) =SE(C4<B4;Queda;OK) b) =SE(B4>C4;Queda;OK) c) =SE(B4>=C4;Queda;OK) d) =SE(B4>=C4;"OK";"Queda") e) =SE(B4<C4;OK;Queda)

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem.

www.pontodosconcursos.com.br

122

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

29. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a clula C7 foi definida para o formato do tipo numrico e contm o valor 15,00, correto afirmar que o seu valor ser alterado para 15.000,00, caso o boto clicado. seja

30. (CESPE/2010/MPS/Agente Administrativo) A frmula =SE(MDIA(C7:C12)>10;SOMA(C7:C12);0) est sintaticamente correta e pode ser inserida na clula C14. 31. (CESPE/2010/BASA/Tcnico Cientfico/Servio Social) A barra de ferramentas de formatao do Excel contm opes que permitem inserir, em uma planilha, figuras, formas e linhas e tambm configurar cores e autoformas. 32. (CESPE/2010/BASA/Tcnico Cientfico - Servio Social) No Excel, a ala de preenchimento utilizada para a duplicao de um dado inserido em uma clula para as demais clulas na direo em que o usurio arrastar o mouse, seja de cima para baixo, da direita para a esquerda ou na diagonal.

Considerando a figura acima, que ilustra uma janela do Microsoft Excel 2003, julgue os itens que se seguem. 33. (CESPE/2010/MPS/Agente Administrativo) Sabendo que a clula C7 foi definida para o formato do tipo numrico e contm o valor 15,00, correto
www.pontodosconcursos.com.br 123

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

afirmar que o seu valor ser alterado para 15.000,00, caso o boto clicado. (CESPE/2009-04/TCE-AC/Adaptada)

seja

Considerando a janela do Excel 2007 acima, julgue os 5 itens seguintes. 34. (CESPE/2009-04/TCE-AC/Adaptada) As clulas A1, B1, C1 e D1 podem ter sido mescladas usando-se o boto da Guia Exibio. , disponvel no grupo Alinhamento

35. (CESPE/2009-04/TCE-AC-Adaptada) O valor da clula D5 pode ter sido obtido usando-se a frmula = B5*C5. 36. (CESPE/2009-04/TCE-AC/Adaptada) total mostrado na clula D7 pode ter sido calculado usando-se a frmula = soma (D1+D6). 37. (CESPE/2009-04/TCE-AC/Adaptada)Para se formatar as bordas da planilha, suficiente selecionar a planilha e clicar a ferramenta .

www.pontodosconcursos.com.br

124

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

38. (CESPE/2009-04/TCE-AC/Adaptada) Para se formatar os valores da coluna B como moeda, suficiente clicar a ferramenta (CESPE/2009/IBAMA Adaptada) .

Com base na figura acima, que contm uma planilha em edio no Excel 2007, julgue os cinco itens seguintes. 39. (CESPE/2009/IBAMA Adaptada) Para calcular a mdia aritmtica do desmatamento nos 4 trimestres suficiente digitar a frmula =MDIA(B2:B5) e pressionar a tecla .

40. (CESPE/2009/IBAMA Adaptada) O grfico do tipo Coluna, e pode ter sido obtido ao clicar o boto .

www.pontodosconcursos.com.br

125

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

41. (CESPE/2009/IBAMA Adaptada) A formatao dos valores da coluna Desmatamento como percentual foi obtida selecionando a referida coluna e clicando a ferramenta .

42. (CESPE/2010/UERN/Agente Tcnico Administrativo) Acerca do Excel, assinale a opo correta. a) Para selecionar as clulas A1, B3, C3 e D6, suficiente pressionar e manter pressionada a tecla clulas. e clicar com o mouse o centro de cada uma dessas

b) Ao se realizar um clculo no Excel, a frmula inserida em uma clula e o resultado disponibilizado na barra de frmulas, no campo c) Por padro, na guia das planilhas do Excel, esto disponibilizadas as planilhas Plan 1, Plan 2 e Plan 3, as quais podem ser usadas para a criao de diferentes planilhas, mas no podem ter os respectivos nomes alterados. d) Em uma clula do Excel, no possvel inserir link a um arquivo na Internet. e) Nos clculos realizados no Excel, so utilizados os operadores aritmticos e suas funes bsicas como soma (+), subtrao ( ), multiplicao (*), diviso (/), antecedidos pelo sinal de igual (=).

www.pontodosconcursos.com.br

126

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

43. (CESPE/2010/UERN/Tcnico de Nvel Superior) Considerando a figura acima, que ilustra uma planilha do Excel, julgue se os itens a seguir apresentam propostas de frmulas para se calcular, respectivamente, a mdia do nmero de vendas dos modelos A, B e C. I = (B3+C3+D3)/3 II = SOMA (B4:D4)/3 III = MDIA (B5;C5;D5) Assinale a opo correta. a) Apenas um item est certo. b) Apenas os itens I e II esto certos. c) Apenas os itens I e III esto certos. d) Apenas os itens II e III esto certos. e) Todos os itens esto certos.

www.pontodosconcursos.com.br

127

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO 1. letra E. 2. letra B. 3. letra C. 4. letra C. 5. letra B. 6. letra A. 7. letra B. 8. letra A. 9. letra D. 10. letra D (Gabarito alterado pela banca ps recursos!). 11. letra B. 12. Sem resposta. 13. letra D. 14. letra B. 15. letra E. 16. letra A. 17. letra B. 18. letra D. 19. letra D. 20. letra C. 21. letra A. 22. letra C. 23. letra B. 24. letra C. 25. letra B. 26. letra E. 27. letra D. 28. letra D. 29. item ERRADO. 30. item CERTO. 31. item ERRADO. 32. item ERRADO. 33. item ERRADO. 34. item ERRADO. 35. item CERTO. 36. item ERRADO. 37. item ERRADO. 38. item ERRADO. 39. item ERRADO. 40. item CERTO. 41. item ERRADO. 42. letra E. 43. letra E.

www.pontodosconcursos.com.br

128

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

AULA 4 WINDOWS XP Ol pessoal, nossos cumprimentos!!! Nesta aula estaremos abordando os principais conceitos relacionados ao Sistema Operacional Windows. Fiquem atentos e bons estudos! Vamos s questes!! Introduo ao Ambiente Windows XP Vamos comear esta aula de sistemas operacionais com a frase (Tanenbaum): Sem software, um computador basicamente um intil amontoado de metal. Com software, um computador pode armazenar, processar, recuperar informaes, exibir documentos de multimdia, pesquisar na Internet e envolver-se em muitas outras importantes atividades que justificam seu valor. Sistema Operacional um tipo de software bsico que atua como um intermedirio entre o usurio e o hardware do computador. O sistema operacional gerencia os dispositivos de entrada e sada, interpreta os comandos dos usurios, organiza a memria, fornece ferramentas para a programao de computadores, coordena a execuo dos processos (programas), gerencia a segurana, entre outras. Imagine a tarefa de construir programas. Ser que o programador deveria preocupar-se com os detalhes de funcionamento da impressora? No, certamente que no. o sistema operacional, por meio das funes estendidas ou chamadas ao sistema, que permite aos programadores desenvolverem aplicativos sem a necessidade de conhecer sobre o funcionamento interno dos componentes do computador. Da, podemos dizer que dentre as funes do sistema operacional, destacam-se: Gerenciamento de Recursos de Hardware; Gerenciamento de outros programas; Gerenciamento de Memria; www.pontodosconcursos.com.br 1/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Gerenciamento da Memria Virtual; Permitir a Interface entre o usurio e a mquina. Interpretar os comandos executados pelo usurio.

No caso do Windows XP, que um sistema operacional, o ambiente de trabalho principal grfico (nem sempre foi ou assim). O sistema usa uma interface grfica para comunicar-se com o usurio, facilitando a operao. Provavelmente voc j usou o Windows. Este sistema operacional fabricado pela Microsoft possui uma longa trajetria e ainda o sistema mais utilizado do globo. Alm de realizar as tarefas inerentes de um sistema operacional o Windows: 1) uma base para executar tarefas! Por meio dele podemos executar diversos programas (chamados normalmente de aplicaes pelo mercado) de forma simplificada. Estes programas as aplicaes que so controladas pelos sistemas operacionais, so a razo principal para comprarmos um computador. O Windows, assim como outros sistemas operacionais, j vem bem abastecido de programas. Ele possui um navegador web, uma calculadora, um programa cliente de email, um editor de textos simples e alguns jogos. Inclusive, no posso deixar de dizer, possui aplicativos para trabalhar com fotos, tocar msicas e assistir a filmes no computador (a lista aqui no exaustiva). 2) O Windows uma estante de arquivos. As aplicaes e documentos armazenados no computador so representados por cones. possvel organizar estes cones em pequenas pastas na prpria rea de trabalho do sistema operacional. Assim, os cones ficam mostra, bem visveis e ao alcance. Este um dos princpios do Windows (e dos sistemas operacionais grficos em geral): facilitar a operao, trazendo as aes naturais para a tela do computador. Nada melhor do que visualizar a tela como se fosse nossa mesa de trabalho (o desktop) e pegar os nossos documentos e jogar na lixeira, ou folhear o contedo e fazer modificaes. possvel criar cpias de segurana dos arquivos arrastando-os para uma unidade de disco ou envi-los para um destinatrio de email apenas com cliques do mouse. 3) O Windows um zagueiro. O que vemos do SO apenas a ponta do iceberg. Por trs do palco, o sistema possui mecanismos que controlam www.pontodosconcursos.com.br 2/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

diversos equipamentos ligados ao computador: impressoras, modem, teclado, mouse e da por diante. Importante: os sistemas operacionais esto em constante evoluo. O Windows, por exemplo, de tempos em tempos deve ser atualizado para corrigir problemas, adicionar funcionalidades, prevenir ataques de vrus e outros malwares. A Microsoft rene algumas destas modificaes em pacotes chamados de service packs. Estes pacotes podem ser obtidos (de forma automtica) via internet e instalados no sistema. O ltimo pacote para o Windows XP o Service Pack 3. Para trabalhar de forma gil com os sistemas operacionais grficos, em nosso caso o Windows, preciso conhecer bem o sistema e suas funcionalidades. Certamente, as bancas exploram vrias maneiras de realizar uma tarefa no Windows e, em especial, cobram itens que no fazem parte da rotina dos usurios mais comuns ou pouco experientes. Ento, vamos estudar algumas formas de acelerar o uso do sistema: Primeiro (parece bobo, mas...) vamos ao mouse. Muitos pensam que a tela o segredo de tudo, j que o Windows um ambiente grfico. Mas o mouse o rei! O mouse padro possui dois botes. O da esquerda utilizado para clicar em botes, selecionar textos e arrastar coisas pela tela.
BOTO AUXILIAR (DIREITO) Exibe menu de opes

BOTO SELECT (ESQUERDO) Seleciona os arquivos

Mas, quando clicamos no boto esquerdo, um menu de atalho (tambm chamado de menu de contexto) aparece na tela, como na figura abaixo. Adquira o hbito de clicar com o boto direito do mouse www.pontodosconcursos.com.br 3/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

nos objetos cones, pastas, discos, textos, botes, imagens de uma pgina na Internet etc. Os comandos que aparecero no menu de atalho sero mais produtivos e podero aparecer em questes de provas. Trabalharemos alguns mais adiante.

Dica: pensando nos canhotos, a Microsoft permite que as funcionalidades dos botes sejam invertidas. Veremos como fazer isto mais frente. Assistentes: um assistente uma srie de telas auxiliares associadas a uma determinada tarefa, com o objetivo de facilitar a operao. Os assistentes (wizards) simplificam as tarefas de instalao e configurao, dividindo-as em tarefas menores, para que o usurio possa digerir as informaes em etapas. Por exemplo, a tarefa de instalar uma impressora (abaixo):

www.pontodosconcursos.com.br

4/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Existe mais de uma maneira de realizar uma determinada tarefa no Windows. No importa qual a configurao que voc deseja ajustar nem qual programa voc deseja abrir, o sistema da Microsoft possui cinco ou seis maneiras diferentes de faz-lo. Por exemplo, se quiser excluir um arquivo voc pode: pressionar a tecla Delete (Del); ou escolher a opo Excluir no menu Arquivo, no topo de uma janela; ou arrastar o cone do arquivo para a Lixeira; ou clicar com o boto direito do mouse no nome do arquivo e escolher a opo Excluir no menu de atalho. Alm disso, voc pode usar o teclado para tudo. Em muitas janelas, menus e outros objetos, existem letras sublinhadas. Estas letras indicam que o usurio pode usar o teclado para acionar a opo. Nas verses anteriores do Windows, os sublinhados apareciam destacados, mas no Windows XP eles passaram a ficar ocultos em alguns programas, como o Windows Explorer (organizador de arquivos). Observao: pressionando a tecla de logotipo do Windows (ao lado da tecla Alt nos teclados recentes) abre o menu Iniciar. Propriedades Voc pode mudar quase todos os aspectos da aparncia e funcionamento do Windows. possvel mudar a cor de fundo da tela e colocar uma imagem na rea de trabalho (papel de parede) com a sua fotografia favorita, por exemplo. no Painel de Controle que encontramos a maioria das opes que alteram algum comportamento geral do computador. Em algumas situaes, como para ajustar as configuraes de apenas um elemento particular (como o disco rgido, a Lixeira, ou um aplicativo especfico), basta clicar com o boto direito no cone do item a ser ajustado e, no menu de atalho resultante, aparecer se for permitido ao item selecionado a opo Propriedades. Escolhendo esta opo aparecer uma janela contendo as definies ou as informaes sobre esse objeto.

www.pontodosconcursos.com.br

5/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Uma maneira rpida de descobrir quanto de espao est livre no disco rgido clicando com o boto direito do mouse no cone do disco e escolhendo a opo Propriedades ( esquerda). A caixa de dilogo Propriedades exibida ( esquerda) e um grfico do espao do disco apresentado.

Observao: atalho para as Propriedades selecione o cone e pressione Alt + Enter. Aproveitando, observe as abas existentes nas janelas de dilogo do Windows. Em janelas que possuem muitas opes, como a janela ao lado propriedades do sistema, existem painis separados (acessveis por abas) com grupos de opes. Voc pode mudar a guia ativa sem usar o mouse: pressione Ctrl + Tab (para "clicar" na guia ao lado da direita) ou Ctrl + Shift + Tab (para a guia anterior). www.pontodosconcursos.com.br 6/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Drivers Cada pea de hardware requer um software que faa a comunicao entre ele e o computador. So os chamados drivers de dispositivo. Este termo muito comum e certamente voc j ouviu falar dele por a. Talvez porque os conflitos entre os dispositivos so comuns (ou pelo menos eram bastante comuns), as pessoas esto sempre comentando sobre eles. O driver o tradutor entre o crebro do seu computador e os equipamentos ligados a ele. O sistema Windows requer um driver para qualquer coisa que voc anexar ao sistema, ou instalar no interior. Inclua na lista de dispositivos o mouse, o teclado, o monitor, drive de CD-ROM (no confunda drive com driver!), o scanner, a cmera digital, o palmtop, e assim por diante. Sem o driver (programa) correto, a parte correspondente do equipamento no funcionar corretamente. Existem os drivers disponibilizados pelo Windows para certos equipamentos (so mais de 12.000 drivers) e os fabricantes podem disponibilizar seus prprios drivers. Ao conectar um novo dispositivo, o Windows o detecta, procura e instala o driver apropriado. A esta funcionalidade chamamos Plug and Play (conectar e usar). No incio estava mais para plug and pray (conectar e rezar), mas atualmente so raros os equipamentos que no so suportados ou que geram conflitos. O Desktop e Menu Iniciar Aps a inicializao do sistema, o Windows apresenta (por padro) uma tela com um fundo de uma encosta ensolarada. o chamado desktop ou rea de trabalho.

www.pontodosconcursos.com.br

7/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Menu Iniciar

rea de trabalho

Lixeira

Na tela acima, podemos visualizar 3 itens importantes, a partir dos quais podemos encontrar e executar as tarefas do Windows. O menu iniciar, a barra de tarefas e a rea de trabalho propriamente dita, onde visualizamos o cone Lixeira. Lixeira: uma pasta do Windows usada para armazenar temporariamente documentos, pastas e arquivos que no so mais utilizados pelo usurio. Quando apagamos um arquivo, ele normalmente vai para a lixeira, sendo, ento, possvel recuper-lo. possvel esvaziar a lixeira clicando com o boto direito do mouse e escolhendo a opo Esvaziar Lixeira. Depois que limparmos a lixeira, no ser mais possvel recuperar os arquivos apagados. Para excluir um arquivo e NO envi-lo para a lixeira, basta pressionar (ao apagar o arquivo) as teclas Shift + Delete.

www.pontodosconcursos.com.br

8/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Podemos configurar a lixeira por meio das propriedades. Clicando com o boto direito do mouse sobre a Lixeira e escolhendo a opo Propriedades, obtemos a janela ao lado. Se no desejar enviar para a lixeira os arquivos apagados, marque a opo no mover os arquivos para a lixeira. O Menu Iniciar: O Windows XP composto por 40 milhes de linhas de cdigo (linhas de programa) de computador, espalhados pelo disco rgido em milhares de arquivos. A grande maioria deles so os arquivos de suporte, para uso do prprio Windows e seus aplicativos. Digo isto para mostrar uma das maiores utilidades do menu iniciar: agrupar os aplicativos teis para o usurio, uma vez que procurar um aplicativo no computador pode ser uma tarefa complicada. Para acionar o menu Iniciar, basta clicar no cone correspondente. Seu contedo depende das opes que foram escolhidas no processo de instalao e configurao (por voc ou pelo revendedor do computador). O menu Iniciar dividido em quatro blocos. Um bloco contm uma lista de itens fixos (por opo do usurio). Outro, programas mais usados, apresenta a lista de programas utilizados com freqncia, sendo ajustado automaticamente pelo Windows. Os componentes do Windows em uma terceira rea e, finalmente, a lista dos programas disponveis est incorporada ao menu Todos os programas. NOTA: Abra o menu iniciar por meio da tecla com o logotipo do Windows (WinKey) ou, ainda, pressionando Ctrl + Esc. Aps o menu aberto, possvel navegar pelas opes utilizando as setas do teclado e o clique do mouse pode ser obtido pressionando [Enter].

www.pontodosconcursos.com.br

9/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Menu Todos os programas Para a maioria das pessoas, a opo Todos os programas, o item mais importante do menu Iniciar. a lista principal de programas existentes no sistema (o programa instalador dos novos aplicativos, geralmente instala seu prprio nome neste menu).

Observe, no menu todos os programas a existncia de uma pasta chamada de inicializar. Esta pasta contm programas que so carregados automaticamente toda vez que voc iniciar o Windows XP. Este pode ser um recurso til, se uma determinada tarefa realizada sempre que o usurio entrar no sistema. Por exemplo, possvel colocar nesta opo um atalho para o programa leitor de email e toda vez que o computador for inicializado, ao entrar no Windows XP o programa ser automaticamente carregado. Nem mesmo precisa ser um programa, permitido colocar um documento na pasta inicializar, ou o cone do disco, por exemplo. Painel de Controle: esta opo abre uma janela de extrema importncia: o Painel de Controle, que abriga programas para mudar quase todos os cenrios importantes em seu PC.

www.pontodosconcursos.com.br

10/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

nas verses anteriores do Windows, um Meus Locais de Rede: cone Meus Locais de Rede costumava aparecer no ambiente de trabalho. Claro que, para os milhes de usurios de PC sem rede em seus escritrios em casa e os quartos, ele nunca fez sentido. No Windows XP Professional, na verdade, o cone Meus locais de rede s aparece quando o computador conecta-se a uma rede e apenas no menu Iniciar ( possvel colocar o cone na rea de trabalho tambm). Meu Computador: a porta de entrada para a visualizao do contedo do computador de uma forma ampla. Ela mostra uma janela contendo os cones que representam cada unidade de disco da mquina, permitindo o acesso a elas. Minhas Msicas: pasta com recursos para cpia, gravao e reproduo de udio no computador.

Minhas Imagens: So pastas especiais para armazenamento de multimdia (imagens e sons). O Windows est preparado para importar arquivos de multimdia diretamente de um equipamento multimdia (cmeras, MP3 players etc) e armazenar nestas pastas. Documentos Recentes: esta pasta mostra os ltimos 15 documentos abertos. A ideia economizar tempo na procura dos arquivos trabalhados recentemente. Note, no entanto, que os documentos s aparecem neste item se seus aplicativos so inteligentes o suficiente para atualizar a lista. A maioria dos programas modernos (incluindo todos os programas Microsoft) executa essa tarefa administrativa, mas no todos. Alm disso, a lista de documentos, no fica sabendo quando um determinado arquivo foi excludo ou movido para outro local. O cone do arquivo continua na lista, mas no conseguir encontrar o arquivo. Meus Documentos: Este menu abre a pasta Meus Documentos, a qual foi concebida para armazenar os dados e arquivos que voc criar em seus programas. No obrigatrio o armazenamento dos documentos criados nesta pasta. Ela uma referncia, uma sugesto padro do sistema.

www.pontodosconcursos.com.br

11/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Janelas, pastas e barra de tarefas O nome Windows vem das janelas em que tudo acontece no sistema. Voc olha para uma pgina Web em uma janela, digita em uma janela, l e-mails em uma janela, olha o contedo de uma pasta em uma janela, muitas vezes, tudo de uma s vez. Existem duas categorias de janelas no Windows: Janela de Arquivos. Essas janelas, s vezes chamada janelas do Windows Explorer, so as janelas que se abrem quando voc clica duas vezes em um cone de disco ou pasta, Estas janelas servem para organizar arquivos e programas. Aplicao do Windows. Estas so as janelas onde voc faz o seu trabalho nas diversas aplicaes presentes no sistema.
Menu Contole Barra de Ttulo Barra de Menu Barra de Ferramentas Minimizar Maximizar Fechar

Painel de tarefas

Borda / Limite

Barra de rolagem

So elementos comuns das janelas: Barra de ttulo. Mostra o nome da janela. Clicar e arrastar a barra de ttulos move a janela na tela. Um clique duplo maximiza a janela ou restaura o tamanho original. Boto Minimizar. Clique neste boto para ocultar temporariamente uma janela, encolhendo-a em forma de um boto na barra de tarefas. Para abrir a janela novamente o usurio deve clicar no boto da janela na www.pontodosconcursos.com.br 12/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

barra de tarefas. Atalho do teclado para minimizar: Pressione Alt + barra de espao, em seguida, N. Boto Maximizar. Clique neste boto para ampliar a janela para que ele preencha toda a tela, colocando suas bordas das fronteiras da tela. Quando a janela est maximizada, o boto maximizar transforma-se em um boto para restaurao (cone de dois retngulos), que voc pode clicar para retornar a janela ao tamanho anterior. Atalho do teclado: Pressione Alt + barra de espao, depois X. Voc tambm pode maximizar ou restaurar uma janela clicando duas vezes em sua barra de ttulo. Boto Fechar. Clique no boto X para fechar a janela. Atalho do teclado: Aperte Alt + F4. Barra de menu. Clique em um ttulo de menu (como Arquivo ou Editar) para abrir um menu, revelando uma lista de comandos disponveis para o menu desta janela. Os atalhos de teclado: Pressione Alt + [letra sublinhada no menu], ou pressione F10 para ativar a barra de menu na janela ativa e em seguida, pressione a letra sublinhada. Barra de Ferramentas. Algumas janelas oferecem faixas de botes de atalho que substituem os comandos de menu. Barra de rolagem. A barra de rolagem aparece no lado direito ou na parte inferior da janela se ela no grande o suficiente para mostrar todo o seu contedo (como descrito na caixa na parte inferior desta pgina). cone do Menu Controle. O cone ao lado do ttulo na verdade um menu que oferece comandos para dimensionar (tamanho), mover, minimizar, maximizar, restaurar e fechar a janela. Voc pode clicar duas vezes neste cone para fechar a janela. Limites da Janela (fronteira). Voc pode alterar o tamanho de uma janela, arrastando essas arestas. Posicione o ponteiro do mouse sobre qualquer fronteira at que o ponteiro se transforme em uma seta dupla. Em seguida, arraste para dentro ou para fora, para remodelar a janela. (No possvel, claro, redimensionar uma janela em tela cheia). Painel de Tarefas No lado esquerdo de cada janela do ambiente de trabalho um painel especial. A ideia por trs do painel de tarefas mostrar a lista de recursos aparentemente ocultos ou desconhecidos dos usurios. O contedo do painel muda de acordo com o contedo e tipo da janela. O painel de tarefas dividido em blocos funcionais: as tarefas ficam na www.pontodosconcursos.com.br 13/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

parte superior, os locais logo abaixo e os arquivos e informaes mais abaixo. Finalmente, na parte inferior de cada painel de tarefas uma rea Detalhes. Se voc clicar em um cone de arquivo, este painel mostra o seu tamanho, nome, tipo, data de modificao, e (se for uma imagem) dimenses. Se voc clicar em um cone de disco, voc capaz de ver a ocupao do espao e o total de espao do disco. Se voc selecionar vrios cones de uma vez, este painel mostra a soma de seus tamanhos, uma caracterstica importante no processo de gravao de CDs e DVDs, por exemplo. Dimensionamento, Movendo e Fechando Janelas Uma janela pode estar em trs estados distintos, em relao ocupao na tela: 1) Maximizada: significa que a janela preenche a tela. Suas bordas so coladas aos limites do monitor, e no possvel ver nada atrs dela. Ela se expande a esse tamanho quando ao se clicar no boto maximizar . 2) Minimizada: quando voc clica no boto minimizar de uma janela , a janela desaparece. Ela no foi realmente fechada, mas transformada em um boto da barra de tarefas, na parte inferior da tela. Voc pode restaurar (trazer de volta) a janela clicando neste boto da barra de tarefas (com o nome da janela). 3) Restaurada: a janela restaurada nem maximizada nem minimizada. Ela retorna ao ltimo tamanho antes de ser maximizada ou minimizada. Mover uma janela: Para mover uma janela basta arrastar a barra de ttulo. Fechar uma janela: Voc pode fechar uma janela em qualquer uma das seguintes maneiras: Clique no boto Fechar (o X, no canto superior direito). Pressione Alt + F4. D um duplo clique no cone de controle no canto superior esquerdo. Clique o cone de controle no canto superior esquerdo e em seguida, selecione Fechar no menu. Boto direito do mouse no boto da barra de tarefas da janela e, em seguida, escolha Fechar no menu de atalho. Feche o programa que voc est usando, faa logoff ou desligue o computador. www.pontodosconcursos.com.br 14/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Mas observe que fechando a janela tambm encerra a execuo do programa. Trabalhando com vrias Janelas O sistema permite trabalhar com vrias janelas abertas ao mesmo tempo. Ento possvel editar um texto enquanto l as mensagens de e-mail. Quando isto acontece, uma das janelas abertas a janela ativa, ou seja, aquela que est apta a receber os comandos, a interagir com o usurio. Esta janela fica frente das demais (em primeiro plano) e recebe os dados do teclado. importante salientar que mesmo uma janela sem o foco continua trabalhando. Uma impresso, por exemplo, no interrompida quando a janela perde o foco para outra. Dizemos neste caso, que a execuo est sendo feita em segundo plano. NOTA: Para ativar uma janela de segundo plano, clique em qualquer lugar dela. Se outras janelas esto cobrindo-a, clique em seu nome na barra de tarefas. Para alternar entre as janelas abertas, utilize as teclas ALT + TAB. Um pequeno painel aparece no centro da tela, preenchido com os cones de pastas e programas abertos, cada vez que pressionar Alt + Tab e segurar por um determinado tempo. Pressionando vrias vezes, sem soltar o ALT, percebe-se que a janela que receber o foco modificada em uma suquncia horria, enquanto pressionando Alt + Shift + Tab move o foco na sequncia contrria. Aps liberar as teclas, o foco vai para a janela em destaque. Barras de Ferramentas Cada janela desktop do Windows XP tem uma barra de ferramentas na parte superior (por padro). A barra de ferramentas simplesmente uma faixa de botes como Voltar, Avanar, Pesquisar e assim por diante.

So trs as barras de ferramentas bsicas. Botes padro, barra de endereos e Links.

www.pontodosconcursos.com.br

15/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Os Botes da barra de ferramentas Padro Esta barra de ferramentas ajuda voc a navegar no seu desktop (ou Web). A verso desktop contm botes como estes:

Voltar, Avanar: na Web, estes botes permitem-lhe voltar ou avanar s pginas da Web que voc acabou de ver. No desktop, eles exibem o contedo de um disco ou pasta que voc acabou de ver. Acima: este boto, abreviao de "um nvel acima", mostra o contedo da pasta que est hierarquicamente acima da que est em foco. Pesquisa: Abre o painel de Pesquisa. Pastas: oculta ou mostra o painel de discos e pastas no lado esquerdo da janela. Modos de Exibio: abre um pequeno menu que enumera os pontos de vista diferentes para a janela: miniaturas, lado a lado, cones, lista e detalhes (estas opes tambm esto no menu exibir). Estes so apenas os botes padronizados pela Microsoft. possvel adicionar outros botes e frequentemente as aplicaes instalam novos botes aqui. A barra de tarefas A faixa onde est o boto iniciar, que normalmente aparece na parte inferior da tela a barra de tarefas. um dos elementos mais importantes da interface do Windows XP.

A barra de tarefas tem vrios segmentos, cada uma dedicada a uma www.pontodosconcursos.com.br 16/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

funo importante. Sua extremidade direita mostra o relgio e alguns programas residentes (que ficam na memria do computador). Normalmente, estes cones dos programas residentes na rea de notificao indicam algum estado do sistema (estado da conexo, alimentao de energia, quantidade de bateria restante, acesso rpido a alguns programas, e assim por diante). A parte principal da barra de tarefas, ao centro, ajuda a manter as janelas abertas e os programas sob controle. A barra de tarefas pode ser personalizada, adicionando segmentos como a barra de idiomas (seleciona o idioma do teclado) e a barra de inicializao rpida (atalhos para aplicativos). A rea de Notificao No Windows XP, a Microsoft optou por um novo nome para a rea anteriormente conhecida como a bandeja (o grupo de cones minsculos na extremidade direita da barra de tarefas): a rea de notificao. A finalidade dar acesso rpido aos indicadores de status e menus pop-up que controlam diversas funes do sistema. Muitos instaladores de programas inserem seu prprio cone nesta rea: o software de fax, software antivrus, software de sincronizao de celular e palmtop, e assim por diante. Observao: Clicando duas vezes sobre o relgio, o sistema apresenta a janela de propriedades de data e hora. Nela o Windows mostra um calendrio e permite a configurao da data e hora do sistema. Muitos usurios utilizam este recurso para acessar um calendrio. possvel ver o calendrio de qualquer ms e ano, basta modificar os parmetros respectivos. Para no alterar a data, clique em cancelar. Fique atento: os cones na rea de notificao que no so usados com freqncia sero escondidos automaticamente depois de algumas semanas. O boto , do lado esquerdo da rea de notificao, simboliza que o sistema escondeu alguns cones desta rea.

www.pontodosconcursos.com.br

17/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Quando uma janela aberta um boto aparece na barra de tarefas contendo o cone e o nome da aplicao. Isto permite trocar a janela ativa, por meio de um clique neste boto. O Windows agrupa nestes botes as vrias instncias da janela (mas permite mudar este comportamento) para facilitar o controle e reduzir a quantidade de botes presentes na barra de tarefas. Clicando com o boto direito nestes botes de aplicativos presentes na barra de tarefas, o sistema mostra o mesmo menu para maximizar, minimizar, restaurar, mover, tamanho e fechar. Se existir mais de instncia da aplicao, aparecer a opo fechar grupo, que permite fechar todas as aplicaes agrupadas de uma s vez. Outra funcionalidade interessante da barra de tarefas a possibilidade de organizar as janelas da rea de trabalho. Para organizar todas as janelas visveis em um padro de sobreposio, clique com o boto direito em um espao em branco na barra de tarefas e escolha uma das opes da figura abaixo.

Cada uma das opes organiza as janelas de uma forma. Em cascata, coloca as janelas alinhadas pela barra de ttulo, uma barra aparecendo logo abaixo da outra (uma cascata de barras). Lado a lado coloca as janelas uma ao lado da outra, podendo ser na vertical ou na horizontal. A ltima opo minimiza todas as janelas (pode ser obtida tambm pelas teclas windows + m) A Barra de Inicializao Rpida Na extremidade esquerda da barra de tarefas, direita do boto Iniciar aparece a barra de inicializao rpida. Nas verses mais recentes do Windows XP, esta barra no aparece por padro. preciso modificar as configuraes da barra de tarefas para que ela aparea. Clique com o boto direito em uma rea livre da barra de tarefas e escolha o item propriedades. Na janela aberta, escolha a opo Mostrar a barra de inicializao rpida.

www.pontodosconcursos.com.br

18/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Ateno: estamos acostumados com a barra de tarefas na parte inferior da tela. Mas possvel mudar esta posio, colocando a barra de tarefas em qualquer uma das bordas da tela. Basta clicar em uma rea livre da barra e arrast-la para a borda desejada. Organizando as Coisas Cada disco, pasta, arquivo, aplicao, impressora e computador em rede representado na tela por um cone. Para evitar a proliferao de cones na tela, gerando uma poluio visual, o Windows organiza os cones em pastas, coloca essas pastas dentro de outras pastas, e assim por diante. Diretrios x Pastas Antes do surgimento do Windows e em outros ambientes (como no Linux) as pastas eram e so chamadas de diretrios e as pastas dentro de outras pastas so os subdiretrios. As pastas do Windows XP O nvel superior, a raiz da hierarquia de pastas pasta Meu Computador. A partir desta pasta / janela, podemos acessar todos os discos e outros recursos do sistema.

www.pontodosconcursos.com.br

19/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Unidades de disco rgido. Estes cones, claro, representam os discos rgidos do seu PC. Dispositivos com armazenamento removvel. Aqui, o Windows est mostrando as unidades de disquetes, CD ou DVD, Pen drives, e assim por diante. Arquivos no computador. Esta categoria s aparece se o computador membro de um grupo de trabalho, no quando se parte de uma rede baseada em domnio. Essas pastas, que possuem os nomes das pessoas com contas no computador, armazenam os links para todos os arquivos e as preferncias de cada pessoa. A Janela do Disco Local (C:)

Se voc clicar duas vezes no Disco Local (C:), ou seja, seu disco rgido principal e depois escolher a pasta do Windows ou a pasta Arquivos de Programas, ser apresentada a voc uma janela com uma mensagem de advertncia:

www.pontodosconcursos.com.br

20/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A preocupao do Windows com a possibilidade de que o usurio remova ou modifique algum arquivo importante para o correto funcionamento do sistema. Mas a verdade que a unidade C: tambm contm um monte de coisas que no pertencem ao Windows, incluindo os arquivos dos usurios. Por isso, existe a opo Mostrar o contedo desta pasta, para que o usurio possa utilizar a pasta, independentemente do aviso do sistema. Documents and Settings: nesta pasta que o Windows armazena os dados pessoais de configurao e arquivos particulares de cada usurio. Assim, possvel que vrias pessoas utilizem o mesmo sistema, mas que tenham configuraes diferentes. Os usurios podem escolher temas diferentes, padres de cores, favoritos para pginas da Internet e outras definies de preferncias. No entanto, um dos usurios ser o usurio principal administrador e ter acesso irrestrito aos arquivos e pastas do sistema, inclusive dos demais usurios. Arquivos de Programas: esta pasta , por padro, a que contm todos os aplicativos instalados no sistema, como Word, Excel, Internet Explorer, jogos, etc. Quando um programa instalado, geralmente ele pergunta o local de instalao e mostra esta pasta como padro. Se o usurio desejar, poder modificar o local de instalao neste momento. Pasta Windows: Esta mais uma das pastas que a Microsoft deseja que seus clientes ignorem. Ela contm os milhares de arquivos que fazem do Windows. Pasta pessoal: dentro da pasta Documents and Settings pode ser encontrada uma pasta com o nome do usurio. Nesta pasta o Windows armazena as preferncias do usurio, documentos, fotos e msica, www.pontodosconcursos.com.br 21/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

favoritos da Web e outros arquivos. Em geral, os usurios no precisam acessar esta pasta, mas importante saber que nesta pasta esto as configuraes pessoais de cada conta do Windows, incluindo as configuraes comuns a todos os usurios (pasta All Users). Os cones no Desktop da pasta All Users ou nas demais subpastas de All Users aparecero para todos os usurios do sistema. Copiar e mover pastas e arquivos Windows XP oferece duas diferentes tcnicas de transferncia de arquivos e pastas de um lugar para outro: arrastando-os e usando os comandos Copiar e Colar. Qualquer que for o mtodo escolhido, preciso, primeiramente visualizar os itens a serem copiados e selecion-los. Selecionar (realar) cones: para destacar (ou seja, selecionar) um cone, basta clicar nele uma vez. Mas no preciso mover, copiar ou apagar um cone de cada vez. possvel selecionar vrios cones mantendo a tecla [Ctrl] pressionada enquanto seleciona os cones. Para selecionar todos os cones de uma pasta clique [Ctrl] + A ou use a opo Editar Selecionar tudo. O mesmo resultado pode ser obtido com o mouse, clicando em uma rea sem cones e arrastando o mouse. O quadro formado por este processo selecionar todos os itens que estivem dentro dele. E tem mais uma opo: selecione o primeiro item e o ltimo (mantendo a tecla [shift] pressionada). Isto selecionar os cones que estiverem entre os dois extremos. Para incluir ou excluir um cone aos j selecionados, mantenha a tecla [Ctrl] pressionada enquanto clica uma vez sobre o cone. Aps a seleo dos itens, o que se faz com um feito com todos. Ento, arrastar um cone da seleo para a lixeira, excluir todos os itens selecionados. Da mesma forma, arrastar para uma outra unidade far uma cpia de todos os itens. Mas observe que arrastar para uma outra pasta na mesma unidade mover os itens (no ser cpia). Se quiser obrigar a operao a ser uma cpia quando arrasta para um destino na mesma pasta, mantenha a tecla [Ctrl] pressionada. Resumo: Arrastar para outra pasta no mesmo disco MOVE o arquivo ou pasta. Arrastando a partir de um disco para outro COPIA a pasta ou arquivo. www.pontodosconcursos.com.br 22/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Pressionando a tecla Ctrl pressionada enquanto arrasta para outra pasta no mesmo disco copia o cone. (Se voc fizer isso na mesma janela, o Windows cria uma cpia do arquivo com o nome "Cpia do [arquivo].") Pressionando Shift enquanto arrasta a partir de um disco para outro move o arquivo ou pasta. Pressionando Alt enquanto arrasta um cone cria um atalho dele. Dica: as operaes acima podem ser obtidas pelo uso do boto direito do mouse. Quando arrastamos os itens selecionados com o boto direito, ao soltar no destino um menu apresentado permitindo escolher o que se quer fazer com os cones.

Os cones de atalho Um atalho um link para um arquivo, pasta, disco ou programa. No uma cpia do cone, mas outro objeto que possui uma propriedade especial indicando qual o objeto de fato. Quando o atalho recebe um clique duplo, a pasta original, de disco, programa ou documento acionado. Alm disso, uma tecla de atalho pode ser associada ao cone de atalho para encurtar caminhos. Um atalho possui uma seta curva em sua base inferior. Isto o diferencia visualmente do objeto que ele referencia. No confunda o termo atalho, que se refere a um desses cones, com menu de atalho, o menu sensvel ao contexto que aparece quando voc usa o clique direito do mouse. O menu de atalho no tem relao com o recurso de cones de atalho. Talvez seja por isso que s vezes o menu de atalho chamado de menu de contexto. PAINEL DE CONTROLE A janela Painel de Controle (Iniciar painel de controle) contm as ferramentas para a configurao de Hardware e Software do sistema. Ela apresentada de duas formas distintas, mas com o mesmo objetivo. A primeira, categoriza as opes de configurao, conforme podemos observar abaixo:

www.pontodosconcursos.com.br

23/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A outra, padro das verses anteriores, mostra diretamente as ferramentas de configurao.

A seguir uma lista das opes mais importantes do Painel de Controle: Adicionar Hardware: permite detectar e configurar dispositivos conectados ao seu computador, como impressoras, discos rgidos externos, placas de vdeo, adaptadores de rede, teclado e mouse. Adicionar ou remover programas: Esta opo permite que voc adicione um novo programa, altere ou remova um programa instalado no sistema.

www.pontodosconcursos.com.br

24/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Atualizaes automticas: Essa ferramenta utilizada para configurar a forma de atualizao do Windows. Barra de tarefas e menu Iniciar: Lembra da janela para configurar a barra de ferramentas? Ento, ela pode ser acessada a partir deste cone. Central de Segurana: Mostra os dados bsicos da segurana do sistema e permite realizar configuraes avanadas. Conexes de Rede: Permite a definio das configuraes para acessar recursos de rede locais ou acessos remotos. Configurao de Rede: Configurao da Rede Local, FireWall, conexo remota, etc. Configurao de Rede sem Fio: Assistente para a configurao de rede sem fio. Contas de Usurio: Com as contas de usurio, possvel personalizar a aparncia do Windows e da rea de trabalho para cada usurio do computador. Data e hora: Ajuste a data e a hora do seu computador Fala: Configura dispositivo de fala do computador Ferramentas Administrativas: Diversas ferramentas administrativas so disponibilizadas aqui, como configuraes de desempenho, diretivas de segurana e acesso aos servios internos. Firewall do Windows: Configuraes do Firewall do Windows para aumentar a segurana do computador. Fontes: Fontes instaladas no sistema. Impressoras e aparelhos de fax: Configuraes de impressoras e outros aparelhos relacionados.

www.pontodosconcursos.com.br

25/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Mouse: Configurao do mouse no computador. Por exemplo, modificar a sensibilidade, a velocidade do clique e inverter os botes. Opes da Internet: Em Opes da Internet, voc poder configurar o programa Internet Explorer. Opes de Acessibilidade: Configuraes especiais para pessoas com necessidades especiais. Opes de Energia: permite configurar os detalhes do consumo de energia. Opes de Pasta: Essa ferramenta serve para voc alterar a forma em que as pastas so exibidas no computador. Opes de Telefone e Modem: Essa ferramenta serve para voc configurar a placa de Fax-Modem, Opes Regionais e de Idioma: Configura idioma do Teclado, Moeda e fuso horrio Propriedades de Vdeo: Permite alterar resolues e proteo de tela... entre outras funes. Scanners e Cmeras: Permite instalar e remover scanners e cmeras digitais. Sistema: Exibe informaes de hardware instalado. Sons e dispositivos de udio: Altera sistemas de som do computador. Tarefas Agendadas: Permite executar automaticamente qualquer tarefa no computador. Teclado: Permite a configurao velocidade, padro de teclas. do teclado,

www.pontodosconcursos.com.br

26/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Windows Explorer um gerenciador de arquivos que acompanha o Windows. Ele mostra o contedo de pastas e permite interagir com este contedo. possvel executar o Explorer por vrios mtodos diferentes: 1. Tecla Windows + E 2. Clique duplo em qualquer cone de disco ou pasta; 3. Clique com o boto direito em um cone de disco ou pasta e escolhendo Explorar no menu de atalho; 4. Escolhendo a opo Visualizar Barra do Explorer Pastas; 5. Escolhendo Iniciar Todos os programas Acessrios Windows Explorer; 6. Escolhendo Iniciar Executar digitando Explorer e pressionando [ENTER]. A Janela do Explorer permite a visualizao das pastas e unidades do sistema. Caso o diretrio ou pasta esteja ocupado por outras pastas ou subpastas, possvel visualizar o contedo de uma pasta clicando no sinal para recolher (ocultar) pastas. para expandir pastas e no sinal Podemos encontrar os seguintes botes/comandos da Barra de Menus do Explorer:

www.pontodosconcursos.com.br

27/83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

-LISTA DAS QUESTES COMENTADAS1. (FGV/2010/CODESP/SP/Advogado) Um servidor da CODESP Companhia Docas do Estado de So Paulo est organizando as pastas e arquivos de seu computador e realizou as seguintes aes: I. Clicou com o boto esquerdo sobre o arquivo Planos.doc, localizado na pasta Documentos2009, e o arrastou para a pasta Documentos2010, localizada na mesma unidade de disco que a pasta Documentos2009. II. Clicou com o boto esquerdo sobre o arquivo Orcamento2009.xls, localizado na pasta Financeiro, e o arrastou para a pasta FinanceiroBKP, localizada em uma outra unidade de disco. III. Clicou com o boto esquerdo sobre o arquivo DSC00017.jpg, localizado na pasta Fotos2009, e o arrastou, mantendo a tecla CTRL pressionada, para a pasta Fotos2010, localizada na mesma unidade de disco que a pasta Fotos2009. IV. Clicou com o boto esquerdo sobre o arquivo Contatos.txt, localizado na pasta Pessoal, e o arrastou, mantendo a tecla SHIFT pressionada, para a pasta RH, localizada em uma outra unidade de disco. Com base em seus conhecimentos acerca do Windows XP, assinale a afirmativa correta. a) Ao realizar as aes descritas no item I, o servidor copiou o arquivo Planos.doc da pasta Documentos2009 para a pasta Documentos2010. b) Ao realizar as aes descritas no item II, o servidor moveu o arquivo Orcamento2009.xls da pasta Financeiro para a pasta FinanceiroBKP e criou um atalho para o arquivo Orcamento2009.xls na pasta Financeiro. c) Ao realizar as aes descritas no item III, o servidor moveu o arquivo DSC00017.jpg da pasta Fotos2009 para a pasta Fotos2010 e criou um atalho para o arquivo DSC00017.jpg na pasta Fotos2009. d) Ao realizar as aes descritas no item IV, o servidor moveu o arquivo Contatos.txt da pasta Pessoal para a pasta RH. e) As aes descritas em I e III so impossveis. Resoluo
V 1.0

www.pontodosconcursos.com.br

28

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Vamos por partes. a) Se o usurio clicou com o boto esquerdo sobre um arquivo e o arrastou para uma pasta diferente da pasta em que o arquivo est, mas na MESMA unidade de disco, ento o arquivo ser MOVIDO para a nova pasta. A letra a fala que o arquivo foi copiado = ERRADO b) Na letra b, a questo diz que o o usurio fez o procedimento de clicar e arrastar um arquivo de uma pasta para outra, mas em unidades diferentes. Nesta situao, o arquivo COPIADO. Mas na letra b, a afirmao indica que o arquivo foi movido, portanto, errado. c) Nesta opo, o usurio clica e arrasta um arquivo entre pastas diferentes de uma mesma unidade de disco, desta vez segurando a tecla CTRL. Isto provoca uma cpia do arquivo forada pela tecla CTRL. Item errado, d) Ao realizar as aes descritas no item IV, o servidor moveu o arquivo Contatos.txt da pasta Pessoal para a pasta RH. O texto diz que o arquivo foi movido com o procedimento: Clicou com o boto esquerdo sobre o arquivo Contatos.txt, localizado na pasta Pessoal, e o arrastou, mantendo a tecla SHIFT pressionada, para a pasta RH, localizada em uma outra unidade de disco. CERTO. A tecla SHIFT pressionada neste processo fora a operao de MOVER um arquivo. e) A letra E indica que as aes I e II so impossveis. Na verdade so possveis. Apenas os resultados esto trocados. GABARITO: letra D. 2. (FGV/2010/CODESP-SP/Advogado) Com base em seus conhecimentos acerca do Windows XP, analise as afirmativas abaixo:

I.

Ao

clicarmos

no

boto

posteriormente

na

opo , apresentado um submenu, uma lista dos dez documentos recentes.

V 1.0

www.pontodosconcursos.com.br

29

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

II. Ao clicarmos no comando "Fonte" do menu Formatar do aplicativo , mostrada uma caixa de dilogo com opes para aplicar formatos do tipo: fonte, tamanho da fonte, estilo da fonte, cor da fonte, e estilo de sublinhado.

III. Ao clicarmos no boto

, em seguida clicarmos com o

boto direito do mouse na opo, , e selecionarmos a opo "Propriedades", aberta a janela de "Propriedades do sistema". IV. A ferramenta de sistema "Limpeza de disco" do sistema operacional Windows XP reorganiza e otimiza os arquivos de programas utilizados com mais frequncia, ajudando, dessa forma, a liberar espao na sua unidade de disco rgido. Assinale a) se apenas a afirmativa I estiver correta. b) se apenas a afirmativa II estiver correta. c) se apenas a afirmativa III estiver correta. d) se apenas a afirmativa IV estiver correta. e) se nenhuma a afirmativa estiver correta. Resoluo Analisando os itens: I. Item Errado. O Windows mostra os ltimos 15 (quinze) documentos II. Item Errado. O Notepad no permite configurar nem a cor nem o estilo sublinhado. III. Item CERTO. O procedimento mostra a janela informada na opo. IV. FALSO. A ferramenta de Limpeza de Disco no reorganiza nem otimiza arquivos de programas utilizados com mais frequncia. Sim, ela ajuda a liberar espao, indicando possveis arquivos a serem excludos do sistema. GABARITO: letra C.
V 1.0

www.pontodosconcursos.com.br

30

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

3. (FGV/2010/CODESP SP/Advogado) Em relao a uma pgina aberta no Internet Explorer, assinale a afirmativa INCORRETA. a) Ao pressionarmos simultaneamente as teclas CTRL + A, todo o contedo da pgina ser selecionado. b) Ao pressionarmos simultaneamente as teclas CTRL + F, encontramos recursos para localizar palavras ou expresses na pgina que est sendo visitada. c) Ao pressionarmos simultaneamente as teclas CTRL + T, ser aberta uma nova guia com contedo exatamente igual pgina que est sendo visitada. d) Ao pressionarmos simultaneamente as teclas CTRL + N, ser aberta uma nova janela com contedo exatamente igual pgina que est sendo visitada. e) Ao pressionarmos simultaneamente as teclas CTRL + W, a pgina que est sendo visitada ser fechada. Resoluo A nica incorreta a letra C, pois a combinao CTRL + T abre uma nova aba de navegao, mas com o contedo vazio. Apenas so mostradas dicas sobre o que pode ser feito com a nova aba. GABARITO: letra C. 4. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) Sistemas operacionais como Windows 98 SE, Windows XP Professional, Windows Vista e o Windows 7 utilizam cones e atalhos de teclado com o objetivo de facilitar a execuo de operaes. Nesse sentido, pressionar simultaneamente as teclas Alt e Tab tem por significado: a) classificar todos os cones existentes na rea de trabalho, em ordem alfabtica. b) mover uma pasta ou arquivo que esteja armazenado em um disco rgido, para outro. c) copiar uma pasta ou arquivo que esteja armazenado em um disco rgido, para outro.
V 1.0

www.pontodosconcursos.com.br

31

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

d) acessar uma aplicao por meio da escolha em uma janela de dilogo, dentre as que se encontram em execuo no ambiente Windows. e) acessar uma aplicao diretamente sem auxlio de uma janela de dilogo, dentre as que se encontram em execuo no ambiente Windows. Resoluo A combinao de teclas ALT + TAB permite alternar entre aplicativos do sistema. Ela mostra uma janela de dilogo (enquanto a tecla ALT estiver pressionada) que permite visualizar as aplicaes abertas. Ao pressionar a tecla TAB, mantendo ALT pressionada, o foco do sistema alterna entre as aplicaes. Ao soltar as teclas, o sistema traz coloca a aplicao em foco para ser utilizada. Se voc usar a combinao ALT + ESC, tambm trocar de aplicao, mas sem a possibilidade de escolher via janela de dilogo (seria aqui a letra E) GABARITO: letra D. 5. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) No contexto das caractersticas dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execuo das tarefas realizada com o controle total feito pelo sistema operacional sem a interferncia direta do aplicativo, sendo que cada uma das aplicaes roda em reas independentes. Dessa forma, caso ocorra um problema com uma das aplicaes, possvel interromper a execuo daquela que apresentou problemas, enquanto as demais permanecem rodando sem problemas. Esse tipo de processamento conhecido como multitarefa: a) virtual. b) vetorial. c) escalonada. d) preemptiva. e) cooperativa.

V 1.0

www.pontodosconcursos.com.br

32

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo Na linguagem comercial, o termo "preempo" empregado nos casos em que o vendedor tem preferncia de recompra de um determinado bem caso o comprador decida vend-lo mais tarde. Ou seja: o controle do bem, cedido pelo vendedor, volta para ele quando no mais for do interesse do comprador. Na linguagem tcnica da informtica, significa que a preferncia pelo controle da CPU sempre do sistema operacional e retorna para ele depois de repassado a um programa qualquer. Complicou? Ento destrinchemos. Os novos sistemas operacionais "de 32 bits" ou superiores aproveitam-se das caractersticas dos microprocessadores modernos para implementar a chamada "multitarefa", ou seja, a possibilidade de executar (ou simular que est executando) mais de um programa simultaneamente. Ora, um programa uma srie de instrues executadas seqencialmente pela CPU. Como a maioria dos nossos micros tem apenas uma CPU, para dar a impresso que est executando mais de um programa em um dado momento necessrio apelar para algum artifcio. No caso, trata-se do recurso denominado "time slice" (fatia de tempo), no qual a CPU e o sistema operacional administram as coisas de forma que cada programa receba a ateno da CPU por algum tempo (ou seja, fornecem-lhe uma "fatia de tempo") enquanto os outros esperam. Depois, ele que espera at que todos os demais tenham recebido ateno. Na verdade os programas esto rodando cada um a seu tempo, um aps o outro. Mas o tempo dado a cada um para usar a CPU to pequeno (milsimos de segundo) e a troca to rpida, que se tem a impresso de que as coisas ocorrem simultaneamente. H duas formas de controlar o tempo fornecido aos programas. So elas: Em uma delas, a "fatia" destinada a cada programa varivel. Quando chega sua vez, o sistema operacional passa o controle da CPU para o programa e aguarda que ele o devolva para pass-lo para o prximo. Esta tcnica chama-se "multitarefa cooperativa" porque depende da cooperao de cada programa. Em outras palavras: se um programa
V 1.0

www.pontodosconcursos.com.br

33

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

mal feito tomar para si o controle da CPU e se recusar a devolv-lo por um tempo demasiadamente longo, parece que os demais programas travaram. O Windows 3.x ainda usava multitarefa cooperativa. Na outra tcnica, o controle da CPU feito pelo prprio sistema operacional. Ou seja: independentemente do fato de um dado programa ter ou no terminado o que estava fazendo, esgotada sua "fatia de tempo" o sistema operacional retoma o controle da CPU (ou seja, exerce seu direito de preempo) e o repassa para o prximo da fila. Esta a chamada "multitarefa preemptiva". Sua grande vantagem que nenhum programa, por mais mal comportado que seja, pode se apoderar do controle da mquina e travar o sistema. J Windows NT e OS/2 usam multitarefa preemptiva.

Veja o comentrio da FGV para essa questo: Em um sistema Multitarefa preemptivo, cada encadeamento executado durante um tempo determinado ou at que outro encadeamento de prioridade maior esteja pronto para ser executado. Como o agendamento controlado pelo sistema operacional sem a cooperao do aplicativo, torna-se mais difcil para um programa ou encadeamento monopolizar o processador. Para impedir que encadeamentos de processos diferentes tenham acesso a recursos que no podem ser compartilhados (como uma porta serial), o programa pode definir semforos (sinalizadores especiais utilizados pelo programa) para bloquear este recurso at que ele termine de ser utilizado. No Windows 95, programas do MS-DOS e de 32 bits baseados no Windows so Multitarefa Preemptiva. Em sistema Multitarefa cooperativos (tambm denominados no-apropriativos), um encadeamento executado at que voluntariamente abandone o processador. O programa determina quando o encadeamento pra a execuo. No Windows 95, programas de 16 bits baseados no Windows so Multitarefa de modo cooperativo, entre si. Todos os programas de 16bits baseados no Windows, juntos, so tratados como uma nica tarefa para o Multitarefa Preemptivo. Este processo Multitarefa hbrido necessrio para manter a compatibilidade com programas de 16 bits baseados no Windows que controlam sua prpria execuo.
V 1.0

www.pontodosconcursos.com.br

34

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra D. 6. (FGV/2008/TCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 49) Um tcnico de apoio administrativo est trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicaes do MSOffice 2003, verso em portugus: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentao em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicao a outra, diretamente, sem necessidade de acessar janelas de dilogo, esse tcnico executa o seguinte atalho de teclado: (A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>. Resoluo CUIDADO! A resposta mais encontrada certamente ser <ALT>+<TAB>, mas est errada! Quando usamos <ALT>+<TAB> o Windows alterna entre as janelas por meio de uma caixa de dilogo que mostra todas as janelas em execuo! Quando soltamos as teclas rapidamente, nem percebemos que a caixa de dilogo foi acionada, mas se pressionarmos a combinao e segurarmos (a tecla ALT) por alguns instantes, veremos a janela em ao. O correto, para mudar a aplicao DIRETAMENTE a combinao <ALT>+<ESC>!!! GABARITO: letra D. 7. (FGV/2009/MEC/ADMINISTRADOR DE DADOS) Um usurio acessa a rea de trabalho do Windows XP que possui trs aplicaes abertas em execuo concorrente, num esquema conhecido por multitarefa preemptiva. A primeira aplicao utilizando o Mozilla Firefox, a segunda o Writer do pacote BROffice.org 3.0 e a ltima criando uma apresentao utilizando o PowerPoint do pacote MSOffice 2007 BR. Assinale a alternativa que indique o procedimento executado por meio do atalho de teclado <Alt> + Esc.
V 1.0

www.pontodosconcursos.com.br

35

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a) alterna diretamente o acesso entre as trs aplicaes abertas. b) acessa a aplicao desejada a partir de uma janela de dilogo. c) executa o browser Internet Explorer mostrando o site da Microsoft. d) aciona o Windows Explorer a partir da execuo do atalho de teclado. e) classifica em ordem alfabtica os cones existentes na rea de trabalho. Resoluo Conforme visto na questo anterior, o controle da CPU feito pelo prprio sistema operacional na multitarefa preemptiva. Utilizamos a tecla de atalho <ALT>+<ESC> para alternar diretamente o acesso entre as trs aplicaes abertas! GABARITO: letra A. 8. (FGV/2009/Secretaria de Estado de Receita e Controle do MS/Tcnico de TI) No contexto dos sistemas operacionais Windows, um usurio est acessando uma janela referente a um site no browser Internet Explorer. O pressionamento simultneo das teclas <Alt> e F4 ir produzir a seguinte ao: (A) desligar o Windows. (B) fechar a janela aberta. (C) mostrar a janela de help. (D) acionar o boot do sistema. (E) atualizar o contedo do site. Resoluo Muito simples!!!Alt + F4 simplesmente fechar a janela aberta!! GABARITO: letra B. 9. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) O Windows Server 2003 fornece vrias ferramentas que podem ser usadas para gerenciar arquivos e pastas. A respeito das prticas recomendadas, quando se trata de pastas compartilhadas, analise as afirmativas a seguir:

V 1.0

www.pontodosconcursos.com.br

36

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

I. A atribuio de permisses a grupos simplifica o gerenciamento dos recursos compartilhados, pois pode-se adicionar ou remover usurios nos grupos sem precisar reatribuir as permisses. II. As permisses compartilhadas se aplicam somente aos usurios que acessam os recursos compartilhados na rede e no a usurios que fazem logon localmente. III. Na implementao das ferramentas, a descentralizao das pastas de dados facilita o backup dos dados e o gerenciamento do compartilhamento. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente as afirmativas I e II estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente as afirmativas II e III estiverem corretas. (E) se todas as afirmativas estiverem corretas. Resoluo De acordo com o site <http://technet.microsoft.com/pt-br/library/cc780313(WS.10).aspx>, esto corretas as afirmativas I e II. Para que a afirmativa III fosse correta, deveria constar centralizao em vez de descentralizao. Prticas recomendadas de pastas compartilhadas Atribua permisses a grupos, no a contas de usurios A atribuio de permisses a grupos simplifica o gerenciamento dos recursos compartilhados, pois voc pode adicionar ou remover usurios nos grupos sem precisar reatribuir as permisses. Para negar todo o acesso a um recurso compartilhado, negue a permisso Controle Total. Atribua as permisses mais restritivas que ainda permitam que os usurios realizem as tarefas necessrias. Por exemplo, se os usurios precisarem ler apenas as informaes contidas em uma pasta e nunca tero que excluir, criar ou alterar arquivos, atribua a permisso de leitura. Se os usurios fizerem logon para acessar recursos compartilhados, como em um servidor de terminal, defina as permisses usando as permisses do sistema de arquivos de NTFS ou o controle de acesso.

V 1.0

www.pontodosconcursos.com.br

37

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

As permisses compartilhadas se aplicam somente aos usurios que acessam os recursos compartilhados na rede. Eles no se aplicam a usurios que fazem logon localmente. Organize os recursos de forma que os objetos que tiverem os mesmos requisitos de segurana fiquem em uma mesma pasta. Por exemplo, se os usurios precisarem da permisso de leitura para vrias pastas de aplicativo, armazene essas pastas na mesma pasta pai. Em seguida, compartilhe a pasta pai, em vez de compartilhar cada pasta de aplicativo individualmente. Observe que, se voc precisar alterar o local de um aplicativo, ter que reinstal-lo. Ao compartilhar aplicativos, organize todos os aplicativos compartilhados em uma nica pasta. A organizao de todos os aplicativos em uma pasta compartilhada simplificar a administrao, porque existir apenas um local para instalao e atualizao de software. Para evitar problemas com o acesso aos recursos de rede, no negue permisses ao grupo Todos. O grupo Todos contm todos os usurios que acessam os recursos de rede, inclusive a conta de convidado, com exceo do grupo Logon Annimo. Para obter mais informaes, consulte Configuraes de segurana padro para grupos e Diferenas nas configuraes de segurana padro. Evite negar explicitamente permisses a um recurso compartilhado. Geralmente, necessrio negar a permisso apenas quando voc deseja substituir permisses especficas que j estejam atribudas. Limite a participao no grupo Administradores e atribua a permisso Controle total a esse grupo. Isso permite que os administradores gerenciem o software aplicativo e controlem direitos de usurio. Na maioria dos casos, no altere a permisso padro (Leitura) para o grupo Todos. O grupo Todos inclui qualquer pessoa que tenha acesso aos recursos da rede, incluindo a conta de convidado. Na maioria dos casos, no altere esse padro, a menos que os usurios precisem fazer alteraes nos arquivos e objetos do recurso compartilhado. Conceda acesso a usurios usando contas de usurio de domnio.

V 1.0

www.pontodosconcursos.com.br

38

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Em computadores com o Windows XP Professional e que esto conectados a um domnio, conceda acesso a recursos compartilhados atravs das contas de usurio de domnio, e no atravs das contas de usurio locais. Isso centraliza a administrao das permisses de compartilhamento. Use pastas de dados centralizadas. Com as pastas de dados centralizadas, voc pode gerenciar os recursos e fazer backup dos dados com facilidade. Use rtulos curtos e intuitivos para os recursos compartilhados. Isso garantir que os recursos compartilhados sejam reconhecidos e acessados facilmente pelos usurios e por todos os sistemas operacionais clientes. Use um firewall. Um firewall protege os recursos compartilhados contra o acesso pela Internet.

GABARITO: letra B. 10. (FGV/2008/TCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 48) No Windows 2000/XP, um funcionrio do Senado Federal est com a janela do Windows Explorer aberta na tela do monitor de vdeo e executou os procedimentos a seguir descritos. selecionou o arquivo SENADORES.DOC na pasta PESSOAL existente no drive C:; executou o atalho de teclado <CTRL> + X; selecionou a pasta CONGRESSO, tambm existente no drive C:; executou o atalho de teclado <CTRL> + V. Com relao ao arquivo SENADORES.DOC, esse funcionrio realizou a operao: (A) Copiar. (B) Mover. (C) Excluir. (D) Substituir. (E) Renomear. Resoluo
V 1.0

www.pontodosconcursos.com.br

39

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A combinao <CTRL> + X recorta o objeto selecionado. Assim, ao colar o arquivo recortado usando <CTRL> + C, o arquivo ser transferido da localizao de origem para a localizao destino. No final do processo, o arquivo apagado da origem, ou seja, movido para o destino. GABARITO: letra B. 11. (FGV/2008/TCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 50) A respeito do compartilhamento de pastas e arquivos em uma rede de microcomputadores padro Windows, uma pasta compartilhada est indicada na alternativa:

(A)

(B)

(C)

(D)

(E) Resoluo A imagem que o sistema Windows utiliza para indicar o compartilhamento de pastas e arquivos uma mo segurando a pasta. GABARITO: letra A. 12. (FGV/2006/SEFAZ-RJ/AGENTE TRIBUTRIO ESTADUAL/Adaptada) No sistema operacional Windows XP, clicar com o ponteiro do mouse sobre o boto iniciar, representado pela figura execuo do seguinte atalho de teclado:
V 1.0

, equivale

www.pontodosconcursos.com.br

40

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a) <Alt> + Tab. b) <Ctrl> + Tab. c) <Alt> + Ins. d) <Ctrl> + Esc. e) <Alt> + Esc. Resoluo Item A. Em qualquer verso do Windows, a partir do Windows 95, podemos alternar entre os programas abertos clicando em seus respectivos botes na Barra de Tarefas ou usando as teclas de atalho ALT + TAB. Item FALSO. Item B. Sem funo especfica. Item FALSO. Item C. Sem funo especfica. Item FALSO. Item D. Ctrl + Esc: Abre o menu Iniciar. Item VERDADEIRO. Item E. Alt + Esc: Alterna entre janelas na ordem em que foram abertas. Item FALSO. GABARITO: letra D. Dicas!!! Principais Atalhos do Windows. Alt + Esc Alt + Tab Alt + F4 Ctrl + F4 Alterna entre janelas na ordem em que foram abertas. Alterna entre janelas de programas abertos. Fecha programa. Fecha janela de programa. Por exemplo, se o Microsoft Word estiver aberto, com um documento em processo de edio, o CTRL + F4 ir fechar o documento, mas o Word continuar aberto. Selecionar tudo (tudo = All). Abre o menu Iniciar Abre a ajuda Captura tela, para colar em programas como o "Paint" Exclui um item Exclui um item sem armazen-lo na lixeira
www.pontodosconcursos.com.br 41

Ctrl + A Ctrl + Esc F1 Print Screen Del Shift + Del


V 1.0

Alt + Print Screen Captura somente janela ativa

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Windows Windows + D Windows + E Windows + F Windows + R

Mostra o Menu Iniciar Minimiza ou restaura todas as janelas Abre o Windows Explorer Abre o Pesquisar para arquivos Mostra a janela Executar

13. (FGV/2009/MEC/Documentador) A figura a seguir ilustra uma janela mostrada na tela do monitor de vdeo, quando se utiliza um dispositivo conectado a um microcomputador por meio de um barramento USB. Nesse contexto, um documentador est operando um microcomputador com sistema operacional Windows XP BR e, a partir do disco C: e gravou um arquivo ESTOQUE.DOC em um pendrive configurado como H:

Para mostrar a janela acima e remover o pendrive com segurana, o documentador deve acionar, por meio do mouse, um cone existente na barra de inicializao rpida, no canto inferior direito da barra de tarefas. Esse cone : a) b)

V 1.0

www.pontodosconcursos.com.br

42

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

c) d) e) Resoluo O cone ilustrado na letra C permita ao usurio remover o pendrive com a devida segurana. GABARITO: letra C. 14. (CESPE/2009/TRE-MA/Analista Judicirio/rea Judiciria) A respeito do sistema operacional Windows, assinale a opo correta. a) O Painel de controle do Windows uma ferramenta de gerenciamento de arquivos e diretrios utilizada para localizar, armazenar e excluir arquivos, bem como compactar ou fazer backup de informaes. b) A rea de trabalho (desktop) composta por diversos itens, entre eles, o boto Iniciar, a barra de tarefas, a rea de notificao da barra de tarefas, o relgio, assim como os cones criados pelo usurio. c) Para se fazer a troca de usurios cadastrados no Windows, deve-se acionar o boto Fazer logoff e imediatamente reiniciar o computador para que o novo usurio no tenha acesso aos documentos de outros usurios. d) A opo de propriedades de disco local, contida na janela Meu computador, apresenta a lista dos arquivos armazenados localmente, para facilitar a execuo de um programa sem a necessidade de se usar o boto Iniciar. e) A central de segurana do Windows XP oferece duas opes de configurao do firewall do Windows: ativado (no recomendada), que no permite excees; e desativado (recomendada), que oferece uma lista de excees disponibilizadas pelo fabricante. Resoluo
V 1.0

www.pontodosconcursos.com.br

43

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a) Item Errado. O Painel de Controle do Windows uma ferramenta que permite personalizar o Windows. composta de vrios cones que acionam aplicativos de configurao. A ferramenta para gerenciamendo de arquivos no XP o Windows Explorer. b) CORRETO! A rea de trabalho, em uma instalao padro, apresenta o cone da lixeira e a barra de tarefas, que contm o boto iniciar, a rea de notificao e o relgio, entre outros. Os cones criados pelo usurio podem ser armazenados na rea de trabalho e, em alguns casos na barra de tarefas (inicializao rpida, por exemplo). c) Errado. Para fazer a troca de usurios, pode-se fazer o logoff para encerrar a utilizao do usurio atual e possibilitar que outro usurio faa o login e utilize o sistema. Outra forma utilizar a troca rpida de usurios, onde o usurio atual no encerra sua sesso, mas permite que outro usurio faa o login no Windows. No necessrio encerrar as aplicaes em execuo, basta no boto Iniciar Logoff Alternar usurio. O sistema mostrar as contas de usurios cadastradas (no caso da configurao padro) permitindo que se escolha a conta de usurio para a qual deseja trocar. Observe que isto no possvel se o Windows estiver trabalhando em rede e configurado para pertencer a um domnio (servidor Windows que controla grupos de contas de usurios e as permisses de acesso deles). Observaes: A troca rpida de usurio no ser exibida se esta opo no for ativada em "Contas de usurio" no "Painel de Controle". Essa opo no estar disponvel nos computadores membros de um domnio da rede ou nas verses de servidor do Windows, como o Windows Server 2003, por exemplo. Apenas os usurios que tiverem contas de administrador em um computador podero ativar ou desativar a troca rpida de usurio, mas qualquer usurio poder usar este recurso. O recurso troca rpida de usurio no pode ser desativado enquanto houver mais de um usurio conectado ao computador.

V 1.0

www.pontodosconcursos.com.br

44

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Quando a troca rpida de usurio estiver desativada, os programas sero encerrados ao ser realizado o logoff. Para ativar ou desativar a Troca rpida de usurio, v ao painel de controle, abra o item "Contas de usurio". Escolha "Alterar a maneira como os usurios fazem logon ou logoff", e marque (ou desmarque) o item "Use a troca rpida de usurio".

Dicas: 1) Marcando o item "Use a tela de boas vindas", o Windows XP exibir uma tela de logon semelhante figura abaixo.

Nesta tela voc deve escolher o usurio e digitar a senha (se existir) para realizar o login. Uma opo mais segura apresentada quando a opo Use a tela de boas vindas est desmarcada. Neste caso, alm da senha o usurio deve digitar o nome e a senha para ganhar acesso ao sistema. 2) Para entrar no Windows XP como administrador, tecle duas vezes CTRL+ALT+DEL na tela que exibe os nomes dos usurios (a tela de boas vindas). O login clssico aparecer temporariamente, basta digitar o nome da conta de administrador e a senha. A conta de administrador no aparece na tela de boas vindas por padro, mas aparecer se voc entrar no modo de segurana. d) Errado. A opo de propriedades, quando selecionado um disco local, no apresenta lista de arquivos e sim detalhes sobre o espao do disco e outras configuraes.
V 1.0

www.pontodosconcursos.com.br

45

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

e) Errado. A configurao do Firewall do Windows XP apresenta a opo Ativado (recomendvel) e possibilita escolher excees nesta opo. A outra opo Desativado (no recomendvel). Se o Firewall est desativado, no h necessidade de excees, uma vez que ele no ir bloquear acessos.

GABARITO: letra B. 15. (CESPE/2009/TRE-MA/Tcnico Judicirio/rea Administrativa) Assinale a opo correta com relao ao sistema operacional Windows. a) A barra de ferramentas do Windows, geralmente localizada no rodap da tela do monitor, apresenta o boto Iniciar e cones associados aos programas que esto em execuo. b) O cone Meu computador, presente na rea de trabalho do Windows, permite o acesso direto aos locais de armazenamento de arquivos do computador em uso, mas no aos locais de rede. c) Ao se desinstalar um programa no Windows XP, recomendado o uso da opo Adicionar ou remover programas para que os arquivos sejam devidamente removidos. d) Os menus de atalho, para se realizar acesso rpido a opes avanadas de configurao de rede e dispositivos mveis, podem ser acionados apenas a partir da rea de trabalho do Windows. e) No Windows, o uso da tecla junto com o mouse um recurso eficiente de seleo simultnea de todos os objetos presentes na rea

V 1.0

www.pontodosconcursos.com.br

46

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

de trabalho, geralmente para atribuir um mesmo comando a todos os itens selecionados por esse recurso. Resoluo a) Olha a pegadinha! A barra que aparece na rea de trabalho e que apresenta o boto Iniciar a barra de tarefas e no a barra de ferramentas! b) O cone em questo permite o acesso direto aos locais de armazenamento de arquivos e aos locais de rede. Ambos os itens esto na janela aberta pelo cone Meu computador. Os locais de rede no sero apresentados se o computador no estiver conectado em rede. c) CORRETO! Esta a maneira correta de desinstalar um aplicativo. d) Falso. No existe menu de atalho para a opo indicada na rea de trabalho. e) Falso. Para selecionar todos os objetos da rea de trabalho de maneira eficiente deve-se utilizar o atalho [Ctrl] + A, ou clicar em uma das extremidades da tela e arrastar o mouse at a extremidade oposta. A tecla [Ctrl] destina-se a selees individuais, sem desmarcar o que estiver selecionado. GABARITO: letra C. 16. (CESPE/2009/TRE-MA/Tcnico Judicirio/rea Administrativa) A respeito da organizao e gerenciamento de arquivos e pastas, assinale a opo correta. a) No Windows, o Internet Explorer o programa utilizado para acesso s pastas e arquivos, assim como aos programas instalados. b) No Windows, para se excluir definitivamente um arquivo do computador, deve-se remov-lo para a lixeira a partir do gerenciador de arquivos e, em seguida, deve-se tambm remov-lo da lixeira. c) Para se criar um novo arquivo ou diretrio, o usurio deve, antes, estar certo do que vai fazer, pois no possvel alterar o nome de um arquivo criado. d) Para se remover programas do computador, basta excluir a pasta inteira que os contm, por meio do comando Delete, contido no diretrio Arquivos de programas, do Windows.

V 1.0

www.pontodosconcursos.com.br

47

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

e) O usurio que deseja criar um novo diretrio deve selecionar uma rea no computador, clicar no arquivo que deseja guardar e salv-lo com outro nome, para no haver sobreposio. Resoluo a) Errado. O Internet Explorer o programa para navegao na Internet (browser). Para acessar as pastas e arquivos, utiliza-se o WINDOWS EXPLORER. b) Certo. Para que um arquivo seja excludo definitivamente, aps a excluso ele deve ser removido da lixeira. Existem outras maneiras de fazer isto como segurar a tecla [Shift] quando for excluir o arquivo no o enviar para a lixeira. Existe, ainda, a possibilidade de configurar o Windows para que ele no envie os arquivos excludos para a lixeira. c) Errado. possvel alterar o nome de um arquivo criado. d) No! Remover os arquivos do computador no implica na excluso completa do programa instalado. Em muitos casos, o programa cria itens na rea de trabalho, no menu iniciar, pastas especiais para os arquivos gerados na sua utilizao, alm de realizar configuraes no sistema durante o processo de instalao. Por isso, a forma correta utilizar a opo Adicionar ou remover programas do Painel de Controle. e) Negativo. Confuso aqui! Diretrio no um termo comum no ambiente Windows. O correto pasta. Existem vrias maneiras de criar uma pasta, mas nenhuma delas requer a criao de uma cpia de qualquer arquivo! GABARITO: letra B. 17. (CESPE/2010-07/PGM-RR/ANALISTA MUNICIPAL-PROCURADOR MUNICIPAL/ Q. 24) No Windows XP Professional, o tamanho da BIOS do computador influencia o particionamento do disco quando o sistema instalado. Resoluo O BIOS (Basic Input/Output System Sistema Bsico de Entrada/Sada), residente na memria ROM do computador, o sistema responsvel por iniciar os trabalhos de um computador. Ele checa, por exemplo, o estado
V 1.0

www.pontodosconcursos.com.br

48

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

das memrias e verifica a presena de dispositivos de E/S, em seguida, faz a carga do sistema operacional a partir do disco (rgido ou flexvel), entregando o controle ao sistema operacional. Portanto, no faz sentido a afirmativa da questo, que misturou conceitos bastante distintos!! GABARITO: item ERRADO. 18. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo) Com relao ao Windows, assinale a opo correta. a) Por meio do menu Iniciar do Windows XP, tem-se acesso opo Executar, que permite abrir arquivos editados em aplicativos da sute Microsoft Office, sem que os respectivos aplicativos sejam previamente executados. b) A opo Definir acesso e padres do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padro a serem utilizados para realizar atividades como navegao na Internet e envio de mensagens de email, entre outras. c) No Windows, fazer logoff de usurio significa excluir do sistema um usurio cadastrado e seus arquivos armazenados, alm de tornar sua senha invlida. d) Por meio da janela Meu Computador, possvel acessar o diretrio Arquivos de programas, que consiste em um diretrio especial do Windows para instalao e remoo de programas. Para a remoo correta de determinado programa, suficiente excluir desse diretrio o programa desejado. e) O Windows disponibiliza ao usurio uma lista de documentos recentes, que pode ser utilizada para acesso rpido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso. Resoluo a) Errado. O Internet Explorer o programa para navegao na Internet (browser). Para acessar as pastas e arquivos, utiliza-se o WINDOWS EXPLORER. b) Correto. A opo
V 1.0

abre a janela abaixo.


www.pontodosconcursos.com.br 49

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

c) Errado. Fazer logoff encerrar a utilizao do sistema, mas no excluir o usurio. d) Errado. Como vimos na questo anterior, no suficiente apagar a pasta do programa instalado para remov-lo do sistema. e) Errado. No necessrio que o arquivo tenha sido salvo recentemente. Essa pasta contm os documentos e arquivos abertos recentemente. GABARITO: letra B. 19. (CESPE/2010/UERN/Agente Tcnico Administrativo) Acerca do sistema operacional Windows, assinale a opo correta. a) Na rea de transferncia do Windows, so disponibilizados atalhos usados para se acessar os aplicativos mais utilizados pelo usurio. Por padro, Meu Computador, Lixeira e Internet Explorer podem ser acessados por cones encontrados nessa rea. b) No Windows XP, a opo Fazer LogOff, encontrada no menu Iniciar, faz que um usurio utilizando correntemente o computador saia do sistema operacional. Nesse caso, a mquina ser automaticamente reiniciada, permitindo a outro usurio conectar-se. c) No Painel de Controle, a opo Sistema permite, entre outras opes, o acesso s informaes do sistema operacional, como a verso correntemente instalada, e quantidade de memria do computador. d) A partir da pasta Arquivos de Programas do Windows Explorer, possvel excluir o diretrio inteiro de um programa que se pretende remover, sem impactos ao sistema operacional.
V 1.0

www.pontodosconcursos.com.br

50

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

e) A central de atendimento da Microsoft disponibiliza ferramenta que permite o acesso a informaes como o tamanho de um arquivo ou diretrio no Windows. Para isso, o usurio deve enviar uma mensagem de e-mail com o arquivo em anexo, para o retorno da resposta desejada Resoluo a) Errado. A rea de transferncia armazena dados temporariamente durante processos de transferncia entre aplicativos ou documentos. Quando executamos a operao de copiar e colar (ou cortar e colar) o item selecionado armazenado na rea de transferncia durante a primeira parte da operao (copiar ou cortar). Ao executar a operao de colar, o contedo da rea de transferncia copiado para o destino. Observe que o item permanece na rea de transferncia. b) Errado. A mquina no reinicializada. c) Correto. Os itens citados na alternativa esto presentes na aba Geral da janela de propriedades do sistema. d) Errado. Excluir um programa da pasta Arquivos de Programas por intermdio do Windows Explorer pode causar impactos no sistema operacional. e) Errado. A Microsoft no fornece tais dados. Isto pode ser obtido por meio do Windows Explorer, visualizando as propriedades do arquivo em questo. GABARITO: letra C. 20. (CESPE/2008/TRT Administrativa) 1 REGIO (RJ)/Tcnico Judicirio/rea

V 1.0

www.pontodosconcursos.com.br

51

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A figura acima mostra a janela denominada Documentos Novos, que est sendo executada em um computador cujo sistema operacional o Windows XP. Com relao a essa janela e ao Windows XP, assinale a opo correta. a) Ao se clicar o cone . b) Ao se clicar, sucessivamente, e , as colunas Tamanho sero reposicionadas na seguinte ordem: Tamanho, Nome e Tipo. c) Para se abrir o arquivo denominado Endereos, suficiente clicar o cone e, em seguida, clicar . e, em seguida, se clicar , o cone

passar a ser exibido, na janela mostrada, acima do cone

d) Ao se clicar , os cones associados aos dois arquivos contidos na pasta Documentos Novos sero ordenados, de cima para baixo, em ordem alfabtica crescente. e) Devido ao tamanho dos arquivos Estimativas e Endereos, no possvel grav-los em um disquete de 3 ". Resoluo a) Errado. O cone mostra a pasta que est acima da pasta atual na hierarquia de pastas. Na barra de endereos encontramos C:\Documentos Novos. Assim, a pasta a ser mostrada aps clicar no boto a pasta C:\, tambm chamada de raiz. b) Errado. O cone serve para voltar pasta visitada antes da pasta atual. Pela figura apresentada, no h como saber qual foi a pasta visitada antes da pasta atual. c) Errado. O cone para pesquisar, no para abrir. d) Correto. Clicar nos itens Nome, Tamanho, Tipo ou Data de Ordenao faz com que a lista de arquivos seja ordenada. O critrio de ordenao ser o inverso do critrio indicado pelo tringulo presente na figura. Observe a base do tringulo. Leia assim: do maior (base = maior) para o menor. Clicando em Nome, o tringulo ficar na posio inversa = do menor para o maior (base).

V 1.0

www.pontodosconcursos.com.br

52

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

e) Errado. Um disquete de 3 " permite armazenar 720 Kb se for face simples e 1,44 Mb se for face dupla. Os arquivos citados somam menos de 400 Kb, portanto ser possvel armazen-los em um disco de 3 ". GABARITO: letra D. 21. (CESPE/2009/CEHAP PB/Todos os Cargos/Nvel Superior)

Considerando a figura apresentada, assinale a opo correta acerca do sistema operacional Windows XP. a) Quando um cone associado a um arquivo arrastado de uma pasta no disco rgido para um pendrive, esse arquivo eliminado do disco rgido. b) A janela Lixeira associada a um dispositivo que armazena os arquivos excludos da memria ROM. c) Ao se clicar o boto na janela mostrada. d) A opo foram mapeados. , ser iniciado upload dos arquivos existentes apresenta os caminhos da rede que

Resoluo a) Errado. Arrastar um arquivo de uma unidade para outra realiza uma cpia e no uma excluso. b) Errado. A lixeira no um dispositivo. uma pasta. Alm disso, no tem relao com a memria ROM, at porque este tipo de memria apenas para leitura.
V 1.0

www.pontodosconcursos.com.br

53

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

c) O cone apresentado mostra a pasta hierarquicamente superior pasta ativa. Na figura, a pasta Desktop ser a pasta ativa. d) Correto. Os Meus locais de rede apresentam as conexes de rede quando o computador est conectado em rede. GABARITO: letra D. 22. (CESPE/2009/TRE-MG/TCNICO JUDICIRIO/REA ADMINISTRATIVA) Com relao ao Windows XP, assinale a opo correta. a) O Painel de controle disponibiliza recursos por meio dos quais possvel alterar configuraes do computador, relacionadas, por exemplo, com som, energia, segurana e impressora. b) O programa Internet Explorer 7.0 permite a navegao em pginas internas e externas, alm de possibilitar a organizao de pastas e arquivos. c) O Windows XP um programa de exibio de informaes facilitada pelo uso de janelas dinmicas, enquanto as outras verses do Windows so sistemas responsveis pela gesto de informaes estticas. d) A opo Documentos armazena os primeiros arquivos acessados no computador. e) A barra de iniciao rpida permite acelerar a velocidade de processamento do computador. Resoluo a) Correto. A principal funo do Painel de controle permitir a configurao do computador. b) Errado. Quem permite a organizao de pastas e arquivos o Windows Explorer. c) Errado. Gesto de informaes estticas? Sem sentido. d) Falso. A pasta Documentos armazena arquivos. No importa quando foram acessados. e) No! A barra de iniciao (o correto inicializao) rpida no aumenta a velocidade de processamento, mas sim facilita encontrar e executar um aplicativo. GABARITO: letra A.

V 1.0

www.pontodosconcursos.com.br

54

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

23. (CESPE/2010/UERN/Agente Tcnico)

Considerando a figura acima, que ilustra a janela Meus documentos do Windows, assinale a opo correta a respeito da organizao de arquivos e pastas. a) As teclas permitem copiar um arquivo ou diretrio para a rea de transferncia do Windows, e as teclas permitem colar esse arquivo ou diretrio em outro local de destino desejado. b) O boto permite abrir um diretrio escolhido previamente para ter acesso a um arquivo nele contido. c) Ao se clicar o sinal de mais no cone , obtm-se acesso ao Painel de controle do Windows, para configurao, instalao de programas e outras funcionalidades correlatas. d) Para listar as pastas de uma rea de armazenamento em sequncia por ordem alfabtica, exibindo-as no lado direito da janela mostrada, deve-se utilizar o boto e) Por meio do boto , para facilitar a leitura do texto, possvel variar, entre os valores de 9 a 20, o tamanho da fonte usada na janela mostrada. Resoluo A opo A a correta. As teclas citadas (copiar e colar) podem ser utilizadas para copiar e colar itens para a rea de transferncia. Observe que no uma operao exclusiva para arquivos e diretrios (pastas), pode ser aplicado a textos, cones e outros objetos. b) O cone apresentado mostra a pasta hierarquicamente superior pasta ativa. Na figura, a pasta Desktop ser a pasta ativa. c) O sinal de mais, neste caso, expande os itens que esto associados ao cone Meu computador, mostrando os itens hierarquicamente subordinados.
V 1.0

www.pontodosconcursos.com.br

55

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

d) O boto que faz a ordenao alfabtica das pastas o nome, que aparece logo acima da lista de itens da pasta (abaixo da barra de endereos). O cone apresentado mostra o painel de navegao em pastas, que o painel presente na lateral esquerda da janela. e) O boto citado aqui serve para pesquisar. GABARITO: letra A. 24. (CESPE/2010/Caixa/Tcnico Bancrio)

Tendo como base a janela ilustrada acima, assinale a opo correta acerca do Windows Explorer. a) Denomina-se desktop o diretrio raiz do Windows, no qual esto armazenados todos os outros diretrios do sistema operacional. b) Em esto listados os stios da Internet recentemente acessados pelo usurio. c) Para se alterar o modo de exibio da lista de arquivos e diretrios exibidos na janela, deve-se acionar o boto d) O boto utilizado para se abrir, com o mouse, um diretrio selecionado pelo usurio. Esse procedimento para se abrir um diretrio pode tambm ser realizado por meio de clique duplo. e) A barra de endereo permite tanto navegar pela estrutura de diretrios quanto acessar a Web ou outros servios de Internet, tais como o FTP. Resoluo Item a) O desktop no o diretrio raiz do Windows. A pasta Desktop, fica, por padro, no diretrio C:\Documents and Settings\<nome do usurio>

V 1.0

www.pontodosconcursos.com.br

56

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

\Desktop, onde <nome do usurio> o nome do usurio dono da pasta Desktop. Item ERRADO. Item b) Meus locais de rede mostra as unidades e pastas compartilhadas na Rede de computadores. Exibe a lista de computadores conectados na Rede. Item ERRADO. Item c) O cone que faz a alterao descrita o . Item ERRADO. Item d) O cone em questo aciona a pasta que est um nvel acima da pasta atual. Item ERRADO. Item e) A barra de endereos tem a flexibilidade de redirecionar a navegao para o aplicativo correto. Se digitarmos um endereo Internet, o Explorer executar o navegador padro. Item CERTO. GABARITO: letra E. 25. (CESPE/2010/INCA/Assistente em Cincia e Tecnologia/Apoio Tcnico Administrativo Parte II) A pasta ou diretrio de nome Arquivos de Programas do Windows, localizada no diretrio raiz C:, o local designado para a instalao de programas executveis nesse sistema operacional. Essa centralizao de instaladores facilita, principalmente, a identificao de quais so os sistemas instalados para que possa ser feita uma remoo adequada, bastando, para tanto, apagar o diretrio completo que contm o programa que se deseja desinstalar. Resoluo No basta apagar uma pasta onde um aplicativo foi instalado. Em muitos casos, o programa ao ser instalado armazena informaes e configuraes no sistema operacional e, ainda, pode instalar alguns programas especiais como drivers, aplicativos compartilhados do Windows e bibliotecas. Estes arquivos normalmente no ficam na pasta do programa e, portanto, no seriam excludos apenas apagando a parta localizada em arquivos de programas. Para remover adequadamente um programa preciso utilizar-se do item adicionar ou remover programas do painel de controle (ou um aplicativo do prprio programa instalado especializado na remoo do software). GABARITO: item ERRADO.
www.pontodosconcursos.com.br 57

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

26. (CESPE/2010/MPS/Tcnico em Comunicao Social/Relaes Pblicas) Na pasta Arquivos de Programas do Windows, so armazenados os programas instalados e que podem ser executados no computador, portanto, essa rea no aceita a gravao de nenhum outro tipo de arquivo que no seja de extenso no formato exe. Resoluo Errou ao afirmar que no se pode gravar arquivos na pasta Arquivos e Programas que no tenham a extenso exe. Isto no verdade. A pasta um padro para armazenamento de aplicativos instalados, mas no existe a restrio em relao ao nome ou tipo de arquivo que pode ser gravado l. GABARITO: item ERRADO. 27. (CESPE/2010/MPS/Tcnico em Comunicao Social/Relaes Pblicas) Para facilitar o acesso de pastas e arquivos aos usurios, o Windows Explorer oferece o modo de visualizao em Lista, que disponibiliza os arquivos contidos na unidade ou diretrio selecionado, com informaes sobre nome, tamanho, tipo, data de criao e data de modificao. Resoluo Errou por afirmar que o modo de exibio em Lista mostra detalhes do arquivo. Negativo. Este modo de exibio mostra uma lista de itens, com vrias colunas, apenas contendo o nome e o cone do arquivo. Veja abaixo. A janela do Explorer mostra a pasta Arquivos de programas de um computador. Clicando no modo de exibio em Lista, observamos os itens do painel direita em um rol com 3 colunas, contendo apenas um cone (identificando o tipo do arquivo) e o nome.

V 1.0

www.pontodosconcursos.com.br

58

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: item ERRADO. 28. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) No Windows, o conceito de arquivo representado por meio de um atalho exibido na rea de trabalho. Resoluo O conceito de arquivo representado por um cone. GABARITO: item ERRADO. 29. (CESPE/2010/EMBASA/Analista de Saneamento - Advogado) No sistema operacional Windows, o cone Meu computador permite exibir o contedo de uma unidade de armazenamento em uma nica janela. Resoluo O cone Meu computador mostra o Explorer e, por meio deste podemos navegar pelas unidades de armazenamento. GABARITO: item CERTO. 30. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) O Windows Explorer permite a visualizao do contedo de uma pasta por meio de quatro modos de exibio: cones grandes, cones pequenos, listas e detalhes.
V 1.0

www.pontodosconcursos.com.br

59

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo As opes de visualizao para o caso indicado so: miniaturas, lado a lado, cones, lista e detalhes. Os cones grandes e pequenos so configuraes para o menu iniciar. GABARITO: item ERRADO.

Tendo como referncia a figura acima, julgue os prximos itens. 31. (CESPE/2010/MPS/Agente) No modo de exibio Detalhes do Windows Explorer, encontra-se o contedo da pasta aberta, com informaes detalhadas sobre os arquivos, as quais podem ser escolhidas pelo usurio. Resoluo Veja o modo detalhes abaixo.

V 1.0

www.pontodosconcursos.com.br

60

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

possvel personalizar os detalhes a serem exibidos clicando com o boto direito na barra dos detalhes e escolhendo os itens a serem exibidos. No menu exibir escolher detalhes tambm possvel personalizar os itens a serem listados.

GABARITO: item CERTO. 32. (CESPE/2009/MDS/Agente Administrativo) O desktop, ou rea de transferncia do Windows, um ambiente de trabalho em que ficam armazenados temporariamente os arquivos ou parte de documentos que foram excludos ou que foram copiados e aguardam ser colados em outro destino. Resoluo S confuso! O desktop no a rea de transferncia, no armazena itens excludos (no todo ou em parte), nem arquivos ou textos copiados. Quem

V 1.0

www.pontodosconcursos.com.br

61

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

faz o armazenamento temporrio durante o processo de copiar e colar a rea de transferncia e quem armazena arquivos excludos a lixeira. GABARITO: item ERRADO. 33. (CESPE/2009/MDS/Agente Administrativo) Para encerrar uma sesso de trabalho e desligar um computador com sistema Windows, deve-se clicar o boto Iniciar, solicitar o logoff, depois, na janela disponibilizada, clicar o boto Desativar e, em seguida, o Cancelar. Resoluo Para encerrar uma sesso, basta clicar em Iniciar e Fazer logoff. No h necessidade dos passos seguintes. GABARITO: item ERRADO. 34. (CESPE/2009/MDS/Agente Administrativo) O menu principal de acesso no Windows, ativado pelo boto Iniciar, pode oferecer um conjunto de cones que permitem acesso direto a pastas especficas do usurio como Documentos recentes, Meus locais de rede, Meus documentos e Meu computador. Resoluo O menu Iniciar no s pode oferecer como j oferece os itens descritos por padro. GABARITO: item CERTO.

35. (CESPE/2009/MDS/Agente Administrativo) A pasta Arquivos de Programas, do Windows, o local em que normalmente so instalados os programas do sistema operacional Windows. Essa pasta tambm pode ser utilizada para a criao de novas pastas para instalao, pelo prprio usurio da mquina, de outros programas de seu interesse. Resoluo

V 1.0

www.pontodosconcursos.com.br

62

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

No h impedimento para a criao de pasta por parte do usurio na pasta arquivos de programas. GABARITO: item CERTO. 36. (CESPE/2009/MDS/Agente Administrativo) No Windows, ao se excluir o atalho de um arquivo criado em qualquer ambiente de trabalho, como, por exemplo, na pasta Meus Documentos, o arquivo correspondente original tambm ser automaticamente excludo do computador em uso Resoluo O atalho um item independente que armazena o endereo de um item. Quando clicado, o atalho faz com que o Windows abra o item que ele indica. As alteraes do item apontado no refletem no atalho, nem o contrrio. GABARITO: item ERRADO. 37. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nvel Superior) O sistema operacional Windows facilita o acesso aos software pelo usurio, mas no obrigatria a sua instalao para que se possam usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS. Resoluo preciso ter o Windows instalado para utilizar os aplicativos do pacote MSOffice. GABARITO: item ERRADO. 38. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nvel Superior) O Windows Explorer utilizado tanto para acesso aos diretrios e arquivos armazenados na mquina do usurio como para acesso a reas de armazenamento na rede, caso o computador esteja conectado a um ambiente de rede ou Internet.

V 1.0

www.pontodosconcursos.com.br

63

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo O Windows Explorer pode explorar as pastas locais e as pastas da rede s quais o usurio tenha acesso. GABARITO: item CERTO.

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes. 39. (CESPE/2009/DPF/Agente da Polcia Federal) Ao se clicar, com o boto direito do mouse, o cone , exibida uma lista de opes, entre elas, a que permite iniciar ao para esvaziar a Lixeira do Windows. Resoluo A opo de esvaziar a lixeira pode ser acessada pelo menu de atalho (boto direito) ou pelo Windows Explorer, clicando na lixeira na opo esvaziar lixeira no menu arquivo (abaixo).

V 1.0

www.pontodosconcursos.com.br

64

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: item CERTO. 40. (CESPE/2009/DPF/Agente da Polcia Federal) Ao se clicar uma vez sobre o cone , a respectiva pasta ser aberta, e os cones associados aos arquivos nela contidos podero ser visualizados. Resoluo Por padro, para abrir o contedo de uma pasta deve-se clicar duas vezes. Observe que isto configurvel. Na janela das opes de pasta (Painel de Controle) possvel escolher entre um ou dois cliques para abrir um item.

GABARITO: item ERRADO. CONSIDERAES FINAIS Bem, chegamos ao final da nossa aula de hoje. Na prxima aula falaremos sobre conceitos de redes e noes de segurana da informao. Tambm, com grande alegria que destacamos o lanamento do livro de questes comentadas de informtica para concursos (com foco na Banca Profa Patrcia. Maiores informaes em: FCC), da http://www.grupogen.com.br/ch/detalhes.aspx?pc=8789.
V 1.0

www.pontodosconcursos.com.br

65

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Grande abrao, bons estudos e at o nosso prximo encontro! Patrcia Quinto e Alexandre Lnin - LISTA DAS QUESTES APRESENTADAS NA AULA 1. (FGV/2010/CODESP/SP/Advogado) Um servidor da CODESP Companhia Docas do Estado de So Paulo est organizando as pastas e arquivos de seu computador e realizou as seguintes aes: I. Clicou com o boto esquerdo sobre o arquivo Planos.doc, localizado na pasta Documentos2009, e o arrastou para a pasta Documentos2010, localizada na mesma unidade de disco que a pasta Documentos2009. II. Clicou com o boto esquerdo sobre o arquivo Orcamento2009.xls, localizado na pasta Financeiro, e o arrastou para a pasta FinanceiroBKP, localizada em uma outra unidade de disco. III. Clicou com o boto esquerdo sobre o arquivo DSC00017.jpg, localizado na pasta Fotos2009, e o arrastou, mantendo a tecla CTRL pressionada, para a pasta Fotos2010, localizada na mesma unidade de disco que a pasta Fotos2009. IV. Clicou com o boto esquerdo sobre o arquivo Contatos.txt, localizado na pasta Pessoal, e o arrastou, mantendo a tecla SHIFT pressionada, para a pasta RH, localizada em uma outra unidade de disco. Com base em seus conhecimentos acerca do Windows XP, assinale a afirmativa correta. a) Ao realizar as aes descritas no item I, o servidor copiou o arquivo Planos.doc da pasta Documentos2009 para a pasta Documentos2010. b) Ao realizar as aes descritas no item II, o servidor moveu o arquivo Orcamento2009.xls da pasta Financeiro para a pasta FinanceiroBKP e criou um atalho para o arquivo Orcamento2009.xls na pasta Financeiro. c) Ao realizar as aes descritas no item III, o servidor moveu o arquivo DSC00017.jpg da pasta Fotos2009 para a pasta Fotos2010 e criou um atalho para o arquivo DSC00017.jpg na pasta Fotos2009. d) Ao realizar as aes descritas no item IV, o servidor moveu o arquivo Contatos.txt da pasta Pessoal para a pasta RH.
V 1.0

www.pontodosconcursos.com.br

66

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

e) As aes descritas em I e III so impossveis. 2. (FGV/2010/CODESP-SP/Advogado) Com base em seus conhecimentos acerca do Windows XP, analise as afirmativas abaixo:

I.

Ao

clicarmos

no

boto

posteriormente

na

opo , apresentado um submenu, uma lista dos dez documentos recentes. II. Ao clicarmos no comando "Fonte" do menu Formatar do aplicativo , mostrada uma caixa de dilogo com opes para aplicar formatos do tipo: fonte, tamanho da fonte, estilo da fonte, cor da fonte, e estilo de sublinhado.

III. Ao clicarmos no boto

, em seguida clicarmos com o

, e selecionarmos boto direito do mouse na opo, a opo "Propriedades", aberta a janela de "Propriedades do sistema". IV. A ferramenta de sistema "Limpeza de disco" do sistema operacional Windows XP reorganiza e otimiza os arquivos de programas utilizados com mais frequncia, ajudando, dessa forma, a liberar espao na sua unidade de disco rgido. Assinale a) se apenas a afirmativa I estiver correta. b) se apenas a afirmativa II estiver correta. c) se apenas a afirmativa III estiver correta. d) se apenas a afirmativa IV estiver correta. e) se nenhuma a afirmativa estiver correta. 3. (FGV/2010/CODESP SP/Advogado) Em relao a uma pgina aberta no Internet Explorer, assinale a afirmativa INCORRETA.

V 1.0

www.pontodosconcursos.com.br

67

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a) Ao pressionarmos simultaneamente as teclas CTRL + A, todo o contedo da pgina ser selecionado. b) Ao pressionarmos simultaneamente as teclas CTRL + F, encontramos recursos para localizar palavras ou expresses na pgina que est sendo visitada. c) Ao pressionarmos simultaneamente as teclas CTRL + T, ser aberta uma nova guia com contedo exatamente igual pgina que est sendo visitada. d) Ao pressionarmos simultaneamente as teclas CTRL + N, ser aberta uma nova janela com contedo exatamente igual pgina que est sendo visitada. e) Ao pressionarmos simultaneamente as teclas CTRL + W, a pgina que est sendo visitada ser fechada. 4. (FGV/2010/SEFAZ-RJ/Fiscal de Rendas) Sistemas operacionais como Windows 98 SE, Windows XP Professional, Windows Vista e o Windows 7 utilizam cones e atalhos de teclado com o objetivo de facilitar a execuo de operaes. Nesse sentido, pressionar simultaneamente as teclas Alt e Tab tem por significado: a) classificar todos os cones existentes na rea de trabalho, em ordem alfabtica. b) mover uma pasta ou arquivo que esteja armazenado em um disco rgido, para outro. c) copiar uma pasta ou arquivo que esteja armazenado em um disco rgido, para outro. d) acessar uma aplicao por meio da escolha em uma janela de dilogo, dentre as que se encontram em execuo no ambiente Windows. e) acessar uma aplicao diretamente sem auxlio de uma janela de dilogo, dentre as que se encontram em execuo no ambiente Windows. 5. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) No contexto das caractersticas dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execuo das tarefas realizada
V 1.0

www.pontodosconcursos.com.br

68

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

com o controle total feito pelo sistema operacional sem a interferncia direta do aplicativo, sendo que cada uma das aplicaes roda em reas independentes. Dessa forma, caso ocorra um problema com uma das aplicaes, possvel interromper a execuo daquela que apresentou problemas, enquanto as demais permanecem rodando sem problemas. Esse tipo de processamento conhecido como multitarefa: a) virtual. b) vetorial. c) escalonada. d) preemptiva. e) cooperativa. 6. (FGV/2008/TCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 49) Um tcnico de apoio administrativo est trabalhando em um microcomputador com sistema operacional Windows XP e tem abertas no ambiente quatro aplicaes do MSOffice 2003, verso em portugus: a primeira, um arquivo Word; a segunda, uma planilha Excel; a terceira, uma apresentao em Powerpoint; e a quarta, no Publisher. Para passar de uma aplicao a outra, diretamente, sem necessidade de acessar janelas de dilogo, esse tcnico executa o seguinte atalho de teclado: (A) <CTRL> + <ALT>. (B) <ALT> + <TAB>. (C) <CTRL> + <ESC>. (D) <ALT> + <ESC>. (E) <CTRL> + <TAB>. 7. (FGV/2009/MEC/ADMINISTRADOR DE DADOS) Um usurio acessa a rea de trabalho do Windows XP que possui trs aplicaes abertas em execuo concorrente, num esquema conhecido por multitarefa preemptiva. A primeira aplicao utilizando o Mozilla Firefox, a segunda o Writer do pacote BROffice.org 3.0 e a ltima criando uma apresentao utilizando o PowerPoint do pacote MSOffice 2007 BR. Assinale a alternativa que indique o procedimento executado por meio do atalho de teclado <Alt> + Esc. a) alterna diretamente o acesso entre as trs aplicaes abertas.
V 1.0

www.pontodosconcursos.com.br

69

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

b) acessa a aplicao desejada a partir de uma janela de dilogo. c) executa o browser Internet Explorer mostrando o site da Microsoft. d) aciona o Windows Explorer a partir da execuo do atalho de teclado. e) classifica em ordem alfabtica os cones existentes na rea de trabalho. 8. (FGV/2009/Secretaria de Estado de Receita e Controle do MS/Tcnico de TI) No contexto dos sistemas operacionais Windows, um usurio est acessando uma janela referente a um site no browser Internet Explorer. O pressionamento simultneo das teclas <Alt> e F4 ir produzir a seguinte ao: (A) desligar o Windows. (B) fechar a janela aberta. (C) mostrar a janela de help. (D) acionar o boot do sistema. (E) atualizar o contedo do site. 9. (FGV/2009/SEFAZ-RJ/FISCAL DE RENDAS) O Windows Server 2003 fornece vrias ferramentas que podem ser usadas para gerenciar arquivos e pastas. A respeito das prticas recomendadas, quando se trata de pastas compartilhadas, analise as afirmativas a seguir: I. A atribuio de permisses a grupos simplifica o gerenciamento dos recursos compartilhados, pois pode-se adicionar ou remover usurios nos grupos sem precisar reatribuir as permisses. II. As permisses compartilhadas se aplicam somente aos usurios que acessam os recursos compartilhados na rede e no a usurios que fazem logon localmente. III. Na implementao das ferramentas, a descentralizao das pastas de dados facilita o backup dos dados e o gerenciamento do compartilhamento. Assinale: (A) se somente a afirmativa I estiver correta. (B) se somente as afirmativas I e II estiverem corretas. (C) se somente as afirmativas I e III estiverem corretas. (D) se somente as afirmativas II e III estiverem corretas. (E) se todas as afirmativas estiverem corretas.
V 1.0

www.pontodosconcursos.com.br

70

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

10. (FGV/2008/TCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 48) No Windows 2000/XP, um funcionrio do Senado Federal est com a janela do Windows Explorer aberta na tela do monitor de vdeo e executou os procedimentos a seguir descritos. selecionou o arquivo SENADORES.DOC na pasta PESSOAL existente no drive C:; executou o atalho de teclado <CTRL> + X; selecionou a pasta CONGRESSO, tambm existente no drive C:; executou o atalho de teclado <CTRL> + V. Com relao ao arquivo SENADORES.DOC, esse funcionrio realizou a operao: (A) Copiar. (B) Mover. (C) Excluir. (D) Substituir. (E) Renomear. 11. (FGV/2008/TCNICO LEGISLATIVO/SENADO FEDERAL/ Q. 50) A respeito do compartilhamento de pastas e arquivos em uma rede de microcomputadores padro Windows, uma pasta compartilhada est indicada na alternativa:

(A)

(B)

(C)

(D)

(E)
V 1.0

www.pontodosconcursos.com.br

71

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

12. (FGV/2006/SEFAZ-RJ/AGENTE TRIBUTRIO ESTADUAL/Adaptada) No sistema operacional Windows XP, clicar com o ponteiro do mouse sobre o boto iniciar, representado pela figura execuo do seguinte atalho de teclado: a) <Alt> + Tab. b) <Ctrl> + Tab. c) <Alt> + Ins. d) <Ctrl> + Esc. e) <Alt> + Esc. 13. (FGV/2009/MEC/Documentador) A figura a seguir ilustra uma janela mostrada na tela do monitor de vdeo, quando se utiliza um dispositivo conectado a um microcomputador por meio de um barramento USB. Nesse contexto, um documentador est operando um microcomputador com sistema operacional Windows XP BR e, a partir do disco C: e gravou um arquivo ESTOQUE.DOC em um pendrive configurado como H: , equivale

Para mostrar a janela acima e remover o pendrive com segurana, o documentador deve acionar, por meio do mouse, um cone existente na barra de inicializao rpida, no canto inferior direito da barra de tarefas. Esse cone :
www.pontodosconcursos.com.br 72

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a) b) c) d) e) 14. (CESPE/2009/TRE-MA/Analista Judicirio/rea Judiciria) A respeito do sistema operacional Windows, assinale a opo correta. a) O Painel de controle do Windows uma ferramenta de gerenciamento de arquivos e diretrios utilizada para localizar, armazenar e excluir arquivos, bem como compactar ou fazer backup de informaes. b) A rea de trabalho (desktop) composta por diversos itens, entre eles, o boto Iniciar, a barra de tarefas, a rea de notificao da barra de tarefas, o relgio, assim como os cones criados pelo usurio. c) Para se fazer a troca de usurios cadastrados no Windows, deve-se acionar o boto Fazer logoff e imediatamente reiniciar o computador para que o novo usurio no tenha acesso aos documentos de outros usurios. d) A opo de propriedades de disco local, contida na janela Meu computador, apresenta a lista dos arquivos armazenados localmente, para facilitar a execuo de um programa sem a necessidade de se usar o boto Iniciar. e) A central de segurana do Windows XP oferece duas opes de configurao do firewall do Windows: ativado (no recomendada), que no permite excees; e desativado (recomendada), que oferece uma lista de excees disponibilizadas pelo fabricante. 15. (CESPE/2009/TRE-MA/Tcnico Judicirio/rea Administrativa) Assinale a opo correta com relao ao sistema operacional Windows.
www.pontodosconcursos.com.br 73

V 1.0

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a) A barra de ferramentas do Windows, geralmente localizada no rodap da tela do monitor, apresenta o boto Iniciar e cones associados aos programas que esto em execuo. b) O cone Meu computador, presente na rea de trabalho do Windows, permite o acesso direto aos locais de armazenamento de arquivos do computador em uso, mas no aos locais de rede. c) Ao se desinstalar um programa no Windows XP, recomendado o uso da opo Adicionar ou remover programas para que os arquivos sejam devidamente removidos. d) Os menus de atalho, para se realizar acesso rpido a opes avanadas de configurao de rede e dispositivos mveis, podem ser acionados apenas a partir da rea de trabalho do Windows. e) No Windows, o uso da tecla junto com o mouse um recurso eficiente de seleo simultnea de todos os objetos presentes na rea de trabalho, geralmente para atribuir um mesmo comando a todos os itens selecionados por esse recurso. 16. (CESPE/2009/TRE-MA/Tcnico Judicirio/rea Administrativa) A respeito da organizao e gerenciamento de arquivos e pastas, assinale a opo correta. a) No Windows, o Internet Explorer o programa utilizado para acesso s pastas e arquivos, assim como aos programas instalados. b) No Windows, para se excluir definitivamente um arquivo do computador, deve-se remov-lo para a lixeira a partir do gerenciador de arquivos e, em seguida, deve-se tambm remov-lo da lixeira. c) Para se criar um novo arquivo ou diretrio, o usurio deve, antes, estar certo do que vai fazer, pois no possvel alterar o nome de um arquivo criado. d) Para se remover programas do computador, basta excluir a pasta inteira que os contm, por meio do comando Delete, contido no diretrio Arquivos de programas, do Windows. e) O usurio que deseja criar um novo diretrio deve selecionar uma rea no computador, clicar no arquivo que deseja guardar e salv-lo com outro nome, para no haver sobreposio. 17. (CESPE/2010-07/PGM-RR/ANALISTA MUNICIPAL-PROCURADOR MUNICIPAL/ Q. 24) No Windows XP Professional, o tamanho da BIOS do
V 1.0

www.pontodosconcursos.com.br

74

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

computador influencia o particionamento do disco quando o sistema instalado. 18. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo) Com relao ao Windows, assinale a opo correta. a) Por meio do menu Iniciar do Windows XP, tem-se acesso opo Executar, que permite abrir arquivos editados em aplicativos da sute Microsoft Office, sem que os respectivos aplicativos sejam previamente executados. b) A opo Definir acesso e padres do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padro a serem utilizados para realizar atividades como navegao na Internet e envio de mensagens de email, entre outras. c) No Windows, fazer logoff de usurio significa excluir do sistema um usurio cadastrado e seus arquivos armazenados, alm de tornar sua senha invlida. d) Por meio da janela Meu Computador, possvel acessar o diretrio Arquivos de programas, que consiste em um diretrio especial do Windows para instalao e remoo de programas. Para a remoo correta de determinado programa, suficiente excluir desse diretrio o programa desejado. e) O Windows disponibiliza ao usurio uma lista de documentos recentes, que pode ser utilizada para acesso rpido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso. 19. (CESPE/2010/UERN/Agente Tcnico Administrativo) Acerca do sistema operacional Windows, assinale a opo correta. a) Na rea de transferncia do Windows, so disponibilizados atalhos usados para se acessar os aplicativos mais utilizados pelo usurio. Por padro, Meu Computador, Lixeira e Internet Explorer podem ser acessados por cones encontrados nessa rea. b) No Windows XP, a opo Fazer LogOff, encontrada no menu Iniciar, faz que um usurio utilizando correntemente o computador saia do sistema operacional. Nesse caso, a mquina ser automaticamente reiniciada, permitindo a outro usurio conectar-se.
V 1.0

www.pontodosconcursos.com.br

75

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

c) No Painel de Controle, a opo Sistema permite, entre outras opes, o acesso s informaes do sistema operacional, como a verso correntemente instalada, e quantidade de memria do computador. d) A partir da pasta Arquivos de Programas do Windows Explorer, possvel excluir o diretrio inteiro de um programa que se pretende remover, sem impactos ao sistema operacional. e) A central de atendimento da Microsoft disponibiliza ferramenta que permite o acesso a informaes como o tamanho de um arquivo ou diretrio no Windows. Para isso, o usurio deve enviar uma mensagem de e-mail com o arquivo em anexo, para o retorno da resposta desejada 20. (CESPE/2008/TRT Administrativa) 1 REGIO (RJ)/Tcnico Judicirio/rea

A figura acima mostra a janela denominada Documentos Novos, que est sendo executada em um computador cujo sistema operacional o Windows XP. Com relao a essa janela e ao Windows XP, assinale a opo correta. a) Ao se clicar o cone . b) Ao se clicar, sucessivamente, e , as colunas Tamanho sero reposicionadas na seguinte ordem: Tamanho, Nome e Tipo. e, em seguida, se clicar , o cone

passar a ser exibido, na janela mostrada, acima do cone

V 1.0

www.pontodosconcursos.com.br

76

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

c) Para se abrir o arquivo denominado Endereos, suficiente clicar o cone e, em seguida, clicar .

, os cones associados aos dois arquivos d) Ao se clicar contidos na pasta Documentos Novos sero ordenados, de cima para baixo, em ordem alfabtica crescente. e) Devido ao tamanho dos arquivos Estimativas e Endereos, no possvel grav-los em um disquete de 3 ". 21. (CESPE/2009/CEHAP PB/Todos os Cargos/Nvel Superior)

Considerando a figura apresentada, assinale a opo correta acerca do sistema operacional Windows XP. a) Quando um cone associado a um arquivo arrastado de uma pasta no disco rgido para um pendrive, esse arquivo eliminado do disco rgido. b) A janela Lixeira associada a um dispositivo que armazena os arquivos excludos da memria ROM. c) Ao se clicar o boto na janela mostrada. d) A opo foram mapeados. , ser iniciado upload dos arquivos existentes apresenta os caminhos da rede que

22. (CESPE/2009/TRE-MG/TCNICO JUDICIRIO/REA ADMINISTRATIVA) Com relao ao Windows XP, assinale a opo correta.

V 1.0

www.pontodosconcursos.com.br

77

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a) O Painel de controle disponibiliza recursos por meio dos quais possvel alterar configuraes do computador, relacionadas, por exemplo, com som, energia, segurana e impressora. b) O programa Internet Explorer 7.0 permite a navegao em pginas internas e externas, alm de possibilitar a organizao de pastas e arquivos. c) O Windows XP um programa de exibio de informaes facilitada pelo uso de janelas dinmicas, enquanto as outras verses do Windows so sistemas responsveis pela gesto de informaes estticas. d) A opo Documentos armazena os primeiros arquivos acessados no computador. e) A barra de iniciao rpida permite acelerar a velocidade de processamento do computador. 23. (CESPE/2010/UERN/Agente Tcnico)

Considerando a figura acima, que ilustra a janela Meus documentos do Windows, assinale a opo correta a respeito da organizao de arquivos e pastas. a) As teclas permitem copiar um arquivo ou diretrio para a rea de transferncia do Windows, e as teclas permitem colar esse arquivo ou diretrio em outro local de destino desejado. b) O boto permite abrir um diretrio escolhido previamente para ter acesso a um arquivo nele contido. c) Ao se clicar o sinal de mais no cone , obtm-se acesso ao Painel de controle do Windows, para configurao, instalao de programas e outras funcionalidades correlatas. d) Para listar as pastas de uma rea de armazenamento em sequncia por ordem alfabtica, exibindo-as no lado direito da janela mostrada, deve-se utilizar o boto
V 1.0

www.pontodosconcursos.com.br

78

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

e) Por meio do boto , para facilitar a leitura do texto, possvel variar, entre os valores de 9 a 20, o tamanho da fonte usada na janela mostrada. 24. (CESPE/2010/Caixa/Tcnico Bancrio)

Tendo como base a janela ilustrada acima, assinale a opo correta acerca do Windows Explorer. a) Denomina-se desktop o diretrio raiz do Windows, no qual esto armazenados todos os outros diretrios do sistema operacional. b) Em esto listados os stios da Internet recentemente acessados pelo usurio. c) Para se alterar o modo de exibio da lista de arquivos e diretrios exibidos na janela, deve-se acionar o boto d) O boto utilizado para se abrir, com o mouse, um diretrio selecionado pelo usurio. Esse procedimento para se abrir um diretrio pode tambm ser realizado por meio de clique duplo. e) A barra de endereo permite tanto navegar pela estrutura de diretrios quanto acessar a Web ou outros servios de Internet, tais como o FTP. 25. (CESPE/2010/INCA/Assistente em Cincia e Tecnologia/Apoio Tcnico Administrativo Parte II) A pasta ou diretrio de nome Arquivos de Programas do Windows, localizada no diretrio raiz C:, o local designado para a instalao de programas executveis nesse sistema operacional. Essa centralizao de instaladores facilita, principalmente, a identificao de quais so os sistemas instalados para que possa ser feita uma remoo adequada, bastando, para tanto, apagar o diretrio completo que contm o programa que se deseja desinstalar.
V 1.0

www.pontodosconcursos.com.br

79

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

26. (CESPE/2010/MPS/Tcnico em Comunicao Social/Relaes Pblicas) Na pasta Arquivos de Programas do Windows, so armazenados os programas instalados e que podem ser executados no computador, portanto, essa rea no aceita a gravao de nenhum outro tipo de arquivo que no seja de extenso no formato exe. 27. (CESPE/2010/MPS/Tcnico em Comunicao Social/Relaes Pblicas) Para facilitar o acesso de pastas e arquivos aos usurios, o Windows Explorer oferece o modo de visualizao em Lista, que disponibiliza os arquivos contidos na unidade ou diretrio selecionado, com informaes sobre nome, tamanho, tipo, data de criao e data de modificao. 28. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) No Windows, o conceito de arquivo representado por meio de um atalho exibido na rea de trabalho. 29. (CESPE/2010/EMBASA/Analista de Saneamento - Advogado) No sistema operacional Windows, o cone Meu computador permite exibir o contedo de uma unidade de armazenamento em uma nica janela. 30. (CESPE/2010/EMBASA/Analista de Saneamento/Advogado) O Windows Explorer permite a visualizao do contedo de uma pasta por meio de quatro modos de exibio: cones grandes, cones pequenos, listas e detalhes.

V 1.0

www.pontodosconcursos.com.br

80

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Tendo como referncia a figura acima, julgue os prximos itens. 31. (CESPE/2010/MPS/Agente) No modo de exibio Detalhes do Windows Explorer, encontra-se o contedo da pasta aberta, com informaes detalhadas sobre os arquivos, as quais podem ser escolhidas pelo usurio. 32. (CESPE/2009/MDS/Agente Administrativo) O desktop, ou rea de transferncia do Windows, um ambiente de trabalho em que ficam armazenados temporariamente os arquivos ou parte de documentos que foram excludos ou que foram copiados e aguardam ser colados em outro destino. 33. (CESPE/2009/MDS/Agente Administrativo) Para encerrar uma sesso de trabalho e desligar um computador com sistema Windows, deve-se clicar o boto Iniciar, solicitar o logoff, depois, na janela disponibilizada, clicar o boto Desativar e, em seguida, o Cancelar. 34. (CESPE/2009/MDS/Agente Administrativo) O menu principal de acesso no Windows, ativado pelo boto Iniciar, pode oferecer um conjunto de cones que permitem acesso direto a pastas especficas do usurio como Documentos recentes, Meus locais de rede, Meus documentos e Meu computador. 35. (CESPE/2009/MDS/Agente Administrativo) A pasta Arquivos de Programas, do Windows, o local em que normalmente so instalados os programas do sistema operacional Windows. Essa pasta tambm
V 1.0

www.pontodosconcursos.com.br

81

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

pode ser utilizada para a criao de novas pastas para instalao, pelo prprio usurio da mquina, de outros programas de seu interesse. 36. (CESPE/2009/MDS/Agente Administrativo) No Windows, ao se excluir o atalho de um arquivo criado em qualquer ambiente de trabalho, como, por exemplo, na pasta Meus Documentos, o arquivo correspondente original tambm ser automaticamente excludo do computador em uso 37. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nvel Superior) O sistema operacional Windows facilita o acesso aos software pelo usurio, mas no obrigatria a sua instalao para que se possam usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS. 38. (CESPE/2009/Prefeitura de Ipojuca/PE/Todos os Cargos - Nvel Superior) O Windows Explorer utilizado tanto para acesso aos diretrios e arquivos armazenados na mquina do usurio como para acesso a reas de armazenamento na rede, caso o computador esteja conectado a um ambiente de rede ou Internet.

Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes. 39. (CESPE/2009/DPF/Agente da Polcia Federal) Ao se clicar, com o boto direito do mouse, o cone , exibida uma lista de opes, entre elas, a que permite iniciar ao para esvaziar a Lixeira do Windows.

V 1.0

www.pontodosconcursos.com.br

82

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

40. (CESPE/2009/DPF/Agente da Polcia Federal) Ao se clicar uma vez sobre o cone , a respectiva pasta ser aberta, e os cones associados aos arquivos nela contidos podero ser visualizados.

GABARITO 1. Letra D. 2. Letra C. 3. Letra C. 4. Letra D. 5. Letra D. 6. Letra D. 7. Letra A. 8. Letra B. 9. Letra B. 10.Letra B. 11.Letra A. 12.Letra D. 13.Letra C. 14.Letra B. 15.Letra C. 16.Letra B. 17.Item ERRADO. 18.Letra B. 19.Letra C. 20.Letra D. 21. Letra D. 22. Letra A. 23. Letra A. 24. Letra E. 25. Item ERRADO. 26. Item ERRADO. 27. Item ERRADO. 28. Item ERRADO. 29. Item CERTO. 30. Item ERRADO. 31. Item CERTO. 32. Item ERRADO. 33. Item ERRADO. 34. Item CERTO. 35. Item CERTO. 36. Item ERRADO. 37. Item ERRADO. 38. Item CERTO. 39. Item CERTO. 40. Item ERRADO.

V 1.0

www.pontodosconcursos.com.br

83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

AULA 04: Conceitos de Redes e Noes de Segurana da Informao Ol pessoal, Vamos nossa quarta aula, que aborda os conceitos principais relacionados s redes de computadores e ao tema segurana da informao. Como o Edital ainda no saiu, destacamos os pontos que esto sendo cobrados nos ltimos certames, esperamos que aproveitem bastante! Grande abrao, Patrcia e Lnin. Introduo s Redes O que uma rede de computadores, seno um grupo de computadores conectados entre si? Uma rede de computadores a conexo de dois ou mais computadores para permitir o compartilhamento de recursos e troca de informaes entre as mquinas.

Figura. Dois computadores interligados em Rede

Equipamentos que controlam a troca de dados entre os computadores da rede

Figura. Rede com 3 computadores

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A seguir temos algumas definies obtidas da literatura especializada sobre esse assunto: Um conjunto de computadores autnomos interconectados por uma nica tecnologia. Dois computadores esto interconectados quando podem trocar informaes. (TANENBAUM, 2003). Sistema computadorizado que usa equipamentos de comunicao para conectar dois ou mais computadores e seus recursos. (CAPRON e JOHNSON, 2004). Uma rede de computadores liga dois ou mais computadores de forma a possibilitar a troca de dados e o compartilhamento de recursos (MEYER et al., 2000). As redes de computadores podem ser divididas em duas partes principais: parte fsica e lgica. A parte fsica indica a organizao e disposio espacial do hardware da rede, organizao essa conhecida como topologia fsica. A parte lgica abrange as regras que permitem que os componentes de hardware trabalhem adequadamente quando interligados; a topologia lgica. Classificao das Redes Quanto Extenso (Por Escala ou Abrangncia) Geralmente, as redes de computadores recebem uma classificao quanto abrangncia da rede. Redes pessoais ou PAN (Personal Area Network) So redes voltadas ligao de equipamentos para uma nica pessoa. Exemplos so redes sem fio que conectam um computador a um mouse, uma impressora e um PDA. O termo PAN um termo novo, que surgiu muito em funo das novas tecnologias sem fio, como o bluetooth, que permitem a ligao de vrios equipamentos que estejam separados por poucos metros. Por isso, no devemos estranhar nem considerar errada uma classificao que no inclua uma PAN entre outros tipos de rede.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Redes locais ou LAN (Local Area Network) So redes privadas restritas a um edifcio, uma sala ou campus com at alguns poucos quilmetros de extenso. Apesar de a distncia entre os equipamentos no ser rgida, ela define as caractersticas que distinguem uma LAN de redes mais extensas, como tamanho, tecnologia de transmisso e topologia. Devido ao tamanho reduzido, as LANs possuem baixo tempo de atraso (retardo). Alm disso, o pior tempo de transmisso em uma LAN previamente conhecido. As LANs tradicionais conectam-se a velocidades de 10 a 1000 Mbps e as mais modernas podem alcanar taxas de 10Gbps. Essas taxas indicam a velocidade mxima com a qual os dados transitam na rede. Redes Metropolitanas ou MAN (Metropolitan Area Network) As MANs so redes que abrangem uma cidade. Normalmente so compostas por agrupamentos de LANs, ou seja, h varias redes menores interligadas, como ilustrado a seguir:

Figura Trs filiais se conectando atravs de uma MAN Redes Remotas, Extensas, Geograficamente Distribudas ou WAN (Wide Area Network) Esses termos so equivalentes e se referem a redes que abrangem uma grande rea geogrfica, como um pas ou um continente. Devido grande extenso, possuem taxa de transmisso menor, maior retardo e maior ndice de erros de transmisso.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Figura A Internet um exemplo de uma WAN A Internet uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhes de dispositivos espalhados pelo mundo. Estes dispositivos so, em sua maioria, computadores pessoais, estaes de trabalho, servidores, que armazenam e transmitem informaes. Todos estes equipamentos so chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicao para trocar informaes e oferecer servios aos usurios da rede. Eles, os hosts, executam as aplicaes de rede, como as pginas da World Wide Web WWW e o correio eletrnico. Mas observe que existem limitaes para compartilhar o mesmo meio fsico. Por isso, a Internet uma rede onde nem todos os computadores esto interligados diretamente. Existe a interligao indireta via rede comutada. A ideia deste tipo de conexo que equipamentos especiais comutadores ou roteadores realizem a interligao de redes, mesmo que estas utilizem tecnologias diferentes.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, no poderiam existir falhas de comunicao, j que poderiam falar lnguas diferentes? Sim, as redes podem ser criadas com padres de comunicao diferentes. O que resolveu o problema de comunicao entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicao. O protocolo uma padronizao, uma regra que define a forma da comunicao entre os computadores. No caso da Internet, o protocolo padro o TCP/IP. Este protocolo , na verdade, um conjunto de vrios protocolos e recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote: o TCP (Transmition Control Protocol) e o IP (Internet Protocol). Na Internet, as mensagens encaminhadas de um computador a outro so transmitidas por meio de um caminho definido pelo protocolo IP (rota). Este caminho passa pelos roteadores (routers ou gateways) que armazenam e encaminham as mensagens para outros roteadores at o destino final. uma tcnica conhecida como comutao (a comutao o processo de interligar dois ou mais pontos entre si) por pacotes, diferente da tcnica de telefonia comutao por circuito. A grande diferena entre estas tecnologias de comutao que na comutao por pacotes, a mensagem dividida em pacotes e cada pacote pode percorrer caminhos (rotas) distintas, de forma independente uns dos outros, enquanto na comutao por circuitos criado um caminho dedicado entre a origem e o destino para que a comunicao ocorra. Um bom exemplo de comutao por circuito a rede telefnica. preciso estabelecer a comunicao (de modo fsico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmisso da voz.
Comutao de circuitos: a alocao dos recursos envolvidos na comunicao (os recursos que faro a transferncia dos dados) acontece de forma permanente durante toda a transmisso. Isto quer dizer que o canal de comunicao entre os comunicantes fica dedicado at que a comunicao termine. uma tcnica interessante para aplicaes que exigem um fluxo constante de dados, como as ligaes telefnicas. Comutao por pacotes: neste tipo de comutao, os recursos participantes no ficam reservados durante a comunicao. As mensagens a serem transmitidas so divididas conforme as regras do protocolo e so encaminhadas conforme a demanda. Isto significa que um equipamento por onde o pedao (pacote) da informao ir passar pode fazer com que a mensagem aguarde at que ele (equipamento) possa fazer a transmisso em uma fila de pacotes.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Olhando a Internet mais detalhadamente, identificamos a periferia da rede, onde ficam os computadores que executam as aplicaes, e o ncleo da rede formado pelo grupo de roteadores que interligam as diversas redes. H o entendimento comum de que na periferia da rede esto os hospedeiros ou sistemas terminais (hosts). So assim chamados por hospedarem as aplicaes. Podemos citar como programas de aplicao da Internet: o correio eletrnico, a World Wide Web, a transferncia de arquivos etc. A Internet opera em um sistema cliente/servidor, onde os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as aplicaes sejam criadas de acordo com este princpio (cliente/servidor). Os programas trocam informaes entre si, mesmo estando em hosts diferentes. O TCP/IP fornece um canal de comunicao lgico entre as aplicaes por meio das chamadas portas. Por exemplo, quando digitamos um endereo de um site em nosso programa navegador Internet (browser) cliente acionamos uma comunicao entre o navegador e o servidor Web indicado no endereo. Neste caso, uma porta de comunicao indicada internamente para a solicitao e outra para a resposta. Geralmente, a porta de um servidor Web a porta 80. Neste prisma, os equipamentos que realizam a conexo entre o cliente e o servidor funcionam como caixas-pretas, transmitindo a mensagem entre os comunicantes. Vale observar que nem todas as aplicaes da Internet funcionam exclusivamente como cliente ou como servidor. Existem programas que realizam os dois papis, ora clientes, ora servidores. Quem desejar criar uma aplicao distribuda na rede Internet, dever escolher entre dois servios disponveis na Internet para suportar as aplicaes: o servio orientado conexo e o servio no orientado para conexo. O primeiro um servio chamado confivel pois garante a entrega dos dados transmitidos ao destinatrio em ordem e completos, enquanto o ltimo no garante a entrega nem, quando a entrega acontece, a ordem ou que os dados estejam completos. Pelas prprias caractersticas da comunicao na Internet, no h garantias quanto ao tempo de transmisso. Tenha sempre em mente que a Internet uma infraestrutura na qual as aplicaes so disponibilizadas. Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de Servios Internet (Internet Service Provider). Este provedores locais conectam-se a provedores regionais e estes a provedores nacionais ou internacionais. Em suma, uma arquitetura

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

hierrquica, onde o usurio conecta-se por meio de uma rede de acesso (linha telefnica discada, ADSL, rede corporativa, rede 3G etc). Modelo OSI O modelo OSI a base para quase todos os protocolos de dados atuais. Como um modelo de referncia, esse modelo fornece uma lista extensiva de funes e servios que podem ocorrer em cada camada. Ele tambm descreve a interao de cada camada com as camadas diretamente acima e abaixo dela. Consiste em um modelo de sete camadas, com cada uma representando um conjunto de regras especficas. Para que voc memorize os nomes das camadas do modelo OSI, aqui vai uma dica: lembre-se da palavra FERTSAA, com as iniciais de cada camada, que so: F->Fsica, E->Enlace, R->Rede, T->Transporte, S->Sesso, A->Apresentao, A->Aplicao (este smbolo para lembr-lo de que a camada de aplicao est mais prxima do usurio final). Fcil, no mesmo? O quadro seguinte destaca as principais caractersticas de cada camada. Camada 7 Nome Aplicao Observaes Camada de nvel mais alto, fornece servios ao USURIO ! Essa , portanto, a camada mais prxima do usurio final. Contm os protocolos e funes que as aplicaes dos usurios necessitam para executar tarefas de comunicaes (enviar e-mail, acessar pginas, transferir arquivos, entre outras). a tradutora da rede, sendo responsvel por determinar o formato utilizado para transmitir dados entre os computadores da rede. Se necessrio, pode realizar converso de um tipo de representao de dados para um formato comum. Um exemplo seria a compresso de dados ou criptografia. Estabelece, gerencia e termina sesses (momentos ininterruptos de transao) entre a mquina de origem e a de destino. Camada intermediria, faz a ligao entre as camadas do nvel de aplicao (5, 6 e 7) com as do nvel fsico (1, 2 e 3).
7

Apresentao

Sesso

Transporte

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Responsvel pela comunicao fim-a-fim, ou seja, controlam a sada das informaes (na origem) e a chegada delas (no destino). Rede Serve para indicar a rota que o pacote vai seguir da origem ao destino (decide como rotear pacotes entre os ns conectados por meio de uma rede). A determinao da rota que os pacotes vo seguir para atingir o destino baseada em fatores como condies de trfego da rede e prioridades. A camada de rede tambm fornece um mecanismo de endereamento uniforme de forma que duas redes possam ser interconectadas. Converte o endereo lgico em endereo fsico para que os pacotes possam chegar corretamente ao destino. Enlace (vnculo) Essa camada organiza os sinais brutos (zeros de dados e uns) transferidos pela rede em unidades lgicas chamadas quadros (frames), identifica suas origens e destinos (endereos MAC) e corrige possveis erros ocorridos durante a transmisso pelos meios fsicos. O endereo MAC (endereo fsico de 48 bits, que gravado na memria ROM dos dispositivos de rede) interpretado por equipamentos nessa camada. Responsvel pela transmisso das Fsica informaes em sua forma bruta: sinais eltricos ou luminosos (ou seja, essa camada transmite os sinais ou bits entre as estaes). a camada mais baixa do modelo OSI (mais prxima da transmisso dos sinais). Trata das especificaes de hardware e demais dispositivos de rede, incluindo cabos, conectores fsicos, hubs, etc. e transmite fluxo de bits desestruturados por um meio. Tabela. Modelo OSI de sete camadas

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Para a prova, importante que voc memorize os nomes das camadas, bem como o papel de cada uma delas no contexto do modelo. Alguns Equipamentos que Compem uma Rede imprescindvel que voc entenda os componentes bsicos que compem a construo de uma rede, bem como a tarefa que cada um executa. So eles: Placa de Rede (Adaptador de Rede ou Interface de Rede) As placas de rede (NIC - Network Interface Card) constituem a interface fsica entre o computador e o cabo da rede e so instalados em um slot de expanso em cada computador e servidor da rede. Ela a placa de rede permite que os hosts (servidores, estaes de trabalho) se conectem rede e, por isso, considerada um componente chave da rede. um equipamento existente em todos os computadores ligados na rede, possui um endereo prprio, que lhe dado quando fabricada. Esse endereo chamado Endereo MAC, mas pode ser citado como endereo Fsico (no possvel modific-lo, ele vem armazenado numa memria ROM na placa de rede). No h duas placas de rede com o mesmo endereo MAC ( como se fosse um Chassi da placa de rede). Placas de Interface de Rede Ao selecionar uma placa de rede, leve em conta os trs seguintes fatores: 1. Verificar se h drivers disponveis para a placa que ir funcionar com o sistema operacional que voc est utilizando. 2. A placa deve ser compatvel com o tipo de meio de transmisso (por exemplo, cabo de par tranado, coaxial ou de fibra ptica) e topologia (por exemplo Ethernet) que voc escolheu. 3. A placa deve ser compatvel com o tipo de barramento (por exemplo, PCI) do computador no qual ser instalada. De tempos em tempos, voc pode precisar instalar uma placa de rede. A seguir, algumas situaes que podem exigir que voc faa isso: Adicionar uma placa de rede a um PC que no tenha uma; uma placa de rede Substituir inadequada ou danificada; Fazer a atualizao de uma placa de rede de 10 Mbps para uma placa de rede de 10/100/1000 Mbps.

www.pontodosconcursos.com.br

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Os computadores laptop e os computadores notebook esto tornando-se cada vez mais populares, da mesma forma que os computadores Pockets PCs e outros dispositivos pequenos de computao. As informaes descritas na seo anterior tambm se aplicam aos laptops. A principal diferena que os componentes em um laptop so menores - os slots de expanso tornam-se slots PCMCIA, onde as placas de rede, os modems, os discos rgidos e outros dispositivos teis, geralmente do tamanho de um carto de crdito, podem ser inseridos nos slots PCMCIA que se encontram ao longo do permetro, como indicado na figura.

Carto PCMCIA para notebooks

A tabela seguinte destaca resumidamente os principais equipamentos utilizados para a interconexo de redes. Vamos l!! Equipamento Repeater (Repetidor) Funo principal Equipamento cuja funo realizar a amplificao1 ou a regenerao2 dos sinais de uma rede (via cabo ou wi-fi), quando se alcana a distncia mxima efetiva do meio de transmisso e o sinal j sofre uma atenuao (enfraquecimento) muito grande. O repetidor NO desempenha qualquer funo no fluxo de dados e pertence Camada 1 (chamada de Camada Fsica) do modelo OSI.

1 2

Amplifica todas as ondas eletromagnticas de entrada, inclusive os rudos indesejveis.

Retira os dados do sinal de transmisso. Em seguida, constri e retransmite o sinal no outro segmento de mdia. O novo sinal uma duplicata exata do sinal original, reforado pela sua fora original.

www.pontodosconcursos.com.br

10

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Hub

Figura. Repetidor Equipamento concentrador de conexes (guarde isso!) que permite a ligao fsica de cabos provenientes de vrios micros. Recebe sinais eltricos de um computador e os transmite a TODAS as portas por difuso (os sinais sero enviados a todas as demais mquinas broadcast). Adequado para redes pequenas e/ou domsticas. um equipamento da Camada 1 (Camada Fsica) do modelo OSI.

Switch

Bridge (Ponte)

Figura. Hub Tambm chamado de comutador, um dispositivo que externamente semelhante ao hub, mas internamente possui a capacidade de chaveamento ou comutao (switching), ou seja, consegue enviar um pacote (ou quadro, se preferir) apenas ao destinatrio correspondente. Nota: o switch PODE usar broadcast (s usa quando precisa!). Opera na Camada de Enlace (Camada 2) do modelo OSI. A ponte um repetidor inteligente, pois faz controle de fluxo de dados. Ela analisa os pacotes recebidos e verifica qual o seu destino. Se o destino for o trecho atual da rede, ela no replica o pacote nos demais trechos, diminuindo a coliso e aumentando a segurana. Com a ponte possvel segmentar uma rede em "reas" diferentes, com o objetivo de reduzir trfego. Essas reas so chamadas domnios de coliso. Tambm, a ponte capaz de traduzir os sinais entre duas tecnologias de redes locais diferentes. Ela interliga

www.pontodosconcursos.com.br

11

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Access point (Ponto de acesso)

segmentos de rede de arquiteturas diferentes e permite que eles se comuniquem normalmente (ex.: pode ser instalada ENTRE um segmento de rede Ethernet e um segmento Token Ring). Opera na Camada de Enlace (Camada 2) do modelo OSI. o equipamento central para onde todos os sinais de uma rede Wi-Fi do tipo infraestrutura sero mandados. O Access Point, por sua vez, retransmitir os sinais para a rede, criando uma espcie de rea de cobertura para os computadores. um equipamento da Camada 2 (Camada de Enlace) do modelo OSI.

Router (Roteador)

Figura. Ponto de acesso ao centro Equipamento responsvel pelo encaminhamento e roteamento de pacotes de comunicao em uma rede ou entre redes. Tipicamente, uma instituio, ao se conectar Internet, dever adquirir um roteador para conectar sua LAN (Local Area Network Rede de rea Local) ao ponto da Internet. O roteador um equipamento mais "inteligente" do que o switch, pois, alm de poder desempenhar a mesma funo deste, tambm tem a capacidade de escolher a melhor rota que determinado pacote de dados deve seguir para chegar a seu destino. Na Internet, os roteadores trocam entre si tabelas de roteamento e informaes sobre distncia, permitindo a escolha do melhor caminho entre a origem e o destino da conexo. um equipamento da Camada 3 (Camada de Rede) do modelo OSI.

www.pontodosconcursos.com.br

12

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Gateway

Dispositivo usado para interconectar duas redes totalmente distintas. Geralmente utilizado para conectar WANs a LANs. Atua nas camadas mais altas do modelo OSI (da Camada de Transporte at a Camada de Aplicao).

Transmisso de Dados Quando falamos em transmisso, estamos falando do envio de sinais de um ponto a outro. Sinais podem ser analgicos, como os sinais de rdio e tv, ou digitais, como os de computadores. Sinais digitais, que so os que nos interessam, so transmitidos por sinais eltricos que assumem valores de tenso positivos ou negativos, representando os nossos velhos conhecidos 0 e 1. Vejamos algumas caractersticas de transmisso de dados. **Formas de utilizao do meio fsico: Quanto s formas de utilizao da ligao, temos a seguinte classificao: - Simplex A transmisso ocorre somente em um sentido, ou seja, somente do transmissor para o receptor. Exemplo: televiso ou rdio.

Transmissor

Receptor

Figura- Comunicao simplex

- Half Duplex A transmisso ocorre em dois sentidos, mas no simultaneamente. O melhor exemplo dessa situao so rdios do tipo walk-talkie. Dois rdios desses podem se comunicar entre si, enviando e recebendo sinais, mas somente um de cada vez.

www.pontodosconcursos.com.br

13

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Trans/Rec

Trans/Rec

Figura - Comunicao half-duplex - Full Duplex A transmisso ocorre em dois sentidos simultaneamente. Exemplo: redes telefnicas.

Trans/Rec

Trans/Rec

Figura - Comunicao full-duplex **Tipos de ligao: Quando pensamos em termos de redes de computadores, devemos primeiramente pensar em termos de como os ns so ligados. Uma classificao a seguinte: ligao ponto-a-ponto: cada extremidade da ligao contm um e somente um n, como no exemplo abaixo:

Figura - Ligao ponto-a-ponto-Liga apenas duas mquinas ligao multiponto: cada extremidade da ligao pode conter mais de um n, como no exemplo ilustrado a seguir.

www.pontodosconcursos.com.br

14

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Figura- Ligao multiponto vrias mquinas so ligadas por um mesmo canal de comunicao **Modos de transmisso: Existem dois modos de transmisso de dados: sncrono e assncrono. Assncrono - Nesse modo no h o estabelecimento de sincronia entre o transmissor e o receptor. Dessa forma, o transmissor deve avisar que vai iniciar uma transmisso enviando um bit, chamado de Start Bit. Quando termina a transmisso, o transmissor envia um bit de parada, o Stop Bit. Sncrono - Nesse modo, a rede funciona baseada em um sinal de sincronizao (sinal de clock). Como transmissores e receptores esto sincronizados ao clock da rede, a transmisso pode ser feita sem intervalos, sem que seja preciso indicar quando comea e quando termina a transmisso.

**Problemas na transmisso de dados Podem ocorrer alguns problemas durante um processo de transmisso de dados. Atenuao - medida que um sinal caminha pelo canal de transmisso ele vai perdendo potncia. Chamamos de atenuao essa perda de potncia. A atenuao de um sinal pode ser resolvida utilizando equipamentos repetidores ou amplificadores de sinal, que cumprem o papel de reestabelecer o nvel do sinal no caminho entre o transmissor e o receptor. Rudo - Rudo qualquer interferncia sofrida pelo sinal que possa causar sua distoro ou perda, implicando em falha na recepo. Retardo - Tambm chamado de atraso, a diferena entre o momento em que o sinal foi transmitido e o momento em que foi recebido.

www.pontodosconcursos.com.br

15

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Meios Fsicos de Transmisso So os meios responsveis pelo transporte dos sinais que representam os dados em uma rede. Eles transportam um fluxo bruto de bits de uma mquina para outra. Cada meio tem suas caractersticas de performance, custo, retardo e facilidade de instalao e manuteno. **Meios de transmisso guiados Os meios de transmisso guiados abrangem os cabos e fios. Cabo Coaxial No passado esse era o tipo de cabo mais utilizado. Atualmente, por causa de suas desvantagens, est cada vez mais caindo em desuso, sendo, portanto, s recomendado para redes pequenas. Entre essas desvantagens est o problema de mau contato nos conectores utilizados, a difcil manipulao do cabo (como ele rgido, dificulta a instalao em ambientes comerciais, por exemplo, pass-lo atravs de condutes) e o problema da topologia. A topologia mais utilizada com esse cabo a topologia linear (tambm chamada topologia em barramento) que faz com que a rede inteira saia do ar caso haja o rompimento ou mau contato de algum trecho do cabeamento da rede. Como a rede inteira cai, fica difcil determinar o ponto exato em que est o problema, muito embora existam no mercado instrumentos digitais prprios para a deteco desse tipo de problema. Cabo Coaxial Fino (10Base2) Esse o tipo de cabo coaxial mais utilizado. chamado "fino" porque sua bitola menor que o cabo coaxial grosso, que veremos a seguir. tambm chamado "Thin Ethernet" ou 10Base2. Nesta nomenclatura, "10" significa taxa de transferncia de 10 Mbps e "2" a extenso mxima de cada segmento da rede, neste caso 200 m (na verdade o tamanho real menor).

Cabo coaxial fino

www.pontodosconcursos.com.br

16

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Cabo Coaxial Grosso (10Base5) Esse tipo de cabo coaxial pouco utilizado. tambm chamado "Thick Ethernet" ou 10Base5. Analogamente ao 10Base2, 10Base5 significa 10 Mbps de taxa de transferncia e que cada segmento da rede pode ter at 500 metros de comprimento. conectado placa de rede atravs de um transceiver.

Cabo coaxial grosso. Cabos de Par Tranado Esse o tipo de cabo mais utilizado atualmente. Existem basicamente dois tipos de cabo par tranado: sem blindagem (UTP, Unshielded Twisted Pair) e com blindagem (STP, Shielded Twisted Pair). A diferena bvia a existncia de uma malha (blindagem) no cabo com blindagem, que ajuda a diminuir a interferncia eletromagntica (EMI) e/ou interferncia de frequncia de rdio (RFI) e, com isso, aumentar a taxa de transferncia obtida na prtica.

Par Tranado sem Blindagem (UTP)

Par Tranado com Blindagem (STP)

O par tranado, ao contrrio do cabo coaxial, s permite a conexo de 2 pontos da rede. Por este motivo obrigatria a utilizao de um dispositivo concentrador (hub ou switch), o que d uma maior flexibilidade e segurana rede.

www.pontodosconcursos.com.br

17

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Voc deve ter sempre em mente a existncia da interferncia eletromagntica em cabos UTP, principalmente se o cabo tiver de passar por fortes campos eletromagnticos, especialmente motores e quadros de luz. muito problemtico passar cabos UTP muito prximos a geladeiras, condicionadores de ar e quadros de luz. O campo eletromagntico impedir um correto funcionamento daquele trecho da rede. Se a rede for ser instalada em um parque industrial - onde a interferncia inevitvel - outro tipo de cabo deve ser escolhido para a instalao da rede, como o prprio cabo coaxial ou a fibra tica. Ao comprar um cabo par tranado, importante notar qual a sua categoria: cat1, cat2, cat3, cat4, cat5, cat5e, cat6. Existem vrias padronizaes relativas aos cabos UTP, sendo comumente utilizado o Padro de categorias EIA (Eletrical Industries Association). Via de regra, quanto maior a categoria do cabo, maior a velocidade com que ele pode transportar dados. As redes atuais utilizam em sua maioria cabos cat5 e cat5e que suportam redes de 10Mbps, 100Mbps ou 1Gbps. Normalmente, existem conectores apropriados para cada tipo de cabo. No caso dos cabos de par tranado, o conector utilizado chamado de RJ-45.

Conector RJ-45 O RJ-45 similar ao conector de linha telefnica, s que maior, com mais contatos. A propsito, o conector de linha telefnica se chama RJ-11. O RJ-45 o conector apropriado para conectar um cabo de par tranado a placas e outros equipamentos de rede. Cabo Ethernet Par Tranado Direto x Cruzado Ao utilizar cabo de par tranado para sistemas Ethernet (10 Base-T ou 100 Base-TX, por exemplo), voc pode ter que utilizar um Cabo Direto (StraightPinning) ou um Cabo Cruzado (Cross-over). O Cabo Direto utilizado toda vez que voc fizer a ligao de um computador para um Hub ou Switch. Neste caso voc deve utilizar um cabo conectorizado pino a pino nas duas pontas, obedecendo a codificao de cores 568A ou 568B, conforme a escolhida por voc (todas as conexes devero seguir o mesmo padro).

www.pontodosconcursos.com.br

18

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O Cabo Cruzado utilizado toda vez que voc fizer a interligao HubSwitch, Hub-Hub ou Switch-Switch (deve haver apenas um cabo cruzado entre os equipamentos).

Nota: A nica exceo na conexo direta de dois micros usando uma configurao chamada cross-over, utilizada para montar uma rede com apenas esses dois micros. Em redes de grande porte, os cabos UTP/STP provenientes dos diversos pontos de rede (caixas conectoras junto aos micros) so conectados a blocos de distribuio fixos em estruturas metlicas. Este conjunto denominado Patch Panel. A ligao dos blocos de distribuio citados aos hubs e/ou switches se d atravs de patch cords. A utilizao de Patch Panels confere melhor organizao, maior flexibilidade e consequentemente, facilita a manuteno. Cabos de Fibra tica A primeira coisa a notar em um cabo de fibra ptica que eles no conduzem sinais eltricos, mas pulsos de luz. Em uma extremidade do cabo, h um transmissor que emite pulsos de luz. Os pulsos trafegam pelo cabo at chegar ao receptor, onde so convertidos para sinais eltricos. Essas transmisses so unidirecionais. Na transmisso de pulsos de luz, um pulso indica um bit 1 e a ausncia de pulso indica um bit 0. Uma caracterstica importante dos cabos de fibra ptica que os pulsos podem se propagar por muitos quilmetros sem sofrer praticamente nenhuma perda. Fisicamente os cabos de fibra ptica so parecidos com os cabos coaxiais. So compostos por um ncleo de vidro envolvido por um revestimento tambm de vidro. Esse revestimento responsvel por no deixar a luz sair do ncleo. Externamente a isso, h uma camada de plstico protetora.

www.pontodosconcursos.com.br

19

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Figura - Fibra ptica H dois tipos principais de fibras: multimodo e modo nico (ou monomodo). A fibra multimodo tem o dimetro maior permitindo o trfego de vrios pulsos, que vo ricocheteando no ncleo em ngulos diferentes. A fibra modo nico tem o dimetro menor permitindo a propagao do pulso somente em linha reta. Essas fibras so mais caras que as multimodo, mas so muito utilizadas em longas distncias. Tm capacidade de transmitir dados a 50Gbps por 100Km sem necessitar de amplificao. Outras caractersticas da fibra ptica Baixa atenuao. S necessita de repetidores a cada 50Km (O cobre necessita a 5Km). Imunidade a interferncias eletromagnticas. Dimenses e peso reduzidos. Suas dimenses reduzidas possibilitam expandir a estrutura de cabeamento sem que seja necessrio aumentar os dutos de passagem dos cabos j existentes. Mil pares tranados com 1Km de comprimento pesam oito toneladas. Duas fibras pticas pesam 100Kg e tm a mesma capacidade de transmisso. A transmisso mais segura por no permitir (ou dificultar muito) a interceptao, aumentando a segurana contra escutas.

Meios no guiados Transmisso sem fio Os meios de transmisso de dados no guiados so os que envolvem o chamado espectro eletromagntico, permitindo o trfego de dados sem fios. As caractersticas das transmisses feitas por espectros eletromagnticos variam em funo da frequncia utilizada. Numa escala crescente de frequncia, temos as ondas de rdio, as microondas e o infravermelho. Ondas de rdio so omnidirecionais, viajam em todas as direes, o que significa que no necessrio um alinhamento perfeito entre transmissor e receptor. De forma distinta, as microondas trafegam praticamente em linha reta.

www.pontodosconcursos.com.br

20

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

As ondas de infravermelho por sua vez so muito utilizadas em comunicaes de curta distncia, como em controle remotos, celulares e PDAs, por exemplo. Tambm podem ser utilizadas em redes locais sem fio. Ondas de infravermelho no atravessam objetos slidos. Essa caracterstica por um lado limitante, entretanto pode ser aproveitada para aplicaes que exijam mais segurana. Uma transmisso de dados por ondas de rdio pode ser facilmente interceptada em uma sala ao lado, o que no ocorre em uma transmisso que utilize ondas infravermelhas. A prxima frequncia na escala do espectro eletromagntico a luz visvel. Temos ento, em sequncia: ondas de rdio, microondas, infravermelho e luz visvel (depois temos ultravioleta, raios x etc). muito interessante observarmos o seguinte: partindo das ondas de rdio, quanto mais nos aproximamos da frequncia da luz visvel, mais o comportamento das ondas se assemelha ao da luz visvel. Por exemplo, as ondas de rdio podem se propagar atravs de objetos slidos, mas as ondas de infravermelho, assim como a luz visvel, no podem. As ondas de rdio so omnidirecionais, as de infravermelho so mais direcionais, tal qual a luz visvel. Protocolos Internet Primeiramente, cabe lembrar que um protocolo um regramento para realizar a comunicao. J estamos acostumados a protocolos em nossa vida cotidiana. Quando telefonamos para algum, por exemplo, devemos estabelecer a comunicao iniciando pelo tradicional Al. Geralmente quem recebe a ligao diz o primeiro al, indicando que atendeu e est pronto para iniciar a conversao. Em resposta, quem chamou diz al. Pronto, a comunicao est estabelecida. Imagine a situao onde os comunicantes no falem a mesma linguagem ou no utilizem os mesmos protocolos. A comunicao poderia no ocorrer. No mundo das redes isto fato: preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que a comunicao ocorra. Segundo Kurose: Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as aes realizadas na transmisso e/ou recebimento de uma mensagem ou outro evento. Para que a comunicao entre os computadores seja possvel preciso que todos os computadores falem a mesma lngua. Bem, j que eles possuem padres bem diferentes (hardware diferente, sistemas operacionais diferentes, etc) a soluo encontrada foi criar um conjunto de regras de comunicao, como se fossem as regras de uma linguagem universal. A este conjunto de regras chamamos de protocolo.

www.pontodosconcursos.com.br

21

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

No caso da Internet, o protocolo , na verdade, um conjunto de protocolos chamado de TCP/IP. Este nome vem dos dois principais protocolos deste conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmisso) e o IP (Internet Protocol - Protocolo de Interconexo). De forma simples dizemos que para realizar a comunicao entre dois equipamentos na Internet preciso que o emissor crie a mensagem a ser enviada conforme as normas do protocolo TCP/IP. Assim, para enviar um e-mail preciso que o programa que realiza esta tarefa conhea o funcionamento dos protocolos envolvidos na operao de envio de e-mails e aplique tais regras mensagem a ser enviada. O resultado disso que a mensagem modificada de forma que os equipamentos existentes no caminho entre o emissor e o receptor sejam capazes de identificar o destino e repassem a mensagem adiante. O TCP/IP funciona em camadas. Cada camada responsvel por um grupo de atividades bem definidas, ofertando, assim, um conjunto especfico de servios. O modelo TCP/IP projetado para ser independente do equipamento fsico que o utiliza, no se preocupando com os detalhes do hardware. O componente mais importante do TCP/IP o protocolo Internet (IP), que fornece sistemas de endereamento (endereos IP) para os computadores na Internet. O IP permite a interconexo de computadores e, assim, permite o funcionamento da Internet. Observe que existem duas verses do IP: verso 4 (IPv4) e verso 6 (IPv6). O primeiro a verso inicial ainda utilizada e o ltimo uma verso que comporta uma quantidade maior de redes. O protocolo IP responsvel por enderear os hosts (estaes) de origem e destino (fornecer endereo para elas) e rotear (definir a melhor rota) as mensagens entre elas. Ele manipula pacotes de informao (chamados nesta camada de datagramas). Mas observe: o IP no orientado para conexo! Ele no estabelece conexes entre a origem e o destino antes de transmitir nem se preocupa se o datagrama chegou ao destino. No h confirmao de recebimento pelo destinatrio. O protocolo TCP que controla este tipo de detalhe da comunicao. CURIOSIDADE O IPv4 foi projetado para comportar at 4,3 bilhes (arredondando) de hosts na Internet. Mesmo assim os endereos neste padro devem esgotar-se em 2011.

www.pontodosconcursos.com.br

22

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Modelo TCP/IP A tabela a seguir apresenta o modelo TCP/IP. Sublinhamos os principais protocolos cobrados em concursos. da Algumas Observaes Nome Camada Aplicao Nessa camada esto os protocolos de nvel mais ALTO (mais prximos do usurio, aqueles que realizam tarefas diretamente em contato com os usurios). Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS,... Transporte Oferece suporte comunicao entre diversos dispositivos e redes distintas. Essa camada possui a mesma funo que a camada correspondente do Modelo OSI, sendo responsvel pela comunicao fim-a-fim entre as mquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP, o UDP, o SCTP etc. Internet (ou Determina o melhor caminho atravs da rede. Rede) Apresenta os protocolos responsveis pelo endereamento dos pacotes. Nessa camada so determinadas as rotas que os pacotes devero seguir para chegar ao destino. Dentre os principais protocolos desta camada merecem destaque: IP (IPv4, IPv6) , ARP, RARP, ICMP, RIP, OSPF, IPSec... Acesso Rede Essa camada corresponde s Camadas de Enlace (Vnculo) de Dados e Camada Fsica do Modelo OSI. Controla os dispositivos de hardware e meio fsico que compem a rede. Tabela. Modelo de Camadas TCP/IP ATENO AQUI ! Quando uma conexo estabelecida entre dois computadores, selecionada uma porta de comunicao. Isto permite que um determinado computador possa se comunicar com vrios outros utilizando o mesmo endereo global (endereo IP), bastando indicar uma porta diferente.

www.pontodosconcursos.com.br

23

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Os protocolos definem uma porta padro para utilizar nas conexes, mas estas portas podem ser modificadas pelos usurios. Por exemplo, o principal servio da Internet, a navegao em documentos hipertexto (WWW), normalmente funciona na porta 80. J o servio de transferncia de arquivos pelo protocolo FTP funciona nas portas 20 e 21. Isso mesmo: o FTP utiliza duas portas, mas a mais conhecida a 21. IMPORTANTE A porta padro do servidor HTTP a porta 80, mas possvel utilizar outra porta para as conexes. Uma outra porta comum para este servio a 8080. Como a porta padro a porta 80, se o servidor estivar utilizando outra porta, esta dever ser especificada pelo requisitante do recurso no prprio endereo web, aps o nome do servidor, separando por dois pontos. Observe: http://www.pontodosconcursos.com.br:8080/recursodesejado.html Observe o nmero 8080 no endereo acima. Ele representa a porta que o servidor est utilizando para o protocolo HTTP. Quando no aparece este nmero no endereo, assume-se a porta 80.

IMPORTANTE Devemos conhecer os protocolos da camada de transporte, pois so cobrados em prova. Memorize os dois principais desta camada: TCP e UDP. A utilidade dele saber se os dados chegaram ao destino e se chegaram na ordem correta. A diferena est no modo de operao. O TCP trabalha controlando a conexo, realizando vrios procedimentos para certificar-se de que a conexo foi estabelecida, de que o dado enviado chegou, de que no existem erros, etc. So vrias trocas de mensagens de controle entre o emissor e o receptor durante a conexo. Se, por exemplo, em algum instante o receptor no enviar uma resposta de que recebeu algum dos dados enviados, ento o TCP percebe isso e reenvia o datagrama perdido.

www.pontodosconcursos.com.br

24

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

J o UDP no se preocupa com o controle detalhado da conexo. um protocolo simples, no garante que os dados iro chegar, nem que chegaro na ordem enviada. A ideia a simplicidade que faz aumentar a velocidade. Normalmente usado em transmisso de dados pouco sensveis, como udio e vdeo.

Servios Internet A Internet oferece diversos servios aos clientes. De envio de mensagens instantneas ao acesso remoto, vrias aplicaes distribudas utilizam-se dos mecanismos de comunicao do padro TCP/IP para realizar operaes na rede. Olhando a Internet deste prisma, servios, notamos que ela oferece basicamente dois tipos de servios para aplicaes distribudas: um servio orientado conexo (protocolo TCP) e um servio no orientado conexo (protocolo UDP). O primeiro garante que os dados transmitidos a partir de uma origem cheguem a um destino completo e na ordem em que foram enviados. J o servio no orientado conexo no garante nem uma coisa, nem outra. A ideia que algumas aplicaes preocupam-se mais com o tempo de transmisso do que com a completude dos dados enviados. Dessa forma, quando vamos desenvolver alguma aplicao distribuda na Internet, optamos por um ou outro tipo de servio. Usamos o TCP quando queremos a garantia da entrega de todos os dados e usamos o UDP (User Datagram Protocol) quando no precisamos desta garantia. Quanto ao tempo, espera-se que um protocolo que trabalha com o UDP entregue os dados com mais rapidez, mas no h como garantir isso, j que o roteamento realizado na hora do envio pode no selecionar o caminho mais curto entre os dois dispositivos envolvidos na comunicao. No h, ainda, protocolos Internet que garantam algo em relao ao tempo. Para entender melhor, veja o quadro a seguir.

www.pontodosconcursos.com.br

25

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

TCP Garantias: dados chegam; ordem; sem duplicidade.

UDP em No h garantias! Nenhuma. Nem se os dados chegaro.

intermedirios Os equipamentos intermedirios Equipamentos conseguem estocar e retransmitir no cuidam do UDP. No retransmitem, por exemplo. em caso de falha. Possui muitas funcionalidades que Protocolo simples. No possui no so comumente usadas muitas funcionalidades implementadas. (gastam mais tempo e espao). No pode ser utilizado em Possuem transmisso em broadcast transmisses para todos. Deve e multicast. (transmisso para sempre ter um destino especfico. vrios receptores ao mesmo tempo). No pode concluir a transmisso No h o controle sobre o fluxo da sem que todos os dados sejam transmisso. explicitamente aceitos. Tabela: Comparativo entre TCP e UDP Outros Servios Acesso Remoto: servio que permite acessar uma mquina a partir de outra via rede, como se o acesso fosse realizado presencialmente. possvel, at, acessar um computador da rede com segurana, por meio de login e senha. A transmisso, neste caso, criptografada. Aparece aqui o conceito de VPN (Virtual Private Network Rede Virtual Privada) em que possvel criar uma espcie de tnel onde a conexo realizada entre dois computadores, embora ambos estejam conectados Internet, criada de forma que somente os computadores envolvidos consigam entender o que trafega na conexo (como se os dados enviados estivessem em um tnel). Voz sobre IP (VoIP): este servio permite a transmisso de voz utilizando o protocolo IP para a conexo. Muito utilizado hoje, este servio permite usar a Internet para realizar chamadas telefnicas com custo reduzido. A ideia bsica , ao invs de estabelecer uma conexo direta e dedicada entre o emissor e o receptor (telefone), o VoIP realiza uma conexo via Internet por meio do protocolo TCP/IP. Basta que o usurio possua um modo de converter o sinal enviado via Internet para um sinal sonoro. possvel utilizar o computador para fazer esta converso e j existe no mercado aparelhos que

www.pontodosconcursos.com.br

26

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

fazem a converso da voz em sinal digitalizado sem a necessidade de computadores. Compartilhamento de Arquivos: muitas aplicaes utilizam os recursos de comunicao disponveis na Internet para a troca de arquivos. O que chamamos aqui de compartilhamento de arquivos refere-se ao servio de disponibilizao de arquivos em uma rede P2P (Peer-to-Peer ponto-aponto). P2P um tipo de sistema distribudo em que cada computador da rede faz as funes de servidor e de cliente. Assim, ao utilizar este servio para realizar o download de arquivos para nosso computador, estamos, ao mesmo tempo, permitindo que outros computadores copiem os arquivos compartilhados. Exemplos: Napster, Emule, torrent. Rede Privada Virtual (VPN): uma rede que utiliza uma infraestrutura pblica de telecomunicaes, como a Internet, para fornecer acesso seguro rede de uma organizao. O objetivo de uma VPN consiste em fornecer organizao acesso rede com segurana, mas a um custo menor do que quando so utilizadas linhas de comunicao dedicada. Os dados trafegam em uma rede pblica, porm podem ser criptografados pela VPN formando uma espcie de tnel entre os comunicantes. Projetando o Layout - Topologia da Rede A forma com que os cabos so conectados - a que genericamente chamamos topologia da rede - influenciar em diversos pontos considerados crticos, como flexibilidade, velocidade e segurana. A topologia refere-se ao layout, forma como as mquinas/cabos estaro dispostos na rede e como as informaes iro trafegar nesse ambiente. Topologia de Rede em Barramento Na topologia de rede em barramento (tambm chamada de topologia em barra ou linear), os computadores esto dispostos fisicamente de maneira que existe um meio de comunicao central por onde todos os dados da rede de computadores passam (todas as estaes compartilham um mesmo cabo). Este meio chamado de barra ou bus, sendo que todos os computadores esto ligados apenas a ele. Lembre-se: como um nico cabo pode ser conectado a vrios computadores simultaneamente, esta estrutura possvel de ser montada com cabos coaxiais e conectores BNC APENAS (esquea a conexo Barra fsica com cabos UTP).

www.pontodosconcursos.com.br

27

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Ento, essa topologia utiliza cabo coaxial, que dever possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a figura a seguir. O tamanho mximo do trecho da rede est limitado ao limite do cabo, 185 metros no caso do cabo coaxial fino. Este limite, entretanto, pode ser aumentado atravs de um perifrico chamado repetidor, que na verdade um amplificador de sinais.

Figura -Topologia Linear Para pequenas redes em escritrios ou mesmo em casa, a topologia linear usando cabo coaxial pode ser utilizada (se bem que, hoje em dia, no to comum encontrar mais esse tipo de rede!). Dentre as principais caractersticas da rede barramento cita-se: A rede funciona por difuso (broadcast), ou seja, uma mensagem enviada por um computador acaba, eletricamente, chegando a todos os computadores da rede. A mensagem em si descartada por todos os computadores, com exceo daquele que possui o endereo idntico ao endereo existente na mensagem. simples entender isso: quando um computador quer falar com outro qualquer, ele envia um sinal eltrico para o fio central da rede... Esse sinal eltrico (que , na verdade, a comunicao a ser efetuada, sentido por todas as placas de rede dos computadores). Ou seja, como o caminho central um fio, ele ir transmitir a eletricidade a todos os que estiverem em contato com ele. Baixo custo de implantao e manuteno, devido aos equipamentos necessrios (basicamente placas de rede e cabos). Mesmo se uma das estaes falhar, a rede continua funcionando normalmente, pois os computadores (na verdade, as placas de rede, ou interfaces de rede) se comportam de forma passiva, ou seja, o sinal eltrico APENAS RECEBIDO pela placa em cada computador, e NO retransmitido por esta. Essa tambm fcil de entender: como as placas de rede dos computadores ligados na rede em barramento funcionam recebendo as mensagens mas no retransmitindo-as, essas placas de rede podem at estar sem funcionar, mas a rede continuar funcionando (demais placas de rede).

www.pontodosconcursos.com.br

28

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Se as placas de rede funcionassem retransmitindo, seriam sempre necessrias! Ou seja, a falha de uma delas seria a morte para a rede, que delas necessitaria sempre por causa das retransmisses! Quanto mais computadores estiverem ligados rede, pior ser o desempenho (velocidade) da mesma (devido grande quantidade de colises). Como todas as estaes compartilham um mesmo cabo, somente uma transao pode ser efetuada por vez, isto , no h como mais de um micro transmitir dados por vez. Quando mais de uma estao tenta utilizar o cabo, h uma coliso de dados. Quando isto ocorre, a placa de rede espera um perodo aleatrio de tempo at tentar transmitir o dado novamente. Caso ocorra uma nova coliso a placa de rede espera mais um pouco, at conseguir um espao de tempo para conseguir transmitir o seu pacote de dados para a estao receptora. Sobrecarga de trfego. Quanto mais estaes forem conectadas ao cabo, mais lenta ser a rede, j que haver um maior nmero de colises (lembre-se que sempre em que h uma coliso o micro tem de esperar at conseguir que o cabo esteja livre para uso), o que pode levar diminuio ou inviabilizao da continuidade da comunicao. Outro grande problema na utilizao da topologia linear a instabilidade. Como voc pode observar na figura anterior, os terminadores resistivos so conectados s extremidades do cabo e so indispensveis. Caso o cabo se desconecte em algum ponto (qualquer que seja ele), a rede "sai do ar", pois o cabo perder a sua correta impedncia (no haver mais contato com o terminador resistivo), impedindo que comunicaes sejam efetuadas - em outras palavras, a rede pra de funcionar. Como o cabo coaxial vtima de problemas constantes de mau-contato, a rede pode deixar de funcionar sem mais nem menos, principalmente em ambientes de trabalho tumultuados. Voltamos a enfatizar: basta que um dos conectores do cabo se solte para que todos os micros deixem de se comunicar com a rede. E, por fim, outro srio problema em relao a esse tipo de rede a segurana. Na transmisso de um pacote de dados - por exemplo, um pacote de dados do servidor de arquivos para uma determinada estao de trabalho -, todas as estaes recebem esse pacote. No pacote, alm dos dados, h um campo de identificao de endereo, contendo o nmero de n3 de destino. Desta forma, somente a placa

Nmero de n (node number) um valor gravado na placa de rede de fbrica ( o nmero de srie da placa). Teoricamente no existe no mundo duas placas de rede com o mesmo nmero de n.

www.pontodosconcursos.com.br

29

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

de rede da estao de destino captura o pacote de dados do cabo, pois est a ela endereada. Se na rede voc tiver duas placas com o mesmo nmero de n, as duas captaro os pacotes destinados quele nmero de n. impossvel voc em uma rede ter mais de uma placa com o mesmo nmero de n, a no ser que uma placa tenha esse nmero alterado propositalmente por algum hacker com a inteno de ler pacotes de dados alheios. Apesar desse tipo de "pirataria" ser rara, j que demanda de um extremo conhecimento tcnico, no impossvel de acontecer. Portanto, em redes onde segurana seja uma meta importante, a topologia linear no deve ser utilizada. Topologia em Anel Na topologia em anel, as estaes de trabalho formam um lao fechado (todos os computadores so ligados um ao outro diretamenteligao ponto a ponto), conforme ilustra a prxima figura. Os dados circulam no anel, passando de mquina em mquina, at retornar sua origem. Todos os computadores esto ligados apenas a este anel (ring).

Figura - Topologia em Anel Essa forma de ligao de computadores em rede NO muito comum. As redes Anel so normalmente implementaes lgicas, no fsicas, ou seja: no comum encontrar essas redes organizadas REALMENTE em anel, mas na sua maioria apenas funcionando assim (ou seja, comum as redes serem, por exemplo, fisicamente estrela e logicamente anel os micros ACHAM que esto em anel). O padro mais conhecido de topologia em anel o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das mquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Pelo fato de cada

www.pontodosconcursos.com.br

30

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

computador ter igual acesso a uma ficha (token), nenhum computador pode monopolizar a rede. Quanto topologia em anel, as principais caractersticas que podemos apontar so: Se um dos computadores falhar, toda a rede estar sujeita a falhar porque as placas de rede (interfaces de rede) dos computadores funcionam como repetidores, ou seja, elas tm a funo de receber o sinal eltrico e retransmiti-lo aos demais (possuem um comportamento ATIVO). Em outras palavras, quando uma estao (micro) recebe uma mensagem, ele verifica se ela (a mensagem) direcionada para ele (o micro), se sim, a mensagem ser assimilada (copiada para dentro do micro). Depois disso (sendo assimilada ou no) a mensagem retransmitida para continuar circulando no Anel. A mensagem enviada por um dos computadores atravessa o anel todo, ou seja, quando um emissor envia um sinal, esse sinal passa por todos os computadores at o destinatrio, que o copia e depois o reenvia, para que atravesse o restante do anel, em direo ao emissor. Apresenta um desempenho estvel (velocidade constante), mesmo quando a quantidade de computadores ligados rede grande. As redes Anel, podem, teoricamente, permitir o trfego de dados nas duas direes, mas normalmente so unidirecionais. E tambm no comum encontrar redes anel fsicas (ou seja, redes que apresentam realmente uma ligao em anel). Ao invs disso, mais comum encontrar a topologia Anel lgica, ou seja, os micros acham que esto funcionando em anel. Topologia em Estrela Esta a topologia mais recomendada atualmente. Nela, todas as estaes so conectadas a um perifrico concentrador (hub ou switch), como ilustra a figura seguinte. Se uma rede est funcionando realmente como estrela, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que no acontece nas redes barra e anel).

Figura - Topologia em Estrela

www.pontodosconcursos.com.br

31

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

As principais caractersticas a respeito da topologia em estrela que devemos conhecer so: Admite trabalhar em difuso, embora esse no seja seu modo cotidiano de trabalho. Ou seja, mesmo que na maioria das vezes no atue desta forma, as redes em estrela podem enviar sinais a todas as estaes (broadcast difuso). Todas as mensagens passam pelo N Central (Ncleo da rede). Uma falha numa estao (Micro) NO afeta a rede, pois as interfaces de rede tambm funcionam de forma PASSIVA. Ao contrrio da topologia linear em que a rede inteira parava quando um trecho do cabo se rompia, na topologia em estrela apenas a estao conectada pelo cabo pra. Uma falha no n central faz a rede parar de funcionar, o que, por sinal, tambm bastante bvio! O funcionamento da topologia em estrela depende do perifrico concentrador utilizado. Se o hub/switch central falhar, pra toda a rede. Facilidade na implantao e manuteno: fcil ampliar, melhorar, instalar e detectar defeitos em uma rede fisicamente em estrela. Neste caso, temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de par-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, j que este procedimento envolve a remoo do terminador resistivo. A topologia em estrela a mais fcil de todas as topologias para diagnosticar problemas de rede. Custa mais fazer a interconexo de cabos numa rede ligada em estrela, pois todos os cabos de rede tm de ser puxados para um ponto central, requisitando mais cabos do que outras topologias de rede. As redes fisicamente ligadas em estrela utilizam cabos de par tranado, conectores RJ-45 (ou fibras pticas) e Hubs ou Switches no centro da rede. H muitas tecnologias de redes de computadores que usam conexo fsica em estrela, embora funcionem como barra ou anel. A grande maioria das redes atuais, mesmo as que funcionam de outras maneiras (Anel ou Barramento) so implementadas fisicamente em estrela, o que torna os processos de manuteno e expanso muito mais simplificados.

www.pontodosconcursos.com.br

32

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Como as Redes Enviam Dados Ressalta-se ainda que na rede no h a circulao de bytes isolados e sim de pacotes ou datagramas (nome tcnico dado a um conjunto de bytes que trafega numa rede).

SEGURANA DA INFORMAO Ameaas aos Sistemas de Informao Ameaa algo que possa provocar danos segurana da informao, prejudicar as aes da empresa e sua sustentao no negcio, mediante a explorao de uma determinada vulnerabilidade.

Em outras palavras, uma ameaa tudo aquilo que pode comprometer a segurana de um sistema, podendo ser acidental (falha de hardware, erros de programao, desastres naturais, erros do usurio, bugs de software, uma

www.pontodosconcursos.com.br

33

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ameaa secreta enviada a um endereo incorreto etc) ou deliberada (roubo, espionagem, fraude, sabotagem, invaso de hackers, entre outros). Ameaa pode ser uma pessoa, uma coisa, um evento ou uma ideia capaz de causar dano a um recurso, em termos de confidencialidade, integridade, disponibilidade etc. Basicamente existem dois tipos de ameaas: internas e externas. Ameaas externas: so aqui representadas por todas as tentativas de ataque e desvio de informaes vindas de fora da empresa. Normalmente essas tentativas so realizadas por pessoas com a inteno de prejudicar a empresa ou para utilizar seus recursos para invadir outras empresas. Ameaas internas: esto presentes, independentemente das empresas estarem ou no conectadas Internet. Podem causar desde incidentes leves at os mais graves, como a inatividade das operaes da empresa. Malware - Um tipo de ameaa que deve ser considerado!! Malware (combinao de malicious software programa malicioso) uma expresso usada para todo e quaisquer softwares maliciosos, ou seja, programados com o intuito de prejudicar os sistemas de informao, alterar o funcionamento de programas, roubar informaes, causar lentides de redes computacionais, dentre outros. Resumindo, malwares so programas que executam deliberadamente aes mal-intencionadas em um computador!! Os tipos mais comuns de malware: vrus, worms, bots, cavalos de troia, spyware, keylogger, screenlogger, esto descritos a seguir. Vrus: so pequenos cdigos de programao maliciosos que se agregam a arquivos e so transmitidos com eles. Quando o arquivo aberto na memria RAM, o vrus tambm , e, a partir da se propaga infectando, isto , inserindo cpias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vrus depende da execuo do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infeco. Alguns vrus so inofensivos, outros, porm, podem danificar um sistema operacional e os programas de um computador. Dentre os tipos de vrus conhecidos, podemos citar:

www.pontodosconcursos.com.br

34

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Vrus de boot: infectam o setor de boot dos discos rgidos. Vrus de macro: vrus de arquivos que infectam documentos que contm macros. Uma macro um conjunto de comandos que so armazenados em alguns aplicativos e utilizados para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, definir uma macro que contenha a sequncia de passos necessrios para imprimir um documento com a orientao de retrato e utilizando a escala de cores em tons de cinza. Um vrus de macro escrito de forma a explorar esta facilidade de automatizao e parte de um arquivo que normalmente manipulado por algum aplicativo que utiliza macros. Para que o vrus possa ser executado, o arquivo que o contm precisa ser aberto e, a partir da, o vrus pode executar uma srie de comandos automaticamente e infectar outros arquivos no computador. Existem alguns aplicativos que possuem arquivos base (modelos) que so abertos sempre que o aplicativo executado. Caso este arquivo base seja infectado pelo vrus de macro, toda vez que o aplicativo for executado, o vrus tambm ser. Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, so os mais suscetveis a este tipo de vrus. Arquivos nos formatos RTF, PDF e PostScript so menos suscetveis, mas isso no significa que no possam conter vrus. Auto Spam: vrus de macro que enviam e-mails com arquivo infectado para endereos captados no programa de e-mail. Um vrus propagado por e-mail (e-mail borne virus) normalmente recebido como um arquivo anexado a uma mensagem de correio eletrnico. O contedo dessa mensagem procura induzir o usurio a clicar sobre o arquivo anexado, fazendo com que o vrus seja executado. Quando este tipo de vrus entra em ao, ele infecta arquivos e programas e envia cpias de si mesmo para os contatos encontrados nas listas de endereos de e-mail armazenadas no computador do usurio. importante ressaltar que este tipo especfico de vrus no capaz de se propagar automaticamente. O usurio precisa executar o arquivo anexado que contm o vrus, ou o programa leitor de e-mails precisa estar configurado para auto-executar arquivos anexados. Vrus de programa: infectam arquivos de programa (de inmeras extenses, como .exe, .com,.vbs, .pif.

www.pontodosconcursos.com.br

35

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Vrus stealth: programado para se esconder e enganar o antivrus durante uma varredura deste programa. Tem a capacidade de se remover da memria temporariamente para evitar que antivrus o detecte. Vrus polimrficos: alteram seu formato (mudam de forma) constantemente. A cada nova infeco, esses vrus geram uma nova sequncia de bytes em seu cdigo, para que o antivrus se confunda na hora de executar a varredura e no reconhea o invasor. Vrus de script: propagam-se por meio de scripts, nome que designa uma sequncia de comandos previamente estabelecidos e que so executados automaticamente em um sistema, sem necessidade de interveno do usurio. Dois tipos de scripts muito usados so os projetados com as linguagens Javascript (JS) e Visual Basic Script (VBS). Tanto um quanto o outro podem ser inseridos em pginas Web e interpretados por navegadores como Internet Explorer e outros. Os arquivos Javascript tornaram-se to comuns na Internet que difcil encontrar algum site atual que no os utilize. Assim como as macros, os scripts no so necessariamente malficos. Na maioria das vezes executam tarefas teis, que facilitam a vida dos usurios prova disso que se a execuo dos scripts for desativada nos navegadores, a maioria dos sites passar a ser apresentada de forma incompleta ou incorreta. Vrus de celular: propaga de telefone para telefone atravs da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). O servio MMS usado para enviar mensagens multimdia, isto , que contm no s texto, mas tambm sons e imagens, como vdeos, fotos e animaes. A infeco ocorre da seguinte forma: o usurio recebe uma mensagem que diz que seu telefone est prestes a receber um arquivo e permite que o arquivo infectado seja recebido, instalado e executado em seu aparelho; o vrus, ento, continua o processo de propagao para outros telefones, atravs de uma das tecnologias mencionadas anteriormente. Os vrus de celular diferem-se dos vrus tradicionais, pois normalmente no inserem cpias de si mesmos em outros arquivos armazenados no telefone celular, mas podem ser especificamente projetados para

www.pontodosconcursos.com.br

36

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

sobrescrever arquivos de aplicativos ou do sistema operacional instalado no aparelho.

Depois de infectar um telefone celular, o vrus pode realizar diversas atividades, tais como: destruir/sobrescrever arquivos, remover contatos da agenda, efetuar ligaes telefnicas, o aparelho fica desconfigurado e tentando se conectar via Bluetooth com outros celulares, a bateria do celular dura menos do que o previsto pelo fabricante, mesmo quando voc no fica horas pendurado nele; emitir algumas mensagens multimdia esquisitas; tentar se propagar para outros telefones. J so contabilizados desde 2008 mais de 362 tipos de vrus. A maioria deles (80%) so cavalos de troia. Spams e spywares, ao contrrio do que se possa imaginar, so minoria (4%). Na mira das pragas, esto os celulares com tecnologia Bluetooth responsvel por 70% das contaminaes e as mensagens multimdia (MMS).

www.pontodosconcursos.com.br

37

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Worms (vermes): so programas parecidos com vrus, mas que na verdade so capazes de se propagarem automaticamente atravs de redes, enviando cpias de si mesmo de computador para computador (observe que os worms apenas se copiam, no infectam outros arquivos, eles mesmos so os arquivos!!). Alm disso, geralmente utilizam as redes de comunicao para infectar outros computadores (via e-mails, Web, FTP, redes das empresas etc). Diferentemente do vrus, o worm no embute cpias de si mesmo em outros programas ou arquivos e no necessita ser explicitamente executado para se propagar. Sua propagao se d atravs da explorao de vulnerabilidades existentes ou falhas na configurao de softwares instalados em computadores. Worms so notadamente responsveis por consumir muitos recursos. Degradam sensivelmente o desempenho de redes e podem lotar o disco rgido de computadores, devido grande quantidade de cpias de si mesmo que costumam propagar. Alm disso, podem gerar grandes transtornos para aqueles que esto recebendo tais cpias. Difceis de serem detectados, muitas vezes os worms realizam uma srie de atividades, incluindo sua propagao, sem que o usurio tenha conhecimento. Embora alguns programas antivrus permitam detectar a presena de worms e at mesmo evitar que eles se propaguem, isto nem sempre possvel. Bots: de modo similar ao worm, um programa capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de software instalado em um computador. Adicionalmente ao worm, dispe de mecanismos de comunicao com o invasor, permitindo que o bot seja controlado remotamente. Os bots esperam por

www.pontodosconcursos.com.br

38

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

comandos de um hacker, podendo manipular os sistemas infectados, sem o conhecimento do usurio. Nesse ponto, cabe destacar um termo que j foi cobrado vrias vezes em prova!! Trata-se do significado do termo botnet, juno da contrao das palavras robot (bot) e network (net). Uma rede infectada por bots denominada de botnet (tambm conhecida como rede zumbi), sendo composta geralmente por milhares desses elementos maliciosos que ficam residentes nas mquinas, aguardando o comando de um invasor. Um invasor que tenha controle sobre uma botnet pode utiliz-la para aumentar a potncia de seus ataques, por exemplo, para enviar centenas de milhares de e-mails de phishing ou spam, desferir ataques de negao de servio etc (CERT.br, 2006). Trojan horse (Cavalo de troia): um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Por definio, o cavalo de troia distingue-se de um vrus ou de um worm por no infectar outros arquivos, nem propagar cpias de si mesmo automaticamente. O trojans ficaram famosos na Internet pela facilidade de uso, e por permitirem a qualquer pessoa possuir o controle de um outro computador apenas com o envio de um arquivo. Os trojans atuais so divididos em duas partes, que so: o servidor e o cliente. Normalmente, o servidor encontra-se oculto em algum outro arquivo e, no momento em que o arquivo executado, o servidor se instala e se oculta no computador da vtima. Nesse momento, o computador j pode ser acessado pelo cliente, que enviar informaes para o servidor executar certas operaes no computador da vtima. O Cavalo de Troia no um vrus, pois no se duplica e no se dissemina como os vrus. Na maioria das vezes, ele ir instalar programas para possibilitar que um invasor tenha controle total sobre um computador. Estes programas podem permitir que o invasor: veja e copie ou destrua todos os arquivos armazenados no computador;

www.pontodosconcursos.com.br

39

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

instalao de keyloggers ou screenloggers (descubra todas as senhas digitadas pelo usurio); furto de senhas e outras informaes sensveis, como nmeros de cartes de crdito; incluso de backdoors, para permitir que um atacante tenha total controle sobre o computador; formate o disco rgido do computador, etc. Exemplos comuns de cavalos de troia so programas que voc recebe ou obtm de algum site e que parecem ser apenas cartes virtuais animados, lbuns de fotos de alguma celebridade, jogos, protetores de tela, entre outros. Enquanto esto sendo executados, estes programas podem ao mesmo tempo enviar dados confidenciais para outro computador, instalar backdoors, alterar informaes, apagar arquivos ou formatar o disco rgido. Existem tambm cavalos de troia, utilizados normalmente em esquemas fraudulentos, que, ao serem instalados com sucesso, apenas exibem uma mensagem de erro. Adware (advertising software): este tipo de programa geralmente no prejudica o computador. O adware apresenta anncios, cria cones ou modifica itens do sistema operacional com o intuito de exibir alguma propaganda. Um adware malicioso pode abrir uma janela do navegador apontando para pginas de cassinos, vendas de remdios, pginas pornogrficas, etc. Um exemplo do uso legtimo de adwares pode ser observado no programa de troca instantnea de mensagens MSN Messenger. Spyware: trata-se de um programa espio (spy em ingls = espio). um programa que tem por finalidade monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros. Keylogger: um tipo de malware que capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador. Dentre as informaes capturadas podem estar o texto de um e-mail, dados digitados na declarao de Imposto de Renda e outras informaes sensveis, como senhas bancrias e nmeros de cartes de crdito. Em muitos casos, a ativao do keylogger condicionada a uma ao prvia do usurio, como por exemplo, aps o acesso a um site especfico de comrcio eletrnico ou Internet Banking. Normalmente, o keylogger contm mecanismos que permitem o envio automtico das informaes capturadas para terceiros (por exemplo, atravs de e-mails).

www.pontodosconcursos.com.br

40

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

As instituies financeiras desenvolveram os teclados virtuais para evitar que os keyloggers pudessem capturar informaes sensveis de usurios. Ento, foram desenvolvidas formas mais avanadas de keyloggers, tambm conhecidas como screenloggers, capazes de: armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse clicado. Normalmente, o keylogger vem como parte de um programa spyware ou cavalo de troia. Desta forma, necessrio que este programa seja executado para que o keylogger se instale em um computador. Geralmente, tais programas vm anexados a e-mails ou esto disponveis em sites na Internet. Existem ainda, programas leitores de e-mails que podem estar configurados para executar automaticamente arquivos anexados s mensagens. Neste caso, o simples fato de ler uma mensagem suficiente para que qualquer arquivo anexado seja executado. Screenlogger: forma avanada de keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou armazenar a regio que circunda a posio onde o mouse clicado. Ransomwares: so softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do contedo do disco rgido. Os responsveis pelo software exigem da vtima, um pagamento pelo "resgate" dos dados. Backdoors Normalmente um atacante procura garantir uma forma de retornar a um computador comprometido, sem precisar recorrer aos mtodos utilizados na realizao da invaso. Na maioria dos casos, tambm inteno do atacante poder retornar ao computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando servios criados ou modificados para este fim, d-se o nome de backdoor. A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que permitam acesso

www.pontodosconcursos.com.br

41

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

remoto (atravs da Internet). Pode ser includo por um invasor ou atravs de um cavalo de troia. Rootkits Um invasor, ao realizar uma invaso, pode utilizar mecanismos para esconder e assegurar a sua presena no computador comprometido. O conjunto de programas que fornece estes mecanismos conhecido como rootkit. muito importante ficar claro que o nome rootkit no indica que as ferramentas que o compem so usadas para obter acesso privilegiado (root ou Administrator) em um computador, mas sim para mant-lo. Isto significa que o invasor, aps instalar o rootkit, ter acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos mtodos utilizados na realizao da invaso, e suas atividades sero escondidas do responsvel e/ou dos usurios do computador. Um rootkit pode fornecer programas com as mais diversas funcionalidades. Dentre eles, podem ser citados: programas para esconder atividades e informaes deixadas pelo invasor (normalmente presentes em todos os rootkits), tais como arquivos, diretrios, processos, conexes de rede, etc; backdoors, para assegurar o acesso futuro do invasor ao computador comprometido (presentes na maioria dos rootkits); programas para remoo de evidncias em arquivos de logs; sniffers, para capturar informaes na rede onde o computador est localizado, como por exemplo senhas que estejam trafegando em claro, ou seja, sem qualquer mtodo de criptografia; scanners, para mapear potenciais vulnerabilidades em outros computadores.

Spams Spams so mensagens de correio eletrnico no autorizadas ou no solicitadas. O spam no propriamente uma ameaa segurana, mas um portador comum delas. So spams, por exemplo, os e-mails falsos que recebemos como sendo de rgos como Receita Federal ou Tribunal Superior Eleitoral. Nesse caso, os spams costumam induzir o usurio a instalar um dos malwares que vimos anteriormente. Ferramentas de combate ao spam so geralmente disponibilizadas do lado dos servidores de e-mail, filtrando as mensagens que so direcionadas nossa caixa postal.

www.pontodosconcursos.com.br

42

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

SPAMMER: aquele que usa endereos de destinatrios desconhecidos para o envio de mensagens no solicitadas em grande nmero. H trs tipos de spammers: SPAM USER: aquele spammer que usa endereos de destinatrios desconhecidos para divulgar seus produtos e servios. E-MAIL DEALER: aquele spammer que vende listas de endereos alheios sem autorizao de seus proprietrios. SPAM DEALER: aquele spammer que usa suas listas de endereos e vende servios de spam para um spam user. Vulnerabilidades de Segurana Um conceito bastante comum para o termo vulnerabilidade: Trata-se de falha no projeto, implementao ou configurao de software ou sistema operacional que, quando explorada por um atacante, resulta na violao da segurana de um computador. Em outras palavras, vulnerabilidade uma fragilidade que poderia ser explorada por uma ameaa para concretizar um ataque. O conhecimento do maior nmero de vulnerabilidades possveis permite equipe de segurana tomar medidas para proteo, evitando assim ataques e consequentemente perda de dados. No h uma receita ou lista padro de vulnerabilidades. Esta deve ser levantada junto a cada organizao ou ambiente em questo. Sempre se deve ter em mente o que precisa ser protegido e de quem precisa ser protegido de acordo com as ameaas existentes. Podemos citar como exemplo inicial, uma anlise de ambiente em uma sala de servidores de conectividade e Internet com a seguinte descrio: a sala dos servidores no possui controle de acesso fsico!! Eis a vulnerabilidade detectada nesse ambiente. Outros exemplos de vulnerabilidades: uso de senhas no encriptadas, mal formuladas e mal utilizadas; ambientes com informaes sigilosas com acesso no controlado; software mal desenvolvido; hardware sem o devido acondicionamento e proteo; falta de atualizao de software e hardware; falta de mecanismos de monitoramento e controle (auditoria); ausncia de pessoal capacitado para a segurana; inexistncia de polticas de segurana.

www.pontodosconcursos.com.br

43

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A seguir sero citadas as vulnerabilidades existentes em uma organizao, segundo classificao prpria da rea: Vulnerabilidades Fsicas So aquelas presentes em ambientes onde se armazenam as informaes, como: instalaes prediais fora do padro; ausncia de recursos para combate a incndios; CPDs mal planejados; disposio desorganizada de fios de energia e cabos de rede; ausncia de controle de acesso fsico etc. Vulnerabilidades de Hardware Compreendem possveis defeitos de fabricao, erros de configurao ou falhas nos equipamentos. Como exemplos citam-se erros decorrentes da instalao, desgaste, obsolescncia ou m utilizao do equipamento etc. importante observar detalhes como o dimensionamento adequado do equipamento, ou seja, se sua capacidade de armazenamento, processamento e velocidade esto compatveis com as necessidades, de modo a no sub ou super dimension-lo. Vulnerabilidades de Software So possveis falhas de programao, erros de instalao e configurao, que podem, por exemplo, causar acesso indevido, vazamento de informaes, perda de dados etc. Sistemas operacionais so altamente visados para ataque, pois atravs deles possvel ter acesso ao hardware do computador. Ataques como estes so de alta gravidade, e podem comprometer todo o sistema. Um grande nmero de empresas, ao identificarem alguma vulnerabilidade em seus softwares, lanam boletins informativos a fim de alertar os usurios, e normalmente disponibilizam pacotes de atualizao, denominados Service Packs, para correo desta vulnerabilidade. Vulnerabilidades de Armazenamento Relacionadas com a forma de utilizao das mdias (disquetes, CD-ROMs, fitas magnticas, discos rgidos dos servidores etc) em que esto armazenadas as informaes, como armazenamento de disquetes em local inadequado etc.

www.pontodosconcursos.com.br

44

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Vulnerabilidades de Comunicao Relacionadas com o trfego de informaes, independente do meio de transmisso, podendo envolver ondas de rdio, satlite, fibra tica etc. Podem, por exemplo, permitir acesso no autorizado ou perda de dados durante a transmisso de uma informao. A escolha do meio de transmisso e das medidas de segurana de suma importncia, pois a informao poder ser interceptada antes de chegar ao destino. Uma opo de segurana nesse contexto envolveria por exemplo o uso de criptografia. Vulnerabilidades Humanas Relacionadas aos danos que as pessoas podem causar s informaes e ao ambiente tecnolgico que as suporta, podendo ser intencionais ou no. Podem ocorrer devido a desconhecimentos das medidas de segurana, falta de capacitao para execuo da tarefa dentro dos princpios de segurana, erros e omisses. Risco Alguns conceitos necessitam ser expostos para o correto entendimento do que risco e suas implicaes. Risco a medida da exposio qual o sistema computacional est sujeito. Depende da probabilidade de uma ameaa atacar o sistema e do impacto resultante desse ataque. Smola (2003, p. 50) diz que risco a probabilidade de ameaas explorarem vulnerabilidades, provocando perdas de confidencialidade, integridade e disponibilidade, causando, possivelmente, impactos nos negcios. Como exemplo de um risco pode-se imaginar um funcionrio insatisfeito e um martelo ao seu alcance; nesse caso o funcionrio poderia danificar algum ativo da informao. Assim pode-se entender como risco tudo aquilo que traz danos s informaes e com isso promove perdas para a organizao.

www.pontodosconcursos.com.br

45

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Risco: medido pela probabilidade de uma ameaa acontecer e causar algum dano potencial empresa. Existem algumas maneiras de se classificar o grau de risco no mercado de segurana, mas de uma forma simples, poderamos tratar como alto, mdio e baixo risco. No caso do nosso exemplo da sala dos servidores, poderamos dizer que, baseado na vulnerabilidade encontrada, a ameaa associada de alto risco. Ciclo da Segurana Como mostrado na figura seguinte os ativos de uma organizao precisam ser protegidos, pois esto sujeitos a vulnerabilidades. Se as vulnerabilidades aumentam, aumentam-se os riscos permitindo a explorao por uma ameaa e a concretizao de um ataque. Se estas ameaas crescem, aumentam-se ainda mais os riscos de perda da integridade, disponibilidade e confidencialidade da informao podendo causar impacto nos negcios. Nesse contexto, medidas de segurana devem ser tomadas, os riscos devem ser analisados e diminudos para que se estabelea a segurana dos ativos da informao.
protege Ativos sujeitos Ciclo da segurana

Medidas de Segurana

diminui
Riscos

aumenta

Vulnerabilidades

limitados Impactos no negcio


aumenta aumenta aumenta

permitem

Ameaas

Confidencialidade Integridade Disponibilidade causam perdas

Figura - Ciclo da Segurana da Informao Fonte: (MOREIRA, 2001) As polticas de segurana da informao devem fornecer meios para garantir que as informaes de uso restrito no sero acessadas, copiadas ou

www.pontodosconcursos.com.br

46

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

codificadas por pessoas no autorizadas. Uma das maneiras de se evitar o acesso indevido a informaes confidenciais atravs da codificao ou cifragem da informao, conhecida como criptografia, fazendo com que apenas as pessoas s quais estas informaes so destinadas, consigam compreend-las. Incidente Incidente de segurana da informao: indicado por um simples ou por uma srie de eventos de segurana da informao indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operaes do negcio e ameaar a segurana da informao. Exemplos de alguns incidentes de segurana da informao: invaso digital; violao de padres de segurana de informao.

Figura. Impacto de incidentes de segurana nos negcios Ataques Ataque uma alterao no fluxo normal de uma informao que afeta um dos servios oferecidos pela segurana da informao. Ele decorrente de uma vulnerabilidade que explorada por um atacante em potencial. A figura seguinte representa um fluxo de informaes e quatro ameaas possveis para a segurana de um sistema de informao: Interrupo: ataque na transmisso da mensagem, em que o fluxo de dados interrompido. Um exemplo pode ser a danificao de componentes de hardware ou a queda do sistema de comunicao por sabotagem. Interceptao: este um ataque sobre a confidencialidade. Ocorre quando uma pessoa no autorizada tem acesso s informaes confidenciais de outra. Um exemplo seria a captura de dados na rede ou a cpia ilegal de um arquivo.

www.pontodosconcursos.com.br

47

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Modificao: este um ataque integridade da mensagem. Ocorre quando uma pessoa no autorizada, alm de interceptar as mensagens, altera o contedo da mensagem e envia o contedo alterado para o destinatrio. Fabricao: este um ataque sobre a autenticidade. Uma pessoa no autorizada insere mensagens no sistema assumindo o perfil de um usurio autorizado.

Figura - Exemplos de ataques contra um sistema de informao Os principais tipos de ataque so: Engenharia Social o mtodo de se obter dados importantes de pessoas atravs da velha lbia. No popular o tipo de vigarice mesmo pois assim que muitos habitantes do underground da internet operam para conseguir senhas de acesso, nmeros de telefones, nomes e outros dados que deveriam ser sigilosos. A engenharia social a tcnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Guarde isso!!! A tecnologia avana e passos largos mas a condio humana continua na mesma em relao a critrios ticos e morais. Enganar os outros deve

www.pontodosconcursos.com.br

48

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ter sua origem na pr-histria portanto o que mudou foram apenas os meios para isso. Em redes corporativas que so alvos mais apetitosos para invasores, o perigo ainda maior e pode estar at sentado ao seu lado. Um colega poderia tentar obter sua senha de acesso mesmo tendo uma prpria, pois uma sabotagem feita com sua senha parece bem mais interessante do que com a senha do prprio autor. Phishing (tambm conhecido como Phishing scam, ou apenas scam) Phishing um tipo de fraude eletrnica projetada para roubar informaes particulares que sejam valiosas para cometer um roubo ou fraude posteriormente. O golpe de phishing realizado por uma pessoa mal-intencionada atravs da criao de um website falso e/ou do envio de uma mensagem eletrnica falsa, geralmente um e-mail ou recado atravs de scrapbooks como no stio Orkut, entre outros exemplos. Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e induzi-lo a fornecer informaes sensveis (nmeros de cartes de crdito, senhas, dados de contas bancrias, entre outras). Uma variante mais atual o Pharming. Nele, o usurio induzido a baixar e executar arquivos que permitam o roubo futuro de informaes ou o acesso no autorizado ao sistema da vtima, podendo at mesmo redirecionar a pgina da instituio (financeira ou no) para os sites falsificados. As duas figuras seguintes apresentam iscas (e-mails) utilizadas em golpes de phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.

Figura. Isca de Phishing Relacionada ao Banco do Brasil

www.pontodosconcursos.com.br

49

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Figura. Isca de Phishing Relacionada ao SERASA A palavra phishing (de fishing) vem de uma analogia criada pelos fraudadores, em que iscas (e-mails) so usadas para pescar informaes sensveis (senhas e dados financeiros, por exemplo) de usurios da Internet. Atualmente, este termo vem sendo utilizado tambm para se referir aos seguintes casos: mensagem que procura induzir o usurio instalao de cdigos maliciosos, projetados para furtar dados pessoais e financeiros; mensagem que, no prprio contedo, apresenta formulrios para o preenchimento e envio de dados pessoais e financeiros de usurios. Pharming O Pharming uma tcnica que utiliza o sequestro ou a "contaminao" do DNS (Domain Name Server) para levar os usurios a um site falso, alterando o DNS do site de destino. O sistema tambm pode redirecionar os usurios para sites autnticos atravs de proxies controlados pelos phishers, que podem ser usados para monitorar e interceptar a digitao. Os sites falsificados coletam nmeros de cartes de crdito, nomes de contas, senhas e nmeros de documentos. Isso feito atravs da exibio de um pop-up para roubar a informao antes de levar o usurio ao site real. O programa mal-intencionado usa um certificado auto-assinado para fingir a autenticao e induzir o usurio a acreditar nele o bastante para inserir seus dados pessoais no site falsificado. Outra forma de enganar o usurio sobrepor a barra de endereo e status de navegador para induzi-lo a pensar que est no site legtimo e inserir suas informaes. Os phishers utilizam truques para instalar programas criminosos nos PCs dos consumidores e roubar diretamente as informaes. Na maioria dos casos,

www.pontodosconcursos.com.br

50

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

o usurio no sabe que est infectado, percebendo apenas uma ligeira reduo na velocidade do computador ou falhas de funcionamento atribudas a vulnerabilidades normais de software. Um software de segurana uma ferramenta necessria para evitar a instalao de programas criminosos se o usurio for atingido por um ataque. Ataques de senhas A utilizao de senhas seguras um dos pontos fundamentais para uma estratgia efetiva de segurana. As senhas garantem que somente as pessoas autorizadas tero acesso a um sistema ou rede. Infelizmente isso nem sempre realidade. As senhas geralmente so criadas e implementadas pelos prprios usurios que utilizam os sistemas ou a rede. Palavras, smbolos ou datas fazem com que as senhas tenham algum significado para os usurios, permitindo que eles possam facilmente lembra-las. Neste ponto que existe o problema, pois muitos usurios priorizam a convenincia ao invs da segurana. Como resultado, eles escolhem senhas que so relativamente simples. Enquanto isso permite que possam lembrar facilmente das senhas, tambm facilita o trabalho de quebra dessas senhas por hackers. Em virtude disso, invasores em potencial esto sempre testando as redes e sistemas em busca de falhas para entrar. O modo mais notrio e fcil a ser explorado a utilizao de senhas inseguras. A primeira linha de defesa, a utilizao de senhas, pode se tornar um dos pontos mais falhos. Parte da responsabilidade dos administradores de sistemas garantir que os usurios estejam cientes da necessidade de utilizar senhas seguras. Isto leva a dois objetivos a serem alcanados: primeiro, educar os usurios sobre a importncia do uso de senhas seguras; e segundo, implementar medidas que garantam que as senhas escolhidas pelos usurios so efetivamente adequadas. Para alcanar o primeiro objetivo, a educao do usurio o ponto chave. J para alcanar o segundo objetivo, necessrio que o administrador de sistemas esteja um passo frente, descobrindo senhas inseguras antes dos atacantes. Para fazer isso necessria a utilizao das mesmas ferramentas utilizadas pelos atacantes. As duas principais tcnicas de ataque a senhas so: Ataque de Dicionrio: Nesse tipo de ataque so utilizadas combinaes de palavras, frases, letras, nmeros, smbolos, ou qualquer outro tipo de combinao geralmente que possa ser utilizada na criao das senhas pelos usurios. Os programas responsveis por realizar essa tarefa trabalham com diversas permutaes e combinaes sobre essas palavras. Quando alguma

www.pontodosconcursos.com.br

51

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

dessas combinaes se referir senha, ela considerada como quebrada (Cracked). Geralmente as senhas esto armazenadas criptografadas utilizando um sistema de criptografia HASH. Dessa maneira os programas utilizam o mesmo algoritmo de criptografia para comparar as combinaes com as senhas armazenadas. Em outras palavras, eles adotam a mesma configurao de criptografia das senhas, e ento criptografam as palavras do dicionrio e comparam com senha. Fora-Bruta: Enquanto as listas de palavras, ou dicionrios, do nfase a velocidade, o segundo mtodo de quebra de senhas se baseia simplesmente na repetio. Fora-Bruta uma forma de se descobrir senhas que compara cada combinao e permutao possvel de caracteres at achar a senha. Este um mtodo muito poderoso para descoberta de senhas, no entanto extremamente lento porque cada combinao consecutiva de caracteres comparada. Ex: aaa, aab, aac . ... aaA, aaB, aaC... aa0, aa1, aa2, aa3... aba, aca, ada...

Sniffing o processo de captura das informaes da rede por meio de um software de escuta de rede (sniffer), que capaz de interpretar as informaes transmitidas no meio fsico. Para isso, a pilha TCP/IP configurada para atuar em modo promscuo, ou seja, desta forma ir repassar todos os pacotes para as camadas de aplicao, mesmo que no sejam endereados para a mquina. Esse um ataque confidencialidade dos dados, e costuma ser bastante nocivo, uma vez que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3, SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela rede. Importante Sniffers Farejadores: por padro, os computadores (pertencentes mesma rede) escutam e respondem somente pacotes endereados a eles. Entretanto, possvel utilizar um software que coloca a interface num estado chamado de modo promscuo. Nessa condio o computador pode monitorar e capturar os dados trafegados atravs da rede, no importando o seu destino legtimo. Os programas responsveis por capturar os pacotes de rede so chamados Sniffers, Farejadores ou ainda Capturadores de Pacote. Eles exploram o fato do trfego dos pacotes das aplicaes TCP/IP no utilizar nenhum tipo de cifragem nos dados. Dessa maneira um sniffer pode obter

www.pontodosconcursos.com.br

52

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

nomes de usurios, senhas ou qualquer outra informao transmitida que no esteja criptografada. A dificuldade no uso de um sniffer que o atacante precisa instalar o programa em algum ponto estratgico da rede, como entre duas mquinas, (com o trfego entre elas passando pela mquina com o farejador) ou em uma rede local com a interface de rede em modo promscuo.

Spoofing Falsificao de Endereo Spoofing a modificao de campos de identificao de pacotes de forma que o atacante possa atuar se passando por outro host. Pode ser considerado como sendo uma tcnica utilizada por invasores para conseguirem se autenticar a servios, ou outras mquinas, falsificando o seu endereo de origem. Ou seja, uma tcnica de ataque contra a autenticidade, uma forma de personificao que consiste em um usurio externo assumir a identidade de um usurio ou computador interno, atuando no seu lugar legtimo. A tcnica de spoofing pode ser utilizada para acessar servios que so controlados apenas pelo endereo de rede de origem da entidade que ir acessar o recurso especfico, como tambm para evitar que o endereo real de um atacante seja reconhecido durante uma tentativa da invaso. Essa tcnica utilizada constantemente pelos Hackers, sendo que existem vrias ferramentas que facilitam o processo de gerao de pacotes de rede com endereos falsos.

IP Spoofing (Falsificao de endereo IP) A falsificao de endereo IP no exatamente um ataque, ela na verdade utilizada juntamente com outros ataques para esconder a identidade do atacante. Consiste na manipulao direta dos campos do cabealho de um pacote para falsificar o nmero IP da mquina que dispara a conexo. Quando um host A quer se conectar ao B, a identificao feita atravs do nmero IP que vai no cabealho, por isto, se o IP do cabealho enviado pelo host A for falso (IP de um host C), o host B, por falta de outra forma de identificao, acredita estar se comunicando com o host A. Atravs desta tcnica, o hacker consegue atingir os seguintes objetivos: obter acesso a mquinas que confiam no IP que foi falsificado, capturar

www.pontodosconcursos.com.br

53

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

conexes j existentes e burlar os filtros de pacotes dos firewalls que bloqueiam o trfego baseado nos endereos de origem e destino. Denial of Service (DoS) Os ataques de negao de servio (denial of service - DoS) consistem em impedir o funcionamento de uma mquina ou de um servio especfico. No caso de ataques a redes, geralmente ocorre que os usurios legtimos de uma rede no consigam mais acessar seus recursos. O DoS acontece quando um atacante envia vrios pacotes ou requisies de servio de uma vez, com objetivo de sobrecarregar um servidor e, como consequncia, impedir o fornecimento de um servio para os demais usurios, causando prejuzos. No DoS o atacante utiliza um computador para tirar de operao um servio ou computador(es) conectado(s) Internet!! Como exemplo deste tipo de ataque tem-se o seguinte contexto: gerar uma sobrecarga no processamento de um computador, de modo que o usurio no consiga utiliz-lo; gerar um grande trfego de dados para uma rede, ocasionando a indisponibilidade dela; indisponibilizar servios importantes de um provedor, impossibilitando o acesso de seus usurios. Cabe ressaltar que se uma rede ou computador sofrer um DoS, isto no significa que houve uma invaso, pois o objetivo de tais ataques indisponibilizar o uso de um ou mais computadores, e no invadi-los. Distributed Denial of Service (DDoS) -> So os ataques coordenados! Em dispositivos com grande capacidade de processamento, normalmente, necessria uma enorme quantidade de requisies para que o ataque seja eficaz. Para isso, o atacante faz o uso de uma botnet (rede de computadores zumbis sob comando do atacante) para bombardear o servidor com requisies, fazendo com que o ataque seja feito de forma distribuda (Distributed Denial of Service DDoS). No DDoS ataque de negao de servio distribudo - , um conjunto de computadores utilizado para tirar de operao um ou mais servios ou computadores conectados Internet.

www.pontodosconcursos.com.br

54

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

SYN Flood O SYN Flood um dos mais populares ataques de negao de servio. O ataque consiste basicamente em se enviar um grande nmero de pacotes de abertura de conexo, com um endereo de origem forjado (IP Spoofing), para um determinado servidor. O servidor ao receber estes pacotes, coloca uma entrada na fila de conexes em andamento, envia um pacote de resposta e fica aguardando uma confirmao da mquina cliente. Como o endereo de origem dos pacotes falso, esta confirmao nunca chega ao servidor. O que acontece que em um determinado momento, a fila de conexes em andamento do servidor fica lotada, a partir da, todos os pedidos de abertura de conexo so descartados e o servio inutilizado. Esta inutilizao persiste durante alguns segundos, pois o servidor ao descobrir que a confirmao est demorando demais, remove a conexo em andamento da lista. Entretanto se o atacante persistir em mandar pacotes seguidamente, o servio ficar inutilizado enquanto ele assim o fizer. Ataques de Loop Dentro desta categoria de ataque o mais conhecido o Land. Ele consiste em mandar para um host um pacote IP com endereo de origem e destino iguais, o que ocasiona um loop na tabela de conexes de uma mquina atacada. Para executar um ataque como este, basta que o hacker tenha um software que permita a manipulao dos campos dos pacotes IP. Ataques via ICMP O protocolo ICMP (Internet Control Message Protocol) utilizado no transporte de mensagens de erro e de controle. Essencialmente um protocolo de transferncia de mensagens entre gateways e estaes. Como todos os protocolos do conjunto TCP/IP, o ICMP no tem como ter garantia se a informao recebida verdadeira, e por este motivo, um atacante pode utilizar o ICMP para interromper conexes j estabelecidas, como por exemplo enviando uma mensagem ICMP de host inacessvel para uma das mquinas.

www.pontodosconcursos.com.br

55

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Ping of Death Ele consiste em enviar um pacote IP com tamanho maior que o mximo permitido (65.535 bytes) para a mquina atacada. O pacote enviado na forma de fragmentos (porque nenhuma rede permite o trfego de pacotes deste tamanho), e quando a mquina destino tenta montar estes fragmentos, inmeras situaes podem ocorrer: a maioria trava, algumas reinicializam, outras exibem mensagens no console, etc. Dumpster diving ou trashing a atividade na qual o lixo verificado em busca de informaes sobre a organizao ou a rede da vtima, como nomes de contas e senhas, informaes pessoais e confidenciais. Muitos dados sigilosos podem ser obtidos dessa maneira.

Antivrus O programa antivrus verifica se existem vrus conhecidos ou desconhecidos no seu computador. O vrus conhecido aquele que pode ser detectado e identificado pelo nome. O vrus desconhecido o que ainda no foi definido pelo programa antivrus. O programa antivrus monitora continuamente o seu computador a fim de proteg-lo contra ambos os tipos de vrus. Para isso, ele usa: definies de vrus (que detectam os vrus conhecidos) o servio de definio de vrus consiste em arquivos que o programa antivrus usa para reconhecer os vrus e interromper suas atividades. tecnologia Bloodhound detecta vrus analisando a estrutura, o comportamento e outros atributos dos arquivos, como a lgica de programao, as instrues de computador e todos os dados nele contidos. Ela tambm define ambientes simulados nos quais carregam documentos e testa a existncia de vrus de macro. bloqueios de scripts o script um programa gravado em linguagem de script (como, por exemplo, Visual Basic Script ou JavaScript) que pode ser executado sem interao com o usurio. Como podem ser abertos com editores ou processadores de texto, os scripts so muito fceis de alterar. Eles podem ser usados quando voc se conecta Internet ou verifica seu e-mail. A reinicializao do computador tambm requer o uso de scripts que lhe informem que programas devem carregar e executar. Os scripts tambm podem ser criados para executar atividades maliciosas quando iniciados. Voc pode receber um script malicioso sem perceber, abrindo documentos

www.pontodosconcursos.com.br

56

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ou anexos de e-mail infectados, visualizando mensagens de e-mail em HTML infectadas ou visitando sites da Internet infectados. O bloqueio de scripts detecta vrus de Visual Basic e JavaScript, sem a necessidade de definies de vrus especficas. Ele monitora os scripts em busca de atividades tpicas de vrus, emitindo alertas caso sejam detectadas. Os recursos representados pelas definies de vrus, tecnologia Bloodhound, bloqueio de scripts e verificao de e-mail e mensageiros instantneos so todos empregados nas verificaes agendadas e manuais, alm de serem usados pelo Auto-Protect para monitorar constantemente um computador. O Auto-Protect do programa Antivrus carregado na memria durante a inicializao do Sistema Operacional, fornecendo proteo constante enquanto se trabalha. Usando o Auto-Protect, o programa antivrus automaticamente: elimina quaisquer worms, Cavalos de Troia e vrus, inclusive os de macro, e repara arquivos danificados verifica a existncia de vrus cada vez que se utiliza programas, discos flexveis ou outras mdias removveis em um computador ou utiliza documentos criados ou recebidos monitora o computador em busca de sintomas atpicos que possam indicar a existncia de um vrus em ao protege o computador contra vrus provenientes da Internet. Backup O procedimento de backup (cpia de segurana) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informaes, caso haja algum problema. Ou seja, copiar nossas fotos digitais, armazenadas no HD (disco rgido), para um DVD fazer backup. Se houver algum problema com o HD ou se acidentalmente apagarmos as fotos, podemos ento restaurar os arquivos a partir do DVD. Nesse exemplo, chamamos as cpias das fotos no DVD de cpias de segurana ou backup. Chamamos de restaurao o processo de copiar de volta ao local original as cpias de segurana. No Windows XP, por exemplo, tem-se o software Microsoft Backup, que ir ajud-lo nesta tarefa. Ao clicar com o boto direito do mouse no cone de um arquivo do Windows XP, e selecionar a opo Propriedades; em seguida, guia geral ->Avanado, ser exibida uma caixa o arquivo est pronto para ser arquivado, marcada como padro (No Windows XP, leia-se arquivo morto).

www.pontodosconcursos.com.br

57

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A tela seguinte desta a opo de arquivo morto obtida ao clicar com o boto direito do mouse no arquivo intitulado lattes.pdf, do meu computador que possui o sistema operacional Windows Vista.

Quando um arquivo est com esse atributo marcado, significa que ele dever ser copiado no prximo backup. Se estiver desmarcado, significa que, provavelmente, j foi feito um backup deste arquivo. Principais TIPOS de Backup: NORMAL (TOTAL ou GLOBAL) COPIA TODOS os arquivos e pastas selecionados. DESMARCA o atributo de arquivo morto (arquivamento): limpa os marcadores!! Caso necessite restaurar o backup normal, voc s precisa da cpia mais recente. Normalmente, este backup executado quando voc cria um conjunto de backup pela 1 vez. Agiliza o processo de restaurao, pois somente um backup ser restaurado.

www.pontodosconcursos.com.br

58

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

INCREMENTAL Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo backup normal ou incremental. O atributo de arquivamento (arquivo morto) DESMARCADO: limpa os marcadores!!

DIFERENCIAL Copia somente os arquivos CRIADOS ou ALTERADOS desde o ltimo backup normal ou incremental. O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa os marcadores!!

CPIA (AUXILIAR ou SECUNDRIA) Faz o backup de arquivos e pastas selecionados. O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa os marcadores!

DIRIO Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execuo do backup. O atributo de arquivamento (arquivo morto) NO ALTERADO: no limpa os marcadores!

Quanto RECUPERAO do backup: Para recuperar um disco a partir de um conjunto de backups (normal + incremental) ser necessrio o primeiro (normal) e todos os incrementais. Para recuperar um disco a partir de um conjunto de backups (normal + diferencial) basta o primeiro (normal) e o ltimo diferencial, j que este contm tudo que diferente do primeiro. Preveno de Intruso e Firewall Em um sistema em segurana de redes de computadores, a intruso qualquer conjunto de aes que tendem a comprometer a integridade, confidencialidade ou disponibilidade dos dados ou sistemas. Os intrusos em uma rede podem ser de dois tipos: internos (que tentam acessar informaes no autorizadas para ele); externos (tentam acessar informaes via Internet).

www.pontodosconcursos.com.br

59

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

IDS (Intrusion Detection Systems) so sistemas de deteco de intrusos, que tm por finalidade detectar atividades incorretas, maliciosas ou anmalas, em tempo real, permitindo que algumas aes sejam tomadas. Geram logs para casos de tentativas de ataques e para casos em que um ataque teve sucesso. Mesmo sistemas com Firewall devem ter formas para deteco de intrusos. Assim como os firewalls, os IDSs tambm podem gerar falsos positivos (Uma situao em que o firewall ou IDS aponta uma atividade como sendo um ataque, quando na verdade no ). As informaes podem ser coletadas em redes, de vrias formas: Sistemas de deteco de intruso baseados em rede (NIDS) Neste tipo de sistema, as informaes so coletadas na rede, normalmente por dispositivos dedicados que funcionam de forma similar a sniffers de pacotes. Vantagens: diversas mquinas podem ser monitoradas utilizando-se apenas um agente (componente que coleta os dados). Desvantagens: o IDS enxerga apenas os pacotes trafegando, sem ter viso do que ocorre na mquina atacada. Sistemas de deteco de intruso baseados em host (HIDS) Coletam informaes dentro das mquinas monitoradas, o normalmente feito atravs de um software instalado dentro delas. Hybrid IDS Combina as 2 solues anteriores!!

que

Cabe ressaltar que o IDS (Intrusion Detection Systems) procura por ataques j catalogados e registrados, podendo, em alguns casos, fazer anlise comportamental. O firewall no tem a funo de procurar por ataques. Ele realiza a filtragem dos pacotes e, ento, bloqueia as transmisses no permitidas. O firewall atua entre a rede externa e interna, controlando o trfego de informaes que existem entre elas, procurando certificar-se de que este trfego confivel, em conformidade com a poltica de segurana do site acessado. Tambm pode ser utilizado para atuar entre redes com necessidades de segurana distintas. O IPS (Sistema de Preveno de Intruso) que faz a deteco de ataques e intruses, e no o firewall!! Um IPS um sistema que detecta e obstrui

www.pontodosconcursos.com.br

60

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

automaticamente ataques computacionais a recursos protegidos. Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias, um IPS defende o alvo sem uma participao direta humana. Basicamente, o firewall um sistema para controlar o acesso s redes de computadores, desenvolvido para evitar acessos no autorizados em uma rede local ou rede privada de uma corporao. Pode ser desde um software sendo executado no ponto de conexo entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. A RFC 2828 (Request for Coments n 2828) define o termo firewall como sendo uma ligao entre redes de computadores que restringem o trfego de comunicao de dados entre a parte da rede que est dentro ou antes do firewall, protegendo-a assim das ameaas da rede de computadores que est fora ou depois do firewall. Esse mecanismo de proteo geralmente utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). Um firewall deve ser instalado no ponto de conexo entre as redes, onde, atravs de regras de segurana, controla o trfego que flui para dentro e para fora da rede protegida. Pode ser desde um nico computador, um software sendo executado no ponto de conexo entre as redes de computadores ou um conjunto complexo de equipamentos e softwares.

Deve-se observar que isso o torna um potencial gargalo para o trfego de dados e, caso no seja dimensionado corretamente, poder causar atrasos e diminuir a performance da rede. Os firewalls so implementados, em regra, em dispositivos que fazem a separao da rede interna e externa, chamados de estaes guardis (bastion hosts). As principais funcionalidades oferecidas pelos firewalls so:

www.pontodosconcursos.com.br

61

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

regular o trfego de dados entre uma rede local e a rede externa no confivel, por meio da introduo de filtros para pacotes ou aplicaes; impedir a transmisso e/ou recepo de acessos nocivos ou no autorizados dentro de uma rede local; mecanismo de defesa que restringe o fluxo de dados entre redes, podendo criar um log do trfego de entrada e sada da rede; proteo de sistemas vulnerveis ou crticos, ocultando informaes de rede como nome de sistemas, topologia da rede, identificaes dos usurios etc. Criptografia A palavra criptografia composta dos termos gregos KRIPTOS (secreto, oculto, ininteligvel) e GRAPHO (escrita, escrever). Trata-se de um conjunto de conceitos e tcnicas que visa codificar uma informao de forma que somente o emissor e o receptor possam acess-la. A criptografia , provavelmente, to antiga quanto a prpria escrita, sendo alvo constante de extenso estudo de suas tcnicas. Na informtica, as tcnicas mais conhecidas envolvem o conceito de chaves, as chamadas "chaves criptogrficas". Trata-se de um conjunto de bits (unidade de medida de armazenamento) baseado em um determinado algoritmo capaz de codificar e de decodificar informaes. Se o receptor da mensagem usar uma chave incompatvel com a chave do emissor, no conseguir extrair a informao. Os primeiros mtodos criptogrficos existentes usavam apenas um algoritmo de codificao. Assim, bastava que o receptor da informao conhecesse esse algoritmo para poder extra-la. No entanto, se um intruso tiver posse desse algoritmo, tambm poder decifr-la, caso capture os dados criptografados. H ainda outro problema: imagine que a pessoa A tenha que enviar uma informao criptografada pessoa B. Esta ltima ter que conhecer o algoritmo usado. Imagine agora que uma pessoa C tambm precisa receber uma informao da pessoa A, porm a pessoa C no pode descobrir qual a informao que a pessoa B recebeu. Se a pessoa C capturar a informao envida pessoa B, tambm conseguir decifr-la, pois quando a pessoa A enviou sua informao, a pessoa C tambm teve que conhecer o algoritmo usado. Para a pessoa A evitar esse problema, a nica soluo usar um algoritmo diferente para cada receptor. Detalhe: Na rea de segurana comum utilizar os nome Alice (A) e Bob (B) para representar as pessoas que querem se comunicar de forma secreta. Terminologia bsica sobre Criptografia:

www.pontodosconcursos.com.br

62

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Mensagem ou texto a informao de se deseja proteger. Esse texto quando em sua forma original, ou seja, a ser transmitido, chamado de texto puro ou texto claro. Remetente ou emissor refere-se pessoa que envia a mensagem. Destinatrio ou receptor refere-se pessoa que receber a mensagem. Encriptao o processo em que um texto puro passa, transformandose em texto cifrado. Desencriptao o processo de recuperao de um texto puro a partir de um texto cifrado. Criptografar o ato de encriptar um texto puro, assim como, descriptografar o ato de desencriptar um texto cifrado.

Sistemas Criptogrficos Chave a informao que o remetente e o destinatrio possuem, e que ser usada para criptografar e descriptografar um texto ou mensagem. Chaves criptogrficas Na criptografia, para proteger os dados necessrio um algoritmo (mtodo/processo), que para encriptar (criptografar) os dados, necessita de uma chave (nmero ou frase secreta). Hoje, podemos afirmar que a criptografia computadorizada opera por meio da utilizao de chaves secretas, ao invs de algoritmos secretos. Se protegermos os dados com uma chave, precisamos proteger somente a chave. Se utilizarmos chaves para proteger segredos, podemos utilizar diversas chaves para proteger diferentes segredos. Em outras palavras, se uma chave for quebrada, os outros segredos ainda estaro seguros. Por outro lado, se um algoritmo secreto for quebrado por um invasor, este ter acesso a todos os outros segredos. Com o uso de chaves, um emissor pode usar o mesmo algoritmo (o mesmo mtodo) para vrios receptores. Basta que cada um receba uma chave diferente. Alm disso, caso um receptor perca ou exponha determinada chave, possvel troc-la, mantendo-se o mesmo algoritmo. Voc j deve ter ouvido falar de chave de 64 bits, chave de 128 bits e assim por diante. Esses valores expressam o tamanho de uma determinada chave. Quanto mais bits forem utilizados, maior ser a chave e mais difcil de descobrir o segredo por meio da fora bruta (tentativa e erro) ou tcnicas automatizadas de quebra da chave. Assim, sendo maior a chave, mais segura ser a criptografia. Explico: caso um algoritmo use chaves de 8 bits, apenas 256 chaves podero ser usadas na decodificao, pois 2 elevado a 8 256. Isso deixa claro que 8

www.pontodosconcursos.com.br

63

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

bits inseguro, pois at uma pessoa capaz de gerar as 256 combinaes (embora demore), imagine ento um computador. Porm, se forem usados 128 ou mais bits para chaves (faa 2 elevado a 128 para ver o que acontece), teremos uma quantidade extremamente grande de combinaes, deixando a informao criptografada bem mais segura. Primeiro, tenha em mente que o bit (Binary Digit) ou dgito binrio a menor unidade de armazenamento na memria do computador. Ele pode representar dois valores apenas. No caso da computao, ou armazena o zero ou armazena o um (0-1). Para formar mensagens, preciso agrupar os bits. O padro atual o byte (Binary Term) ou termo binrio, que composto por 8 bits. Isto no ao acaso. Oito bits que podem valer 0 ou 1 cada, permitem 256 combinaes diferentes. Ento, para representar os smbolos, basta existir uma tabela com 256 posies e, em casa posio da tabela, um smbolo. Assim, internamente ao computador temos uma sequncia de 8 dgitos (zeros ou uns), que, associados a uma tabela, representam um smbolo. J ouviu falar da tabela ASCII (American Code for Interchange Information)? Ela o padro para as tabelas de codificao de smbolos. Nela temos desde as letras e dgitos, aos caracteres especiais e outras teclas especiais. Por exemplo, a letra A ocupa a casa de nmero 65 nesta tabela (convertendo 65 para o sistema de numerao binrio zeros e uns temos 1000001). Bom, o interessante que voc pode armazenar smbolos na memria por meio deste sistema de numerao e da tabela ASCII. Veja a mensagem abaixo (texto = PASSEI!
Texto (smbolos) P Tabela ASCII Binrio 80 A 65 S 83 S 83 E 69 I 73 ! 33

1010000 1000001 1010011 1010011 1000101 1001001 100001

essa a ideia. Cada smbolo do texto PASSEI! possui um nmero na tabela ASCII. Este nmero armazenado na memria do computador (em binrio). Ento, falando em criptografia, estamos falando em fazer contas com estes nmeros para encontrar novos nmeros que, quando associados tabela, ficam estranhos. Por exemplo, somemos 30 a cada nmero da tabela ASCII que representa um smbolo do texto claro. Temos: 90, 75, 83, 83, 69, 73 e 43. Usando a tabela, teramos:
Texto (smbolos) Tabela ASCII Binrio P 80 A 65 75 S 83 93 S 83 93 E 69 79 I 73 83 ! 33 43

1010000 1000001 1010011 1010011 1000101 1001001 100001

Algoritmo = Ascii+10 90

www.pontodosconcursos.com.br

64

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN
Texto Cifrado Z K ] ] O S +

Na tabela acima, temos o texto cifrado como resultado da aplicao do algoritmo: some 10 ao cdigo ASCII de cada smbolo do texto claro. O resultado : ZK]]OS+. Assim, quem conseguir obter a mensagem no conseguir entend-la, exceto se conhecer o algoritmo que cifrou a mensagem. Agora, imagine que o algoritmo fosse tal que ao invs de usar um valor constante para calcular o novo caractere, usasse um valor fornecido pelo usurio. Esta chave informada, resultaria em textos diferentes, para chaves diferentes. Neste caso, a chave deve ser conhecida pelos participantes do processo, tanto o emissor quanto o receptor, alm do algoritmo, claro. Alm deste esquema, existe um que possui no uma, mas duas chaves. Uma para cifrar e outra para decifrar. Vamos estudar estes casos separadamente. Existem dois tipos de chaves: simtricas e assimtricas. Chave simtrica Esse um tipo de chave mais simples, onde o emissor e o receptor fazem uso da mesma chave, isto , uma nica chave usada na codificao e na decodificao da informao.

Nas figuras acima, podemos observar o funcionamento da criptografia simtrica. Uma informao encriptada atravs de um polinmio utilizandose de uma chave (Chave A) que tambm serve para decriptar a informao. As principais vantagens dos algoritmos simtricos so:

www.pontodosconcursos.com.br

65

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Rapidez: um polinmio simtrico encripta um texto longo em milsimos de segundos Chaves pequenas: uma chave de criptografia de 128bits torna um algoritmo simtrico praticamente impossvel de ser quebrado. A maior desvantagem da criptografia simtrica que a chave utilizada para encriptar igual chave que decripta. Quando um grande nmero de pessoas tem conhecimento da chave, a informao deixa de ser um segredo. O uso de chaves simtricas tem algumas desvantagens, fazendo com que sua utilizao no seja adequada em situaes onde a informao muito valiosa. Para comear, necessrio usar uma grande quantidade de chaves caso muitas pessoas estejam envolvidas. Ainda, h o fato de que tanto o emissor quanto o receptor precisa conhecer a chave usada. A transmisso dessa chave de um para o outro pode no ser to segura e cair em "mos erradas". Existem vrios algoritmos que usam chaves simtricas, como o DES, o IDEA, e o RC: DES (Data Encryption Standard): criado pela IBM em 1977, faz uso de chaves de 56 bits. Isso corresponde a 72 quadrilhes de combinaes (256 = 72.057.594.037.927.936). um valor absurdamente alto, mas no para um computador potente. Em 1997, ele foi quebrado por tcnicas de "fora bruta" (tentativa e erro) em um desafio promovido na internet; IDEA (International Data Encryption Algorithm): criado em 1991 por James Massey e Xuejia Lai, o IDEA um algoritmo que faz uso de chaves de 128 bits e que tem uma estrutura semelhante ao DES. Sua implementao em software mais fcil do que a implementao deste ltimo; RC (Ron's Code ou Rivest Cipher): criado por Ron Rivest na empresa RSA Data Security, esse algoritmo muito utilizado em e-mails e faz uso de chaves que vo de 8 a 1024 bits. Possui vrias verses: RC2, RC4, RC5 e RC6. Essencialmente, cada verso difere da outra por trabalhar com chaves maiores. H ainda outros algoritmos conhecidos, como o AES (Advanced Encryption Standard) - que baseado no DES, o 3DES, o Twofish e sua variante Blowfish, por exemplo.

www.pontodosconcursos.com.br

66

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Chave assimtrica

Tambm conhecida como "chave pblica", a tcnica de criptografia por chave assimtrica trabalha com duas chaves: uma denominada privada e outra denominada pblica. Nesse mtodo, uma pessoa deve criar uma chave de codificao e envi-la a quem for mandar informaes a ela. Essa a chave pblica. Outra chave deve ser criada para a decodificao. Esta a chave privada secreta. Para entender melhor, imagine o seguinte: O USURIO-A criou uma chave pblica e a enviou a vrios outros sites. Quando qualquer desses sites quiser enviar uma informao criptografada ao USURIO-A dever utilizar a chave pblica deste. Quando o USURIO-A receber a informao, apenas ser possvel extra-la com o uso da chave privada, que s o USURIO-A tem. Caso o USURIO-A queira enviar uma informao criptografada a outro site, dever conhecer sua chave pblica.

Entre os algoritmos que usam chaves assimtricas, tm-se o RSA (o mais conhecido) e o Diffie-Hellman: RSA (Rivest, Shamir and Adleman): criado em 1977 por Ron Rivest, Adi Shamir e Len Adleman nos laboratrios do MIT (Massachusetts Institute

www.pontodosconcursos.com.br

67

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

of Technology), um dos algoritmos de chave assimtrica mais usados. Nesse algoritmo, nmeros primos (nmero primo aquele que s pode ser dividido por 1 e por ele mesmo) so utilizados da seguinte forma: dois nmeros primos so multiplicados para se obter um terceiro valor. Porm, descobrir os dois primeiros nmeros a partir do terceiro (ou seja, fazer uma fatorao) muito trabalhoso. Se dois nmeros primos grandes (realmente grandes) forem usados na multiplicao, ser necessrio usar muito processamento para descobri-los, tornando essa tarefa quase sempre invivel. Basicamente, a chave privada no RSA so os nmeros multiplicados e a chave pblica o valor obtido; ElGamal: criado por Taher ElGamal, esse algoritmo faz uso de um problema matemtico conhecido por "logaritmo discreto" para se tornar seguro. Sua utilizao frequente em assinaturas digitais. Existem ainda outros algoritmos, como o DSA (Digital Signature Algorithm), o Schnorr (praticamente usado apenas em assinaturas digitais) e Diffie-Hellman. Exemplo: Quando Alice quer mandar uma mensagem para Bob, ela procura a chave pblica dele em um diretrio e usa esta chave para encriptar a mensagem. Bob, ao receber a mensagem de Alice, usa a sua chave privada para decriptar a mensagem e l-la. Este sistema tambm permite a autenticao digital de mensagens, ou seja, possvel garantir ao receptor a identidade do transmissor e a integridade da mensagem. Quando uma mensagem encriptada com uma chave privada, ao invs da chave pblica, o resultado uma assinatura digital: uma mensagem que s uma pessoa poderia produzir, mas que todos possam verificar. Normalmente autenticao se refere ao uso de assinaturas digitais: a assinatura um conjunto inforjvel de dados assegurando o nome do autor ou funcionando como uma assinatura de documentos. Isto indica que a pessoa concorda com o que est escrito. Alm do que, evita que a pessoa que assinou a mensagem depois possa se livrar de responsabilidades, alegando que a mensagem foi forjada (garantia do no-repdio). Sistemas de uma chave so bem mais rpidos, e sistemas de duas chaves so bem mais seguros. Uma possvel soluo combinar as duas, fornecendo assim um misto de velocidade e segurana. Simplesmente usa-se a encriptao de uma chave para encriptar a mensagem, e a chave secreta transmitida usando a chave pblica do destinatrio. NO confunda a chave privada com chave secreta. A primeira mantida em segredo, enquanto que a segunda enviada para as pessoas que efetivaro a comunicao.

www.pontodosconcursos.com.br

68

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

PGP Pretty Good Privacy Trata-se de um software de criptografia, de uso livre, criado por Philip Zimmermman em 1991. A inteno de Zimmermman foi a de ajudar na defesa da liberdade individual nos Estados Unidos e no mundo inteiro, uma vez que ele percebeu que o uso do computador seria algo cada vez maior e que o direito privacidade deveria ser mantido nesse meio. Por ser disponibilizado de forma gratuita, o PGP acabou se tornando uns dos meios de criptografia mais conhecidos, principalmente na troca de e-mails. No PGP, chaves assimtricas so usadas. Alm disso, para reforar a segurana, o software pode realizar um segundo tipo de criptografia atravs de um mtodo conhecido como "chave de sesso" que, na verdade, um tipo de chave simtrica. Certificado Digital O Certificado Digital, tambm conhecido como Certificado de Identidade Digital, associa a identidade de um titular a um par de chaves eletrnicas (uma pblica e outra privada) que, usadas em conjunto, fornecem a comprovao da identidade. So elementos comuns dos certificados digitais: Informao de atributo: a informao sobre o objeto que certificado. No caso de uma pessoa, isto pode incluir seu nome, nacionalidade e endereo e-mail, sua organizao e o departamento da organizao onde trabalha. Chave de informao pblica: a chave pblica da entidade certificada. O certificado atua para associar a chave pblica informao de atributo, descrita acima. A chave pblica pode ser qualquer chave assimtrica, mas usualmente uma chave RSA. Assinatura da Autoridade em Certificao (CA): a CA assina os dois primeiros elementos e, ento, adiciona credibilidade ao certificado. Quem recebe o certificado verifica a assinatura e acreditar na informao de atributo e chave pblica associadas se acreditar na Autoridade em Certificao. Dentre os atributos do certificado deve estar a Data de Validade. O Certificado Digital pode ser usado em uma grande variedade de aplicaes, como comrcio eletrnico, groupware (Intranet's e Internet) e transferncia eletrnica de fundos. Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitar o Certificado de Identidade Digital deste Servidor para verificar: a identidade do vendedor e o contedo do Certificado por

www.pontodosconcursos.com.br

69

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ele apresentado. Da mesma forma, o servidor poder solicitar ao comprador seu Certificado de Identidade Digital, para identific-lo com segurana e preciso. Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele ser avisado do fato, e a comunicao com segurana no ser estabelecida. O Certificado de Identidade Digital emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority). Para tanto, esta autoridade usa as mais avanadas tcnicas de criptografia disponveis e de padres internacionais (norma ISO X.509 para Certificados Digitais), para a emisso e chancela digital dos Certificados de Identidade Digital. Assinatura Digital A assinatura digital busca resolver dois problemas no garantidos apenas com uso da criptografia para codificar as informaes: a Integridade e a Procedncia. Ela utiliza uma funo chamada one-way hash function, tambm conhecida como: compression function, cryptographic checksum, message digest ou fingerprint. Essa funo gera uma sequencia de smbolos nica (hash) sobre uma informao, se esse valor for o mesmo tanto no remetente quanto destinatrio, significa que essa informao no foi alterada. Mesmo assim isso ainda no garante total integridade, pois a informao pode ter sido alterada no seu envio e um novo hash pode ter sido calculado. Para solucionar esse problema, utilizada a criptografia assimtrica com a funo das chaves num sentido inverso, onde o hash criptografado usando a chave privada do remetente, sendo assim o destinatrio de posse da chave pblica do remetente poder decriptar o hash. Dessa maneira garantimos a procedncia, pois somente o remetente possui a chave privada para codificar o hash que ser aberto pela sua chave pblica. J o hash, gerado a partir da informao original, protegido pela criptografia, garantir a integridade da informao. Um certificado de chave pblica, normalmente denominado apenas de certificado, uma declarao assinada digitalmente que vincula o valor de uma chave pblica identidade da pessoa, ao dispositivo ou ao servio que contm a chave particular correspondente. A maior parte dos certificados de uso comum se baseia no padro de certificado X.509v34, aplicados em
4

Verso 3 da recomendao X.509 da ITU (International Telecommunication Union) para formato e sintaxe de certificado. o formato de certificado padro usado pelos processos com base em certificados do Windows XP. Um certificado X.509 inclui a chave pblica e informaes sobre a pessoa ou entidade para a qual o certificado emitido, informaes sobre o certificado, alm de informaes opcionais sobre a autoridade de certificao (CA) que emite o certificado.

www.pontodosconcursos.com.br

70

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

criptografia de chave pblica - mtodo de criptografia no qual duas chaves diferentes so usadas: uma chave pblica para criptografar dados e uma chave particular para descriptograf-los. A criptografia de chave pblica tambm chamada de criptografia assimtrica. Os certificados podem ser emitidos para diversos fins como, por exemplo, a autenticao de usurios da Web, a autenticao de servidores Web, email seguro, segurana do protocolo Internet (IPSec), segurana de camada de transporte do protocolo TCP/IP e assinatura de cdigo. Normalmente, os certificados contm as seguintes informaes: O valor da chave pblica da entidade As informaes de identificao da entidade, como o nome e o endereo de email O perodo de validade (tempo durante o qual o certificado considerado vlido) Informaes de identificao do emissor A assinatura digital do emissor, que atesta a validade do vnculo entre a chave pblica da entidade e as informaes de identificao da entidade. Um certificado s vlido pelo perodo de tempo nele especificado; cada certificado contm datas Vlido de e Vlido at, que definem os prazos do perodo de validade. Quando o prazo de validade de um certificado termina, a entidade do certificado vencido deve solicitar um novo certificado. Se for preciso desfazer o vnculo declarado em um certificado, esse pode ser revogado pelo emissor. Cada emissor mantm uma lista de certificados revogados, que pode ser usada pelos programas quando a validade de um determinado certificado verificada. Uma das principais vantagens dos certificados que os hosts no tm mais que manter um conjunto de senhas para entidades individuais que precisam ser autenticadas para obterem acesso. Em vez disso, o host simplesmente deposita confiana em um emissor de certificados. Quando um host, como um servidor Web seguro, designa um emissor como uma autoridade raiz confivel, ele confia implicitamente nas diretivas usadas pelo emissor para estabelecer os vnculos dos certificados que emite. Na prtica, o host confia no fato de que o emissor verificou a identidade da entidade do certificado. Um host designa um emissor como uma autoridade raiz confivel colocando o certificado auto-assinado do emissor, que contm a chave pblica do emissor, no armazenamento de certificado da autoridade de certificao raiz confivel do computador host. As autoridades de certificao intermedirias ou subordinadas sero confiveis

www.pontodosconcursos.com.br

71

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

somente se tiverem um caminho de certificao vlido de uma autoridade de certificao raiz confivel. VPNs - Virtual Private Network Uma Virtual Private Network (VPN) ou Rede Virtual Privada uma rede privada (rede com acesso restrito) construda sobre a estrutura de uma rede pblica (recurso pblico, sem controle sobre o acesso aos dados), normalmente a Internet. Ou seja, ao invs de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infraestrutura da Internet, uma vez que para os usurios a forma como as redes esto conectadas transparente. Normalmente as VPNs so utilizadas para interligar empresas onde os custos de linhas de comunicao direta de dados so elevados. Elas criam tneis virtuais de transmisso de dados utilizando criptografia para garantir a privacidade e integridade dos dados, e a autenticao para garantir que os dados esto sendo transmitidos por entidades ou dispositivos autorizados e no por outros quaisquer. Uma VPN pode ser criada tanto por dispositivos especficos, softwares ou at pelo prprio sistema operacional. Alguns aspectos negativos tambm devem ser considerados sobre a utilizao de VPNs: Perda de velocidade de transmisso: as informaes criptografadas tm seu tamanho aumentado, causando uma carga adicional na rede. Maiores exigncias de processamento: o processo de criptografar e decriptar as informaes transmitidas gera um maior consumo de processamento entre os dispositivos envolvidos. Vamos s questes?

www.pontodosconcursos.com.br

72

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

-LISTA DAS QUESTES COMENTADAS 1. (FGV/2007/SEFAZ-RJ/FISCAL DE RENDAS) As redes modernas se tornaram indispensveis na maioria das arquiteturas de Tecnologia da Informao (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminao de informao. A respeito das redes de computadores, assinale a alternativa correta. (A) A Web um sistema com padres aceitos em algumas regies geogrficas com a finalidade especfica de armazenar informaes. (B) A extranet um exemplo de rede privada a uma nica organizao. (C) Uma rede remota (WAN) uma rede de curta distncia, que cobre uma rea geogrfica restrita. (D) Uma extranet uma rede virtual que permite que qualquer usurio externo se conecte Intranet principal da empresa. (E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informaes dentro de uma rea fsica limitada, como um escritrio. Resoluo Uma LAN (Local Area Network Rede Local) uma rede de computadores com uma pequena extenso. Geralmente funciona no escritrio de uma empresa, ou de uma casa, onde os computadores esto prximos uns dos outros. Cabe destacar que, no que tange sua escala ou abrangncia as redes podem ser classificadas em PAN/LAN/MAN/WAN. PAN (Personal Area Network): uma rede pessoal, formada por ns (dispositivos conectados rede, como computadores, telefones e PDAs) muito prximos uns dos outros e prximos a uma pessoa. O termo PAN bem novo, surgiu em funo das novas tecnologias sem fio, como o bluetooth, que permitem a ligao de vrios equipamentos que estejam separados por poucos metros.

www.pontodosconcursos.com.br

73

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Figura. Exemplo de uma Rede PAN LAN (Local Area Network Rede Local): uma rede local; o WLAN (Wireless LAN): as WLANs, ou Lans sem fios consolidaram-se como uma boa opo de rede local. Tais mquinas podem ser usadas em qualquer lugar dentro de um prdio que possua uma Wireless LAN implementada. Boa quando existe necessidade de mobilidade dos pontos da rede e/ou existam dificuldades de implementao de cabeamento. MAN (Metropolitan Area Network): uma rede metropolitana, abrange aproximadamente o permetro de uma cidade; WAN (Wide Area Network): uma rede geograficamente distribuda, que abrange uma grande rea geogrfica e conecta cidades e pases. Surgiu da necessidade de compartilhar recursos especializados por uma maior comunidade de usurios geograficamente dispersos (localizados a grandes distncias at milhares de quilmetros uns dos outros). GABARITO: letra E. 2. (FGV/2008/SEFAZ-RJ/FISCAL DE RENDAS) Uma rede de microcomputadores opera com base no padro Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma coliso detectada, as mquinas que esto transmitindo executam o seguinte procedimento: (A) aceleram o ritmo de transmisso. (B) param imediatamente de transmitir. (C) passam a transmitir em modo half-duplex. (D) retransmitem os frames que provocaram a coliso. (E) enviam pacotes de sincronismo para as demais mquinas.

www.pontodosconcursos.com.br

74

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Maiores detalhes a seguir: O primeiro passo na transmisso de dados em uma rede Ethernet consiste em verificar se o cabo est livre. Isso feito pela placa de rede e da o nome Carrier Sense (deteco de portadora). A transmisso s ser iniciada caso o cabo esteja livre. o CS (Escutar a Rede): os computadores que quiserem transmitir verificam se a rede est livre, se sim, transmitem, se no, esperam a rede liberar (pode ocorrer de vrios deles estarem esperando); O protocolo CSMA/CD no gera nenhum tipo de prioridade (da o nome Multiple Access, acesso mltiplo). o MA (Mltiplo Acesso): vrios computadores podem tentar acesso ao meio (cabos) simultaneamente, mas se isso acontecer causar uma coliso. Uma coliso uma espcie de exploso eltrica que acontece no meio fsico e sentida por todas as placas de rede (interfaces). o CD (Detectar Colises): quando ocorre uma coliso, todas as placas de rede sentem isso e param de transmitir, esperam um perodo de tempo aleatrio, e tentam a retransmisso. Lembrete: numa rede de tecnologia Ethernet, vrios computadores podem acessar o meio (ou seja, tentar transmitir) como vrios alunos levantando a mo para perguntar algo ao professor porm, segundo esse exemplo, somente UMA ESTAO vai conseguir transmitir seus pacotes efetivamente na rede ETHERNET! GABARITO: letra B. 3. (FCC/2008/Polcia Civil de So Paulo/Investigador) Um endereo IP (Internet Protocol) formado por um conjunto de a)04 octetos b)08 octetos c)16 octetos d)32 octetos e)64 octetos Resoluo Em uma rede TCP/IP, cada placa de rede existente, em cada computador, identificada por um nmero, chamado endereo IP. Esse endereo IP

www.pontodosconcursos.com.br

75

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

consiste em conjuntos de 8 bits, chamados por isso de octetos. O padro mais utilizado atualmente o IPV4, onde trabalharemos com 4 conjuntos de 8 bits (4 octetos). O endereo IP (padro IPV4) possui 32 bits. Os octetos, quando representados, so separados por pontos. Veja abaixo dois exemplos de endereo IP: 00001010 . 00000000.00000000. 00000001 1 1 0 0 10 0 0 . 1 1 1 1 1 1 1 1 . 1 0 0 0 1 1 1 0 . 0 0 0 0 1 0 1 0 Na verdade, a forma mais usual de representao do endereo IP em nmeros decimais. Esta notao divide o endereo IP em quatro grupos de 8 bits (octeto) e representa o valor decimal de cada octeto binrio, separando-os por um ponto. Dessa forma, podemos transformar os endereos acima nos endereos seguintes, respectivamente: 10.0.0.1 200.255.142.10 Disso tudo, conclumos que o menor octeto possvel o 00000000, que igual a 0 em decimal, e que o maior octeto possvel 11111111, que igual a 255 em decimal. Ou seja, cada octeto pode ir de 0 a 255. Complementando, um computador pode receber seu endereo IP (e outros parmetros) de duas maneiras: Fixo: quando configurado manualmente para isso (por seu administrador); Dinmico: quando recebe esses parmetros automaticamente de um servidor apropriado (chamado servidor DHCP). A figura seguinte ilustra um exemplo de endereo IP, o 131.108.122.204.

www.pontodosconcursos.com.br

76

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra A. 4. (FCC/2008/TCE-SP) A Internet uma rede mundial de telecomunicaes que conecta milhes de computadores em todo o mundo. Nesse sentido, considere: I. Nela, as redes podem operar estando ou no conectadas com outras redes e a operao no dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado Internet pode se comunicar gratuitamente com outro tambm conectado Internet e usufruir os servios por ela prestado, tais como e-mail, Web, VoIP e transmisso de contedos de udio. III. A comunicao entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da traduo de endereos IPs no roteveis em um (ou mais) endereo rotevel. Est correto o que consta em: a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II e III, apenas; e) III, apenas. Resoluo Item I. A Internet pode ser definida como um conjunto de redes, em escala mundial, que permite a comunicao entre milhes de usurios. No existe controle centralizado da Internet. Item certo. Item II. Os computadores conectados Internet podem usufruir de uma grande gama de servios, como: troca de arquivos e de mensagens eletrnicas (e-mails), navegao em pginas, transmisso de contedos de udio, VoIP, Twitter, Wikis, etc. Item certo.

www.pontodosconcursos.com.br

77

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item III. NAT (Network Address Translation Traduo de Endereos de Rede) faz a traduo dos endereos IPs e portas TCPs da rede local para a Internet. O NAT surgiu como uma alternativa real para a soluo do problema de falta de endereos IPv4 na Internet. Para navegar na Internet um computador precisa de um IP vlido. Se cada computador de uma rede interna tivesse um IP vlido para Internet, no teramos endereos IPv4 suficientes para suprir toda a demanda de mquinas conectadas atualmente Internet. A criao do NAT veio como alternativa para solucionar o problema, ou at mesmo fornecer uma forma paliativa at a implementao do IPv6. Os endereos IPs so divididos em classes como mostra o quadro a seguir: Classe Endereos A 1.0.0.0 at 126.0.0.0 B 128.0.0.0 at 191.255.0.0 C 192.0.0.0 at 223.255.255.254 D 224.0.0.0 at 239.255.255.255 E 240.0.0.0 at 247.255.255.254 Dos mais de 4 bilhes de endereos IPs disponveis, trs faixas so reservadas para redes privadas. Essas faixas no podem ser roteadas para fora da rede privada, ou seja, no podem se comunicar diretamente com a Internet. Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918, que so conhecidas como endereos de rede privados, apresentadas a seguir: Endereo Faixa de IP (10.0.0.0 10.255.255.255) 10.0.0.0/8 (172.16.0.0 172.31.255.255) 172.16.0.0/12 (192.168.0.0 192.168.255.255) 192.168.0.0/16 O papel do NAT consiste em traduzir os endereos privados que no so vlidos na Internet para um endereo vlido, ou seja, que possa navegar na Internet. Contudo, como isso possvel? Como cinco computadores (com endereos privados diferentes: 192.168.0.10; 192.168.0.11; 192.168.0.12; 192.168.0.13; 192.168.0.14) de uma empresa conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na Internet, o NAT substitui o endereo interno do computador por um endereo vlido na Internet. Entretanto, e se todos os computadores forem conectados Internet? O NAT vai traduzir todos os endereos no vlidos por um endereo vlido.

www.pontodosconcursos.com.br

78

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Como assim? Como possvel todos navegarem na Internet com o mesmo endereo? Alm do endereo de IP vlido para Internet tambm associada uma porta de comunicao para cada computador-cliente. Por exemplo, o computador 192.168.0.10 tenta acessar a Internet. O NAT substitui o endereo 192.168.0.10 por um endereo vlido na Internet, como: 189.107.79.139. No entanto, alm do nmero IP, tambm associada ao computador uma porta, como, por exemplo: 189.107.79.139:6555. O NAT mantm uma tabela interna onde fica registrado que a comunicao por meio da porta X est relacionada com o computador-cliente Y. Por exemplo, a tabela do NAT poderia ter o seguinte contedo: 189.107.79.139:6555 -> 192.168.0.10 189.107.79.139:6556 -> 192.168.0.11 189.107.79.139:6557 -> 192.168.0.12 189.107.79.139:6558 -> 192.168.0.13 189.107.79.139:6559 -> 192.168.0.14 Nota-se que todos os endereos da rede interna so traduzidos para o mesmo endereo externo, porm com um nmero diferente de porta para cada cliente da rede interna. Resumindo, o NAT tornou possvel que diversos computadores com endereos IPs no roteveis ou invlidos na Internet pudessem a ela se conectar por intermdio de uma traduo desses endereos para um endereo vlido. Usando o NAT, voc pode compartilhar a conexo entre os diversos micros da rede local, permitindo que todos compartilhem o link de acesso Internet. Esse processo de traduo feito em tempo real, sem adicionar um volume considervel de latncia na conexo nem reduzir a velocidade desta, de forma que ele se tornou largamente utilizado. Item certo. Como esto certos os itens I, II e III, a resposta est na alternativa A. GABARITO: letra A. 5. (FCC/2007/CADEP) Um endereo IP, na verso 4, ser de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de a)0 a 255 b)0 a 127 c)1 a 256 d)1 a 128 e)1 a 126 Resoluo

www.pontodosconcursos.com.br

79

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Classe de Endereos A B C D E

Faixa do 1 Octeto (decimal) 1 a 126 128 a 191 192 a 223 224 a 239 240 a 254

Objetivo Grandes redes. Mdias redes. Pequenas redes. Multicasting. Reservado para uso futuro.

Exemplo 100.1.240.28 157.100.5.195 205.35.4.120

GABARITO: letra E. 6. (FGV/2009/PSS/Gerente de Segurana/Q41) As redes Ethernet IEEE.802.3 e Fast Ethernet so implementadas utilizando placas de comunicao que fornecem o endereo de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmisso e recepo das mensagens. Esse endereo conhecido como endereo: (A) IP ou fsico. (B) IP ou lgico. (C) MAC ou fsico. (D) MAC ou lgico. (E) MAC ou booleano. Resoluo Um endereo MAC Ethernet um valor binrio de 48 bits (6 bytes) expresso como 12 dgitos hexadecimais. Por exemplo: FF-20-D3-E8-9C-AB Nesse caso, os trs primeiros bytes (que esto representados pelos hexadecimais FF-20-D3) so destinados identificao do fabricante e o trs ltimos bytes (E8-9C-AB) referem-se a um valor exclusivo (cdigo do fornecedor ou nmero de srie) que fornecido pelo fabricante da placa de rede. Em linhas gerais, o MAC (Media Access Control) um endereo fsico que identifica a placa de rede. Cada placa de rede tem um endereo MAC nico, ou seja, no existem duas placas de rede com endereos MAC iguais. GABARITO: letra C. 7. (FGV/2009/PSS/Gerente de Segurana/Q42) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenes para a atribuio dos endereos IP. Assim, 127.0.0.0 representa um endereo de:

www.pontodosconcursos.com.br

80

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(A) multicast. (B) loopback. (C) broadcast. (D) acesso ao firewall. (E) roteamento padro. Resoluo Em uma rede IPv4, os hosts podem se comunicar atravs de um desses trs modos: Unicast => o processo de envio de um pacote de um host para um host individual. a transmisso de um pacote de dados simples, ponto-a-ponto, ou seja o envio de trfego de rede a um ponto de extremidade; Broadcast => o processo de envio de um pacote de um host para todos os hosts numa rede; Multicast => o processo de envio de um pacote de um host para um grupo de hosts selecionados. A transmisso multicast projetada para preservar a largura de banda da rede IPv4. Ela reduz o trfego permitindo que um host envie um nico pacote para um conjunto de hosts selecionados. Para alcanar mltiplos hosts de destino usando a comunicao unicast, um host de origem teria que enviar um pacote individual endereado para cada host de destino. Com o multicast, o host origem pode enviar um nico pacote que pode atingir milhares de hosts de destino. Alguns exemplos de transmisso multicast so: distribuio de vdeo e udio; troca de informaes de roteamento por protocolos de roteamento; distribuio de software; feeds de notcias. Esses trs tipos de comunicao (unicast, broadcast, multicast) so usados para fins diferentes nas redes de dados. Em todos os trs casos, o endereo IPv4 do host de origem colocado no cabealho do pacote como sendo o endereo origem. Item a. Multicast, conforme visto, a transmisso de um pacote de dados para mltiplos destinos simultaneamente. O transmissor envia os pacotes de dados somente uma vez, ficando a cargo dos receptores captarem esta transmisso e reproduzi-la. Item errado.

www.pontodosconcursos.com.br

81

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item b. Loopback o endereo d prpria mquina, ou seja, refere-se localizao do sistema que est sendo utilizado. Trata-se de um endereo especial que os hosts usam para direcionar o trfego para si mesmos. Embora apenas um nico endereo 127.0.0.1 seja usado, os endereos no intervalo de 127.0.0.0 a 127.255.255.255 so reservados. Quaisquer endereos dentro desse intervalo executar o loopback dentro do host local. Nenhum endereo dentro desse intervalo deve aparecer em qualquer rede. atribudo o IP 127.0.0.1, por exemplo, no IPv4, para a interface de loopback. Sua finalidade permitir testes de aplicaes, comunicando com a prpria mquina e testar a interface da placa de rede. Item certo. Item c. Broadcast a transmisso de um pacote de dados para todos os pontos de uma rede. Item errado. Item d. Firewall uma barreira de proteo, que controla o trfego de dados entre um computador e a Internet, ou entre redes com necessidades de segurana distintas. Sua finalidade, portanto, dividir e controlar o acesso entre redes de computadores. Item errado. Item e. Rotear um pacote significa direcionar um pacote de dados a outra rede de computadores. Essa funo desempenhada por um equipamento chamado de roteador (router) que analisa os pacotes de dados pelo endereo de destino da mquina e escolhe a melhor rota para encaminh-los. Item errado. GABARITO: letra B. 8. (FGV/2009/PSS/Gerente de Segurana/Q43) A arquitetura Open Systems Interconnection OSI da ISO constitui uma referncia para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere s especificaes de hardware denominada: (A) rede. (B) fsica. (C) enlace. (D) aplicao. (E) transporte.

www.pontodosconcursos.com.br

82

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo Item a. Na camada de rede (Camada 3) esto os equipamentos e protocolos responsveis por rotear os quadros (frames) entre a origem e destino. Item errado. Item b. A camada fsica (Camada 1) descreve os meios de transmisso e os equipamentos fsicos usados na transmisso dos sinais brutos (eltricos, luminosos, etc). Item certo. Item c. Na camada de enlace (Camada 2) so descritos os equipamentos e protocolos que podem tratar os dados brutos. Nessa camada os dados so organizados em quadros (frames), e ela permite o controle de fluxo, envio livre de erros e o reconhecimento dos dados recebidos de uma outra estao. Item errado. Item d. A camada de aplicao (Camada 7) faz interface entre a aplicao e o usurio. Nessa camada so descritos os protocolos que realizam as tarefas a que temos acesso, como e-mail, navegao web, bate-papo, transferncia de arquivos. Item errado. Item e. A camada de transporte (Camada 4) trata da comunicao entre origem e destino. Como ser a logstica da entrega dos pacotes. Item errado. GABARITO: letra B. 9. (FGV/2009/PSS/Gerente de Segurana/Q44) Para funcionamento normal, os servios e protocolos da camada de aplicao utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um nmero padronizado. Nesse sentido, as portas 23 e 160 so empregadas, respectivamente, pelos servio e protocolo da camada de aplicao: (A) DNS e SNMP. (B) DNS e SMTP. (C) TELNET e HTTP. (D) TELNET e SNMP. (E) TELNET e SMTP.

www.pontodosconcursos.com.br

83

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo DNS um protocolo utilizado para resoluo de nomes em redes de computadores e utiliza a porta 53. SNMP um protocolo de gerenciamento de redes. Utiliza porta 161. TELNET um protocolo cliente-servidor usado para permitir a comunicao entre computadores ligados numa rede. Utiliza a porta 23. HTTP um protocolo de comunicao de dados que permite a transmisso de documentos de hipertexto por meio da rede. Utiliza a porta 80. GABARITO: letra D. 10. (FGV/2009/PSS/Gerente de Segurana/Q45) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereo IP vlido na Internet. Na realidade, no h endereos IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa at que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereos privados, que na prtica no so vlidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereo na faixa dos endereos privados sero descartados pelos roteadores. As faixas de endereos privados so definidas na RFC 1597 e para as classes A, B e C so respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo conhecido pela sigla: (A) DHCP. (B) WINS. (C) SLIP. (D) DNS. (E) NAT. Resoluo Item A. O DHCP (Dynamic Host Configuration Protocol), ou protocolo de Configurao Dinmica de Host um protocolo que fornece automaticamente os endereos IP aos computadores de uma rede. Item errado. Item b. WINS (Windows Internet Name Services) um servio de resoluo de nomes. A mquina cliente registra o seu nome NetBios (interface de programa que foi desenvolvida para permitir a comunicao entre mquinas) e o respectivo endereo IP. Com isso o WINS vai criando uma

www.pontodosconcursos.com.br

84

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

base de nomes NetBios e os respectivos endereos IP, podendo fornecer o servio de resoluo de nomes NetBios na rede. Item errado. Item c. SLIP (Serial Line Internet Protocol) o protocolo de comunicao serial para a Internet. Item errado. Item d. DNS (Domain Name System) o servio utilizado para realizar a traduo dos nomes de domnios em endereos IP. Item errado. Item e. NAT (Network Address Translation) um servio que transforma um endereo invlido de uma mquina para um vlido na Internet. Item certo. GABARITO: letra E. 11. (FGV/2009/SEFAZ-RJ/Fiscal de rendas/Q.76) A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereos IPs para o roteamento dos pacotes de informaes. Por definio na RFC 1918, alguns endereos IP so reservados e no-roteveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereos reservados conseguir acessar a internet. A exceo ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 Network Address Translation). Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereos de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B. Assinale a alternativa que apresente a faixa de endereos reservada para a classe C. (A) de 128.192.0.0 a 128.192.255.255 (B) de 128.146.0.0 a 128.146.255.255 (C) de 184.191.0.0 a 184.191.255.255 (D) de 192.168.0.0 a 192.168.255.255 (E) de 198.162.0.0 a 198.162.255.255 Resoluo Embora a maioria dos endereos de host IPv4 sejam endereos pblicos designados para uso em redes que so acessveis pela Internet, h intervalos de endereos que so usados em redes que precisam acesso limitado ou nenhum acesso Internet. Esses endereos so chamados de endereos privados.

www.pontodosconcursos.com.br

85

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Os intervalos de endereos privados so: de 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) de 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) de 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) Os intervalos de endereos de espao privado so reservados para uso em redes privadas. O uso desses endereos no precisa ser exclusivo entre redes externas. Hosts que no precisam de acesso Internet em geral podem fazer uso irrestrito de endereos privados. Contudo, as redes internas ainda devem projetar esquemas de endereo para assegurar que os hosts em redes privadas usem endereos IP que so nicos dentro do seu ambiente de rede. A resposta correta a letra D de 192.168.0.0 a 192.168.255.255, porque so endereos privados reservados. GABARITO: letra D. 12. (FGV/2009/Ministrio da Educao/Processo Seletivo Simplificado/Administrador de Dados/Q28) As redes de microcomputadores implementadas para apoiar as atividades de negcio das empresas utilizam os padres Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par tranado UTP, alm de conectores padronizados internacionalmente. Nesse caso, por padronizao, os conectores utilizados na implementao dessas redes, so conhecidos pela sigla: (A) BNC. (B) USB. (C) RJ-45. (D) RJ-11. (E) RG-58. Resoluo Para criar uma LAN, precisamos selecionar os dispositivos apropriados para conectar o dispositivo final rede. Os dois dispositivos utilizados mais comuns so os hubs e os switches. **Hub Um hub recebe um sinal, e o envia para todas as portas. O uso de hubs cria um barramento lgico. Isso significa que a LAN utiliza meio fsico de multiacesso. As portas usam uma abordagem de largura de banda

www.pontodosconcursos.com.br

86

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

compartilhada e frequentemente reduzem o desempenho da LAN em razo de colises e recuperaes. Embora seja possvel interconectar mltiplos hubs, eles permanecem em um domnio de coliso simples ou nico. Os hubs so menos caros que os switches. Tipicamente, um hub escolhido como dispositivo intermedirio dentro de uma LAN muito pequena, em uma LAN que requer uma baixa taxa de transferncia ou quando a verba limitada. **Switch Um switch recebe um quadro e regenera cada bit do quadro para a porta de destino apropriada. Este dispositivo utilizado para segmentar uma rede em mltiplos domnios de coliso. Diferente do hub, o switch reduz as colises na LAN. Cada porta do switch cria um domnio de coliso separado. Isso cria uma topologia lgica ponto-a-ponto para os dispositivos em cada porta. Um switch tambm oferece uma largura de banda dedicada em cada porta, o que pode aumentar o desempenho da LAN. Um switch de uma LAN tambm pode ser usado para interconectar segmentos de rede de diferentes velocidades. Em geral, so escolhidos switches para conectar dispositivos a uma LAN. Embora o switch seja mais caro que o hub, seu desempenho e confiabilidade superiores compensam o seu custo. Existem diversos switches disponveis, com uma variedade de caractersticas que permitem a conexo de mltiplos computadores em uma tpica configurao empresarial de LAN. Facilidade de Instalao A facilidade de instalao do cabo varia de acordo com os tipos de cabo e a arquitetura do edifcio. O acesso aos andares ou telhados, o tamanho fsico e propriedades do cabo, influenciam na facilidade com que um cabo pode ser instalado em diversos edifcios. Geralmente, os cabos so instalados nos eletrodutos dos edifcios. Conforme mostrado na figura, um eletroduto um invlucro ou tubo que envolve e protege o cabo. O eletroduto tambm mantm o cabo em ordem e facilita a sua passagem. O cabo UTP relativamente leve e flexvel e possui um dimetro pequeno, o que permite que ele caiba em espaos pequenos. Os conectores e tomadas RJ-45 so relativamente fceis de instalar e so um padro para todos os dispositivos Ethernet. GABARITO: letra C.

www.pontodosconcursos.com.br

87

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Seletivo 13. (FGV/2009/Ministrio da Educao/Processo Simplificado/Administrador de Dados/Q28) Os usurios de microcomputadores e notebooks ora enviam informaes para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualizao ou mesmo filmes em formato FLV de sites especficos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente: (A) upsize e downsize. (B) upload e download. (C) pageup e pagedown. (D) overflow e underflow. (E) half duplex e full duplex. Resoluo Download o processo de transferir arquivos de um computador remoto (que pode estar prximo ou do outro lado do mundo) para o computador do usurio, atravs da rede. Voc dever informar o local onde os arquivos sero armazenados no seu computador. Cuidado ao baixar arquivos desconhecidos: i. sempre executar o antivrus; ii. nunca executar programas ou arquivos baixados de e-mail de remetentes desconhecidos. O upload justamente o contrrio, pois permite a transferncia de arquivos do seu computador para um computador remoto na rede, utilizando qualquer protocolo de comunicaes.

GABARITO: letra B. 14. (FGV/2008/Fiscal de Rendas SEFAZ-RJ) Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte transmisso de dados. Um dos padres tem as seguintes caractersticas: funciona na frequncia de 2,4 GHz; oferece uma velocidade de 54 Mbps; baseia-se na compatibilidade com os dispositivos 802.11b; emprega autenticao WEP esttica j aceitando outros tipos de autenticao como WPA (Wireless Protect Access) com criptografia dinmica (mtodo de criptografia TKIP e AES); apresenta os mesmos inconvenientes do padro 802.11b, que so as incompatibilidades com dispositivos de diferentes fabricantes e a alta

www.pontodosconcursos.com.br

88

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

interferncia tanto na transmisso como na recepo de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones mveis; apresenta como vantagens o baixo preo dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo; tem sido bastante utilizado na comunicao com notebooks em redes sem fio em curtas distncias. Esse padro conhecido como: (A) IEEE-802.11n. (B) IEEE-802.11a. (C) IEEE-802.11g. (D) IEEE-802.11j. (E) IEEE-802.11h. Resoluo A transmisso em uma rede no padro IEEE 802.11 feita atravs de ondas eletromagnticas, que se propagam pelo ar e podem cobrir reas na casa das centenas de metros. Principais padres da famlia IEEE 802.11 (Wi-Fi): Padro Frequncia Velocidade 2,4 GHz 11 Mbps 802.11b 802.11g 2,4 GHz (compatvel com 802.11b) 5 GHz 54 Mbps

Observao O padro mais antigo Atualmente, o mais usado.

802.11a

54 Mbps

Pouco usado no Brasil. Devido diferena de frequncia, equipamentos desse padro no conseguem se comunicar com os outros padres citados.

www.pontodosconcursos.com.br

89

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

802.11n

Utiliza tecnologia MIMO (multiple in/multiple out), frequncias de 2,4 GHz e 5 GHz (compatvel portanto com 802.11b e 802.11g e teoricamente com 802.11a)

300 Mbps

Padro recente e que est fazendo grande sucesso.

GABARITO: letra C. 15. (FCC/2010/TRE-AL/Analista Judicirio) Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas no autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado: a) hub; b) switch; c) roteador; d) repetidor; e) cross-over. Resoluo Itens A, B e D. Hub, switch e repetidor no tm a capacidade de analisar o trfego no nvel de um firewall. Itens errados. Item C. O firewall um dos principais dispositivos de segurana, utilizado para atuar entre redes com necessidades de segurana distintas. Ele realiza a filtragem dos pacotes e, ento, bloqueia as transmisses no permitidas. Seu objetivo permitir somente a transmisso e a recepo de dados autorizados. Quando instalado em um hardware, ou seja, em uma mquina prpria para esse fim na rede, instalado no roteador, que o nico equipamento capaz de manter essa funo. Item certo. Item E. Por ltimo, a questo menciona o cross-over, que no se trata de um equipamento, e sim de um tipo de combinao de fios utilizada em cabeamentos. Um cabo de par tranado, com seus devidos conectores acoplados, tem uma forma correta de disposio dos fios, na qual, para cada fio, uma extremidade do cabo corresponde outra extremidade na mesma posio.

www.pontodosconcursos.com.br

90

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Um cabo cross-over um cabo de par tranado que tem alguns de seus fios trocados em um dos conectores. Isso feito para que possamos ligar diretamente dois computadores, j que os cabos normais so utilizados para ligar o computador a outros equipamentos como hubs e switches. GABARITO: letra C. Guarde isso! Para ligar um computador a um hub ou switch, utilizamos um cabo normal. Para ligar diretamente dois computadores, temos que utilizar um cabo cross-over. de Segurana/Q46) Para auxiliar o 16. (FGV/2009/PSS/Gerente gerenciamento de TCP/IP, existem trs tipos de utilitrios TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e us-los em uma srie de hosts Microsoft e que no sejam Microsoft, como sistemas UNIX; o segundo, de diagnstico, para detectar e resolver problemas de rede e o terceiro, um software de servidor TCP/IP que fornece servios de impresso e publicao para clientes Microsoft Windows que usam TCP/IP. O tipo e a funo do utilitrio PING so, respectivamente: (A) de diagnstico / exibe informaes sobre a sesso do protocolo TCP/IP. (B) de conectividade / verifica configuraes e testa a conectividade IP. (C) de diagnstico / verifica configuraes e testa a conectividade IP. (D) de conectividade / executa processos em computadores remotos. (E) de diagnstico / executa processos em computadores remotos. Resoluo Ping um comando que usa o protocolo ICMP para testar a conectividade entre equipamentos em uma rede. Com certeza, o ping o comando mais utilizado no teste de redes. Com ele, poderemos saber se um pacote est chegando no seu destino ou no. Basta utilizar um nome ou endereo IP do host de destino para teste. Exemplo: Descobrir o endereo IP de um colega e realizar um ping para a mquina. Caso voc venha a ter problemas de comunicao, todas as pilhas TCP/IP, independente de qual sistema operacional, trazem o utilitrio ping para testar a conectividade entre dois hosts TCP/IP. Siga o seguinte procedimento para testar uma rede TCP/IP:

www.pontodosconcursos.com.br

91

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

1. ping 127.0.0.1. Este endereo IP um loopback, ou seja, no vai para a rede, fica no computador que originou a mensagem. Se o ping acusar o recebimento da resposta, significa que a pilha TCP/IP est instalada e ativa no computador em que foi realizado o teste. (Somente a ttulo de curiosidade, voc pode usar o loopback do TCP/IP para desenvolver aplicaes de rede em uma mquina stand-alone, sem nenhum tipo de conexo de rede disponvel). 2. ping meu_ip. Tendo comprovado que o TCP/IP est ativo na mquina origem, vamos enviar uma mensagem para ela mesmo, fim de verificar se a placa de rede (ou modem) esto ativos no que diz respeito ao TCP/IP. Aqui voc testa apenas o driver da sua placa de rede, no a placa em si nem os cabos da rede. 3. ping ip_na_minha_rede. Agora vamos testar a comunicao dentro da rede local onde o computador de origem est localizado. Garanta que o computador dono do ip_na_minha_rede est com o TCP/IP e a sua placa de rede ativos, segundo os dois testes acima. Se no funcionar, voc tem um problema de cabos ou em uma placa de rede, ou simplesmente as suas mscaras de rede e endereos IP esto incorretos. 4. ping ip_do_default_gateway. Se a comunicao dentro da minha rede local est OK, temos que verificar se o default gateway da minha rede est no ar, pois todos os pacotes que saem da minha rede local passam por ele. 5. ping ip_do_outro_lado. Digamos que o meu default gateway esteja diretamente conectado na rede destino. Eu tenho que testar se a interface de rede que liga o default gateway a esta rede est no ar. Ento eu dou um ping no endereo IP desta placa. Se o default gateway no estiver diretamente conectado na rede destino, eu repito os passos (4) e (5) para cada equipamento que esteja no caminho entre origem e destino. 6. ping ip_do_destino. Sabendo que a outra rede pode ser alcanada via TCP/IP, resta saber se eu consigo me comunicar com o computador desejado. GABARITO: letra C. 17. (FGV/2009/PSS/Gerente de Segurana/Q47) Um utilitrio TCP/IP permite rastrear a rota que um pacote segue at um destino e determina o

www.pontodosconcursos.com.br

92

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

caminho adotado at um destino, enviando mensagens de solicitao de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo Tempo de vida (TTL). O caminho exibido a lista de interfaces prximas dos roteadores no caminho entre um host de origem e um destino. A interface prxima a interface do roteador que est mais perto do host de envio no caminho. Esse utilitrio conhecido como: (A) netsh (B) route (C) netstat (D) ipconfig (E) traceroute Resoluo Item a. netsh um utilitrio de linha de comando e de script para componentes de rede de computadores locais ou remotos. Pode ser utilizada por um administrador para configurar e monitorar computadores com o Windows em um prompt de comando. Fonte: Microsoft TechNet Item b. O comando route manipula as tabelas de roteamento de rede. Item c. Netstat um comando que exibe estatsticas de protocolo e as conexes de rede TCP/IP atuais. Este comando fornece dados sobre a rede (Exibe estatsticas de protocolo e conexes de rede TCP/IP atuais). Item d. O comando ipconfig utilizado, em estaes Windows, para verificar as configuraes de rede, como: endereo de IP, mscara de sub-rede e gateway padro.

Item e. Traceroute um comando utilizado para determinar o caminho percorrido por um pacote de dados a um determinado computador. Mostra

www.pontodosconcursos.com.br

93

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

a rota que os pacotes percorrem entre o host origem e o host destino. No Windows esse comando chama-se tracert. Exemplos: tracert 10.40.55.12 GABARITO: letra E. Comandos em Redes TCP/IP A seguir comentamos mais alguns comandos de rede, muito teis para testes e administrao do sistema. ipconfig O comando ipconfig mostra as configuraes de todos os nossos adaptadores de rede, no Windows Vista, Windows XP Professional, Windows NT, Windows 98, etc.

Arp Alm do endereo IP que atribumos a cada adaptador de rede, este j vem de fbrica com outro tipo de endereo fixo chamado endereo MAC (constitudo de 6 nmeros hexadecimais, entre 00h e FFh, separados por dois pontos. Exemplos: 08-00-5A-5C-55-55 Os 3 primeiros nmeros identificam o fabricante e os 3 ltimos a placa de rede. Por exemplo: 08:00:5A representa a IBM. No mundo inteiro no existem duas placas de rede com o mesmo endereo MAC. O comando arp a mostra o endereo MAC das ltimas mquinas que se conectaram no nosso host. Isso nos permite controlar quem est estabelecendo comunicao conosco (inclusive clandestinamente). ______________________________ C:\WINDOWS>arp -a Interface: 192.168.171.45 on Interface 0x2000003 Endereo Internet Endereo fsico Tipo 192.168.171.30 00-40-f4-62-17-11 dinmico

www.pontodosconcursos.com.br

94

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

18. (FGV/2009/PSS/Gerente de Segurana/Q48) Na implementao de uma rede de computadores, um dos fatores que influencia o desempenho o meio de transmisso utilizado. Nesse contexto, a fibra ptica tem sido bastante utilizada considerando suas inmeras vantagens, sendo a principal delas: (A) a baixa isolao eltrica; (B) a imunidade interferncia eletromagntica; (C) a elevada robustez da fibra nua a esforos de trao; (D) a facilidade de implementao em ligaes multiponto; (E) a alta banda passante na faixa de 10 GBps no tipo multimodo. Resoluo As fibras pticas possuem diversas vantagens como: perdas de transmisso baixa; capacidade para transportar grandes quantidades de informao; pequeno tamanho e peso; imunidade a interferncias eletromagnticas; isolao eltrica; segurana do sinal; matria-prima abundante. GABARITO: letra B. 19. (FGV/2009/PSS/Gerente de Segurana/Q52) Dentre as tecnologias de alta velocidade para redes de computadores, por padro, na ATM empregado a comutao de: (A) Byte. (B) Clula. (C) Pacote. (D) Circuito. (E) Mensagem. Resoluo ATM (Asynchronous Transfer Mode) uma tecnologia de comunicao de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distncia para aplicaes de dados, voz, udio, e vdeo. O ATM baseado na transmisso de pequenos pacotes de tamanho fixo e estrutura definida denominados clulas. Estas clulas so transmitidas atravs de conexes de circuitos virtuais estabelecidos, sendo sua entrega e comutao feitas pela rede baseado na informao de seu cabealho. Suporta alta carga de trfego podendo sem empregado em diferentes tipos de servios.

www.pontodosconcursos.com.br

95

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra B. 20. (FGV/2009/PSS/Gerente de Segurana/Q53) Dentre os protocolos de roteamento, o RIP utiliza o algoritmo vetor-distncia, responsvel pela construo de uma tabela que informa as rotas possveis dentro do Autonomous System AS, enquanto que o OSPF um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmisso baseada no Link State Routing Protocol, em que a busca pelo menor caminho computada localmente, usando o algoritmo Shortest Path First SPF. Comparando esses dois protocolos de roteamento, correto afirmar que: (A) no RIP a convergncia muito mais rpida, enquanto no OSPF muito lenta. (B) o RIP executa roteamento esttico, enquanto o OSPF executa roteamento dinmico. (C) no RIP a mensagem proporcional ao nmero de destinos, enquanto no OSPF independe desse nmero. (D) no RIP a velocidade de convergncia constante, enquanto no OSPF inversamente proporcional quantidade de roteadores. (E) o RIP converge proporcionalmente ao nmero de ns da rede, enquanto o OSPF converge em uma proporo logartmica ao nmero de enlaces. Resoluo Os protocolos RIP e OSPF possuem diversas diferenas que so apresentadas a seguir: RIP Fcil configurao e implementao em uma rede incapacidade de ser ampliado para interconexes de redes de tamanho grande a muito grande longo tempo de convergncia: converge proporcionalmente ao nmero de ns da rede no necessita grande poder computacional e capacidade de memria em roteadores ou computadores.

OSPF Mais complexo; difcil implementao; necessita de grande poder computacional e memria;

www.pontodosconcursos.com.br

96

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

convergncia muito rpida: converge em uma proporo logartmica ao nmero de enlaces.

GABARITO: letra E. 21. (CESPE/2004/POLCIA FEDERAL/REGIONAL/PERITO/REA 3/Q. 105) Um dos mais conhecidos ataques a um computador conectado a uma rede o de negao de servio (DoS denial of service), que ocorre quando um determinado recurso torna-se indisponvel devido ao de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados. Resoluo No ataque de Negao de Servio (Denial of Service - DoS) o atacante utiliza um computador, a partir do qual ele envia vrios pacotes ou requisies de servio de uma vez, para tirar de operao um servio ou computador(es) conectado(s) Internet, causando prejuzos. Para isso, so usadas tcnicas que podem: gerar uma sobrecarga no processamento de um computador, de modo que o verdadeiro usurio do equipamento no consiga utiliz-lo; gerar um grande trfego de dados para uma rede, ocasionando a indisponibilidade dela; indisponibilizar servios importantes de um provedor, impossibilitando o acesso de seus usurios etc.

GABARITO: item CERTO. 22. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) [Um firewall em uma rede considerado uma defesa de permetro e consegue coibir todo tipo de invaso em redes de computadores.]

www.pontodosconcursos.com.br

97

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo O firewall, como o nome sugere (traduzindo = parede de fogo) uma barreira tecnolgica entre dois pontos de uma rede, em que normalmente o nico ponto de acesso entre a rede interna e a Internet. O firewall dever permitir somente a passagem de trfego autorizado. Alm disso, tem a funo de filtrar todo o trfego de rede que passa por ele, dizendo o que permitido e o que bloqueado ou rejeitado. Pode ser comparado com uma sequncia de perguntas e respostas. Por exemplo, o firewall faz uma pergunta ao pacote de rede, se a resposta for correta ele deixa passar o trfego ou encaminha a requisio a outro equipamento, se a resposta for errada ele no permite a passagem ou ento rejeita o pacote. O firewall no consegue coibir todos os tipos de invaso. Um firewall qualquer nunca vai proteger uma rede de seus usurios internos, independente da arquitetura, tipo, sistema operacional ou desenvolvedor, pois os usurios podem manipular os dados dentro das corporaes das formas mais variadas possveis, como exemplo, se utilizando de um pen drive, para roubar ou passar alguma informao para um terceiro ou at mesmo para uso prprio. Um firewall nunca ir proteger contra servios ou ameaas totalmente novas, ou seja, se hoje surgir um novo tipo de ataque spoofing, no necessariamente esse firewall vai proteger desse tipo de ataque, pois uma nova tcnica existente no mercado e at o final de sua implementao, no se tinha conhecimento sobre a mesma, o que acarreta na espera de uma nova verso que supra essa necessidade. Um firewall tambm no ir proteger contra vrus, pois os vrus so pacotes de dados como outros quaisquer. Para identificar um vrus necessria uma anlise mais criteriosa, que onde o antivrus atua. GABARITO: item ERRADO. 23. (CESPE/2009/TRE/PR/Tcnico Judicirio Especialidade: Operao de computadores/Q. 86-Adaptada) Com relao segurana da informao, julgue o prximo item. Firewalls so equipamentos tpicos do permetro de segurana de uma rede, sendo responsveis pela deteco e conteno de ataques e intruses. Resoluo O IPS (Sistema de Preveno de Intruso) que faz a deteco de ataques e intruses, e no o firewall!! Um IPS um sistema que detecta e obstrui

www.pontodosconcursos.com.br

98

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

automaticamente ataques computacionais a recursos protegidos. Diferente dos IDS tradicionais, que localizam e notificam os administradores sobre anomalias, um IPS defende o alvo sem uma participao direta humana. Basicamente, o firewall um sistema para controlar o acesso s redes de computadores, desenvolvido para evitar acessos no autorizados em uma rede local ou rede privada de uma corporao. Pode ser desde um software sendo executado no ponto de conexo entre as redes de computadores ou um conjunto complexo de equipamentos e softwares. A RFC 2828 (Request for Coments n 2828) define o termo firewall como sendo uma ligao entre redes de computadores que restringem o trfego de comunicao de dados entre a parte da rede que est dentro ou antes do firewall, protegendo-a assim das ameaas da rede de computadores que est fora ou depois do firewall. Esse mecanismo de proteo geralmente utilizado para proteger uma rede menor (como os computadores de uma empresa) de uma rede maior (como a Internet). Um firewall deve ser instalado no ponto de conexo entre as redes, onde, atravs de regras de segurana, controla o trfego que flui para dentro e para fora da rede protegida. Pode ser desde um nico computador, um software sendo executado no ponto de conexo entre as redes de computadores ou um conjunto complexo de equipamentos e softwares.

Deve-se observar que isso o torna um potencial gargalo para o trfego de dados e, caso no seja dimensionado corretamente, poder causar atrasos e diminuir a performance da rede. Os firewalls so implementados, em regra, em dispositivos que fazem a separao da rede interna e externa, chamados de estaes guardis (bastion hosts). As principais funcionalidades oferecidas pelos firewalls so:

www.pontodosconcursos.com.br

99

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

regular o trfego de dados entre uma rede local e a rede externa no confivel, por meio da introduo de filtros para pacotes ou aplicaes; impedir a transmisso e/ou recepo de acessos nocivos ou no autorizados dentro de uma rede local; mecanismo de defesa que restringe o fluxo de dados entre redes, podendo criar um log do trfego de entrada e sada da rede; proteo de sistemas vulnerveis ou crticos, ocultando informaes de rede como nome de sistemas, topologia da rede, identificaes dos usurios etc. GABARITO: item Errado. 24. (CESPE/2008/TRT-1R/Analista Judicirio-Adaptada) Uma caracterstica das redes do tipo VPN (virtual private networks) que elas nunca devem usar criptografia, devido a requisitos de segurana e confidencialidade. Resoluo Uma VPN (Virtual Private Network Rede Privada Virtual) uma rede privada (no de acesso pblico!) que usa a estrutura de uma rede pblica (como por exemplo, a Internet) para transferir seus dados (os dados devem estar criptografados para passarem despercebidos e inacessveis pela Internet). As VPNs so muito utilizadas para interligar filiais de uma mesma empresa, ou fornecedores com seus clientes (em negcios eletrnicos) atravs da estrutura fsica de uma rede pblica. O trfego de dados levado pela rede pblica utilizando protocolos no necessariamente seguros. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade (sigilo), autenticao e integridade necessrias para garantir a privacidade das comunicaes requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicaes seguras atravs de redes inseguras. GABARITO: item Errado. 25. (CESPE/2010/TRE-MT/Analista Judicirio/Tecnologia da Informao) Acerca de criptografia, julgue os itens a seguir. Enquanto mecanismo de cifragem de bloco, a criptoanlise diferencial e linear tem como objetivo predizer a sada do bloco a partir das entradas, comparando-se as caractersticas entre os textos cifrados e decifrados

www.pontodosconcursos.com.br

100

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

byte a byte. Tais modalidades so utilizadas para decifrar o algoritmo simtrico RSA e facilitar a descoberta da chave. Resoluo A criptoanlise diferencial e linear no so mecanismos de cifragem, mas sim de decifragem. Alm disso, eles no so capazes de decifrar o algoritmo RSA, que um algoritmo assimtrico. GABARITO: item ERRADO. 26. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de TI rea: Desenvolvimento) Com referncia aos fundamentos de segurana relacionados a criptografia, firewalls, certificados e autenticao, julgue o item seguinte. O princpio da autenticao em segurana diz que um usurio ou processo deve ser corretamente identificado. Alm disso, todo processo ou usurio autntico est automaticamente autorizado para uso dos sistemas. Resoluo por meio da autenticao que se confirma a identidade do usurio ou processo (programa) que presta ou acessa as informaes. No entanto, afirmar que TODO processo ou usurio autntico est automaticamente autorizado falsa, j que essa autorizao depender do nvel de acesso que ele possui. Em linhas gerais, autenticao o processo de provar que voc quem diz ser. Autorizao o processo de determinar o que permitido que voc faa depois que voc foi autenticado!! GABARITO: item Errado. 27. (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia da Informao) Acerca de criptografia, julgue os itens a seguir. Uma das vantagens da criptografia simtrica em relao assimtrica a maior velocidade de cifragem ou decifragem das mensagens. Embora os algoritmos de chave assimtrica sejam mais rpidos que os de chave simtrica, uma das desvantagens desse tipo de criptografia a exigncia de uma chave secreta compartilhada. Resoluo

www.pontodosconcursos.com.br

101

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Inverteu os conceitos. Os algoritmos mais rpidos e que compartilham chaves so os algoritmos de chave simtrica. GABARITO: item ERRADO. 28. (CESPE/2010/TRE-MT/Analista Judicirio/Tecnologia da Informao) Acerca de criptografia, julgue os itens a seguir. Por definio, as funes de criptografia devem ser reversveis. Alguns algoritmos como o DES (data encryption standard) e o DSS (digital signature standard) utilizam trs chaves, uma para criptografar os dados (denominada chave pblica), uma para decifrar os dados (denominada chave privada) e uma para aumentar a confiabilidade da encriptao (denominada chave confivel). Resoluo O DES no trabalha com 3 chaves e sim com uma nica chave secreta. J o DSS s trabalha com duas chaves, uma pblica e outra privada. GABARITO: item ERRADO. 29. (CESPE/2010/TRE-MT/Analista Judicirio/Tecnologia da Informao) Acerca de criptografia, julgue os itens a seguir. Na criptografia assimtrica, cada parte da comunicao possui um par de chaves. Uma chave utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem privada e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem pblica. Resoluo O erro est na localizao das palavras pblica e privada. Devem ser trocadas de lugar. A chave utilizada para encriptar a mensagem pblica e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem privada. GABARITO: item ERRADO. 30. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL-ADAPTADA) Com relao a vrus de computador, phishing, pharming e spam, julgue o item seguinte.

www.pontodosconcursos.com.br

102

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

[Phishing e pharming so pragas virtuais variantes dos denominados cavalos-de-tria, se diferenciando destes por precisarem de arquivos especficos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por servios de webmail e o outro, no.] Resoluo O Phishing (ou Phishing scam) e o Pharming (ou DNS Poisoining) no so pragas virtuais. Phishing e Pharming so dois tipos de golpes na Internet, e, portanto, no so variaes de um cavalo de tria (trojan horse) que se trata de um programa aparentemente inofensivo que entra em seu computador na forma de carto virtual, lbum de fotos, protetor de tela, jogo etc, e que, quando executado (com a sua autorizao!), parece lhe divertir, mas, por trs abre portas de comunicao do seu computador para que ele possa ser invadido. Normalmente consiste em um nico arquivo que necessita ser explicitamente executado. Para evitar a invaso, fechando as portas que o cavalo de tria abre, necessrio ter, em seu sistema, um programa chamado firewall. GABARITO: item Errado. 31. (ESAF/2008/CGU/AFC/Infraestrutura) Assinale a opo que constitui um mecanismo de segurana para redes de computadores. a) Redes privadas virtuais ou VPN (Virtual Private Networks). b) Adwares. c) Keyloggers. d) Trapdoors. e) Inundao (flooding). Resoluo Item a. A VPN (Virtual Private Network) pode ser utilizada em um meio pblico como a Internet para estabelecer uma conexo privada entre dois hosts ou duas redes com segurana. Portanto um mecanismo de segurana utilizado em rede de computadores. Item VERDADEIRO. Item b. Adwares so programas instalados no computador do usurio realizando constantes aberturas de janelas (pop-up) de anncios de propagandas. Item FALSO.

www.pontodosconcursos.com.br

103

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item c. Keylogger um tipo de malware que tem a funo de capturar as teclas digitadas pelo usurio. O seu objetivo roubar senhas e informaes pessoais. Item FALSO. Item d. Trapdoors so brechas inseridas propositalmente em sistemas de informao por programadores de sistemas. Item FALSO. Item e. Flooding um tipo de tcnica utilizada para inundar um servio com requisies que podem ser de vrios tipos como utilizao de protocolos como UDP, ICMP, etc. Item FALSO. GABARITO: letra A. 32. (FUNRIO/2006/DOCAS-RJ/Assistente afirmativas abaixo: Administrativo) Considere as

I - recomendvel realizar a atualizao do sistema frequentemente com o Windows Update. II - Por motivos de segurana o Firewall do Windows XP, com service pack 2, no permite ser desativado. III - A restaurao do sistema um recurso do Windows XP que permite que sejam estabelecidos pontos de restaurao do sistema. Est(o) correta(s) a(s) afirmativa(s): a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III. Resoluo Item I. Windows update um recurso do Windows que se conecta ao site da Microsoft em busca de atualizaes do sistema operacional. A propsito desse tema, o Windows XP introduziu um aplicativo chamado Central de Segurana do Windows. Ele gerencia trs componentes de segurana do sistema: o Firewall do Windows, as atualizaes automticas e o estado de proteo contra vrus. No caso de haver qualquer irregularidade que comprometa a segurana em um desses itens, a Central de Segurana

www.pontodosconcursos.com.br

104

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

emite alertas na rea de notificao da Barra recomendaes das medidas a serem adotadas.

de

Tarefas,

com

Na tela seguinte, a Central de Segurana est exibindo um alerta sobre a desatualizao do programa antivrus. A Central de Segurana acessada a partir do Painel de Controle do Windows e tambm aberta automaticamente em caso de clicarmos em alguma mensagem exibida por ela na rea de Notificao. Item VERDADEIRO.

Item II. O Firewall uma barreira de proteo, que controla o trfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador est instalado e a Internet). Seu objetivo permitir SOMENTE a transmisso e a recepo de dados AUTORIZADOS. Existem firewalls baseados na combinao de hardware e software e firewalls baseados somente em software. Este ltimo o tipo recomendado ao uso domstico e tambm o mais comum. Explicando de maneira mais precisa, o firewall um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes que somente um computador pode atuar como firewall, no sendo necessrio instal-lo em cada mquina conectada. Existe uma quantidade grande de solues de firewall disponvel. Como exemplo de firewall pessoal podemos destacar o ZoneAlarm, um dos mais conhecidos, disponvel em: http://www.zonealarm.com/security/en-

www.pontodosconcursos.com.br

105

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

us/home.htm, que dispe de uma verso gratuita e outra paga, com mais recursos. Em ambos os casos, possvel utilizar configuraes pr-definidas, que oferecem bons nveis de segurana, sem que para tanto o usurio necessite ter muito conhecimento sobre o assunto. Vale citar que o Windows XP j vem com um firewall, que apesar de no ser to eficiente, um bom aliado na segurana. Para ativ-lo, clique em Iniciar -> Configuraes -> Painel de Controle e selecione a opo Windows Firewall .Na tela que ir aparecer o firewall do Windows poder ser ativado ou desativado. Item FALSO. Item III. A restaurao do sistema um recurso do Windows que permite que sejam estabelecidos pontos de restaurao do sistema. Caso o usurio, por qualquer motivo, queira voltar o computador para o estado em que ele se encontrava em um ponto de restaurao, basta acionar a Restaurao do sistema. O Windows desinstalar eventuais programas que tenham sido instalados no perodo e retornar configuraes porventura alteradas sem, no entanto, excluir dados ou arquivos salvos no disco rgido. Alm disso, as alteraes feitas pela Restaurao do sistema so reversveis. Item VERDADEIRO.

Iniciar -> Programas -> Acessrios -> Ferramentas do Sistema GABARITO: letra D. 33. (FUNRIO/2007/Prefeitura Municipal de Marica) Observe o texto a seguir: A arquitetura (1) se refere a redes sem fio que utilizam o padro 802.11, uma das principais desvantagens dessa tecnologia reside na falta de

www.pontodosconcursos.com.br

106

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

segurana. Devido a suas caractersticas, uma rede sem fios extremamente suscetvel a invases. Para proteg-las podem ser utilizados protocolos de segurana como o (2), que o padro bsico de segurana para redes sem fio, ou o (3) (acesso protegido sem fio), que mais avanado e seguro que o primeiro. A opo que substitui corretamente os nmeros 1, 2 e 3 pelos termos corretos : A) Wi-Fi, WEP, WAP B) Bluetooth, WAP, WEP C) Bluetooth, WEP, WAP D) Bluetooth, WPA, WEP E) Wi-Fi, WEP, WPA Resoluo As redes locais sem fio, tambm conhecidas como WLANs, so especificadas por rgos internacionais como o IEEE na srie 802.11, onde encontramos o to falado Wi-Fi. So redes que utilizam sinais de rdio para a sua comunicao. Estas redes ganharam popularidade pela mobilidade que provem aos seus usurios e pela facilidade de instalao e uso em ambientes domsticos, empresariais, comerciais, etc. Este tipo de rede define duas formas bsicas de comunicao: Modo infra-estrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP);

Figura - Modo Infra-Estrutura (PINHEIRO, 2004)

www.pontodosconcursos.com.br

107

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Modo Ad-Hoc: permite que um pequeno grupo de mquinas se comunique diretamente, sem a necessidade de um AP.

Figura - Modo Ad Hoc Embora esse tipo de rede seja muito til, existem alguns problemas de segurana que devem ser levados em considerao pelos seus usurios: os equipamentos utilizam sinais de rdio para a comunicao e qualquer pessoa com um equipamento mnimo como, por exemplo, um PDA ou Laptop provido de uma placa de rede wireless, pode interceptar os dados transmitidos por um cliente wireless; devido facilidade de instalao, muitas redes desse tipo so instaladas sem nenhum cuidado adicional e at mesmo sem o conhecimento dos administradores de rede. Assim, o padro 802.11 (Wi-Fi) define a estrutura de uma LAN sem fio. Os principais padres da famlia IEEE 802.11 so: Padro Frequncia Velocidade OBS. 2,4 GHz 11 Mbps O padro mais 802.11b antigo. 2,4 GHz 54 Mbps Atualmente, o 802.11g (compatvel com 802.11b) mais usado. 5 GHz 54 Mbps Pouco usado no 802.11a Brasil. Devido diferena de frequncia, equipamentos desse padro no conseguem se comunicar com os outros padres citados. Utiliza tecnologia MIMO 300 Mbps Padro recente e 802.11n (multiple in/multiple out), que est fazendo

www.pontodosconcursos.com.br

108

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

frequncias de 2,4 GHz e 5 GHz (compatvel portanto com 802.11b e 802.11g e teoricamente com 802.11a)

grande sucesso.

Inmeras tecnologias para aumento da segurana dessas redes tm sido desenvolvidas: Algoritmo de criptografia WEP (Wired Equivalent Privacy Privacidade Semelhante das Redes Cabeadas). O WEP um protocolo que permite criptografar o trfego entre o cliente e o AP. Somente computadores que conheam a chave (cdigo) da criptografia podero se comunicar com a rede. Os computadores que no possuem a chave (normalmente um nmero hexadecimal com at 26 dgitos) recebero o trfego, mas no o compreendero, o que j se apresenta como uma forma interessante de evitar que computadores no autorizados entrem em contato com as informaes que trafegam pela rede. Em 2003, o WEP foi ento substitudo pelo WPA (Wi-Fi Protected Access), que um protocolo para autenticao de estaes (ou seja, uma forma de dizer se um micro tem ou no tem o direito de acessar aquela rede).

Muito cuidado, vocs podem ser pegos na armadilha listada a seguir!!!! Os protocolos para aumentar a segurana das redes Wi-Fi so: WEP e WPA mas existe o WAP (sigla parecida) que um protocolo para o acesso Internet por parte de dispositivos mveis, como telefones celulares... Portanto WAP no tem relao com redes Wi-Fi!! GABARITO: letra E. CONSIDERAES FINAIS Bem, estamos chegando ao final da aula, espero que estejam conseguindo assimilar os inmeros conceitos j apresentados que sero de grande valia no dia da prova. Caso tenham dvidas, no deixem de nos enviar pelo frum do curso. O retorno de vocs de grande importncia para que nossos objetivos estejam alinhados! Fiquem com Deus, bons estudos e at a nossa prxima aula! Um forte abrao, Patrcia e Lnin

www.pontodosconcursos.com.br

109

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

REFERNCIAS BIBLIOGRFICAS Curso Cisco, CCNA Exploration v. 4.0, 2010. Informtica-FCC-Questes Comentadas e Organizadas por Assunto, de Patrcia Lima Quinto, 2010. Ed. Gen/Mtodo. Notas de aula, profa Patrcia Lima Quinto. 2010. Redes de Computadores, de Andrew S. Tanenbaum, 4. edio, 2003. Redes de Computadores e a Internet, por James F. Kurose e Keith W. Ross, 2010. Interligao de Redes com TCP/IP, por Douglas E. Comer. TCP/IP Illustrated Vol. 1, por W. Richard Stevens. CERTBR. Cartilha de Segurana para Internet. http://www.cert.br. 2006. MOREIRA, Nilton Stringasci. Segurana Mnima: uma viso coorporativa da segurana de informaes. Rio de Janeiro: Axcel Books, 2001. MDULO Security. Disponvel em: http://www.modulo.com.br/. NAKAMURA, E. T., GEUS, P.L. Segurana de Redes em Ambientes Cooperativos. Ed. Novatec, 2007. RAMOS, A.; BASTOS, A.; LAYRA, A. Guia oficial para formao de gestores em segurana da informao. 1. ed. Rio Grande do Sul: ZOUK. 2006. SMOLA, M. Gesto da segurana da informao. 2 ed. So Paulo: Campus Elsevier. 2003. TECHNET. Academia Latino-Americana da Segurana da Informao. 2006. Disponvel em: <http://www.technetbrasil.com.br/academia/>. STALLINGS, W. Criptografia e Segurana de Redes: Princpios e Prticas. Ed. Prentice-Hall, 4 Edio, 2008.

www.pontodosconcursos.com.br

110

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

-LISTA DAS QUESTES APRESENTADAS NA AULA1. (FGV/2007/SEFAZ-RJ/FISCAL DE RENDAS) As redes modernas se tornaram indispensveis na maioria das arquiteturas de Tecnologia da Informao (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminao de informao. A respeito das redes de computadores, assinale a alternativa correta. (A) A Web um sistema com padres aceitos em algumas regies geogrficas com a finalidade especfica de armazenar informaes. (B) A extranet um exemplo de rede privada a uma nica organizao. (C) Uma rede remota (WAN) uma rede de curta distncia, que cobre uma rea geogrfica restrita. (D) Uma extranet uma rede virtual que permite que qualquer usurio externo se conecte Intranet principal da empresa. (E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informaes dentro de uma rea fsica limitada, como um escritrio. 2. (FGV/2008/SEFAZ-RJ/FISCAL DE RENDAS) Uma rede de microcomputadores opera com base no padro Ethernet IEEE-802.3 e utiliza o protocolo CSMA/CD. No momento em que uma coliso detectada, as mquinas que esto transmitindo executam o seguinte procedimento: (A) aceleram o ritmo de transmisso. (B) param imediatamente de transmitir. (C) passam a transmitir em modo half-duplex. (D) retransmitem os frames que provocaram a coliso. (E) enviam pacotes de sincronismo para as demais mquinas. 3. (FCC/2008/Polcia Civil de So Paulo/Investigador) Um endereo IP (Internet Protocol) formado por um conjunto de a)04 octetos b)08 octetos c)16 octetos d)32 octetos e)64 octetos 4. (FCC/2008/TCE-SP) A Internet uma rede mundial de telecomunicaes que conecta milhes de computadores em todo o mundo. Nesse sentido, considere:

www.pontodosconcursos.com.br

111

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

I. Nela, as redes podem operar estando ou no conectadas com outras redes e a operao no dependente de nenhuma entidade de controle centralizado. II. Qualquer computador conectado Internet pode se comunicar gratuitamente com outro tambm conectado Internet e usufruir os servios por ela prestado, tais como e-mail, Web, VoIP e transmisso de contedos de udio. III. A comunicao entre as redes locais e a Internet utiliza o protocolo NAT (Network Address Translation), que trata da traduo de endereos IPs no roteveis em um (ou mais) endereo rotevel. Est correto o que consta em: a) I, II e III; b) I e II, apenas; c) I e III, apenas; d) II e III, apenas; e) III, apenas. 5. (FCC/2007/CADEP) Um endereo IP, na verso 4, ser de classe A, se contiver no primeiro octeto qualquer valor decimal no intervalo de a)0 a 255 b)0 a 127 c)1 a 256 d)1 a 128 e)1 a 126 6. (FGV/2009/PSS/Gerente de Segurana/Q41) As redes Ethernet IEEE.802.3 e Fast Ethernet so implementadas utilizando placas de comunicao que fornecem o endereo de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmisso e recepo das mensagens. Esse endereo conhecido como endereo: (A) IP ou fsico. (B) IP ou lgico. (C) MAC ou fsico. (D) MAC ou lgico. (E) MAC ou booleano. 7. (FGV/2009/PSS/Gerente de Segurana/Q42) Numa rede que utiliza o protocolo TCP/IP, existem algumas convenes para a atribuio dos endereos IP. Assim, 127.0.0.0 representa um endereo de:

www.pontodosconcursos.com.br

112

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(A) multicast. (B) loopback. (C) broadcast. (D) acesso ao firewall. (E) roteamento padro. 8. (FGV/2009/PSS/Gerente de Segurana/Q43) A arquitetura Open Systems Interconnection OSI da ISO constitui uma referncia para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere s especificaes de hardware denominada: (A) rede. (B) fsica. (C) enlace. (D) aplicao. (E) transporte. 9. (FGV/2009/PSS/Gerente de Segurana/Q44) Para funcionamento normal, os servios e protocolos da camada de aplicao utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas por um nmero padronizado. Nesse sentido, as portas 23 e 160 so empregadas, respectivamente, pelos servio e protocolo da camada de aplicao: (A) DNS e SNMP. (B) DNS e SMTP. (C) TELNET e HTTP. (D) TELNET e SNMP. (E) TELNET e SMTP. 10. (FGV/2009/PSS/Gerente de Segurana/Q45) Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereo IP vlido na Internet. Na realidade, no h endereos IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa at que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereos privados, que na prtica no so vlidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereo na faixa dos endereos privados sero descartados pelos roteadores.

www.pontodosconcursos.com.br

113

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

As faixas de endereos privados so definidas na RFC 1597 e para as classes A, B e C so respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255. Esse mecanismo conhecido pela sigla: (A) DHCP. (B) WINS. (C) SLIP. (D) DNS. (E) NAT. 11. (FGV/2009/SEFAZ-RJ/Fiscal de rendas/Q.76) A Internet constitui o melhor exemplo de uma WAN operando por meio de uma infraestrutura baseada no emprego de endereos IPs para o roteamento dos pacotes de informaes. Por definio na RFC 1918, alguns endereos IP so reservados e no-roteveis externamente, sendo somente usados para redes internas, significando que nenhum computador conectado em rede local e usando qualquer uma das classes desses endereos reservados conseguir acessar a internet. A exceo ocorre se os microcomputadores estiverem em rede e usando NAT (RFC 1631 Network Address Translation). Para Intranets privadas, o Internet Assigned Numbers Authority (IANA) reservou a faixa de endereos de 10.0.0.0 a 10.255.255.255 para a classe A e a de 172.16.0.0 a 172.16.255.255 para a classe B. Assinale a alternativa que apresente a faixa de endereos reservada para a classe C. (A) de 128.192.0.0 a 128.192.255.255 (B) de 128.146.0.0 a 128.146.255.255 (C) de 184.191.0.0 a 184.191.255.255 (D) de 192.168.0.0 a 192.168.255.255 (E) de 198.162.0.0 a 198.162.255.255 12. (FGV/2009/Ministrio da Educao/Processo Seletivo Simplificado/Administrador de Dados/Q28) As redes de microcomputadores implementadas para apoiar as atividades de negcio das empresas utilizam os padres Ethernet e Fast Ethernet, empregando hub e switch como equipamentos e cabo de par tranado UTP, alm de conectores padronizados internacionalmente. Nesse caso, por padronizao, os conectores utilizados na implementao dessas redes, so conhecidos pela sigla: (A) BNC.

www.pontodosconcursos.com.br

114

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(B) USB. (C) RJ-45. (D) RJ-11. (E) RG-58. 13. (FGV/2009/Ministrio da Educao/Processo Seletivo Simplificado/Administrador de Dados/Q28) Os usurios de microcomputadores e notebooks ora enviam informaes para a Internet, como no caso do envio de arquivos para hospedagem em sites via FTP, ora baixam arquivos de atualizao ou mesmo filmes em formato FLV de sites especficos como o Youtube. Essas atividades caracterizam modalidades de processamento denominadas, respectivamente: (A) upsize e downsize. (B) upload e download. (C) pageup e pagedown. (D) overflow e underflow. (E) half duplex e full duplex. 14. (FGV/2008/Fiscal de Rendas SEFAZ-RJ) Cada vez mais a tecnologia wireless tem se tornado popular e sido mais utilizada em suporte transmisso de dados. Um dos padres tem as seguintes caractersticas: funciona na frequncia de 2,4 GHz; oferece uma velocidade de 54 Mbps; baseia-se na compatibilidade com os dispositivos 802.11b; emprega autenticao WEP esttica j aceitando outros tipos de autenticao como WPA (Wireless Protect Access) com criptografia dinmica (mtodo de criptografia TKIP e AES); apresenta os mesmos inconvenientes do padro 802.11b, que so as incompatibilidades com dispositivos de diferentes fabricantes e a alta interferncia tanto na transmisso como na recepo de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones mveis; apresenta como vantagens o baixo preo dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo o mundo; tem sido bastante utilizado na comunicao com notebooks em redes sem fio em curtas distncias.

Esse padro conhecido como:

www.pontodosconcursos.com.br

115

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(A) IEEE-802.11n. (B) IEEE-802.11a. (C) IEEE-802.11g. (D) IEEE-802.11j. (E) IEEE-802.11h. 15. (FCC/2010/TRE-AL/Analista Judicirio) Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas no autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado: a) hub; b) switch; c) roteador; d) repetidor; e) cross-over. 16. (FGV/2009/PSS/Gerente de Segurana/Q46) Para auxiliar o gerenciamento de TCP/IP, existem trs tipos de utilitrios TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e us-los em uma srie de hosts Microsoft e que no sejam Microsoft, como sistemas UNIX; o segundo, de diagnstico, para detectar e resolver problemas de rede e o terceiro, um software de servidor TCP/IP que fornece servios de impresso e publicao para clientes Microsoft Windows que usam TCP/IP. O tipo e a funo do utilitrio PING so, respectivamente: (A) de diagnstico / exibe informaes sobre a sesso do protocolo TCP/IP. (B) de conectividade / verifica configuraes e testa a conectividade IP. (C) de diagnstico / verifica configuraes e testa a conectividade IP. (D) de conectividade / executa processos em computadores remotos. (E) de diagnstico / executa processos em computadores remotos. 17. (FGV/2009/PSS/Gerente de Segurana/Q47) Um utilitrio TCP/IP permite rastrear a rota que um pacote segue at um destino e determina o caminho adotado at um destino, enviando mensagens de solicitao de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo Tempo de vida (TTL).

www.pontodosconcursos.com.br

116

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O caminho exibido a lista de interfaces prximas dos roteadores no caminho entre um host de origem e um destino. A interface prxima a interface do roteador que est mais perto do host de envio no caminho. Esse utilitrio conhecido como: (A) netsh. (B) route. (C) netstat. (D) ipconfig. (E) traceroute. 18. (FGV/2009/PSS/Gerente de Segurana/Q48) Na implementao de uma rede de computadores, um dos fatores que influencia o desempenho o meio de transmisso utilizado. Nesse contexto, a fibra ptica tem sido bastante utilizada considerando suas inmeras vantagens, sendo a principal delas: (A) a baixa isolao eltrica; (B) a imunidade interferncia eletromagntica; (C) a elevada robustez da fibra nua a esforos de trao; (D) a facilidade de implementao em ligaes multiponto; (E) a alta banda passante na faixa de 10 GBps no tipo multimodo. 19. (FGV/2009/PSS/Gerente de Segurana/Q52) Dentre as tecnologias de alta velocidade para redes de computadores, por padro, na ATM empregado a comutao de: (A) Byte. (B) Clula. (C) Pacote. (D) Circuito. (E) Mensagem. 20. (FGV/2009/PSS/Gerente de Segurana/Q53) Dentre os protocolos de roteamento, o RIP utiliza o algoritmo vetor-distncia, responsvel pela construo de uma tabela que informa as rotas possveis dentro do Autonomous System AS, enquanto que o OSPF um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmisso baseada no Link State Routing Protocol, em que a busca pelo menor caminho computada localmente, usando o algoritmo Shortest Path First SPF. Comparando esses dois protocolos de roteamento, correto afirmar que:

www.pontodosconcursos.com.br

117

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(A) no RIP a convergncia muito mais rpida, enquanto no OSPF muito lenta. (B) o RIP executa roteamento esttico, enquanto o OSPF executa roteamento dinmico. (C) no RIP a mensagem proporcional ao nmero de destinos, enquanto no OSPF independe desse nmero. (D) no RIP a velocidade de convergncia constante, enquanto no OSPF inversamente proporcional quantidade de roteadores. (E) o RIP converge proporcionalmente ao nmero de ns da rede, enquanto o OSPF converge em uma proporo logartmica ao nmero de enlaces. 21. (CESPE/2004/POLCIA FEDERAL/REGIONAL/PERITO/REA 3/Q. 105) Um dos mais conhecidos ataques a um computador conectado a uma rede o de negao de servio (DoS denial of service), que ocorre quando um determinado recurso torna-se indisponvel devido ao de um agente que tem por finalidade, em muitos casos, diminuir a capacidade de processamento ou de armazenagem de dados. 22. (CESPE/2010/EMBASA/ANALISTA DE SANEAMENTO) [Um firewall em uma rede considerado uma defesa de permetro e consegue coibir todo tipo de invaso em redes de computadores.] 23. (CESPE/2009/TRE/PR/Tcnico Judicirio Especialidade: Operao de computadores/Q. 86-Adaptada) Com relao segurana da informao, julgue o prximo item. Firewalls so equipamentos tpicos do permetro de segurana de uma rede, sendo responsveis pela deteco e conteno de ataques e intruses. 24. (CESPE/2008/TRT-1R/Analista Judicirio-Adaptada) Uma caracterstica das redes do tipo VPN (virtual private networks) que elas nunca devem usar criptografia, devido a requisitos de segurana e confidencialidade.

25. (CESPE/2010/TRE-MT/Analista Judicirio/Tecnologia da Informao) Acerca de criptografia, julgue os itens a seguir. Enquanto mecanismo de cifragem de bloco, a criptoanlise diferencial e linear tem como objetivo predizer a sada do bloco a partir das entradas, comparando-se as caractersticas entre os textos cifrados e decifrados

www.pontodosconcursos.com.br

118

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

byte a byte. Tais modalidades so utilizadas para decifrar o algoritmo simtrico RSA e facilitar a descoberta da chave. 26. (CESPE/2010/EMBASA/Analista de Saneamento - Analista de TI rea: Desenvolvimento) Com referncia aos fundamentos de segurana relacionados a criptografia, firewalls, certificados e autenticao, julgue o item seguinte. O princpio da autenticao em segurana diz que um usurio ou processo deve ser corretamente identificado. Alm disso, todo processo ou usurio autntico est automaticamente autorizado para uso dos sistemas. 27. (CESPE/2010/TRE-MT/Analista Judicirio - Tecnologia da Informao) Acerca de criptografia, julgue os itens a seguir. Uma das vantagens da criptografia simtrica em relao assimtrica a maior velocidade de cifragem ou decifragem das mensagens. Embora os algoritmos de chave assimtrica sejam mais rpidos que os de chave simtrica, uma das desvantagens desse tipo de criptografia a exigncia de uma chave secreta compartilhada. 28. (CESPE/2010/TRE-MT/Analista Judicirio/Tecnologia da Informao) Acerca de criptografia, julgue os itens a seguir. Por definio, as funes de criptografia devem ser reversveis. Alguns algoritmos como o DES (data encryption standard) e o DSS (digital signature standard) utilizam trs chaves, uma para criptografar os dados (denominada chave pblica), uma para decifrar os dados (denominada chave privada) e uma para aumentar a confiabilidade da encriptao (denominada chave confivel). 29. (CESPE/2010/TRE-MT/Analista Judicirio/Tecnologia da Informao) Acerca de criptografia, julgue os itens a seguir. Na criptografia assimtrica, cada parte da comunicao possui um par de chaves. Uma chave utilizada para encriptar e a outra para decriptar uma mensagem. A chave utilizada para encriptar a mensagem privada e divulgada para o transmissor, enquanto a chave usada para decriptar a mensagem pblica. 30. (CESPE/2008/PRF-POLICIAL RODOVIRIO FEDERAL-ADAPTADA) Com relao a vrus de computador, phishing, pharming e spam, julgue o item seguinte.

www.pontodosconcursos.com.br

119

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

[Phishing e pharming so pragas virtuais variantes dos denominados cavalos-de-tria, se diferenciando destes por precisarem de arquivos especficos para se replicar e contaminar um computador e se diferenciando, entre eles, pelo fato de que um atua em mensagens de e-mail trocadas por servios de webmail e o outro, no.] 31. (ESAF/2008/CGU/AFC/Infraestrutura) Assinale a opo que constitui um mecanismo de segurana para redes de computadores. a) Redes privadas virtuais ou VPN (Virtual Private Networks). b) Adwares. c) Keyloggers. d) Trapdoors. e) Inundao (flooding). 32. (FUNRIO/2006/DOCAS-RJ/Assistente afirmativas abaixo: Administrativo) Considere as

I - recomendvel realizar a atualizao do sistema frequentemente com o Windows Update. II - Por motivos de segurana o Firewall do Windows XP, com service pack 2, no permite ser desativado. III - A restaurao do sistema um recurso do Windows XP que permite que sejam estabelecidos pontos de restaurao do sistema. Est(o) correta(s) a(s) afirmativa(s): a) I, apenas. b) II, apenas. c) I e II, apenas. d) I e III, apenas. e) I, II e III. 33. (FUNRIO/2007/Prefeitura Municipal de Marica) Observe o texto a seguir: A arquitetura (1) se refere a redes sem fio que utilizam o padro 802.11, uma das principais desvantagens dessa tecnologia reside na falta de segurana. Devido a suas caractersticas, uma rede sem fios extremamente suscetvel a invases. Para proteg-las podem ser utilizados protocolos de segurana como o (2), que o padro bsico de segurana para redes sem fio, ou o (3) (acesso protegido sem fio), que mais avanado e seguro que o primeiro.

www.pontodosconcursos.com.br

120

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A opo que substitui corretamente os nmeros 1, 2 e 3 pelos termos corretos : A) Wi-Fi, WEP, WAP B) Bluetooth, WAP, WEP C) Bluetooth, WEP, WAP D) Bluetooth, WPA, WEP E) Wi-Fi, WEP, WPA

GABARITO 1. Letra E. 2. Letra B. 3. Letra A. 4. Letra A. 5. Letra E. 6. Letra C. 7. Letra B. 8. Letra B. 9. Letra D. 10. Letra E. 11. Letra D. 12. Letra C. 13. Letra B. 14. Letra C. 15. Letra C. 16. Letra C. 17. Letra E. 18. Letra B. 19. Letra B. 20. Letra E. 21. Item Certo. 22. Item Errado. 23. Item Errado. 24. Item Errado. 25. Item Errado. 26. Item Errado. 27. Item Errado. 28. Item Errado. 29. Item Errado. 30. Item Errado. 31. Letra A. 32. Letra D. 33. Letra E.

www.pontodosconcursos.com.br

121

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

AULA 5: Internet e Tpicos Relacionados: conceitos bsicos, navegao Internet, conceitos de URL, links, sites, impresso de pginas. Ol pessoal, nossos cumprimentos!!! Nesta quinta aula trataremos o assunto Internet. Portanto, mos obra e bons estudos! Um forte abrao, Patrcia Quinto e Lnin Carneiro Observao: Como as aulas 5 e 6 esto muito relacionadas, em alguns momentos os assuntos de uma sero abordados na outra, e vice-versa! Mas no se preocupem, pois ao final todos os assuntos sero contemplados, ok? Conceitos principais sobre Internet e tpicos relacionados Vamos comear a nossa aula sobre Internet mostrando o conceito de Kurose (renomado autor da rea de redes): A Internet pblica uma rede de computadores mundial, isto , uma rede que conecta milhes de equipamentos de computao em todo o mundo. A maior parte desses equipamentos formada por PCs tradicionais, por estaes de trabalho com sistema Unix e pelos chamados servidores que armazenam e transmitem informaes, como pginas Web (World Wide Web WWW) e mensagens por e-mail [] No jargo da Internet, todos esses equipamentos so chamados de hospedeiros ou sistemas finais. As aplicaes da Internet com as quais muito de ns esto familiarizados, como a Web e o e-mail, so programas de aplicao de rede que funcionam nesses sistemas finais. Kurose e Ross (2003, p. 1, grifos do autor) Podemos tirar algumas lies da. Primeiro, que a Internet uma rede de computadores de alcance mundial. Em concursos pblicos, comum as bancas considerarem que a Internet uma interligao de redes, ou seja, uma rede de redes. Mas o que uma rede de computadores, seno um grupo de computadores conectados entre si? Uma rede de computadores a conexo de dois ou mais computadores para permitir o compartilhamento de recursos e troca de informaes entre as mquinas. Existem diversas
V 1.0

www.pontodosconcursos.com.br

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

maneiras de interligar os computadores em rede e de fazer com que a comunicao entre eles acontea. Didaticamente, acho interessante comearmos com um exemplo simples. Exemplo 1: Suponha que em sua casa existam dois computadores. Imagine que estes micros so de fabricantes diferentes, mas que ambos possuem um acessrio que permita o envio e recebimento de mensagens (placa de rede). Um deles, suponha, possui uma impressora instalada e o outro um grande espao para armazenamento de dados. Seria natural que voc quisesse interligar os dois computadores para compartilhar os recursos. Certamente melhor do que comprar uma nova impressora para o que ainda no possui este recurso. Para tanto, seria necessrio conect-los por algum meio fsico (tambm chamado de enlace de comunicao) como um par de fios. Assim, usando este meio fsico, os computadores podem transmitir mensagens entre si. Mas, importante que os computadores (tambm chamados de ns) entendam as mensagens recebidas um do outro. De nada adiantaria poder transmitir uma mensagem a um computador se este no puder processar a informao e responder a contento. Observe que, em muitos casos, os computadores possuem uma estrutura interna diferente, inclusive no modo de operao. Da, uma soluo seria criar uma padronizao na forma de comunicao de modo que ambos possam conversar utilizando as normas de comunicao estipuladas (protocolo de comunicao).

Figura 1: dois computadores interligados Pronto! Temos uma rede de computadores residencial. Os ns da rede podem, agora, prestar servios um ao outro. Um deles pode solicitar um servio, como a impresso de um arquivo e o outro fornecer o servio de impresso. Da mesma forma, um deles pode funcionar como um servidor de

v.1.0

www.pontodosconcursos.com.br

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

arquivos, permitindo que o outro cliente usufrua do recurso compartilhado. Incrementando o exemplo acima: imagine, agora, uma casa com trs computadores, sendo dois computadores de mesa e um notebook. Na casa em questo tem uma impressora instalada em um dos computadores de mesa. Ser criada uma rede que interligar os trs computadores permitindo que o computador onde a impressora est instalada compartilhe-a com os demais. Assim, a partir de um dos computadores da rede ser possvel enviar um arquivo para a impressora compartilhada. Alm da impressora a rede permitir o compartilhamento de outros recursos, como discos rgidos, leitores de DVD e acesso Internet.

Equipamentos que controlam a troca de dados entre os computadores da rede

Figura 2. Rede com 3 computadores Esta rede de computadores pode crescer incrementando novos ns aos dois j interconectados. Seria preciso adicionar placas de rede aos computadores j existentes para criar uma conexo fsica entre eles. Mas, se para cada novo computador fosse necessrio acrescentar uma nova placa de rede para cada um dos j existentes, alm de fios interligando cada par de computadores da rede, imagine como ficaria um conjunto de 5 computadores! Seriam 4 placas de rede em cada um e mais 4 pares de fios interligando os computadores 2 a 2. Um total de 20 placas de rede e mais 20 pares de fios! Nem pense se estivssemos falando de uma empresa com 100 computadores! Felizmente existem diversas tecnologias que permitem a conexo de computadores em rede. Por exemplo, a tecnologia em barra oferece uma barra onde todos os computadores se conectam. As mensagens so transmitidas por meio da barra para todos os computadores conectados a ela. Outra forma de conexo permite que um computador conecte-se a apenas dois outros. Um para o qual ele transmite as mensagens e outro do qual ele recebe. Como em um anel de computadores. Existem, ainda, formas de conexo que utilizam equipamentos especiais para gerir a transmisso de mensagens. Seria como se um computador enviasse a
v.1.0 www.pontodosconcursos.com.br 3

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

mensagem para o gestor e ele a encaminhasse diretamente ao destino. E no podemos nos esquecer que existe a comunicao sem fio, cada dia mais presente em nossas casas. E que tal interligar a rede da sua casa imaginria com as redes das casas vizinhas? Com equipamentos adequados para levar as mensagens de uma rede outra, poderamos criar redes cada vez maiores! Este o princpio da Internet. Uma congregao de redes de computadores que utilizam um protocolo de comunicao para se comunicar. Exemplo 2: Imagine que exista uma rede em cada apartamento de um determinado prdio e que seus moradores desejam compartilhar recursos. Se as redes fossem conectadas de alguma forma, seria possvel compartilhar os recursos entre os moradores, inclusive o acesso Internet! Em qualquer rede possvel disponibilizar servios como, por exemplo, um local especfico para armazenar msicas ao qual todos possuam acesso. Suponha que os condminos tenham escolhido um computador para armazenar arquivos que todos possam acessar a partir de outro computador conectado rede do edifcio. O computador que armazena os arquivos compartilhados chamado de servidor de arquivos e os demais so os clientes. Temos aqui um sistema cliente-servidor. Os clientes pedem o servio e os servidores os executam.

O Servidor oferece os servios e os concentradores interligam os computadores clientes.

Figura 3: edifcio com computadores interligados Exemplo 3: Imagine, por fim, diversos edifcios em uma cidade. Todos criaram suas prprias redes de computadores com seus servios especficos (com regras especficas de funcionamento). Em cada prdio, suponha, existem diferentes tipos de computadores, com diferentes formas de comunicao entre eles. Assim, a rede interna de um prdio no consegue comunicar-se
v.1.0 www.pontodosconcursos.com.br 4

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

diretamente com a rede de outro prdio. Problema? No se criarmos regras padronizadas para o trnsito dos dados de uma rede para outra. Esta padronizao das normas de comunicao existe e chamada de protocolo de rede. o protocolo de rede que permite a comunicao entre as redes de computadores, independente da forma como os computadores de uma rede comunicam-se internamente. Para interligar as diversas redes, basta que exista um ponto de entrada e sada em cada rede onde os dados so convertidos do padro interno da rede para o padro comum a todas as redes conectadas. Eis aqui o princpio bsico da Internet.

Figura 4. Exemplo de rede conectando-se a outras redes Estes exemplos permitem entender e armazenar em nossa memria interna (use sua memria de longa durao) vrios conceitos importantes no contexto da Internet. O objetivo principal de toda rede sempre foi o de compartilhar recursos e oferecer servios aos usurios. A Internet uma rede de redes, portanto, motivou-se na busca do compartilhamento de recursos (principalmente informao), ofertando os mais diversos recursos. uma rede cliente-servidor (cliente = solicitante de servios / servidor = fornecedor de servios) de propores mundiais conectando os computadores, independente do modo de operao interno de cada um deles. Geralmente, as redes de computadores recebem uma classificao quanto abrangncia da rede. Uma rede pequena, limitada a um prdio, por exemplo, dita uma Local Area Network LAN (rede local). Uma rede com abrangncia maior, como uma cidade, chamada Metropolitan Area Network MAN (rede metropolitana). J uma rede de propores maiores que uma cidade chamada Wide Area Network WAN (rede de alcance global).

v.1.0

www.pontodosconcursos.com.br

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A Internet uma WAN, uma rede de redes de computadores de alcance mundial, que interliga milhes de dispositivos espalhados pelo mundo. Estes dispositivos so, em sua maioria, computadores pessoais, estaes de trabalho, servidores, que armazenam e transmitem informaes. Todos estes equipamentos so chamados de hospedeiros (hosts) ou sistemas terminais, que se utilizam de protocolos de comunicao para trocar informaes e oferecer servios aos usurios da rede. Eles, os hosts, executam as aplicaes de rede, como as pginas da World Wide Web WWW e o correio eletrnico. Mas observe que existem limitaes para compartilhar o mesmo meio fsico. Por isso, a Internet uma rede onde nem todos os computadores esto interligados diretamente. Existe a interligao indireta via rede comutada. A ideia deste tipo de conexo que equipamentos especiais comutadores ou roteadores realizem a interligao de redes, mesmo que estas utilizem tecnologias diferentes. Neste ponto, podemos perguntar: mas se as redes interligadas podem utilizar tecnologias diferentes, no poderiam existir falhas de comunicao, j que poderiam falar lnguas diferentes? Sim, as redes podem ser criadas com padres de comunicao diferentes. O que resolveu o problema de comunicao entre elas, inclusive entre os computadores de fabricantes diferentes, foi o protocolo de comunicao. O protocolo uma padronizao, uma regra que define a forma da comunicao entre os computadores. No caso da Internet, o protocolo padro o TCP/IP. Este protocolo , na verdade, um conjunto de vrios protocolos e recebeu este nome por conta dos dois mais conhecidos (e primeiros) protocolos do pacote : o TCP (Transmition Control Protocol) e o IP (Internet Protocol). Na Internet, as mensagens encaminhadas de um computador a outro so transmitidas por meio de um caminho definido pelo protocolo IP (rota). Este caminho passa pelos roteadores (routers ou gateways) que armazenam e encaminham as mensagens para outros roteadores at o destino final. uma tcnica conhecida como comutao (a comutao o processo de interligar dois ou mais pontos entre si) por pacotes, diferente da tcnica de telefonia comutao por circuito. A grande diferena entre estas tecnologias de comutao que na comutao por pacotes, a mensagem dividida em pacotes e cada pacote pode percorrer caminhos (rotas) distintas, de forma independente uns dos outros, enquanto na comutao por circuitos criado um caminho dedicado entre a origem e o destino para que a comunicao ocorra. Um bom exemplo de comutao por circuito a rede telefnica. preciso estabelecer a comunicao (de modo fsico mesmo) entre os dois pontos comunicantes para, depois, realizar a transmisso da voz.
v.1.0 www.pontodosconcursos.com.br 6

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Comutao de circuitos: a alocao dos recursos envolvidos na comunicao (os recursos que faro a transferncia dos dados) acontece de forma permanente durante toda a transmisso. Isto quer dizer que o canal de comunicao entre os comunicantes fica dedicado at que a comunicao termine. uma tcnica interessante para aplicaes que exigem um fluxo constante de dados, como as ligaes telefnicas. Comutao por pacotes: neste tipo de comutao, os recursos participantes no ficam reservados durante a comunicao. As mensagens a serem transmitidas so divididas conforme as regras do protocolo e so encaminhadas conforme a demanda. Isto significa que um equipamento por onde o pedao (pacote) da informao ir passar pode fazer com que a mensagem aguarde at que ele (equipamento) possa fazer a transmisso em uma fila de pacotes. Olhando a Internet mais detalhadamente, identificamos a periferia da rede, onde ficam os computadores que executam as aplicaes, e o ncleo da rede formado pelo grupo de roteadores que interligam as diversas redes. H o entendimento comum de que na periferia da rede esto os hospedeiros ou sistemas terminais (hosts). So assim chamados por hospedarem as aplicaes. Podemos citar como programas de aplicao da Internet: o correio eletrnico, a World Wide Web, a transferncia de arquivos etc. A Internet opera em um sistema cliente/servidor, onde os hosts podem participar como clientes (solicitando recursos) e/ou servidores (fornecendo recursos). O protocolo da Internet (TCP/IP) fornece as regras para que as aplicaes sejam criadas de acordo com este princpio (cliente/servidor). Os programas trocam informaes entre si, mesmo estando em hosts diferentes. O TCP/IP fornece um canal de comunicao lgico entre as aplicaes por meio das chamadas portas. Por exemplo, quando digitamos um endereo de um site em nosso programa navegador Internet (browser) cliente acionamos uma comunicao entre o navegador e o servidor Web indicado no endereo. Neste caso, uma porta de comunicao indicada internamente para a solicitao e outra para a resposta. Geralmente, a porta de um servidor Web a porta 80. Neste prisma, os equipamentos que realizam a conexo entre o cliente e o servidor funcionam como caixaspretas, transmitindo a mensagem entre os comunicantes. Vale observar que nem todas as aplicaes da Internet funcionam exclusivamente como
v.1.0 www.pontodosconcursos.com.br 7

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

cliente ou como servidor. Existem programas que realizam os dois papis, ora clientes, ora servidores. Quem desejar criar uma aplicao distribuda na rede Internet, dever escolher entre dois servios disponveis na Internet para suportar as aplicaes: o servio orientado conexo e o servio no orientado para conexo. O primeiro um servio chamado confivel pois garante a entrega dos dados transmitidos ao destinatrio em ordem e completos, enquanto o ltimo no garante a entrega nem, quando a entrega acontece, a ordem ou que os dados estejam completos. Pelas prprias caractersticas da comunicao na Internet, no h garantias quanto ao tempo de transmisso. Tenha sempre em mente que a Internet uma infraestrutura na qual as aplicaes so disponibilizadas. Para usufruir da rede Internet, os sistemas finais (hosts) devem conectar-se a uma rede fornecida por um Provedor de Servios Internet (Internet Service Provider). Este provedores locais conectam-se a provedores regionais e estes a provedores nacionais ou internacionais. Em suma, uma arquitetura hierrquica, onde o usurio conecta-se por meio de uma rede de acesso (linha telefnica discada, ADSL, rede corporativa, rede 3G etc). Existem diversos tipos de conexo. Vejamos os principais: 1) Acesso discado (dial-up): a conexo realizada por meio de linhas telefnicas convencionais (discadas). preciso possuir um acessrio chamado modem (modulador / demodulador), que capaz de converter os sinais digitais do computador para os sinais analgicos da linha telefnica. Neste tipo de conexo, o a linha telefnica ficar ocupada enquanto durar a conexo. uma conexo lenta (baixa taxa de transmisso de dados 56Kbps1). uma conexo ponto a ponto, onde o modem do usurio realiza uma conexo com o modem da operadora de telefone. A operadora, por sua vez, conecta o computador do usurio rede de acesso. 2) ISDN (Integrated Services Digital Network): tambm chamada de RDSI (Rede Digital de Servios Integrados) ou de Linha Dedicada, uma tecnologia que, como o acesso discado, utiliza a linha telefnica comum. Por isso sua grande desvantagem, alm de ser lento em comparao com as novas tecnologias, paga-se pulsos telefnicos. No ISDN tem-se disposio duas linhas de 64 Kbps cada uma, que podem ser usadas tanto para conexo Internet quanto para chamadas de voz normais. O usurio pode escolher se ir utilizar as
Kbps = Kilobits por segundo. Um bit a menor poro de informao para o mundo computacional. Um conjunto de 8 bits forma um byte e permite representar um smbolo para o computador (letra, dgito, caractere especial). O Kilo, quando estamos falando de unidade de memria do computador, vale 1024 unidade. No caso, 1 Kbits = 1024 bits = 128 bytes
1

v.1.0

www.pontodosconcursos.com.br

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

3)

4)

5)

6)

duas linhas em uma determinada conexo ou se deixar uma disponvel para ligaes de voz. Se fizer a primeira opo, ter uma velocidade total de 128 Kbps. Mas, de outro lado, conectando-se com as duas linhas, paga-se o dobro! ADSL (Assimetric Digital Subscriber Line): tecnologia em grande expanso no Brasil. um meio de acesso com velocidades altas (banda larga). A grande vantagem do ADSL permitir acessar a Internet sem ocupar a linha telefnica. preciso um modem para acessar a rede, conectado ao mesmo fio da linha telefnica, mas sem ocupar o canal por completo. possvel navegar e falar ao telefone ao mesmo tempo! O macete da tecnologia ADSL utilizar frequncias no utilizadas para a voz na linha telefnica. Assim, o modem do usurio pode ficar conectado ao modem da operadora em tempo integral sem a necessidade de ocupar o canal de voz, nem utilizar pulsos telefnicos. Cabo: A conexo via cabo utiliza a mesma infra-estrutura (cabo) do servio de TV por assinatura, por onde trafegam, ao mesmo tempo, tanto o servio de televiso quanto os dados de internet. Por isso, a oferta deste tipo de acesso est restrita s regies onde tambm existe o servio de TV paga via cabo. Tal acesso exige um cable modem e um PC com placa de rede. Um aparelho chamado splitter separa o sinal de TV dos dados da web, e o cable modem permite o acesso de seu PC rede mundial. Uma das vantagens desse tipo de servio que a conexo com a web est permanentemente ativa; basta ligar o computador e sair navegando. Satlite: Para efetuar uma conexo com a Internet via satlite, preciso que o usurio possua uma antena para capturar o sinal do satlite e transmitir para o computador. Por sua vez o computador precisa possuir receptores para este tipo de sinal: modem de satlite. Uma das boas vantagens deste tipo de conexo que o acesso torna-se independente de localizao. Ainda que se esteja em zonas afastadas e esquecidas do Brasil, onde no oferecido acesso Internet pelos meios mais convencionais, o acesso via satlite funciona, pois a cobertura atinge todo o territrio nacional. S que quanto mais remoto for o local da instalao, mais potncia a antena a ser utilizada deve ter. Celular: possvel acessar a Internet via rede celular. Antigamente era uma conexo muito lenta e cara. Atualmente, tem crescido bastante e ofertado boas velocidades de conexo, especialmente aps a chegada da tecnologia chamada rede 3G.
www.pontodosconcursos.com.br 9

v.1.0

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

7) Rdio: O acesso internet por rdio uma forma de acessar a rede sem precisar utilizar fios. a famosa rede Wireless. Com equipamentos adequados, como roteador sem fio e access point, possvel construir uma rede sem fios para acessar a Internet. Endereo Internet Voc j parou para pensar como o seu computador consegue conectar-se a outro, bastando apenas digitar o nome do computador desejado? Como um programa de navegao consegue saber onde est o recurso solicitado? Voc pode at imaginar que seu computador conhece todos os demais da rede, mas ser que assim mesmo? Se a Internet possui milhes (ou bilhes!) de computadores conectados, como o seu computador pode conhecer e conversar com todos eles? Primeiramente, devo esclarecer que cada computador da rede possui uma identificao nica. Esta identificao um nmero da forma: XXX.XXX.XXX.XXX (onde X um dgito decimal). So quatro grupos de 3 at 3 dgitos cada (0 a 255). Assim, o menor nmero 0.0.0.0, enquanto o maior 255.255.255.255. Cada host da Internet possui um nmero dentre estes quase 4 bilhes de possibilidades. Se voc souber o nmero associado a um computador acessvel na Internet, ento poder conversar com ele. Agora, decorar um nmero sequer destes no fcil, imagine conhecer todos os nmeros do mundo! Por isso, ao invs de trabalharmos com o nmero (endereo) de um computador chamado nmeros IP utilizamos um nome para acessar a mquina. Este nome o endereo Internet do recurso. E como o computador faz para saber o nmero (endereo) de um nome? O segredo est no DNS (Domain Name System Sistema de Nomes de Domnio). O DNS um sistema que torna possvel que qualquer computador encontre qualquer outro dentro da Internet quase instantaneamente. O seu computador faz uma pergunta a um computador participante do Sistema de Nomes de Domnio e este ou encontra a informao que voc deseja (no caso o endereo do recurso procurado), ou se encarrega de encontrar a informao de que voc precisa, fazendo perguntas a outros computadores. Voc, certamente, concorda que para ns, humanos, mais fcil memorizar nomes do que nmeros. Como os computadores s se conhecem pelo nmero, foi criado um mecanismo que permite a traduo do nome de um recurso para o nmero que os computadores usam em sua comunicao. Inicialmente, a lista de computadores da Internet era pequena e cada
v.1.0 www.pontodosconcursos.com.br 10

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

computador da rede mantinha uma lista com os nomes e endereos de todos os demais, sendo que havia uma centralizao da lista (quando havia alteraes, o computador centralizador enviava novas cpias das listas aos demais). Depois da exploso de mquinas na rede, a utilizao da lista de nomes ficou invivel. Foi a que apareceu o DNS. Com ele houve a descentralizao da informao sobre os nomes dos computadores da rede. De um modo simplificado, podemos dizer que hoje cada rede possui um computador que conhece os computadores presentes em sua rede e quem quiser conectarse a um destes computadores deve perguntar a este computador. Para encontrar um computador, o solicitante vai perguntando aos computadores da rede que vo indicando o endereo do computador ou a quem pode perguntar. Hoje existem 13 servidores DNS principais (chamados de servidores raiz) espalhados no mundo e sem eles a Internet no funcionaria. Destes 13, dez esto localizados nos EUA, um na sia e dois na Europa. Para aumentar a quantidade de servidores disponveis, uma vez que os clientes consultam a base para recuperar o endereo IP de um recurso, foram criadas, desde 2003, vrias rplicas e espalhadas pelo mundo, inclusive o Brasil. Segundo o registro.br, que o responsvel pelo gerenciamento dos domnios brasileiros, DNS a sigla para Domain Name System ou Sistema de Nomes de Domnios. uma base de dados hierrquica, distribuda para a resoluo de nomes de domnios em endereos IP e vice-versa. O DNS um esquema de gerenciamento de nomes e define as regras para formao dos nomes usados na Internet e para delegao de autoridade na atribuio de nomes. , tambm, um banco de dados que associa nomes a atributos (entre eles o endereo numrico) e um algoritmo (programa) para mapear nomes em endereos. Por meio do DNS possvel converter um nome de domnio em um endereo que permite a comunicao entre os computadores. A estrutura dos nomes de domnios em forma de rvore, sendo que cada folha (ou n) da rvore possui zero ou mais registros de recursos. A rvore est subdividida em zonas, sendo uma zona de DNS uma coleo de ns conectados. Seguindo a ideia de uma rvore, o nvel mais alto de um nome de domnio chamado raiz e representado por um ponto. Este o nvel mais alto para todos os domnios do mundo. Os nveis seguintes so: pas de origem, categoria e domnio. Observe que um domnio pode conter vrios subdomnios. Observe o exemplo abaixo:

v.1.0

www.pontodosconcursos.com.br

11

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Figura 5. Exemplo de Nome de Domnio Existem alguns domnios que so genricos, ou seja, podem ser utilizados tanto para pessoas fsicas quanto jurdicas e, no caso americano, sem a designao do pas de origem. So eles: Domnios Genricos Americanos Domnios .COM .EDU .NET .ORG .INT .GOV Destinao Entidades comerciais. Entidades educacionais Provedores de acesso Entidades sem fins lucrativos Organizaes estabelecidas por tratados internacionais Apenas para o governo americano. Os demais devem adicionar o nvel pas. Idem anterior para as foras armadas americanas

.MIL

Tabela 1: tabela com domnios genricos sob gesto dos EUA Veja a tabela abaixo. Ela foi extrada do site registro.br, entidade responsvel pelo registro dos domnios no Brasil. A lista completa est disponvel em: http://registro.br/info/dpn.html Domnios Genricos Domnios .COM.BR Destinao Entidades comerciais

v.1.0

www.pontodosconcursos.com.br

12

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

.NET.BR

Entidades comerciais.

Tabela 2: tabela com domnios genricos sob gesto do Brasil Domnios Para Pessoas Jurdicas Domnios .EDU.BR .GOV.BR .G12.BR .JUS.BR .MIL.BR .TV.BR Destinao Entidades de ensino superior Entidades do governo federal Entidades de ensino de primeiro e segundo grau Entidades do Poder Judicirio Foras Armadas Brasileiras Empresas de radiodifuso de sons e imagens

Tabela 3: tabela com domnios para pessoas jurdicas Domnios Para Profissionais Liberais Domnios .ADM.BR .BIO.BR .ENG.BR .FST.BR .MUS.BR .PRO.BR Destinao Administradores Bilogos Engenheiros Fisioterapeutas Msicos Professores

Tabela 4: tabela com domnios para profissionais liberais Domnios Para Pessoas Fsicas Domnios .BLOG.BR .FLOG.BR .NOM.BR .VLOG.BR .WIKI.BR Destinao Web Logs Foto Logs Pessoas Fsicas Vdeo Logs Pginas do tipo wiki

Tabela 5: tabela com domnios para pessoas fsicas


v.1.0 www.pontodosconcursos.com.br 13

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Domnio x Recursos Um domnio congrega vrios recursos. Estes ltimos, por sua vez, possuem, cada qual, um identificador nico, chamado Identificador Uniforme de Recursos (URI - Uniform Resource Identifier). O URI uma sequncia de smbolos utilizada para identificar um recurso na Internet. Para acessar um recurso por meio de um protocolo, utilizamos um tipo de URI chamado URL (Uniform Resource Locator). por meio do URL que podemos acessar pginas de um site, copiar arquivos, utilizar impressoras, enviar e receber e-mails, etc). ATENO Muitas vezes confundimos o nome do domnio com o URL porque quando digitamos o nome de um domnio em um programa navegador, recebemos como resposta um recurso (pgina de um site, por exemplo). Mas isto ocorre porque h uma configurao no servidor do domnio que indica qual o servio e qual recurso utilizado quando no for especificado o recurso solicitado. A forma de apresentao de um URL : <protocolo>://<nome do domnio>/<localizao no domnio>/<recurso> onde: <protocolo> o protocolo utilizado para acessar o recurso <nome do domnio> o nome do servidor que fornece o servio <localizao no domnio> o local onde o recurso desejado est armazenado no servidor (em geral uma pasta no servidor). <recurso> o recurso propriamente dito (arquivo, por exemplo) recurso Veja o exemplo a seguir: protocolo Nome do Domnio

http://www.pontodosconcursos.com.br/index.asp.

servidor
v.1.0

finalidade
Figura 6. Exemplo de URL. www.pontodosconcursos.com.br

pas

14

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

A primeira parte do endereo http:// - indica o protocolo em uso, no caso o HTTP. A segunda parte, www.pontodosconcursos.com.br, identifica o nome do domnio (nome do servidor) ou o endereo Internet onde a informao est localizada. A ltima parte, index.asp, o caminho, no servidor, do recurso solicitado. Lembre-se de que esta ltima parte pode ser omitida, existindo um recurso padro disponibilizado pelo servidor neste caso. Protocolos Internet Primeiramente, cabe lembrar que um protocolo um regramento para realizar a comunicao. J estamos acostumados a protocolos em nossa vida cotidiana. Quando telefonamos para algum, por exemplo, devemos estabelecer a comunicao iniciando pelo tradicional Al. Geralmente quem recebe a ligao diz o primeiro al, indicando que atendeu e est pronto para iniciar a conversao. Em resposta, quem chamou diz al. Pronto, a comunicao est estabelecida. Imagine a situao onde os comunicantes no falem a mesma linguagem ou no utilizem os mesmos protocolos. A comunicao poderia no ocorrer. No mundo das redes isto fato: preciso que o emissor e receptor da mensagem utilizem os mesmos protocolos para que a comunicao ocorra. Segundo Kurose: Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como as aes realizadas na transmisso e/ou recebimento de uma mensagem ou outro evento. Para que a comunicao entre os computadores seja possvel preciso que todos os computadores falem a mesma lngua. Bem, j que eles possuem padres bem diferentes (hardware diferente, sistemas operacionais diferentes, etc) a soluo encontrada foi criar um conjunto de regras de comunicao, como se fossem as regras de uma linguagem universal. A este conjunto de regras chamamos de protocolo. No caso da Internet, o protocolo , na verdade, um conjunto de protocolos chamado de TCP/IP. Este nome vem dos dois principais protocolos deste conjunto: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmisso) e o IP (Internet Protocol - Protocolo de Interconexo). De forma simples dizemos que para realizar a comunicao entre dois equipamentos na Internet preciso que o emissor crie a mensagem a ser enviada conforme as normas do protocolo TCP/IP. Assim, para enviar um email preciso que o programa que realiza esta tarefa conhea o funcionamento dos protocolos envolvidos na operao de envio de e-mails e aplique tais regras mensagem a ser enviada. O resultado disso que a mensagem modificada de forma que os equipamentos existentes no
v.1.0 www.pontodosconcursos.com.br 15

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

caminho entre o emissor e o receptor sejam capazes de identificar o destino e repassem a mensagem adiante. O TCP/IP funciona em camadas. Cada camada responsvel por um grupo de atividades bem definidas, ofertando, assim, um conjunto especfico de servios. A camada dita mais alta a camada mais prxima do ser humano, sendo responsvel pelo tratamento das informaes mais abstratas. Quanto menor for nvel da camada, mais prxima estar do hardware. Dessa forma, no topo da pilha de protocolos TCP/IP est a camada de aplicao, que o espao para os programas que atendem diretamente aos usurios, por exemplo, um navegador web. Abaixo dessa camada, a camada de transporte conecta aplicaes em diferentes computadores atravs da rede com regras adequadas para troca de dados. Os protocolos desta camada resolvem os problemas de confiabilidade (os dados chegaram ao destino?), integridade (os dados chegaram na ordem correta?) e identificam para qual aplicao um dado destinado. Na sequncia aparece a camada de rede que resolve o problema de levar os dados da rede de origem para a rede destino. por conta desta camada, onde est o protocolo Internet Protocol (IP), que um computador pode identificar e localizar um outro e a conexo pode ser realizada por meio de redes intermedirias. Finalmente, na parte inferior da arquitetura, est a camada de enlace, que no propriamente uma camada do protocolo, mas que foi padronizada para garantir a transmisso do sinal pelo meio fsico. O modelo TCP/IP projetado para ser independente do equipamento fsico que o utiliza, no se preocupando com os detalhes do hardware. O componente mais importante do TCP/IP o protocolo Internet (IP), que fornece sistemas de endereamento (endereos IP) para os computadores na Internet. O IP permite a interconexo de computadores e, assim, permite o funcionamento da Internet. Observe que existem duas verses do IP: verso 4 (IPv4) e verso 6 (IPv6). O primeiro a verso inicial ainda utilizada e o ltimo uma verso que comporta uma quantidade maior de redes. O protocolo IP responsvel por enderear os hosts (estaes) de origem e destino (fornecer endereo para elas) e rotear (definir a melhor rota) as mensagens entre elas. Ele manipula pacotes de informao (chamados nesta camada de datagramas). Mas observe: o IP no orientado para conexo! Ele no estabelece conexes entre a origem e o destino antes de transmitir nem se preocupa se o datagrama chegou ao destino. No h confirmao de recebimento pelo destinatrio. O protocolo TCP que controla este tipo de detalhe da comunicao.
v.1.0 www.pontodosconcursos.com.br 16

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

CURIOSIDADE O IPv4 foi projetado para comportar at 4,3 bilhes (arredondando) de hosts na Internet. Mesmo assim os endereos neste padro devem esgotar-se em 2011. A tabela a seguir apresenta o modelo TCP/IP. Sublinhamos os principais protocolos cobrados em concursos. Tabela. Modelo de Camadas TCP/IP da Algumas Observaes Nessa camada esto os protocolos de nvel mais ALTO (mais prximos do usurio, aqueles que realizam tarefas diretamente em contato com os usurios). Dentre eles citam-se: HTTP, SMTP, FTP, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, DNS,... Oferece suporte comunicao entre diversos dispositivos e redes distintas. Essa camada possui a mesma funo que a camada correspondente do Modelo OSI, sendo responsvel pela comunicao fim-a-fim entre as mquinas envolvidas. Principais protocolos da Camada de Transporte: o TCP, o UDP, o SCTP etc. (ou Determina o melhor caminho atravs da rede. pelo Apresenta os protocolos responsveis endereamento dos pacotes. Nessa camada so determinadas as rotas que os pacotes devero seguir para chegar ao destino. Dentre os principais protocolos desta camada merecem destaque: IP (IPv4, IPv6) , ARP, RARP, ICMP, RIP, OSPF, IPSec... Essa camada corresponde s Camadas de Enlace (Vnculo) de Dados e Camada Fsica do Modelo OSI. Controla os dispositivos de hardware e meio fsico que compem a rede.

Nome Camada Aplicao

Transporte

Internet Rede)

Acesso Rede

v.1.0

www.pontodosconcursos.com.br

17

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ATENO AQUI ! Quando uma conexo estabelecida entre dois selecionada uma porta de computadores, comunicao. Isto permite que um determinado computador possa se comunicar com vrios outros utilizando o mesmo endereo global (endereo IP), bastando indicar uma porta diferente. Os protocolos definem uma porta padro para utilizar nas conexes, mas estas portas podem ser modificadas pelos usurios. Por exemplo, o principal servio da Internet, a navegao em documentos hipertexto (WWW), normalmente funciona na porta 80. J o servio de transferncia de arquivos pelo protocolo FTP funciona nas portas 20 e 21. Isso mesmo: o FTP utiliza duas portas, mas a mais conhecida a 21. IMPORTANTE A porta padro do servidor HTTP a porta 80, mas possvel utilizar outra porta para as conexes. Uma outra porta comum para este servio a 8080. Como a porta padro a porta 80, se o servidor estivar utilizando outra porta, esta dever ser especificada pelo requisitante do recurso no prprio endereo web, aps o nome do servidor, separando por dois pontos. Observe: http://www.pontodosconcursos.com.br:8080/recursodesejado.html Observe o nmero 8080 no endereo acima. Ele representa a porta que o servidor est utilizando para o protocolo HTTP. Quando no aparece este nmero no endereo, assume-se a porta 80.

IMPORTANTE Devemos conhecer os protocolos da camada de transporte, pois so cobrados em prova. Memorize os dois principais desta camada: TCP e UDP. A utilidade deles, como visto anteriormente, saber se os dados chegaram ao destino e se chegaram na ordem correta. A diferena est no modo de operao. O TCP trabalha controlando a conexo, realizando vrios procedimentos para certificar-se de que a conexo foi
v.1.0 www.pontodosconcursos.com.br 18

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

estabelecida, de que o dado enviado chegou, de que no existem erros, etc. So vrias trocas de mensagens de controle entre o emissor e o receptor durante a conexo. Se, por exemplo, em algum instante o receptor no enviar uma resposta de que recebeu algum dos dados enviados, ento o TCP percebe isso e reenvia o datagrama perdido. J o UDP no se preocupa com o controle detalhado da conexo. um protocolo simples, no garante que os dados iro chegar, nem que chegaro na ordem enviada. A ideia a simplicidade que faz aumentar a velocidade. Normalmente usado em transmisso de dados pouco sensveis, como udio e vdeo.

Servios Internet A Internet oferece diversos servios aos clientes. De envio de mensagens instantneas ao acesso remoto, vrias aplicaes distribudas utilizam-se dos mecanismos de comunicao do padro TCP/IP para realizar operaes na rede. Olhando a Internet deste prisma, servios, notamos que ela oferece basicamente dois tipos de servios para aplicaes distribudas: um servio orientado conexo (protocolo TCP) e um servio no orientado conexo (protocolo UDP). O primeiro garante que os dados transmitidos a partir de uma origem cheguem a um destino completos e na ordem em que foram enviados. J o servio no orientado conexo no garante nem uma coisa, nem outra. A ideia que algumas aplicaes preocupam-se mais com o tempo de transmisso do que com a completude dos dados enviados. Dessa forma, quando vamos desenvolver alguma aplicao distribuda na Internet, optamos por um ou outro tipo de servio. Usamos o TCP quando queremos a garantia da entrega de todos os dados e usamos o UDP (User Datagram Protocol) quando no precisamos desta garantia. Quanto ao tempo, espera-se que um protocolo que trabalha com o UDP entregue os dados com mais rapidez, mas no h como garantir isso, j que o roteamento realizado na hora do envio pode no selecionar o caminho mais curto entre os dois dispositivos envolvidos na comunicao. No h, ainda, protocolos Internet que garantam algo em relao ao tempo. Para entender melhor, veja o quadro a seguir.

v.1.0

www.pontodosconcursos.com.br

19

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

TCP Garantias: dados chegam; ordem; sem duplicidade.

UDP em No h garantias! Nenhuma. Nem se os dados chegaro.

intermedirios Os equipamentos intermedirios Equipamentos conseguem estocar e retransmitir no cuidam do UDP. No em caso de falha; retransmitem, por exemplo. Possui muitas funcionalidades que Protocolo simples. No possui no so comumente usadas muitas funcionalidades (gastam mais tempo e espao) implementadas No pode ser utilizado em Possuem transmisso em broadcast transmisses para todos. Deve e multicast. (transmisso para sempre ter um destino especfico. vrios receptores ao mesmo tempo) No pode concluir a transmisso No h o controle sobre o fluxo da sem que todos os dados sejam transmisso. explicitamente aceitos. Tabela 7: Comparativo entre TCP e UDP. Na sequncia, veremos os principais servios oferecidos na camada de aplicao do TCP/IP. Em outras palavras, estudaremos os servios que os usurios percebem. O Servio World Wide Web WWW Dentre os servios disponibilizados pela Internet, um dos mais importantes a World Wide Web (Teia de Alcance Mundial ou WWW), sendo muitas vezes confundido com a prpria Internet. importante entender que Internet no um sinnimo para World Wide Web (WWW). Nada disso. A WWW um sistema de servidores Internet que trabalham com tipos especiais de documentos. Estes documentos so construdos de uma forma especial, contendo itens que estes servidores so capazes de entender e manipular. Estes so alguns dos documentos que os navegadores Internet (browsers) conseguem decodificar e mostrar para os internautas. A WWW uma das formas de comunicao existentes na Internet, mas no a nica. J a Internet no apenas um modo de acessar uma mdia na rede, mas, sim, uma massiva rede de redes que permite o compartilhamento de recursos e oferta de servios. Ela, a Internet, conecta milhes de
v.1.0 www.pontodosconcursos.com.br 20

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

computadores no mundo, permitindo a troca de informao entre usurios distante milhares de quilmetros em uma frao de segundo. Da, podemos concluir que a World Wide Web e a Internet so termos distintos, embora relacionados. A confuso se d por conta da grande difuso dos servios WWW, j que foram eles que facilitaram a vida dos internautas, mostrando pginas com grficos, som e textos com apenas a digitao do endereo onde a pgina procurada est armazenada. A World Wide Web (tambm chamado de sistema WWW ou simplesmente de Web) um sistema que usa o protocolo HTTP (HyperText Transfer Protocol) para comunicao. Este protocolo permite a transferncia de arquivos hipertexto, criados via linguagem HTML (HyperText Markup Language). O hipertexto em conjunto com o Hyperlink, permite a navegao entre as diversas pginas da WWW contendo textos, imagens, sons e outros recursos. A facilidade de saltar de um documento para outro por meio do Hyperlink, aliada hipermdia presente nestes documentos, talvez seja uma das chaves para o sucesso da WWW. OBSERVAO Para navegar na WWW preciso estar conectado na Internet e possuir um programa capaz de traduzir os comandos existentes nos documentos em HTML para uma forma visual. Estes programas so os Navegadores Internet (Browser), como o Microsoft Internet Explorer, Mozilla Firefox e Google Chrome. J sabemos que um protocolo um conjunto de regras de comunicao utilizado pelos computadores. importante que exista um protocolo para que as pessoas possam desenvolver aplicativos, documentos e outros recursos que sejam entendidos por todos os demais. Podemos, ento, afirmar que a WWW uma aplicao em rede que utiliza o protocolo HTTP para comunicar-se por meio da Internet. Quando um navegador (browser) pede uma pgina a um servidor Web, uma ligao virtual entre os dois intervenientes realizada obedecendo as regras do protocolo HTTP. No caso do HTTP, primeiramente um cliente (geralmente um browser web) faz o pedido de um recurso a um servidor que hospeda o site. Depois, o servidor envia uma resposta ao solicitante e esta resposta engloba o recurso solicitado (por exemplo, um documento HTML ou uma imagem). Note que servidor HTTP sinnimo para servidor Web. No processo de comunicao entre o servidor e o cliente so trocadas outras mensagens de controle do protocolo HTTP. Quando digitamos um
v.1.0 www.pontodosconcursos.com.br 21

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

endereo de um site no navegador, este enviar ao endereo digitado uma requisio de conexo. O servidor responder aceitando a conexo e, ento, o comando que executa a solicitao do recurso (no caso o que foi digitado no browser) transmitido ao servidor. Tudo correndo bem, o servidor responder a solicitao encaminhando o recurso. Quando o cliente recebe a mensagem a conexo encerrada. Podem ser necessrias outras solicitaes para concluir o documento a ser apresentado ao usurio (j percebeu que, algumas vezes, comeamos a ver uma pgina antes de ela estar completa?). O HTTP permite a transferncia de contedo no formato hipertexto. O Hipertexto um texto que contm elos com outros textos, chamados Hyperlinks ou hiperlinks. Dessa forma, ao lermos um hipertexto, podemos saltar para outro documento apenas acionando o hiperlink. Essa a ideia de navegar na Internet. Por meio dos hiperlinks, saltamos de um documento para outro, indefinidamente. Diz que temos aqui uma leitura no-linear dos documentos. Pensando uma pgina web comum, ao solicitarmos um documento, o texto (Hypertext) recebido (como descrevemos acima) e interpretado pelo navegador. O browser pode, por sua vez, realizar novas requisies para complementar o documento: figuras, arquivos extras, hipertextos e outros recursos que fizerem parte da pgina. Pronto! O navegador j pode mostrar a pgina ao leitor, por meio de um processo chamado renderizao. Voc mesmo pode criar seus documentos no formato hipertexto e disponibilizar na Internet! O modo mais difundido o uso da linguagem para formatao de hipertextos: o HTML (HyperText Markup Language). Este formato aplica os conceitos de HyperText e o padro para construo de pginas Internet. Quer ver o cdigo HTML de uma pgina na internet? Basta utilizar a opo Cdigo Fonte presente na maioria dos navegadores. No caso do Mozilla Firefox e Internet Explorer, basta clicar com o boto direito do mouse sobre uma pgina Web e acionar a opo Cdigo-Fonte no Mozilla e Exibir Cdigo-Fonte no Internet Explorer. Veja um exemplo a seguir.

v.1.0

www.pontodosconcursos.com.br

22

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Figura 8: Exemplo de Cdigo-Fonte em HTML ATENO Cuidado para no confundir a sigla HTTP com HTML. O HTTP o protocolo de comunicao para transferir hipertextos, enquanto o HTML uma linguagem para construir arquivos hipertexto. ANOTE: O HTTPS (HyperText Transfer Protocol Secure) uma variao do protocolo HTTP que utiliza mecanismos de segurana. Ele permite que os dados sejam transmitidos atravs de uma conexo criptografada e que se verifique a autenticidade do servidor e do cliente. Diferentemente do HTTP (porta 80), a porta padro usada pelo protocolo HTTPS a porta 443. Geralmente o HTTPS utilizado para evitar que a informao transmitida entre o cliente e o servidor seja visualizada por terceiros. O endereo dos recursos na Internet que esto sob o protocolo HTTPS inicia-se por 'https://'. Um bom exemplo o uso do HTTPS em sites de compras online. Ateno AQUI !!! O HyperText Transfer Protocol Secure HTTPS uma variao do protocolo HTTP que utiliza mecanismos de segurana.

v.1.0

www.pontodosconcursos.com.br

23

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

O Servio de Transferncia de Arquivos FTP (File Transfer Protocol) o Protocolo de Transferncia de Arquivos uma das vrias formas de transferir arquivos via internet. Normalmente, so utilizados programas clientes especiais para o protocolo FTP, mas possvel realizar a transferncia de arquivos por meio da maioria dos softwares do tipo navegador Internet existentes. A transferncia dos arquivos ocorre entre um computador cliente (solicitante da conexo para transferncia) e o computador servidor (aquele que recebe a solicitao de transferncia). O detalhe interessante que este protocolo utiliza duas portas de comunicao ao mesmo tempo: uma para controlar a conexo e outra para transmitir os arquivos. Isto, em tese, permite uma conexo mais rpida, j que a transferncia do arquivo pode acontecer sem o constante controle da conexo (feita por outra porta). O FTP utiliza a porta 21 para o envio de comandos e a porta 20 para o envio dos dados. Outros Servios Acesso Remoto: servio que permite acessar uma mquina a partir de outra via rede, como se o acesso fosse realizado presencialmente. possvel, at, acessar um computador da rede com segurana, por meio de login e senha. A transmisso, neste caso, criptografada. Aparece aqui o conceito de VPN (Virtual Private Network Rede Virtual Privada) onde possvel criar uma espcie de tnel onde a conexo realizada entre dois computadores, embora ambos estejam conectados Internet, criada de forma que somente os computadores envolvidos consigam entender o que trafega na conexo (como se os dados enviados estivessem em um tnel). Voz sobre IP (VoIP): permite a transmisso de voz utilizando o protocolo IP para a conexo. Muito utilizado hoje, este servio permite usar a Internet para realizar chamadas telefnicas com custo reduzido. A ideia bsica , ao invs de estabelecer uma conexo direta e dedicada entre o emissor e o receptor (telefone), o VoIP realiza uma conexo via Internet por meio do protocolo TCP/IP. Basta que o usurio possua um modo de converter o sinal enviado via Internet para um sinal sonoro. possvel utilizar o computador para fazer esta converso e j existe no mercado aparelhos que fazem a converso da voz em sinal digitalizado sem a necessidade de computadores. Compartilhamento de Arquivos: muitas aplicaes utilizam os recursos de comunicao disponveis na Internet para a troca de arquivos. O que
v.1.0 www.pontodosconcursos.com.br 24

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

chamamos aqui de compartilhamento de arquivos refere-se ao servio de disponibilizao de arquivos em uma rede P2P (Peer-to-Peer ponto-aponto). P2P um tipo de sistema distribudo onde cada computador da rede faz as funes de servidor e de cliente. Assim, ao utilizar este servio para realizar o download de arquivos para nosso computador, estamos, ao mesmo tempo, permitindo que outros computadores copiem os arquivos compartilhados. Exemplos: Napster, Emule, torrent. Rede Privada Virtual (VPN): uma rede que utiliza uma infraestrutura pblica de telecomunicaes, como a Internet, para fornecer acesso seguro rede de uma organizao. O objetivo de uma VPN consiste em fornecer organizao acesso rede com segurana, mas a um custo menor do que quando so utilizadas linhas de comunicao dedicada. Os dados trafegam em uma rede pblica, porm podem ser criptografados pela VPN formando uma espcie de tnel entre os comunicantes. Internet x Intranet x Extranet Internet: rede mundial de computadores interconectados acessveis a qualquer um que saiba o nmero IP de um computador. Intranet: rede baseada em protocolos TCP/IP, pertencente a uma organizao (normalmente uma empresa), acessvel apenas por membros da organizao, empregados ou terceiros com autorizao. Um site Web da intranet permite a navegao como qualquer outro site, mas equipamentos especiais (como um firewall) instalado em torno de uma intranet livra-se o acesso no autorizado. Como a prpria Internet, intranets so usadas para compartilhar informaes. Extranet: uma Intranet que est parcialmente acessvel a pessoas de fora do mundo interno. O servidor real (o computador que serve as pginas web) fica protegido por trs de um equipamento especial. Este equipamento especial (firewall) ajuda a controlar o acesso entre a Intranet e a Internet, permitindo o acesso Intranet apenas s pessoas que esto devidamente autorizadas. Geralmente, as Extranets conectam redes internas das organizaes por meio da Internet. Imagine uma empresa que possui diversas filiais. Cada filial possui uma rede de computadores e a matriz possui uma rede do tipo Intranet. possvel fornecer acesso a Intranet da matriz para as filiais da empresa, formando, assim, uma Extranet.

v.1.0

www.pontodosconcursos.com.br

25

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Algumas formas de comunicao Com o uso e crescimento vertiginoso da Internet surgem, a cada dia, novas formas de comunicao que possibilitam s pessoas criarem informaes que podem ser acessadas por um pblico global. Alguns exemplos: Envio de mensagem instantnea (IM) Trata-se de uma forma de comunicao em tempo real entre duas ou mais pessoas com base em um texto escrito. O texto transmitido via computadores conectados em uma rede interna privada ou pblica, como a Internet. Tambm possibilita a transferncia de arquivos e comunicao por voz e vdeo. Obs.: Assim como o e-mail, o envio de mensagem instantnea encaminha um registro escrito da comunicao. Entretanto, enquanto o envio de e-mails s vezes demora, as mensagens instantneas so recebidas imediatamente. A forma de comunicao usada pelo envio de mensagem instantnea chama-se comunicao em tempo real. Blogs Blogs so pginas fceis de atualizar e editar, cujas atualizaes (chamadas posts) so organizadas cronologicamente de forma inversa (como um dirio). Estes posts podem ou no pertencer ao mesmo gnero de escrita, referir-se ao mesmo assunto ou ter sido escritos pela mesma pessoa. A palavra blog vem de Web e Log. O blog um dirio na web, um registro na web!! Diferentemente das pginas comerciais, criadas por profissionais especializados em comunicao, os blogs oferecem a qualquer pessoa uma maneira de comunicar suas ideias a um pblico global sem conhecimento tcnico de web design. Existem blogs sobre praticamente qualquer assunto que se possa pensar e, freqentemente, comunidades de pessoas se formam em torno de autores de blogs populares. Wikis So pginas comunitrias que podem ser alteradas por todos os usurios que tm direitos de acesso.

v.1.0

www.pontodosconcursos.com.br

26

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

o Usadas na internet pblica, essas pginas comunitrias geraram fenmenos como a Wikipdia, que uma enciclopdia on-line escrita por leitores. o Usadas em empresas, Wikis esto se tornando uma maneira fcil de trocar ideias para um grupo de trabalhadores envolvido em um projeto. o O que mais diferencia os Wikis de outros fruns na Web a sua capacidade para mltiplos autores. o Ao contrrio de um blog, por exemplo, que tem um autor principal, uma pgina Wiki pode ter vrios autores e ser editada por vrias pessoas. possvel editar seu prprio texto ou o texto escrito por outros, desde que se tenha as permisses apropriadas! Pode-se dizer que uma pgina Wiki nunca est pronta, est sempre sendo editada, revista e expandida. Feeds Os feeds so listas de atualizao de contedo publicadas por determinados Websites que podem ser recebidas por voc diretamente. O servio de feeds permite a distribuio de contedo na Internet. Iremos tratar os feeds como um termo genrico!! Podemos receber atualizaes de contedo atravs de tecnologias como RSS, Atom ou Podcast. Uma das formas de se receber as atualizaes de contedo mais conhecida faz uso do RSS (Really Simple Syndication), em que o usurio cria uma pgina XML com atualizaes de texto e a disponibiliza em um servidor da Web, os usurios com programas agregadores como Internet Explorer 7, Outlook 2007, Mozilla Firefox ou Mozilla Thunderbird se inscrevem em tais pginas e passam a receber os feeds contendo as novidades do site. O Atom uma espcie de feed, tambm baseado em XML como o RSS. RSS e Atom so tecnologias concorrentes, mas RSS se popularizou!! Um podcast uma gravao de udio que pode ser disponibilizada na Web tanto para download quanto para streaming (isto , para reproduo via Web, como no caso das rdios on line). Assim como as publicaes de texto e imagem, o podcast tambm pode ser assinado via RSS (que so arquivos que utilizam uma

v.1.0

www.pontodosconcursos.com.br

27

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

tecnologia/linguagem especial que eliminam a necessidade do usurio acessar o website para obter seu contedo). Os feeds incluem links, manchetes, e resumos de novas informaes disponibilizadas no site. O usurio solicita as informaes que deseja, e, aps assinar o feed, sempre que o site for atualizado o usurio receber a informao (as atualizaes lhe sero enviadas automaticamente!!). Sobre os leitores de RSS!! Fique ligado!! cone do RSS O RSS est a para facilitar nossa vida e permitir que possamos ler mais sobre as coisas que gostamos Os leitores de RSS (tambm chamados de Agregadores de Notcia) so programas que renem os textos de seus sites preferidos em uma nica tela, como num programa de e-mail, e te avisam quando novidades so publicadas na Internet. Voc escolhe os sites, os cadastra num agregador de notcia e acessa os textos de todos os sites em um mesmo lugar, ao invs de precisar conferir site por site se algum publicou coisa nova Existem dois tipos de leitores RSS, os programas que voc instala no computador e aqueles que funcionam on-line. O primeiro caso mais indicado para quem sempre vai ler os RSSs no mesmo computador, e o segundo caso, para quem usa Internet em vrios locais diferentes, viaja muito ou tem Internet de banda larga Como exemplo de um leitor de RSS on-line (que dispensa instalao) podemos citar o Google Reader. Para usar esse leitor, basta acessar o site, se registrar e comear a usar cadastrando seus sites preferidos. A figura seguinte ilustra a sua interface:

v.1.0

www.pontodosconcursos.com.br

28

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Entre os que voc instala no computador, h algumas opes em software livre, como: RSS Owl, FeedReader. Voc tambm pode usar o Mozilla Firefox ou o Mozilla Thuderbird para ler RSS. O Internet Explorer 7.0 tambm j disponibiliza recurso para acessar o leitor de RSS on-line. Caso voc queira fazer um teste, a seguir darei algumas dicas na prtica: -Acesse o site http://www.concursosfcc.com.br/. Na tela que ir aparecer, clique em .

-Na tela seguinte, clique em , por exemplo, para que voc receba informaes sobre os novos concursos da Fundao Carlos Chagas, SEM necessidade de ter que acessar o site da FCC para se informar sobre este assunto!

v.1.0

www.pontodosconcursos.com.br

29

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

-Na tela seguinte, clique em

-Nesse momento, ir aparecer a seguinte tela:

Na tela esquerda, clique em

v.1.0

www.pontodosconcursos.com.br

30

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Na tela acima, clique em para ter acesso aos feeds, e pronto!!! Agora ficou fcil, no mesmo, e no tem mais como esquecer o conceito de feeds!! Pelo boto Favoritos em do Internet Explorer 7.0, voc tambm pode clicar

para ter acesso diretamente aos Feeds por esse browser.

Nesse momento, basta clicar em para que receba as informaes diretamente no seu browser. Bom proveito!! Vamos s questes?

v.1.0

www.pontodosconcursos.com.br

31

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

-LISTA DAS QUESTES COMENTADAS1. (FGV - 2010 - SEFAZ-RJ - Fiscal de Rendas) O twitter definido como uma rede social e servidor para microblogging que permite aos usurios o envio e a leitura de atualizaes pessoais de outros contatos utilizando a web e outros meios especficos em dispositivos portteis. As alternativas a seguir apresentam algumas caractersticas dessa tecnologia, exceo de uma. Assinale-a. a) Pode ser chamado de como o "SMS da Internet". b) Possibilita seguir pessoas entrando na pgina deles e clicando em "follow". c) Utiliza textos de at 140 caracteres conhecidos como "tweets". d) Emula o funcionamento do software "Outlook Express". e) Usa @usuariodapessoa no comeo da mensagem para envi-la especificamente a uma pessoa. Resoluo Twitter uma rede social baseada em mensagens instantneas, de at 140 letras (contando inclusive os espaos) conhecidos como "tweets". O Twitter permite que voc coloque mensagens extremamente curtas, as quais so exibidas no perfil do usurio em tempo real e tambm enviadas para todos seus seguidores. As mensagens podem ser enviadas atravs da prpria Web, por SMS e por softwares especficos instalados em dispositivos portteis. Mas ele NO emula o funcionamento do Outlook Express, que um cliente de correio eletrnico! GABARITO: letra D 2. (FGV - 2010 - CAERN - Agente Administrativo) Ao visitar uma pgina do site da Caern Internet usando o Internet Explorer ou o Mozilla Firefox, s NO possvel ao usurio a) enviar o link por e-mail. b) aumentar o tamanho da fonte. c) envi-la por e-mail. d) salvar como texto. e) alterar o cdigo-fonte. Resoluo Os navegadores no permitem aos usurios alterar o cdigo-fonte (cdigo original da pgina) da pgina que est em visualizao. permitido enviar o link da pgina (endereo) ou a prpria pgina por e-mail, aumentar ou
v.1.0 www.pontodosconcursos.com.br 32

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

diminuir o tamanho da fonte do navegador, salvar o contedo da pgina no formato texto, entre outras operaes. GABARITO: letra E 3. (FGV - 2010 - CAERN - Agente Administrativo) Observe a imagem abaixo, obtida com o navegador Internet Explorer:

Caso o usurio deseje encontrar a logomarca da Caern, o caminho mais rpido seria clicar em a) Mapas. b) Mostrar opes.... c) Orkut. d) mais. e) Imagens. Resoluo No topo da pgina encontramos algumas opes da ferramenta Google para modificar a pesquisa ou saltar para outras aplicaes. Web Imagens Videos Mapas ... So links para modificar a pesquisa, com base no texto presente na caixa de pesquisar. Para pesquisar uma imagem, basta clicar na opo de mesmo nome! GABARITO: letra E

v.1.0

www.pontodosconcursos.com.br

33

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

4. (FGV - 2010 - CAERN - Agente Administrativo) No Internet Explorer, em sua configurao padro, para exibir uma pgina em tela cheia, o usurio deve apertar a tecla a) F8. b) F10. c) F12. d) F11. e) F9. Resoluo O Internet Explorer possui muitos atalhos de teclado. No caso desta questo, a tecla F11 mostra a pgina em tela cheia. Vejamos mais algumas. Para fazer isso Exibir a Ajuda Alternar entre os modos de exibio tela inteira e normal da janela do navegador Mover-se para frente entre os itens de uma pgina da Web, a barra de endereos e a barra Favoritos Iniciar a Navegao por Cursor Ir para a home page Ir para a prxima pgina Ir para a pgina anterior Mover-se para o incio de um documento Mover-se para o fim de um documento Localizar nesta pgina Atualizar a pgina da Web atual Parar o download de uma pgina Abrir um novo site ou pgina Abrir uma nova janela Duplicar Guia (abrir a guia atual em uma nova guia) Fechar a janela atual (se apenas uma guia estiver aberta) Salvar a pgina atual Imprimir a pgina atual ou a moldura ativa Abrir os favoritos Abrir o histrico Abra o menu Ajuda GABARITO: letra D F1 F11 Shift+Tab F7 Alt+Home Alt+Seta para a Direita Alt+Seta para a esquerda ou Backspace Home End Ctrl+F F5 Esc Ctrl+O Ctrl+N Ctrl+K Ctrl+W Ctrl+S Ctrl+P Ctrl+I Ctrl+H Alt+H Pressione

5. (FGV - 2010 - CAERN - Administrador) Observe a figura a seguir, que mostra uma tela do Internet Explorer exibindo o site de busca Google.
v.1.0 www.pontodosconcursos.com.br 34

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Ao se digitar no campo de pesquisa a expresso CONCURSOS PBLICOS e clicar no boto ESTOU COM SORTE , destacado na figura, o resultado produzido ser o seguinte: a) sero listadas apenas as pginas da Web de bancas de concursos pblicos encontradas pelo Google para a sua pesquisa. b) sero listadas apenas as pginas da Web que falam alguma coisa do concurso que voc est fazendo encontradas pelo Google para a sua pesquisa. c) sero listadas todas as pginas da Web no mundo que falam sobre concursos pblicos encontradas pelo Google para a sua pesquisa. d) voc automaticamente conduzido primeira pgina da Web encontrada pelo Google para a sua pesquisa. e) ser listada apenas a primeira pgina da Web encontrada pelo Google para a sua pesquisa. Resoluo O boto ESTOU COM SORTE leva o internauta para a primeira pgina encontrada pelo Google para a pesquisa realizada. Ao invs de mostrar a lista de pginas que atenderam aos critrios de pesquisa, o Google automaticamente retorna a pgina que seria exibida com primeira da lista de resultados da pesquisa. GABARITO: letra D 6. (FGV - 2010 - CAERN - Administrador) O Internet Explorer um aplicativo da Microsoft que permite ao usurio navegar pela Internet. Este tipo de programa chamado de navegador ou browser. A janela do Internet Explorer tem o seguinte aspecto:

v.1.0

www.pontodosconcursos.com.br

35

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Com base nessa figura e em seus conhecimentos, analise as afirmativas a seguir: I. A tecla F5 reinicia o download de uma pgina, atualizando o seu contedo. II. O comando Parar, localizado no Menu Editar, interrompe o download da pgina. III. Ao pressionarmos as teclas CTRL+D, a pgina visitada automaticamente adicionada lista de favoritos. IV. Atravs de "Opes da Internet", no Menu Ferramentas possvel limpar o histrico e definir o nmero mximo de dias que cada endereo dever ficar armazenado. Assinale a) se apenas a afirmativa I estiver correta. b) se apenas as afirmativas I e II estiverem corretas. c) se apenas as afirmativas I e III estiverem corretas. d) se apenas as afirmativas I e IV estiverem corretas. e) se apenas as afirmativas II e IV estiverem corretas. Resoluo I. Sim, a tecla F5 atualiza a pgina, ou seja, reinicia o download da pgina. II. No existe o tal comando no menu Editar. Para interromper o download, basta teclar ESC ou clicar no boto com um X na barra de endereos III. No adicionada automaticamente. A caixa Adicionar um Favorito apresentada.

v.1.0

www.pontodosconcursos.com.br

36

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Sim. O menu ferramentas contm a opo Opes da Internet que permite por meio de outras opes realizar as operaes citadas Itens certos: I e IV. IV. GABARITO: letra D 7. (FGV - 2010 - BADESC - Engenheiro) Um usurio da Internet est navegando por meio do browser Mozilla Firefox 3.6 e tem a possibilidade de usar cones ou atalhos de teclado nessa atividade. Assinale a alternativa que indique o atalho de teclado e seu significado correto. a) Ctrl + C / mostrar cdigo-fonte em nova janela. b) Ctrl + F / adicionar pgina a favoritos. c) Ctrl + E / exibir pgina em tela inteira. d) Ctrl + S / localizar string na pgina. e) Ctrl + T / abrir nova aba. Resoluo a) Ctrl + C: errado. copia os itens selecionados para a rea de transferncia. b) Ctrl + F: errado. Localiza palavras na pgina. c) Ctrl + E: errado. Esta tecla no est definida do Firefox. d) Ctrl + S: errado. Salva a pgina atual. e) Ctrl + T: correto. Este atalho abre uma nova aba. GABARITO: letra E 8. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas/Q.74) Para acesso aos recursos da Internet, os browsers possibilitam o uso de endereos de sites na forma de mnemnicos, como, por exemplo, no portal do Governo do Estado do Rio de Janeiro http://www.governo.rj.gov.br/, deixando para o sistema automatizado a tarefa de realizar as necessrias converses para os correspondentes endereos IPs. Esse recurso conhecido pela sigla: (A) ARP. (B) DNS. (C) ISP. (D) NAT. (E) NFS. Resoluo

v.1.0

www.pontodosconcursos.com.br

37

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item A. ARP um protocolo da arquitetura TCP/IP utilizado quando se sabe o endereo lgico (IP) e se deseja saber o endereo fsico (MAC). Item errado. Item B. A internet possui uma infinidade de sites e, para acess-los, necessrio digitar um endereo no campo correspondente do seu navegador, por exemplo, www.pontodosconcursos.com.br. DNS a sigla para Domain Name System (Sistema de Resoluo de Nomes). Trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na grande maioria das redes) que permite acessar computadores sem que o usurio ou sem que o prprio computador tenha conhecimento de seu endereo IP. Cada site da internet acessvel por um endereo IP. O problema que existem tantos que praticamente impossvel decorar o IP de cada um. Imagine que ao invs de digitar www.pontodosconcursos.com.br para acessar este site, voc tivesse que informar ao navegador o endereo 200.178.124.25. Imagine ento que voc tivesse que fazer o mesmo para cada site que voc visita, como Google, UOL, Yahoo, etc. Como fcil perceber, ia ser trabalhoso acessar cada um desses sites atravs do endereo IP, pois alm de decor-los, seria necessrio consultar uma relao de IPs toda vez que quisesse acessar um site novo. Para lidar com esse problema que o DNS usado. ele que permite o uso de nomes (tambm chamados de domnios) ao invs dos IPs no acesso aos sites. Basicamente, na Internet, o DNS um conjunto de grandes bancos de dados distribudos em servidores de todo o mundo que indicam qual IP associado a um nome (ou seja, um endereo do tipo www.nomedosite.com). Item certo. Item C. ISP significa Internet Service Provider, ou provedor de servios para a Internet. Item errado. Item D. NAT (network address translation) um protocolo que faz a traduo dos endereos IP e portas TCP da rede local para a Internet. O NAT surgiu como uma alternativa real para a soluo do problema de falta de endereos IPv4 na Internet. Para navegar na Internet um computador precisa de um IP vlido. Se cada computador de uma rede interna tivesse um IP vlido para Internet no teramos endereos IPv4 suficientes para suprir toda a demanda de mquinas atualmente na Internet. A criao do NAT veio como alternativa para solucionar o problema, ou at mesmo fornecer uma forma paliativa at a implementao do IPv6. Os endereos IP so divididos em classes como mostra o quadro abaixo:
v.1.0 www.pontodosconcursos.com.br 38

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Classe A B C D E

Endereos 1.0.0.0 at 126.0.0.0 128.0.0.0 at 191.255.0.0 192.0.0.0 at 223.255.255.254 224.0.0.0 at 239.255.255.255 240.0.0.0 at 247.255.255.254

Dos mais de 4 bilhes de endereos IP disponveis, trs faixas so reservadas para redes privadas. Estas faixas no podem ser roteadas para fora da rede privada, ou seja, no podem se comunicar diretamente com a Internet. Dentro das classes A, B e C foram reservadas redes, definidas pela RFC 1918 que so conhecidas como endereos de rede privados, apresentadas abaixo: Endereo Faixa de IP (10.0.0.0 - 10.255.255.255) 10.0.0.0/8 (172.16.0.0 - 172.31.255.255) 172.16.0.0/12 (192.168.0.0 - 192.168.255.255) 192.168.0.0/16 O papel do NAT traduzir os endereos privados que no so vlidos na Internet, para um endereo vlido, ou seja, que possa navegar na internet. Mas como isso possvel? - Como 5 computadores (com endereos privados diferentes: 192.168.0.20; 192.168.0.21; 192.168.0.22; 192.168.0.23; 192.168.0.24) de uma empresa, conseguem navegar na Internet? Simples, quando um computador da rede interna tenta navegar na Internet, o NAT substitui o endereo interno do computador, por um endereo vlido na Internet - Mas se todos os computadores resolverem conectar internet? O NAT ir traduzir todos os endereos no vlidos por um endereo vlido. - Como assim? Como possvel todos navegarem na Internet com o mesmo endereo?

v.1.0

www.pontodosconcursos.com.br

39

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Alm do endereo de IP vlido para Internet tambm associada uma porta de comunicao para cada computador cliente. Por exemplo, o computador 192.168.0.20 tenta acessar a Internet. O NAT substitui o endereo 192.168.0.20 por um endereo vlido na Internet, como: 189.107.79.139 Mas alm do nmero IP tambm associada uma porta, como por exemplo: 189.107.79.139:6555. O NAT mantm uma tabela interna na qual fica registrado que a comunicao atravs da porta X est relacionada com o computador cliente Y. Por exemplo, a tabela do NAT, poderia ter o seguinte contedo: 189.107.79.139:6555 -> 192.168.0.20 189.107.79.139:6556 -> 192.168.0.21 189.107.79.139:6557 -> 192.168.0.22 189.107.79.139:6558 -> 192.168.0.23 189.107.79.139:6559 -> 192.168.0.24 Nota-se que todos os endereos da rede interna so traduzidos para o mesmo endereo externo, porm com um nmero diferente de porta para cada cliente da rede interna. Item E. NFS uma forma de organizao tpica de arquivos para o Unix. Item errado. GABARITO: letra B.

9. (FCC/2006/TRE-SP/Tcnico Administrativo) Considere as afirmativas: I. O acesso Internet feito atravs da conexo de um computador a um provedor de acesso, ou seja, uma empresa que prov acesso Internet aos seus clientes atravs da manuteno de uma infra-estrutura tecnolgica, tanto de hardware quanto de software (linhas telefnicas, computadores, roteadores, pginas, e-mail e outros). II. World Wide Web ou "WWW" uma rede mundial de computadores que fornece informaes para quem se conecta Internet, atravs de um navegador (browser), que descarrega essas informaes (chamadas "documentos" ou "pginas") de servidores de internet (ou "sites") para a tela do computador do usurio. III. Intranet uma rede corporativa que se utiliza da mesma tecnologia e infra-estrutura de comunicao de dados da Internet, mas restrita a um mesmo espao fsico de uma empresa.
v.1.0 www.pontodosconcursos.com.br 40

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Em relao Internet e Intranet, correto o consta APENAS em (A) I. (B) III. (C) I e II. (D) I e III. (E) II e III. Resoluo Item I. Item certo, e cabe destacar algumas formas de conexo Internet, como: acesso discado, conexes de banda larga (ADSL - Asymmetric Digital Subscriber Line ou Linha Digital do Assinante Assimtrica, Internet via Cabo, Rdio, Satlite, etc), acesso via telefonia celular, acesso empresarial. Item II. Rede de computadores interligados com a finalidade de apresentar informaes em forma de pginas multimdia. Sistema de informaes em pginas de hipertexto. Item certo. Item III. A intranet pode ser definida como uma miniatura da Internet dentro da empresa, ou seja, uma rede corporativa interna, baseada nos protocolos e servios da Internet, de acesso restrito dos funcionrios. Ou seja, uma intranet disponibiliza servios tpicos da internet, mas em uma rede restrita, no-pblica, e utiliza o protocolo TCP/IP. Uma intranet no necessita acessar a rede internet para funcionar!! Alis, uma intranet pode ser feita utilizando-se apenas dois computadores ligados unicamente entre si. A intranet fica restrita ao mbito da empresa, mas no ao mesmo espao fsico da mesma!! Item errado. GABARITO: letra C.

10. (FGV/2009/SEFAZ-RJ/Fiscal de Rendas/Q.75) Dentre os recursos atualmente disponveis no mbito da tecnologia da informao, a Extranet constitui um termo associado s facilidades de comunicao na busca do aumento da produtividade. Nesse sentido, a Extranet definida como: (A) uma parte da Intranet que fica disponvel troca de informaes com os funcionrios de uma organizao, mas inibe todo tipo de acesso ao ambiente externo por meio do firewall.

v.1.0

www.pontodosconcursos.com.br

41

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(B) uma sub-rede sob sistema operacional Windows XP ou Linux que implementa recursos de VPN na sua segurana, mas libera acesso por meio do firewall. (C) uma parte da Intranet que fica disponvel na Internet para interao com clientes e fornecedores de uma organizao, mas com acesso autorizado, controlado e restrito. (D) uma sub-rede que disponibiliza uma maior quantidade de microcomputadores com acesso Internet por meio da utilizao do mecanismo NAT, mas restringe a intercomunicao com usurios indesejados organizao. (E) uma parte da Intranet que disponibiliza a comunicao com fornecedores e determinados clientes de uma organizao, mas inibe todo tipo de acesso ao ambiente interno por meio do firewall. Resoluo Quando a necessidade de comunicao dentro e fora da empresa torna-se constante, um sistema que agiliza a troca de informao entre funcionrios, fornecedores e clientes fundamental para alavancar as perspectivas da empresa. A intranet em uma empresa a responsvel por garantir a comunicao interna e a coerncia das informaes, com velocidade e total segurana dentro da empresa, sem o risco de violao por "pessoas no autorizadas". Uma extranet garante a comunicao entre a empresa e o "mundo exterior". Esta comunicao segura acontece em tempo real, e pode contar com tipos de acesso diferenciados como, por exemplo, para: fornecedores, funcionrios, ou vendedores (que passam a maior parte do tempo fora da empresa). Estas informaes so interligadas aos sistemas internos da empresa (ERP, CRM, etc...), para garantir que todas estejam sempre atualizadas. GABARITO: letra C.

11. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas) As redes modernas se tornaram indispensveis na maioria das arquiteturas de Tecnologia da Informao (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminao de informao. A respeito das redes de computadores, assinale a alternativa correta. (A) A Web um sistema com padres aceitos em algumas regies geogrficas com a finalidade especfica de armazenar informaes.
v.1.0 www.pontodosconcursos.com.br 42

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(B) A extranet um exemplo de rede privada a uma nica organizao. (C) Uma rede remota (WAN) uma rede de curta distncia, que cobre uma rea geogrfica restrita. (D) Uma extranet uma rede virtual que permite que qualquer usurio externo se conecte Intranet principal da empresa. (E) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informaes dentro de uma rea fsica limitada, como um escritrio. Resoluo Item A. A web no s aceita em determinadas regies geogrficas, o seu padro definido para todos aqueles que acessam a rede mundial de computadores. Sua finalidade vai alm de armazenamento de dados. Item errado. Item B. Um ambiente de extranet um conjunto de Intranets interligadas atravs da Internet. uma rede de negcios que une empresas parceiras por meio de suas Intranets, utilizando os padres abertos da Internet. O item est errado pois no envolve uma nica organizao e sim o objetivo ligar os interesses de organizaes com parceiros de negcios. Item errado. Item C. Uma WAN (Wide Area Network) - Rede de longa distncia, ou tambm conhecida como Rede geograficamente distribuda, uma rede de computadores que abrange uma grande rea geogrfica e no uma rea de restrita de curta distncia. Item errado. Item D. errado falar que qualquer usurio externo pode se conectar a uma extranet da empresa. A extranet deve restringir os acessos aos parceiros definidos durante a implementao. Item errado. Item E. Uma LAN (local area network) ou rede de rea local uma rede pequena, geralmente implementada num raio menor que 10 Km onde os dispositivos de processamento de informao esto localizados dentro de uma rea fsica limitada. Item certo. GABARITO: letra E.

12. (FGV/2008/SEFAZ-RJ/Fiscal de Rendas/Q. 72) Sobre o valor das redes de telecomunicaes, analise as afirmativas a seguir:
v.1.0 www.pontodosconcursos.com.br 43

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

I. A Internet pode auxiliar uma organizao a desenvolver novos produtos, fidelizar clientes, reduzir custos e ampliar receitas. II. As aplicaes de uma Intranet podem ser compartilhadas com clientes, fornecedores e parceiros, mas isso no pode ser feito com segurana. III. Recursos e aplicaes de sistemas de informao no podem ser integrados Intranet de uma organizao. Assinale: (A) se nenhuma afirmativa for correta. (B) se somente a afirmativa I for correta. (C) se somente a afirmativa II for correta. (D) se somente a afirmativa III for correta. (E) se todas as afirmativas forem corretas. Resoluo Item I. Item certo. Para explicar a afirmativa vamos dividi-la em vrias frases: A Internet pode auxiliar uma organizao a desenvolver: novos produtos: A informao o bem mais valioso de uma organizao. Aquela que melhor utiliz-la estar pronta para realizar ajuste em suas estratgias. Atravs deste pensamento, a adoo da Internet como meio de comunicao com os clientes formou um novo cenrio para troca de informaes e mudanas de estratgias dentro das empresas. Os novos produtos podem ser fonte de pesquisas, sendo trabalhadas com a opinio dos clientes. A empresa consegue atrair um pblico maior e interagir com seus clientes para adoo de novos padres de produtos. fidelizar clientes: Algumas empresas migraram totalmente seus negcios para o ambiente virtual da Internet, reduzindo seus intermedirios e concentrando foras na fidelizao de clientes e agilidade na distribuio, como a empresa Dell. reduzir custos e ampliar receitas: As pginas na Web podem funcionar sete vezes por semana, vinte e quatro horas ao dia e trezentos e sessenta e cinco dias ao ano. Uma loja virtual por exemplo pode trabalhar durante todo esse perodo e ainda ter clientes de vrios cantos do mundo. Item II. Item errado. Existem dois erros na afirmativa. Primeiro que o conceito de intranet est ligado comunicao interna de uma empresa e no ao
v.1.0 www.pontodosconcursos.com.br 44

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

compartilhamento com clientes, fornecedores e parceiros. Estas ltimas caractersticas so encontradas no conceito de Extranet. Extranet o nome dado a um conjunto de Intranets interligadas atravs da Internet para compartilhar informaes com clientes, fornecedores e parceiros como mostra a figura a seguir.

Para ter segurana no trfego das informaes necessria a implementao e administrao de firewall, podem ser utilizados certificados digitais ou meios semelhantes de autenticao de usurio, encriptao de mensagens, ou tambm uso de redes privadas virtuais (VPNs). O quadro a seguir apresenta a diferena entre a Internet, intranet e extranet: Acesso Internet Pblico Restrito a funcionrios da empresa Usurios Qualquer usurio Informao Pulverizada, pblica e usualmente superficial

Intranet

Usurios da rede Privada/Compartilhada interna dentro da empresa Compartilhada entre determinadas empresas

Extranet

Restrito a clientes, Redes conectadas parceiros e/ou ou autorizadas fornecedores Fonte: http://www.dape.net/

v.1.0

www.pontodosconcursos.com.br

45

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item III. Item errado. Recursos e aplicaes de sistemas de informao podem ser integrados Intranet de uma organizao, sendo o principal objetivo da intranet: utilizar os recursos computacionais para compartilhar informao dentro da empresa de forma objetiva e rpida. GABARITO: letra B.

13. (FGV/2006/SEFAZ-MS/Fiscal de Rendas/Q. 58) Para acesso aos sites da Web, o navegador Internet Explorer emprega dois protocolos de comunicao que atuam nas camadas de aplicao e de transporte da arquitetura TCP/IP. Esses protocolos so conhecidos, respectivamente, por: (A) SMTP e IP. (B) HTTP e IP. (C) SMTP e TCP. (D) HTTP e TCP. (E) SMTP e UDP. Resoluo SMTP (Simple mail transfer protocol) Protocolo de correio eletrnico usado para o envio de mensagens. O SMTP um protocolo da camada de aplicao e trabalha na porta 25 da pilha TCP/IP. HTTP - (HyperText Transfer Protocol) - Protocolo de aplicao responsvel pelo tratamento de pedidos e respostas entre cliente e servidor (envio de imagens, textos, udios e vdeos), utiliza a porta 80 da pilha TCP/IP. O HTTP atua na camada de aplicao tanto no modelo OSI de 7 camadas como no modelo TCP/IP de 4 camadas. TCP (Transfer Control Protocol) Protocolo de controle de transferncia de informaes. Atua na camada de transporte, tanto no modelo OSI de 7 camadas como no modelo TCP/IP de 4 camadas. O TCP particiona os dados a serem enviados em pacotes (de aproximadamente 1500 bytes), coloca em um cabealho que identifica a seqncia de pacotes e um checksum (baseado na quantidade de dados de cada pacote) que serve para verificao de erros. Assim, o TCP desmonta os dados de origem (computador que est enviando), gera os pacotes, e volta a montar (remontar) no destino (computador que est recebendo). O TCP um
v.1.0 www.pontodosconcursos.com.br 46

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

protocolo orientado a conexo, que garante a entrega de pacotes no destino, a seqencialidade e integridade. UDP (User Datagram Protocol) Protocolo de troca de mensagens sem conexo e no confivel, pois no garante as entregas dos datagramas (pacotes), a ordem de entrega e nem a eliminao de duplicados. Esta confiabilidade s garantida pelo TCP. O UDP geralmente usado em aplicaes de tempo real como um vdeo conferncia. Nessas situaes, a baixa sobrecarga do UDP (no faz as verificaes que so feitas pelo TCP) o torna mais adequado do que o TCP. O UDP um protocolo da camada de transporte. IP - Protocolo no orientado a conexo da camada de rede. Protocolos Internet (TCP/IP)

GABARITO: letra D.

14. (FGV/2006/SEFAZ-MS/ TCNICO DE TI/Q. 58) Um usurio gerou a partir de uma imagem, por meio de um scanner, um arquivo que ser inserido em um cdigo HTML referente a uma pgina a ser hospedada em um site na Internet. Esse arquivo ter, na formao de seu nome, uma das extenses: (A) .zip ou .rtf. (B) .rtf ou .jpg. (C) .jpg ou .gif. (D) .gif ou .pdf. (E) .pdf ou .zip. Resoluo
v.1.0 www.pontodosconcursos.com.br 47

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Para resoluo da questo importante entender o que uma extenso de arquivo que nada mais que o tipo de arquivo em questo. Atravs da extenso possvel determinar em qual aplicativo o arquivo foi criado. Abaixo destacamos alguns exemplos de extenses de arquivos: .zip -> extenso para arquivos compactados, ou seja, arquivos que esto comprimidos, com o objetivo de reduzir o tamanho dos arquivos. Um arquivo .ZIP pode conter um ou mais arquivos individuais, compactados conjuntamente como se fossem um nico arquivo. Podem ser gerados a partir de programas compactadores como winrar. .rtf -> uma extenso de documento de texto. O editor de textos wordpad um exemplo de editor de texto que cria e l arquivos .rtf .jpg -> extenso de arquivos de imagens e fotos, muito usada na Internet. As imagens podem ser criadas a partir de aplicativos como Paint, ou a partir de dispositivos como scanner, mquinas fotogrficas digitais, etc. .gif -> uma extenso de arquivo de imagem grfica muito utilizada na Internet devido sua capacidade de compresso, ou seja, gera imagens de tamanho bem reduzido o que facilita sua aplicao em pginas web. .pdf -> extenso para documentos da Adobe, que tem a funo de preservar o formato de apresentao de um arquivo. A questo trata de um arquivo gerado por meio de um scanner para ser adicionado na web ento a resposta s pode ser a letra c: .jpg ou .gif que so extenses para arquivos de imagens. GABARITO: letra C.

15. (FGV/2006/SEFAZ-MS/ TCNICO DE TI/Q. 60) Observe as figuras I e II que mostram, respectivamente, as janelas pop-up e Opes da Internet, que podem ser visualizadas no browser Internet Explorer.

v.1.0

www.pontodosconcursos.com.br

48

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Para se definir um endereo eletrnico referente a um site que seja mostrado na tela do microcomputador, toda vez que o browser seja acionado, inserese o endereo no espao Pgina inicial, indicado na janela da figura II. Essa janela mostrada na tela do microcomputador quando se escolhe Opes da Internet na janela pop-up, da figura I. A janela pop-up surge na tela quando se pressiona no menu "Arquivo/Editar/Exibir/Favoritos/Ferramentas/Ajuda" a seguinte opo: (A) Exibir. (B) Editar. (C) Arquivo. (D) Favoritos. (E) Ferramentas. Resoluo No menu Ferramentas tm-se diversas opes como Opes da Internet... que possui configuraes do navegador como mostra a figura abaixo.

v.1.0

www.pontodosconcursos.com.br

49

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

GABARITO: letra E.

16. (FGV/2006/SEFAZ-MS/ TCNICO DE TI/Q. 61) Um usurio do Internet Explorer est acessando o site da Governo do Estado de Mato Grosso do Sul e pressionou simultaneamente as teclas <Ctrl> e P. O acionamento desse atalho de teclado far com que seja apresentada na tela uma caixa de dilogo para: (A) editar contedo da tela com Word. (B) pesquisar uma string no texto. (C) atualizar o contedo de tela. (D) adicionar o site a favoritos. (E) imprimir a pgina corrente. Resoluo CTRL+P o atalho utilizado para imprimir uma pgina web corrente no Internet Explorer como mostra a figura a seguir:

GABARITO: letra E.
v.1.0 www.pontodosconcursos.com.br 50

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

17. (FGV/2006/SEFAZ-MS/ TCNICO DE TI/Q. 63) Observe a figura abaixo, que se refere ao acesso realizado pelo browser Internet Explorer 6 BR por um usurio ao site da Governo do Estado de Mato Grosso do Sul. Esse usurio armazenou o endereo eletrnico do site em Favoritos.

No dia seguinte, precisando acessar o site novamente, ele deseja usar o endereo j armazenado. Para isso, deve escolher o site da Governo do Estado de Mato Grosso do Sul na janela que se abre, quando se pressiona o cone correspondente a Favoritos, mostrado na seguinte alternativa: a. b. c. d. e. Resoluo

v.1.0

www.pontodosconcursos.com.br

51

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item A. Pesquisar: facilita o processo de pesquisa de sites j acessados pelo usurio. Item errado. Item B. Messenger: permite acesso ao mensageiro instantneo. Item errado. Item C. Favoritos: um atalho para que sejam adicionados os sites mais utilizados pelo usurio, assim o mesmo no precisaria digitar o site toda vez que quisesse acesslos. Item certo. Item D: Atualizar: serve para atualizar as informaes da pgina, ou seja, atualiza as informaes que foram postadas recentemente, caso o usurio esteja h muito tempo na pgina. Item errado. Item E. Pgina Inicial: facilita o processo de voltar a pgina inicial configurada em seu navegador. Item errado. GABARITO: letra C.

18. (FGV/2006/POTIGS/AUXILIAR DE ESCRITRIO) Observe a figura a seguir a respeito do Internet Explorer:

Correlacione as colunas: 1 ( ) barra de endereos 2 ( ) barra de status 3 ( ) barra de rolagem 4 ( ) barra de menus 5 ( ) barra de botes padro A seqncia correta dos nmeros entre parnteses, de cima para baixo, : (A) 1, 2, 3, 4, 5
v.1.0 www.pontodosconcursos.com.br 52

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

(B) 5, 1, 3, 2, 4 (C) 1, 4, 5, 2, 3 (D) 2, 4, 5, 1, 3 (E) 5, 4, 3, 2, 1 Resoluo Definimos a seguir os termos utilizados na questo: barra de endereos: local onde introduzida a URL da pgina desejada; barra de status: mostra o estado da pgina que est sendo visitada: se ela foi concluda, se contm erros, etc.; barra de rolagem: utilizada para rolar a pgina quando esta maior que a janela da tela; barra de menus: Contm vrias listagens de comandos do Internet Explorer barra de botes padro: Contm os comandos mais utilizados no Internet Explorer

Atravs da correlao dos nmeros fica claro que a resposta letra E. GABARITO: letra E.

19. (FGV/2004/BESC/ASS. ADMINISTRATIVO) Avalie as afirmaes abaixo, a respeito do Internet Explorer 6: I. Histrico uma lista de sites ou pginas visitadas recentemente pelo usurio; II. impedir o armazenamento de cookies no seu computador, pode afetar o correto funcionamento de algumas pginas na internet, apesar de aumentar a sua privacidade; III. a barra de endereos deve ser preenchida com a URL da pgina que se deseja visitar. Esto corretas, SOMENTE: (A) I (B) I e II (C) I e III (D) II e III (E) I, II e III
v.1.0 www.pontodosconcursos.com.br 53

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo Item I. Item certo. No IE6 (Internet Explorer 6) possvel armazenar as pginas web visitadas recentemente atravs do Histrico como mostra a figura.

possvel tambm exibir os sites por data, site, mais visitados ou pela ordem da visita como mostra a figura seguinte.

Item II. Neste ponto, vale um complemento para vocs!! Os cookies so pequenos arquivos de texto, criados por um site para armazenar informaes no computador que o acessou, como quais pginas o usurio teve acesso, preferncias do site, armazenar informaes do usurio (ex.: nome, e-mail, endereo, telefone), detalhes da compra, etc. Em Opes da Internet na aba Privacidade possvel configurar o nvel de privacidade e com isso a manipulao de cookies pelo navegador como
v.1.0 www.pontodosconcursos.com.br 54

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

mostra a figura seguinte. possvel ainda configurar a manipulao de cookies manualmente.

Ao impedir armazenamento de cookies na mquina teremos maior privacidade, porm tal fato poder afetar a navegao, ao bloquear algumas funcionalidades do site. Item certo. Item III. A barra de endereos serve para colocar a URL da pgina que se deseja visitar. Item certo. GABARITO: letra E.

20. (FUNRIO/2007/PREFEITURA DE MARIC/Auxiliar Administrativo) No navegador Internet Explorer 6, quando acessamos sites seguros, que utilizam https, aparece a imagem de um cadeado fechado. Clicando duas vezes nesse cadeado o navegador: A) solicita usurio e senha para autenticao segura B) exibe informaes sobre o certificado digital C) envia um email assinado D) exibe os cookies seguros E) desabilita a conexo segura

v.1.0

www.pontodosconcursos.com.br

55

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo Conforme destaca CertBr(2006), existem pelo menos dois itens que podem ser visualizados na janela do seu browser, e que significam que as informaes transmitidas entre o browser e o site visitado esto sendo criptografadas: 1. O primeiro pode ser visualizado no local em que o endereo do site digitado. O endereo deve comear com https:// (diferente do http:// nas conexes normais), onde o s antes do sinal de dois-pontos indica que o endereo em questo de um site com conexo segura e, portanto, os dados sero criptografados antes de serem enviados. A figura 1 apresenta o primeiro item, indicando uma conexo segura, observado nos browsers Firefox e Internet Explorer, respectivamente.

Figura 1: https - identificando site com conexo segura (CERTBR, 2006) Alguns browsers podem incluir outros sinais na barra de digitao do endereo do site, que indicam que a conexo segura. No Firefox, por exemplo, o local em que o endereo do site digitado muda de cor, ficando amarelo, e apresenta um cadeado fechado do lado direito. 2. O segundo item a ser visualizado corresponde a algum desenho ou sinal, indicando que a conexo segura. Normalmente, o desenho mais adotado nos browsers recentes de um "cadeado fechado", apresentado na barra de status, na parte inferior da janela do browser (se o cadeado estiver aberto, a conexo no segura). A figura 2 apresenta desenhos dos cadeados fechados, indicando conexes seguras, que podem ser observados nas barras de status nos browsers Firefox e Internet Explorer, respectivamente.

Figura 2: Cadeado -- identificando site com conexo segura (CERTBR, 2006).. Ao clicar sobre o cadeado, ser exibida uma tela que permite verificar as informaes referentes ao certificado emitido para a instituio que mantm o site, bem como informaes sobre o tamanho da chave utilizada para criptografar os dados.
v.1.0 www.pontodosconcursos.com.br 56

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

muito importante que voc verifique se a chave utilizada para criptografar as informaes a serem transmitidas entre seu browser e o site de no mnimo 128 bits. Chaves menores podem comprometer a segurana dos dados a serem transmitidos. Outro fator muito importante que a verificao das informaes do certificado deve ser feita clicando nica e exclusivamente no cadeado exibido na barra status do browser. Atacantes podem tentar forjar certificados, incluindo o desenho de um cadeado fechado no contedo da pgina. A figura 3 ilustra esta situao no browser Firefox.

Figura 3: Cadeado forjado (CERTBR, 2006). Compare as barras de status do browser Firefox nas figuras 2 e 3. Observe que na figura 3 no apresentado um cadeado fechado dentro da barra de status, indicando que a conexo no segura. extremamente importante que o usurio verifique algumas informaes contidas no certificado. Um exemplo de um certificado, emitido para um site de uma instituio mostrado abaixo.

O usurio deve, ento, verificar se o certificado foi emitido para o site da instituio que ele deseja acessar. As seguintes informaes devem ser checadas: o endereo do site; o nome da instituio (dona do certificado); o prazo de validade do certificado. Alguns exemplos tpicos do uso de certificados digitais so: quando voc acessa um site com conexo segura, como por exemplo o acesso a sua conta bancria pela Internet, possvel checar se o site apresentado realmente da instituio que diz ser, atravs da verificao de seu certificado digital;
v.1.0 www.pontodosconcursos.com.br 57

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

quando voc consulta seu banco pela Internet, este tem que se assegurar de sua identidade antes de fornecer informaes sobre a conta; quando voc envia um e-mail importante, seu aplicativo de e-mail pode utilizar seu certificado para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatrio que o e-mail seu e que no foi adulterado entre o envio e o recebimento.

GABARITO: letra B.

21. (CESPE/2010/UERN/Tcnico de Nvel Superior) A conexo ADSL (asymmetrical digital subscriber line) oferece vrias vantagens sobre a conexo convencional. Assinale a alternativa que apresenta apenas vantagem(ens) da ADSL. a) Tem velocidade superior da obtida pelo acesso convencional e deixa a linha telefnica disponvel para uso durante o acesso. b) Deixa a rede imune aos vrus e possui antispam. c) Aumenta o desempenho do processador e da memria RAM. d) Reduz o consumo de energia e chega a ser 75% mais econmica do que o acesso convencional. e) Dispensa o uso do modem e da placa de rede. Resoluo Como vimos, o ADSL possui velocidade maior que a linha telefnica comum. Alm disso, envia os dois sinais (voz e dados) no mesmo fio, permitindo que o usurio possa utilizar a Internet e o telefone ao mesmo tempo. Observe que, para isto, preciso um filtro de linha especial para cada telefone instalado na linha. As opes b, c e d no possuem relao com a conexo ADSL. A ltima opo, e, est incorreta, pois a conexo ADSL exige modem e placa de rede. GABARITO: letra A.

22. (CESPE/2010/BRB/Escriturrio) O acesso Internet em alta velocidade por meio de conexo dial-up, via linha telefnica, tambm conhecido como servio ADSL, dispensa o uso de modem, visto que, nesse caso, a conexo

v.1.0

www.pontodosconcursos.com.br

58

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou mvel (celular). Resoluo Primeiro, o acesso Internet por meio de conexo dial-up no um acesso em alta velocidade. Depois, a tecnologia ADSL exige o uso de modem, uma vez que preciso converter o sinal digital do computador para o sinal de voz (analgico) da linha telefnica e vice-versa. Por fim, a conexo dial-up (nem a ADSL) utilizam-se da infraestrutura de empresas de telefonia mvel (celular)! GABARITO: item ERRADO.

23. (CESPE/2009/MDS/Agente Administrativo) As empresas de TV por assinatura a cabo oferecem a opo de conexo Internet por meio de redes locais com tecnologia ADSL, o que permite o acesso e o uso dos servios correntes disponveis para essa tecnologia. Resoluo Viu a pegadinha? A conexo oferecida pelas empresas de TV por assinatura no ADSL!!! Esta s pode ser oferecida por rede de telefonia. GABARITO: item ERRADO.

24. (CESPE/2010/INCRA/Assistente em Cincia e Tecnologia - Apoio Tcnico Administrativo Parte II) URL o nome para a localizao de um recurso da Internet, o qual deve ser exclusivo para aquela mquina, endereo de um stio web ou tambm o endereo de correio eletrnico de um usurio. Um exemplo de URL o endereo do Cespe na Internet: http://www.cespe.unb.br. Resoluo Como vimos anteriormente, URL exatamente o nome para a localizao de um recurso na Internet. Ele deve ser exclusivo para que no exista dvida sobre qual recurso est sendo requisitado. GABARITO: item CERTO.

v.1.0

www.pontodosconcursos.com.br

59

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

25. (CESPE/2010/UERN/Tcnico de Nvel Superior-Adaptada) A intranet uma rede pblica que, embora use tecnologia diferente, contm as mesmas informaes da Internet. Resoluo A intranet uma rede privada que usa a mesma tecnologia da Internet. Certamente no possui as mesmas informaes da Internet. GABARITO: item ERRADO.

26. (CESPE/2010/UERN/Tcnico de Nvel Superior-Adaptada) Intranet uma rede de comunicao que somente pode ser instalada em uma empresa de grande porte, porque oferece acesso ilimitado Internet. Resoluo A intranet pode ser instalada em qualquer empresa (at mesmo em uma residncia). Basta configurar a rede adequadamente. Alm disso, no tem nada de acesso ilimitado Internet. GABARITO: item ERRADO.

27. (CESPE/2010/UERN/Tcnico de Nvel Superior-Adaptada) As tecnologias utilizadas na Internet e na intranet so diferentes no que diz respeito ao protocolo, que o IP na Internet, e o IPv6 na intranet. Resoluo As tecnologias so as mesmas. O IPv6 a nova verso do IP e ser aplicado Internet em breve. GABARITO: item ERRADO.

28. (CESPE/2010/INCRA/Assistente em Cincia e Tecnologia - Apoio Tcnico Administrativo Parte II) As intranets so criadas para que dados de uma empresa sejam compartilhados, internamente, com os usurios da rede interna, no estando disponvel para usurios externos rede. Pode ter os mesmos recursos da Internet, mas, por ser uma rede interna, no utiliza o protocolo TCP/IP usado na Internet.
v.1.0 www.pontodosconcursos.com.br 60

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Resoluo O nico erro da questo est no final. Se no prestar ateno... Bem, a questo afirma que a intranet no utiliza o protocolo TCP/IP, o que est errado. Se no utilizar o protocolo TCP/IP uma rede local, mas no intranet. GABARITO: item ERRADO.

29. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo-Adaptada) O cliente de e-mail consiste em um programa que permite acesso caixa postal do usurio de correio eletrnico; para essa atividade, dispensa-se o servidor. Resoluo O servidor de e-mail no pode ser dispensado. GABARITO: item ERRADO.

30. (CESPE/2010/Caixa/Tcnico Bancrio/Administrativo-Adaptada) Uma VPN uma rede virtual privada utilizada como alternativa segura para usurios que no desejam utilizar a Internet. Resoluo Uma VPN uma rede virtual privada sim e tambm utilizada por medida de segurana, mas usada por quem quer ter segurana na Internet. GABARITO: item ERRADO.

31. (CESPE/2010/TRE-MT/Analista Judicirio/rea Administrativa) Considerando os conceitos bsicos de tecnologias e ferramentas associadas Internet e intranet, assinale a opo correta. a) Para se acessar a Internet ou uma intranet, suficiente que o usurio tenha o Internet Explorer instalado em seu computador. b) A tecnologia 3G disponibiliza servios de telefonia e transmisso de dados a longas distncias, em um ambiente mvel, incluindo o acesso a Internet.

v.1.0

www.pontodosconcursos.com.br

61

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

c) O Outlook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos d) A intranet disponibiliza servios semelhantes aos da Internet dentro de uma rede local, mas no permite que esses servios sejam acessados de outros locais. e) ADSL um servio implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet. Resoluo Item a. preciso estar conectado Internet. Item ERRADO. Item b. A tecnologia 3G uma das tecnologias mveis que permite acesso Internet. Item CERTO. Item c. O Outlook Express uma verso simplificada do Outlook. Este ltimo possui as funcionalidades citadas. Item ERRADO. Item d. A intranet permite que os servios sejam acessados de outros locais. Item ERRADO. Letra e. O ADSL um servio de conexo Internet disponibilizado pelas operadoras de telefonia. Item ERRADO. GABARITO: letra B.

32. (CESPE/2010/UERN/Tcnico de Nvel Superior) Acerca de conceitos de Internet, assinale a opo correta. a) A Internet constituda de um conjunto de protocolos que facilitam o intercmbio de informaes entre os dispositivos de rede, mas, em conexes de banda larga, tais protocolos inexistem. b) A principal diferena entre uma conexo discada e uma conexo em banda larga a velocidade de navegao. c) FTP (file transfer protocol) o protocolo que permite visualizar as pginas da Web, enquanto HTTP (hypertext transfer protocol) um protocolo de transferncia de arquivos. d) O Internet Explorer o nico navegador compatvel com o sistema operacional Windows. e) Os protocolos UDP e TCP possibilitam, respectivamente, a comunicao e a troca de arquivos na Internet. Resoluo Item a. Os protocolos da Internet existem independente da forma de conexo. Sem eles, a comunicao no ser possvel. Item ERRADO.
v.1.0 www.pontodosconcursos.com.br 62

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item b. A conexo discada (dial-up) d-se por intermdio de uma linha telefnica convencional com o uso de um equipamento conhecido como modem, e a taxa mxima de transferncia nesse sistema de 56 Kbps 56 Kilobits por segundo, que o limite do modem. Caso voc utilize qualquer conexo acima da velocidade padro dos modems para conexes discadas (56 Kbps), tem-se uma conexo Internet em alta velocidade (banda larga). Item CERTO. Item c. Os conceitos esto invertidos. Item ERRADO. Item d. Existem vrios outros navegadores compatveis com o Windows (exemplos: Mozilla Firefox, Chrome, Opera). Item ERRADO. Item e. Os protocolos citados so da camada de transporte. Quem possibilita a comunicao, sendo pragmtico, o protocolo IP. O protocolo para transferncia de arquivos o FTP. Item ERRADO. GABARITO: letra B.

33. (CESPE/2010/DPU/Agente Administrativo/Q. 14) Assinale a opo correta a respeito de conceitos, ferramentas, aplicativos e procedimentos de Internet. A) A Internet financiada pelo custo do envio de mensagens eletrnicas, as quais so contabilizadas pelos provedores de acesso Internet e repassadas para o usurio a partir da sua conta telefnica, domstica ou empresarial. B) Para acesso a uma rede de comunicao por meio de uma linha telefnica ou de um sistema de TV a cabo, necessrio o uso do equipamento denominado modem. C) Tanto o Internet Explorer como o Google Chrome permitem a edio e alterao de arquivo no formato html ou htm. D) Para que os dados trafeguem facilmente na Internet, utilizam-se apenas os protocolos TCP/IP para acesso rede, e envio de e-mail e arquivos. E) Por questes de segurana do computador, uma mensagem de correio eletrnico somente pode ser aberta se houver software antivrus instalado na mquina. Resoluo Item A. O envio de mensagens eletrnicas (e-mails) no serve como parmetro para mensurar o uso da Internet. O usurio tem direito de enviar e receber a quantidade de mensagens eletrnicas que desejar. Item ERRADO.
v.1.0 www.pontodosconcursos.com.br 63

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

Item B.O Modem (MOdulator-Modulador/DEModulator-Demodulador) um dispositivo eletrnico que permite a transmisso digital de dados atravs do sistema telefnico convencional. um equipamento que transforma o sinal digital do computador para o sinal analgico permitindo processamento de dados entre computadores atravs de uma linha de comunicao. Item CERTO. Item C. O Internet Explorer e o Google Chrome so browsers (navegadores Web) e no permitem a edio de arquivos em html ou htm. Item ERRADO. Item D. Alm do TCP/IP, utiliza-se o protocolo HTTP para navegao web, o SMTP para envio de e-mails e outros protocolos de acordo com o servio que ser utilizado. Item ERRADO. Item E. A leitura e escrita de mensagens eletrnicas independe da instalao/execuo de um antivrus na mquina. Porm, recomenda-se, antes de abrir um e-mail, atualizar e ativar um software antivrus por questes de segurana. Item ERRADO. GABARITO: letra B.

34. (CESPE/2010/TRE-BA/Analista/Q.25) Um grupo de discusso uma maneira fcil e imediata de se interagir na Internet, a exemplo dos chats que, em tempo real, possibilitam a duas ou mais pessoas se comunicarem de forma assncrona. Os blogs e os fotologs tambm constituem exemplos de grupos de discusso. Resoluo O grupo de discusso semelhante aos fruns de discusso, em que a troca de informaes acontece no tempo de cada usurio, e no em TEMPO REAL (como o CHAT, bate papo). Outras afirmaes erradas: dizer que os blogs e fotologs so grupos de discusso. O blog um dirio na web, um registro na web!! Fotologs so blogs de fotos, ou seja, sites que permitem que voc coloque fotos na Internet com facilidade e rapidez. GABARITO: item ERRADO.

v.1.0

www.pontodosconcursos.com.br

64

3 5 1 0 7 9 8 , a 6 s d 4 o l : t i F n s P a o C S J

CURSO ON-LINE NOES DE INFORMTICA (TEORIA E EXERCCIOS) P/SENADO FEDERAL PROFESSORES: PATRCIA QUINTO E ALEXANDRE LNIN

35. (CESPE/2010/TRE-BA/Analista/Q.26) No acesso Internet por meio de uma linha digital assimtrica de assinante (ADSL), a conexo feita usando-se uma linha de telefone ligada a um modem e os dados trafegam em alta velocidade. Resoluo O ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimtrica para Assinante) uma tecnologia que permite a transferncia digital de dados em alta velocidade por meio de linhas telefnicas comuns. Esse sistema no deixa o telefone ocupado e, permite, portanto, a transmisso simultnea de voz e dados em alta velocidade. GABARITO: item CERTO.

Tecnologias para acesso internet Relembrando...os mtodos mais comuns de conexo Internet so: O acesso discado (dial-up) d-se por intermdio de uma linha telefnica convencional com o uso de um equipamento conhecido como modem. Algumas desvantagens do dial up: baixa taxa de transmisso (a taxa mxima de transferncia nesse sistema de 56 Kbps 56 Kilobits por segundo, que o limite do modem); linha telefnica fica ocupada durante o acesso; linha sem qualidade de transmisso, projetada para transmitir voz; etc. Caso voc utilize qualquer conexo acima da velocidade padro dos modems para conexes discadas (56 Kbps), tem-se uma conexo Internet em alta velocidade (banda larga). Dentre os principais tipos de acesso banda larga merecem destaque: ADSL (Assymetric Digital Subscriber Line - Linha Digital Assimtrica para Assinante): trata-se de uma tecnologia que permite a transferncia digital de dados em alta velocidade por meio de linhas telefnicas comuns. Esse sistema no deixa o telefone ocupado e, permite, portanto, a transmisso simultnea de voz e dados em alta velocidade. Nessa tecno