You are on page 1of 54

APOSTILA

DE INFORMTICA 2015
PROFESSOR BRUNO GUILHEN
brunoguilhen@gmail.com

INTRODUO

Essa apostila foi criada apenas como suporte para as aulas de Informtica do professor Bruno Guilhen. Ela possui distribuio gratuita e no permitida a reproduo parcial ou total do seu contedo sem a autorizao do autor. vedada a venda por meio eletrnico ou impressa. Todas as marcas aqui citadas pertencem a seus respectivos criadores.
O contato com o autor brunoguilhen@gmail.com ou via twitter @bruno_guilhen.

"Tendes bom nimo, pois longo o caminho, difcil a jornada e estreita a porta" Jesus.
Vinde a mim e lembre-se que meu julgo suave e meu fardo leve. Eu venci o mundoJesus.
Amigos, antes de desistir da sua jornada, lembre-se que Jesus era o
gou sua cruz at o fim. Ento, antes de parar pelo caminho, sente-se
bra, feche os olhos por alguns instantes e eleve o seu pensamento a
a sua misericrdia inspiradora ele tambm te ajude a carregar a cruz
em voc. Professor Bruno Guilhen.

ramo verde
a beira de
Deus, quem
at o fim.

e carreuma somsabe com


Acredite

Professor Bruno Guilhen

Apostila INFORMTICA

INDICE

NAVEGADORES. MECANISMOS DE BUSCA E PESQUISA ............................................................................................. 2


1.1 INTERNET EXPLORER ............................................................................................................................................................................... 2
1.2 MOZILLA FIREFOX .................................................................................................................................................................................... 4
1.3 MECANISMOS DE BUSCA E PESQUISA .................................................................................................................................................... 5
1.4 EXERCCIOS DE NAVEGADORES. BUSCA E PESQUISA. ......................................................................................................................... 7

2 CONCEITOS DE PROTEO, SEGURANA E BACKUP. MECANISMOS MALICIOSOS. MECANISMOS DE


DEFESA. ......................................................................................................................................................................................... 10
2.1 MECANISMOS MALICIOSOS (MALWARES). ....................................................................................................................................... 10
2.2 ATAQUES ................................................................................................................................................................................................. 11
2.3 MECANISMOS DE DEFESA ..................................................................................................................................................................... 11
3

PROCESSADOR DE TEXTO (WORD 2007 E 2010) .................................................................................................... 15

O SOFTWARE E OS SISTEMAS OPERACIONAIS. ........................................................................................................ 23


4.1 WINDOWS 7 ............................................................................................................................................................................................ 23
4.2 LINUX ..................................................................................................................................................................................................... 25
4.3 CONCEITOS DE SOFTWARE LIVRE ....................................................................................................................................................... 26
4.4 EXERCCIOS SOFTWARE LIVRE, WINDOWS E LINUX ................................................................................................................... 26

CONCEITOS DE INTERNET E INTRANET ..................................................................................................................... 31


5.1 REDES WIRELESS (SEM FIO) ................................................................................................................................................................ 31
5.2 CONCEITO DE INTRANET ...................................................................................................................................................................... 31
5.3 MEIOS DE COMUNICAO ..................................................................................................................................................................... 31
5.4 O PROTOCOLO TCP/IP ......................................................................................................................................................................... 32
5.5 CORREIO ELETRNICO DA MICROSOFT ............................................................................................................................................. 33
5.6 EXERCCIOS CONCEITOS DE INTERNET. ............................................................................................................................................. 36

HARDWARE ......................................................................................................................................................................... 39

PLANILHAS ELETRNICAS .............................................................................................................................................. 44

COMPUTAO EM NUVEM CLOUD COMPUTING ................................................................................................... 51


8.1 CLOUD STORAGE .................................................................................................................................................................................... 51

Professor Bruno Guilhen


1

1.1

Apostila INFORMTICA

Navegadores. Mecanismos de busca e pesquisa

Internet Explorer

Estrutura da Janela do Internet Explorer 11

Vale lembrar que a estrutura da janela do Internet Explorer 11 similar para as verses 9, 10 e 11.
Barras de Ferramentas Padro IE 9, 10, 11

Observao:
1. Pgina o contedo da janela.
2. Em uma Janela possvel acessar vrias pginas.
3. Ao sair de uma pgina para outra os elementos da janela no mudam, apenas os da pgina.
2

Professor Bruno Guilhen

Apostila INFORMTICA

Menu Ferramentas

O menu ferramentas do Internet Explorer:


A principal opo para configurao no Internet Explorer o
menu ferramentas, dentre as quais pode-se destacar:
Excluir Histrio de Navegao: Essa opo permite excluir
os elementos de navegao. Arquivos temporrios, cookies,
dados de formulrios, senhas e outros.
Ao clicar nesse item a figura a seguir mostrada.

Navegao InPrivate Segundo a Microsoft a Navegao


InPrivate evita que o Internet Explorer armazene dados da sua
sesso de navegao, o que inclui cookies, arquivos de Internet
temporrios, histrico, etc, ou seja, o usurio poder acessar
sites sem deixar rastros da sua navegao na mquina local.
Bloqueador de Pop-Up permite bloquear cdigos que executam outras pginas da internet associadas s pginas acessadas. Pop-Up so pginas da internet que so executadas a partir
de outras pginas.
Filtro do SmartScreen um sistema de proteo criado pela
Microsoft que possui vrios tipos de proteo para a navegao
do usrio, entre elas tem-se:
Proteo contra Phishing
Proteo contra notificaes falsas de rede social
Proteo contra acesso a site mal-intencionado
Gerenciador de Downloads que protege contra downloads em sites mal-intencionados
Proteo antimalware
Windows Update permite acessar pgina da Microsoft para
fazer uma varredura no computador do usurio em busca de
atualizaes no sistema operacional.
No item Opes da Internet destacam-se as aes:
A figura a seguir mostra a guia Geral que permite as configuraes de pgina inicial, histrico e pasta temporria da internet (Cookies).

Professor Bruno Guilhen

Apostila INFORMTICA

Na guia contedo o usurio poder ativar um tipo de proteo


que bloqueia o acesso a sites ligados a determinados contedos, por exemplo, que fazem referncia a drogas, sexo, tabaco,
determinado idioma etc. Lembrando que esse bloqueio serve
apenas para o navegador Internet Explorer, pois se no computador existirem outros navegadores, tais como, Chrome e Firefox esse bloqueio no ter valor.

A figura a seguir mostra a guia segurana que permite definir


os nveis de acesso a uma pgina. O usurio pode atribuir um
nvel de acesso as pginas da internet como mostrado, por
exemplo, sites confiveis ou sites restritos.

Barra de Favoritos

Na guia privacidade apresentada a seguir o usurio define um


nvel de acesso de scripts e cookies de pginas visitadas, podendo variar de um bloqueio total at a liberao total do armazenamento de cookies no computador.

Professor Bruno Guilhen


Imprimir
Pginas

Ferramentas
Ajuda

Apostila INFORMTICA
Imprimir ao clicar ser
iniciado o processo de impresso da pgina mostrada.
um resumo dos menus
Arquivo, Editar e Exibir relacionados com a edio de
uma pgina.
o boto que representa o
boto Ferramentas
o boto que representa o
menu Ajuda

Observaes:
Download processo de buscar dados em um computador da
web e trazer para o computador do usurio, denomina-se baixar um arquivo.
Upload processo de enviar um arquivo do computador do
usurio para um servidor na internet.

1.2

Mozilla Firefox

Tabela de Botes
Voltar
Avanar

Atualizar
Interromper*
Pesquisar

Favoritos

RSS Feeds
Histrico

Adicionar
Home (Pgina inicial)

Boto voltar volta para


pgina anterior acessada
Boto avanar ativado
quando o boto voltar clicado. Uma vez ativado ao
clica-lo ser visualizada
uma pgina j visitada anteriormente.
Atualizar atualiza a pgina que esta em navegao.
Interromper para o processo de download1 ou
upload2 de uma pgina.
Pesquisar permite a pesquisa por pginas na Internet utilizando o mecanismo
de busca e pesquisa padro
configurado.
Favoritos permite armazenar endereos de pginas
para serem acessados posteriormente.
Lista as ltimas notcias
postadas em uma pgina
(Feeds)
Histrico ao clicar no histrico ser habilitada a barra histrico que permite conhecer as pginas visitadas
durante um perodo de visitao.
Adiciona a pgina a lista de
favoritos ou feeds
Leva a navegao para a
pgina configurada como
inicial. O IE permite a configurao de vrias pginas
como inicial.

A figura acima ilustra uma pgina sendo acessada por meio do


navegador Firefox. Veja que na mesma janela ainda temos
mais uma pgina aberta, em uma outra aba/guia.
Algumas ferramentas que o Firefox apresenta foram copiadas e
implementadas no Internet Explorer. Veja algumas:
Algumas semelhanas entre Internet Explorer e Firefox so:
Navegao com Abas/Guias/Paletas;
Recurso para ativar mltiplas pginas iniciais;
RSS Feeds/ltimas notcias do site.
A figura a seguir mostra as configuraes do menu Ferramentas>Opes. No Internet Explorer essa ferramenta poderia ser
acessada por meio de Opes da Internet.

Professor Bruno Guilhen

Apostila INFORMTICA
usurio encontrar um assunto em uma pgina nessa grande rede chamada Internet.
Os sites mais famosos relacionados busca e pesquisa na Internet so Google e Yahoo. Vejamos algumas formas interessantes de realizar a busca por informaes (guras, pginas
etc) na Internet.
Como estruturar um site que faz busca, um buscador Os sites
buscadores so compostos de ferramentas que fazem uma espcie de base de dados (conhecida como Index ou ndice) do
site, programas do tipo Robot, Crawler e spiders percorrem sites e formam a base de dados para a busca.
O principal programa que realiza essa busca e gera a base de
dados o Crawler e um dos mais conhecidos do ramo o GoogleBot do Google. Esses programas buscadores executam as
aes com uma certa periodicidade para tornar a busca mais
rpida e com maior quantidade de dados.
Quando o usurio faz uma busca atravs do Google, Yahoo ou
MSN, a pgina faz uma pesquisa no seu ndice (Index) e lista
para o usurio. Se uma pgina foi recentemente criada, provavelmente ela no aparea na lista do buscador por no constar
no ndice.
A busca pode resultar em muitos casos resultados desnecessrios, fazendo com que o usurio perca tempo demasiado na
anlise das informaes. Veja o exemplo de uma busca na Internet, no Google, pela palavra Concurso Pblico.

por meio dessa janela que a maioria das configuraes do


Firefox so realizadas, tais como, pgina inicial, histrico, segurana etc.
Os botes que o Firefox apresenta so:

Para tornar mais eficiente a busca o usurio dever utilizar o


boto
que aparece no canto superior direito da
pgina do Google. Lembre-se que esse boto independente
do navegador, podendo aparecer no Internet Explorer ou no
Firefox. Esse boto apresenta a opo de Pesquisa avanada
como visto na figura a seguir

Tanto o Internet Explorer como o Firefox podem ser usadosjuntos no sistema Windows, mas vale lembrar que somente o
Firefox funciona no Linux.

1.3

Ao clicar em pesquisa avanada o usurio poder tornar cada


vez mais especfica a sua pesquisa, por exemplo, fazendo a
busca por palavras especficas, retirando termos da busca ou
mesmo fazendo a busca por arquivos e dentro de sites.

Mecanismos de Busca e Pesquisa

A Internet, com a sua innidade de informaes, necessitava


de um elemento para que um usurio pudesse fazer a pesquisa
dos assuntos de seu interesse e, por isso, foram criados os
chamados sites de busca, uma ferramenta que permite ao
5

Professor Bruno Guilhen

Apostila INFORMTICA

Para uma busca por palavras especficas o usurio dever digitar no Google a palavra entre aspas, ficando assim: concurso
pblico.
Para a busca por qualquer uma das duas palavras a pesquisa
dever ser: concurso OR pblico.
O usurio poder pesquisar por tipo de arquivo, digitando apenas o nome da busca e a extenso que deseja procurar.

O concurseiro dever testar todos os campos da pesquisa avanada no Google e no Yahoo para conhecer os resultados da
busca e pesquisa.

Por exemplo, a pesquisa pelos arquivos do tipo .pdf do professor Bruno Guilhen na barra de pesquisa do Google fica:
Bruno Guilhen filetype:pdf

A busca dentro de um site ocorre da seguinte forma, imagine


que um usurio gostaria de procurar o nome Bruno Guilhen
dentro do facebook, dessa forma na barra de pesquisa do Google ou dentro de pesquisa avanada ele dever proceder conforme figura a seguir.

Nesse caso na barra de busca do Google ficar a seguinte ao:


6

Professor Bruno Guilhen

1.4

Apostila INFORMTICA
06 (TJ-PI Tcnico Judicirio/FCC) Para satisfazer tarefa
I, deve-se tomar as seguintes aes:
1a. conectar-se internet.
1b. abrir um navegador.
1c. acessar um site de busca.
1d. instalar linha e disco de alta velocidade e capacidade.
correto o que consta em
a) 1a, 1b, 1c e 1d.
b) 1a, 1b e 1c, apenas.
c) 1a e 1c, apenas.
d) 1b e 1c, apenas.
e) 1c e 1d, apenas.

Exerccios de Navegadores. Busca e Pesquisa.

01(MPE-RS Secretrio de Diligncias/FCC) Pequenas informaes guardadas no browser do usurio pelos sites por ele
visitados e que podem, por exemplo, guardar a identificao e
a senha dele quando muda de uma pgina para outra, so conhecidas por:
a) keyloggers. b) malwares.
c) blogs.
d) chats.
e) cookies.

07 (TJ-PI Tcnico Judicirio/FCC) Na tarefa II, as aes


tomadas corretamente so:
(A) uso de correio eletrnico e anexao de documento em email.
(B) uso de blog e publicao do carto do Presidente.
(C) publicao do carto do Presidente na Intranet e liberao
de acesso apenas aos funcionrios homenageados.
(D) publicao de site na Internet e publicao do carto do
Presidente.
(E) entrega de CD contendo a mensagem e o carto do Presidente aos funcionrios homenageados e liberao de acesso
Intranet.

02(TRE-AC Analista/FCC) NO se trata de um componente


da rea de trabalho padro do Mozilla Firefox:
a) Abas de Navegao. b) Barra de Navegao.
c) Barra de Status.
d) Barra de Menus.
e) Barra de Tarefas.
03(SEFAZ-SP Fiscal de Rendas/FCC) Nos primrdios da Internet, a interao entre os usurios e os contedos virtuais disponibilizados nessa rede era dificultada pela no existncia de
ferramentas prticas que permitissem sua explorao, bem como a visualizao amigvel das pginas da Web. Com o advento e o aperfeioamento de programas de computador que
basicamente eliminaram essa dificuldade, os servios e as aplicaes que puderam ser colocados disposio dos usurios,
iniciaram uma era revolucionria, popularizando o uso da Internet.
Segundo o texto, a eliminao da dificuldade que auxiliou na
popularizao da Internet foi:
a) o uso de navegadores.
b) o surgimento de provedores de acesso.
c) o aumento de linhas da rede.
d) o surgimento de provedores de contedo.
e) a disponibilizao de servios de banda larga.

08 (TRE-PI Tcnico Judicirio/FCC) O procedimento correto recomendado em (III) acionar o menu Arquivo e escolher:
(A) Duplicar pgina.
(B) Nova Guia.
(C) Nova Sesso.
(D) Salvar como.
(E) Duplicar Guia.
09 (TRT-4R Tcnico Judicirio/FCC) Os cookies enviados
pelos servidores da Web e captados pelos navegadores da Internet nos computadores so, geralmente, armazenados no disco rgido, pelo Internet Explorer, em uma pasta denominada
a) Desktop.
b) Favoritos.
c) Temporary.
d) Meus documentos.
e) Temporary Internet Files.

04(TRT-SP Tcnico/FCC) Nas Opes do menu Ferramentas


do Mozilla Firefox 3.0.3 (originais), a configurao da seleo
de notificaes que se deseja ver durante a navegao, feita
na guia:
a) Contedo.
b) Principal.
c) Segurana.
d) Programas.
e) Privacidade.
05(DNOCS Agente ADM/FCC) No Google possvel definir
a quantidade de sites listados em cada pgina por meio da opo
a) Ferramentas.
b) Exibir.
c) Histrico.
d) Resultados das pesquisas.
e) Configuraes da pesquisa.

10 (TRE-PB Analista Judicirio/FCC) No Internet Explorer 6, os links das pginas visitadas recentemente podem ser
excludos executando-se
a) Limpar histrico da pasta Histrico.
b) Excluir cookies dos arquivos temporrios.
c) Assinalar about:blank na pgina inicial .
d) Limpar cookies da pgina inicial.
e) Assinalar about:blank na pasta Histrico.
11 (TCE-SP Agente de Fiscalizao Financeira/FCC)
Uma das opes do menu Ferramentas do Internet Explorer :
a) Trabalhar Offline.
b) Importar e Exportar.
c) Navegao por Cursor. d) Filtro do SmartScreen.
e) Propriedades.

Professor Bruno Guilhen


12 (TRE-AC Analista Judicirio/FCC) A preveno contra
sites que agem monitorando a navegao de usurios na Internet realizada no Internet Explorer 8 por meio do recurso
a) Data Execution Prevention.
b) Automatic Crash Recovery.
c) Cross Site Scripting.
d) Filtro do SmartScreen.
e) Filtragem InPrivate.

Apostila INFORMTICA
(D) Os itens I e III so recursos do Internet Explorer e o item II
do Mozilla Firefox.
(E) O item I um recurso do Internet Explorer e os itens II e
III so do Mozilla Firefox.
19(FCC/TJ-PE/Q22) No mbito de navegadores da Internet,
plugins so
(A) extenses usadas para traduzir textos diretamente no site.
(B) Aplicativos para extrao de cpia de arquivos do navegador para o computador.
(C) pequenos programas que adicionam funes auxiliares ao
navegador.
(D) pequenos textos que os sites podem enviar aos navegadores, anexado a qualquer tipo de propaganda.
(E) programas com contedo suspeito, que se instalam em seu
computador sem seu conhecimento.

13 (TRE-AC Analista Judicirio/FCC) Caso algum site


no esteja preparado para o Internet Explorer 8, usar no menu
Ferramentas o item
a) Diagnosticar Problemas de Conexo.
b) Modo de Exibio de Compatibilidade.
c) Configuraes de Filtragem InPrivate .
d) Navegao InPrivate.
e) Gerenciar Complementos.

Gabarito
1
2
3
4
5
6
7
8
9

14 (TRE-RS Analista Judicirio/FCC) Duplicar Guia, Nova Janela e Nova Sesso esto disponveis no Internet Explorer
8 no menu:
a) Arquivo.
b) Editar.
c) Exibir.
d) Formatar.
e) Ferramentas.
15 (TRF 1R Analista Judicirio/FCC) A World Wide Web,
www ou simplesmente Web um
a) conjunto de protocolos HTTP.
b) sinnimo de Internet.
c) sistema de hipertexto.
d) web browser para interagir com pginas web.
e) servidor web responsvel por aceitar e responder os pedidos
HTTP.

E
E
A
C
E
B
A
E
E

10
11
12
13
14
15
16
17
18
19

A
D
E
B
A
C
B
E
C
C

EXERCCIOS TAREFA DE CASA

16 (MPE-AP Analista Judicirio/FCC) Os links dos sites


mais acessados pelos tcnicos podem ser armazenados, nos
seus respectivos computadores, na Central de:
a) Histricos.
b) Favoritos.
c) Feeds.
d) Ferramentas. e) Hotsites.
17 (Auditor Fiscal Estadual - RO/FCC) No Internet Explorer, o Bloqueador de Pop-ups pode ser habilitado ou desativado
mediante acesso ao menu:
a) Editar.
b) Favoritos.
c) Arquivo.
d) Exibir.
e) Ferramentas.
18 (FCC/Banco do Brasil/Q48) No que se refere aos recursos
existentes em navegadores da Internet, considere:
I. Mecanismo de busca interna na pgina, conhecida como find
as you type. medida que a palavra digitada, todas as ocorrncias vo sendo exibidas e destacadas na pgina, simultaneamente.
II. Navegao tabulada, tambm chamada de navegao por
abas, que permite ao usurio abrir diversas pginas em uma
mesma janela, tendo na parte superior um ndice com a aba de
cada pgina.
III. Uma palavra qualquer, digitada aleatoriamente na barra de
endereo, aciona um motor de busca que traz o resultado da
pesquisa na Internet.

01 (CESPE/2013/TRE-MS/Analista/Q14) Considerando a figura acima, que apresenta parte de uma pgina eletrnica acessada com o navegador Internet Explorer 8 (IE8), assinale a opo correta.
A) Para enviar a pgina em apreo por email, como corpo de
mensagem eletrnica, suficiente clicar a ferramenta
, na
janela IE8,digitar o endereo do destinatrio e, por fim, clicar o
boto Enviar nessa ltima janela.
B) Para fazer o download de qualquer arquivo, necessrio
previamente que o usurio instale em sua mquina um programa de compactao.
C) Para se copiar os dados da pgina em questo e transferi-los
para um arquivo do Word, deve-se, necessariamente, salv-los

Em relao ao Internet Explorer e ao Mozilla Firefox, correto


afirmar:
(A) Todos os itens so recursos apenas do Internet Explorer.
(B) Todos os itens so recursos apenas do Mozilla Firefox.
(C) Todos os itens so recursos de ambos os navegadores.
8

Professor Bruno Guilhen


com a extenso PDF.
D) Ao se clicar em um link qualquer da pgina em apreo com
o boto direito do mouse, ser possvel abrir a pgina indicada
pelo link em uma nova janela.
E) A ferramenta possibilita o acesso a informaes restritas
pgina mostrada na figura.

Apostila INFORMTICA

02 (CESPE/TRE-RJ/ANALISTA/Q31) Caso se digite, na


caixa de pesquisa do Google, o argumento crime eleitoral site:www.tre-rj.gov.br, ser localizada a ocorrncia do termo
crime eleitoral, exatamente com essas palavras e nessa mesma ordem, apenas no stio www.tre-rj.gov.br.
03 (CESPE/TRE-RJ/ANALISTA ADM/Q45) O Google
Chrome 20.0 possui funcionalidade de controle para bloquear
pop-ups. Quando esse bloqueio efetuado, o cone

mostrado na barra de endereo e permite acessar a gerncia de configuraes de pop-up do stio.


04 (CESPE/TJ-RR/ANALISTA ADM/Q28) No campo apropriado do stio de buscas do Google, para se buscar um arquivo
do tipo .pdf que contenha a palavra tjrr, deve-se digitar os seguintes termos: tjrr filetype:pdf.
05 (CESPE/PC-AL/DELEGADO/Q47) Cookie um vrus de
rede que contamina os navegadores, permitindo o acesso criminoso dos hackers aos computadores em que os navegadores
foram instalados.
06 (CESPE/PC-AL/AGENTE/Q44) Para que sejam retornados dados que no contenham determinada palavra, deve-se
digitar o smbolo de menos (-) na frente da palavra que se pretende suprimir dos resultados.
07 (CESPE/PC-AL/AGENTE/Q45) As aspas indicam ao
buscador que o assunto descrito fora das aspas deve ser considerado na pesquisa e o assunto descrito entre as aspas deve ser
desconsiderado.
08 (CESPE/PC-AL/ESCRIVO/Q44) O Google Chrome
um stio de busca e pesquisa desenvolvido para as plataformas
Windows, Linux e Mac OS X.
09(CESPE/CAMARA FEDERAL/Q35) No Internet Explorer
8, possvel configurar vrias pginas como home pages, de
maneira que elas sejam abertasautomaticamente quando ele for
iniciado.
10(CESPE/CAMARA FEDERAL/Q36) No stio de busca
Google, ao informar link:www.camara.gov.br como argumento
de pesquisa, seropesquisados stios que faam referncia a
www.camara.gov.br.
Gabarito TAREFA DE CASA
1- Letra D, 2 V, 3 V, 4 V, 5 F, 6 V, 7 F, 8 F, 09
V, 10 V.

Professor Bruno Guilhen


2

Conceitos de proteo, segurana e backup.


Mecanismos maliciosos. Mecanismos de Defesa.

Para falar de segurana da informao necessrio entender


como e onde essas regras sero aplicadas, ou seja, quais tipos
de sistemas devemos considerar na segurana.
Como esse um material de informtica para concursos, o sistema considerado aqui ser aquele formado por informaes
digitais, porm necessrio lembrar que existem outros sistemas que dependem muito de segurana, por exemplo, o famoso
museu do Louvre na Frana, possui dados digitais e suas obras
de arte (a Monaliza, a Vnus) qual dos dois sistemas (digital e
no digital) recebe mais investimentos em segurana? J sabe a
resposta n. Por isso mesmo vamos comear definindo os sistemas, depois algumas regras de segurana e na sequncia os
elementos maliciosos e de defesa.
Sistemas de Informao
Informatizados - informao digital (bits). Exemplo: Informaes computacionais de banco de dados, arquivos digitais etc.
No Informatizados informao no digital. Exemplo: papel, microfilme, livros, obras de arte.
Teoria dos sistemas de Informao Informatizados
Dado
Informao
Conhecimento
Ativo tudo o que tem valor para uma organizao.
Ameaa a causa potencial de um incidente indesejado e seus
resultados.
Vulnerabilidade a fragilidade de um ativo que pode ser
explorado por uma ameaa.
SeguranadaInformao Preservao da Confidencialidade,
Integridade, Disponibilidade, Autenticidade, No-Repdio,
Responsabilidade, Legalidade e Confiabilidade.
Princpios Bsicos da Segurana da Informao
CONFIDENCIALIDADE
Somente permitir que pessoas, entidades e processos autorizados tenham acesso aos dados e informaes armazenados ou
transmitidos, no momento e na forma autorizada.
As principais tcnicas para garantia de Confidencialidade so:
Criptografia e Esteganografia.
Criptografia cripto (oculto) grafia (escrita) escrita oculta,
ou esconder a escrita. A melhor traduo seria escrita sem forma, embaralhada.
Tipos de Criptografia
Simtrica aquela que utiliza uma nica chave para criptografar e decifrar (chave secreta ou privada).
Assimtrica aquela que utiliza uma chave para criptografar
(chave pblica) e outra chave para decifrar (chave privada).
Esteganografia A esteganografia a arte de esconder uma
informao dentro de outra, ou seja, colocar uma frase dentro
de um texto de tal forma que o texto que muito maior que a
frase oculta o que a frase quer transmitir.
AUTENTICIDADE
Atestar com exatido o originador do dado ou informao,
bemcomoocontedodamensagem;

Apostila INFORMTICA
Formas de Autenticao

Possuir Documento, Crach

Saber Senha, letrasdeacesso

Ser Biometria (digital, ris, voz)


DISPONIBILIDADE
Garantir que o sistema computacional ou de comunicaes
(hardware e software) se mantenha operacional de forma eficiente e possua a capacidade de se recuperar rpida e completamente em caso de falhas;
Uma tcnica para garantia de disponibilidade de dados o
backup (ou becape).
Backup ou becape est definido como uma cpia de segurana dos dados ou programas. No caso de uma falha ou perda o
backup ser utilizado para restaurar os elementos perdidos.
INTEGRIDADE
Garantir que o sistema no altere os dados ou informaes armazenados ou transmitidos, bem como no permitir que alteraes involuntrias ou intencionais ocorram;
Hash nome da tcnica utilizada para garantia de integridade.
O Hash consiste em criar um cdigo para representar um conjunto de dados, assim como um cdigo de barras representa um
produto mas no o produto, o hash representa um DVD, uma
pasta, dados de um HD de tal forma que uma pequena mudana nesses dados gera um outro cdigo hash.
NO-REPDIO
Impossibilidade de negar a participao em uma transao eletrnica.
Assinatura Digital
um mecanismo que utiliza criptografia assimtrica (chave
pblica) para garantir a autenticidade e o no repdio, e um algoritmo de Hash para garantir a integridade.
OBS.: A Assinatura digital utiliza uma chave pblica de quem
envia para sua garantia.
Certificado Digital
um documento contendo dados de identificao da pessoa ou
instituio que deseja, por meio deste, comprovar, perante terceiros, a sua prpria identidade.
ICP Brasil
AC Raiz
PR

OAB

SERPRO

CEF

CERT
SIGN

MP 2200/2001 trata sobre a validade jurdica dos certificados


digitais emitidos pelas autoridades certificadoras, ou seja, todo
certificado digital emitido por uma AC Autoridade Certificadora possui validade jurdica.

2.1

Mecanismos Maliciosos (Malwares).

Vrus so programas que executam aes no solicitadas e se


multiplicam.
Observaes:
10

Professor Bruno Guilhen


O vrus foi desenvolvido para a destruio.
O vrus sempre precisa de um hospedeiro.
Trojan Horse (Cavalo de Tria) so programas executveis
usados na invaso (espionagem) de computadores.
Observaes:
O trojan foi desenvolvido para a espionagem.
O trojan no precisa de hospedeiro.

Apostila INFORMTICA
Spammers so as pessoas que criam listas de emails para
enviar mensagens (spams).
Hoax so boatos espalhados por email.
Ataques de Negao de Servio (DoS)
Denial of Service (DoS) O Ataque de negao de Servio
ocorre quando o atacante faz com que um programa, instalado
em um computador, execute inmeras solicitaes a um servidor web simulando inmeras pessoas acessando o servidor ao
mesmo tempo, de modo que, o servidor no consiga mais responder a essas solicitaes e saia for a do ar. O servidor fica
to sobrecarregado com as solicitaes (ataque) do computador
atacante que no conseguir responder s solicitaes reais de
usurios que precisam acessar o sistema.
DDoS Ataque de negao de servio Distribudo.

WORM um programa que cria cpias de si mesmo - por


exemplo, de uma unidade para a outra - ou copiando-se usando
e-mail ou outro mecanismo de transporte.
O Worm pode ser usado para:
Atacar sites
Enviar spams
Abrir portas para novos worms
Explorar Vulnerabilidades
BOT (Robot) - programa derivado do WORM (Worm controlado) que utilizado para ataques de negao de servio.
Uma mquina infectada por um bot e que obedece seus comandos chamada de ZUMBI.
BOTNET conjunto de computadores infectados por Bots
(rede de Bots).

2.3

Mecanismos de Defesa

Antivrus programa usado para deteco de vrus e trojans


em um sistema.
Forma de Busca do Antivrus

Busca direta

Heurstica
A figura a seguir mostra

Spyware Programas independentes que podem monitorar as


atividades do sistema de maneira secreta. Estes podem detectar
senhas e outras informaes confidenciais e envi-las para outro computador.
Programas do tipo Spyware podem ser descarregados a partir
de websites, mensagens de e-mail e mensagens instantneas.
Adware Programas que secretamente obtm informaes
pessoais do computador e as envia para outro computador atravs da Internet, geralmente para fins de propaganda. Muitas
vezes isso realizado atravs de coleta de dados referentes ao
uso do navegador da Web ou hbitos de navegao.
IMPORTANTE: Tanto o Spyware quanto o Adware podem
ser utilizados de forma legtima ou maliciosa.
Outros Malwares
Backdoor - abre uma porta dos fundos para o computador espio.
Keylogger copia as teclas digitadas e envia para o espio.
Screenlogger copia os cliques do mouse e envia para o espio.
Ransonware programa sequestrador de dados (criptografa os
dados e deixa o sistema travado).

2.2

Firewall
Sistema que filtra e monitora as aes em uma rede.
O Firewall pode ser implementado na forma de Hardware e/ou
Software.

Proxy um filtro de aplicaes, serve para direcionar conexes na internet e auxilia o firewall.

Ataques

Ataques usando Emails


Spam so emails no solicitados.
11

Professor Bruno Guilhen

Zona Desmilitarizada (DMZ)


uma rede criada para gerar um permetro de segurana entre
a rede interna a ser protegida e a rede externa (Internet).

Sistema de Deteco de Intruso (IDS)


O IDS o sistema usado para a varredura dos sistemas em busca de intruses ou tentativas das mesmas. O IDS considerado
um sistema passivo, ou seja, no atua efetivamente na eliminao mas na deteco.
Pode ser classificado em:
IDS N Sistema de Deteco de Intruso baseado em Rede.
IDS H Sistema de Deteco de Intruso baseado em Host
(Computador)
Sistema de Preveno de Intruso (IPS)
O IPS um sistema que detecta e elimina, considerado um
agente ativo
Rede Privada Virtual (VPN)
A VPN uma rede criada para ligar ambientes seguros atravs
de uma rede no segura (ex.: internet).
Os requisitos bsicos da VPN so:
Autenticao
Criptografia

QUESTES ESTILO CESPE Prof. Bruno Guilhen


01 (CESPE/MS/Agente Adm/Q48) Do ponto de vista da tecnologia da informao, os termos dado, informao e conhecimento so sinnimos.
02 (CESPE/PAPILOSCOPISTA/PF/Q31)Os processos de
informao fundamentam-se em dado, informao e conhecimento, sendo este ltimo o mais valorado dos trs, por ser
composto por experincias tcitas, ideias e valores, alm de ser
dinmico e acessvel por meio da colaborao direta e comunicao entre as pessoas detentoras de conhecimento.
03 (CESPE/MS/Agente Adm/Q50) O controle de acesso, que
uma das formas de assegurar que somente pessoas autorizadas acessem determinada informao, pode ser realizado mediante o uso de dados biomtricos.
04 (CESPE/BANCO DO BRASIL) Confidencialidade, integridade e disponibilidade so caractersticas diretamente rela-

Apostila INFORMTICA
cionadas segurana da informao que podem ser ameaadas
por agentes maliciosos. Em particular, a perda de disponibilidade acontece quando determinada informao exposta ao
manuseio de pessoa no-autorizada, que, utilizando falha no
equipamento causada por motivo interno ou externo, efetua alteraes que no esto sob o controle do proprietrio da informao.
05 (CESPE/TJ-ES/NIVEL MEDIO/Q48) Confidencialidade,
disponibilidade e integridade da informao, que so conceitos
importantes de segurana da informao em ambiente digital,
devem estar presentes na gesto e no uso de sistemas de informao, em benefcio dos cidados e dos fornecedores de solues.
06 (CESPE/PC-ES/ESCRIVAO/ PERITO/ Q38) A confidencialidade, um dos princpios bsicos da segurana da informao em ambiente eletrnico, est relacionada necessidade de no alterao do contedo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma poltica de
cpia de segurana e redundncia de dados.
07 (CESPE/TJ-ES/NIVEL SUPERIOR/Q50) O conceito de
confidencialidade refere-se a disponibilizar informaes em
ambientes digitais apenas a pessoas para as quais elas foram
destinadas, garantindo-se, assim, o sigilo da comunicao ou a
exclusividade de sua divulgao apenas aos usurios autorizados.
08 (CESPE/MS/Agente Adm/Q49) Um dos pilares bsicos da
segurana da informao a confidencialidade, que visa a proteger a informao contra modificao sem permisso.
09 (CESPE/CBMDF/OPERADOR/Q33) Arquivos anexados
a mensagens de correio eletrnico podem propagar vrus de
computador.
10 (CESPE/BANCO DO BRASIL) O nmero crescente de
pessoas que consideram que a web um computador, como
referido no texto IV, se traduz, tambm, no nmero crescente
de computadores denominados zumbis conectados na grande
rede. Um computador zumbi pode ser utilizado para o envio de
spam e para o ataque a sistemas informatizados acessveis na
web. Uma forma de reduzir os riscos associados ao fato de o
computador do usurio estar conectado na Internet pelo uso
de software antivrus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e
do que sai do computador em conexes com a web, outra
forma de reduzir tais riscos.
11 (CESPE/Delegado PCTO) A assinatura digital consiste na
criao de um cdigo de modo que a pessoa ou entidade que
receber uma mensagem contendo este cdigo possa verificar se
o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
12 (CESPE/TRT-RJ) Uma caracterstica das redes do tipo
VPN(virtual private networks) que elas nunca devem usar
criptografia, devido a requisitos de segurana e confidencialidade.
13 (CESPE/TRT-RJ/Analista Judicirio) Os programas denominados worm so, atualmente, os programas de proteo
contra vrus de computador mais eficazes, protegendo o computador contra vrus, cavalos de tria e uma ampla gama de
softwares classificados como malware.
14(CESPE/PAPILOSCOPISTA/PF/Q26) A fim de se proteger do ataque de um spyware um tipo de vrus (malware)
que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informaes pessoais dos usurios , o usurio deve instalar softwares antivrus e antispywares, mais eficientes que os firewalls no combate
a esse tipo de ataque.
12

Professor Bruno Guilhen


15(CESPE/PAPILOSCOPISTA/PF/Q27) As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maisculas, minsculas, nmeros e
sinais de pontuao. Alm disso, recomenda-se no utilizar
como senha nomes, sobrenomes, nmeros de documentos, placas de carros, nmeros de telefones e datas especiais.
GABARITO Estilo CESPE
1
F

10

11

12

13

14

15

Questes Estilo FCC Prof. Bruno Guilhen


01 (FCC/MPE-RS Secretrio de Diligncias) Programas do
tipo malware que buscam se esconder dos programas de segurana e assegurar a sua presena em um computador comprometido so os:
a) backdoors.
b) adwares.
c) spywares.
d) rootkits.
e) botnets.

02 (FCC/MRE Oficial de Chancelaria) Minimizar o risco


de invaso mais garantido com
a) a instalao de um firewall.
b) a execuo de um antivrus.
c) o estabelecimento de programas de orientao de segurana.
d) a gravao de arquivos criptografados.
e) a utilizao de certificao digital.
03 (FCC/Bahia Gs/Analista Contabilidade) Uma assinatura
digital um recurso de segurana cujo objetivo :
a) identificar um usurio apenas por meio de uma senha.
b) identificar um usurio por meio de uma senha, associada a
um token.
c) garantir a autenticidade de um documento.
d) criptografar um documento assinado eletronicamente.
e) ser a verso eletrnica de uma cdula de identidade.
04 (FCC/TRF 1R/Analista Judicirio) Na categoria de cdigos maliciosos (malware), um adware um tipo de software:
a) que tem o objetivo de monitorar atividades de um sistema e
enviar as informaes coletadas para terceiros.
b) projetado para apresentar propagandas atravs de um
browser ou de algum outro programa instalado no computador.
c) que permite o retorno de um invasor a um computador
comprometido, utilizando servios criados ou modificados para
este fim.
d) capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado de um computador.
e) que alm de executar funes para as quais foi aparentemente projetado, tambm executa outras funes normalmente
maliciosas e sem o conhecimento do usurio.

Apostila INFORMTICA
05 (FCC/TRE-SP/Tcnico Judicirio) Em relao a backup
ou cpia de segurana, correto afirmar: a) A cpia de segurana imprescindvel para os documentos gravados no computador, mas no para os programas residentes no disco rgido,
pois, em caso de ocorrncia de problemas, a reinstalao recuperar a ltima configurao de cada programa.
b) O disco que contm o sistema operacional o local mais
indicado para guardar as cpias de segurana.
c) Backup a cpia de segurana de um arquivo ou programa
em outro dispositivo de armazenagem (fita, disquete etc), para
prevenir eventual acidente com o original.
d) Para arquivos que exijam criptografia, devido sua confidencialidade, recomendvel que a respectiva cpia de segurana seja gravada em disquetes e estes sejam guardados em
local seguro.
e) Dependendo do tipo e tamanho do arquivo, o backup no
necessrio.
06 (FCC/MPE-RS Assessor ADM) O programa normalmente
recebido em e-mail na forma de carto virtual, lbum de fotos,
protetor de tela, jogo etc., que alm de executar funes para as
quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio, denominado:
a) Hoax.
b) Worm.
c) Spam.
d) Cavalo de Tria.
e) Pin.
07 (FCC/TJ-SE/Tcnico Judicirio) Em segurana da informao nos computadores, o uso de arquivos backup serve principalmente para:
a) recuperar arquivos perdidos.
b) recuperar o sistema operacional em casos de falha.
c) isolar em quarentena os vrus detectados.
d) recuperar arquivos perdidos e isolar em quarentena os vrus
detectados.
e) recuperar o sistema operacional em casos de falha e isolar
em quarentena os vrus detectados
REQUISITOS PARA ATENDER AO OBJETIVO:
1o O ambiente de rede de computadores, para troca de informaes exclusivamente internas do Ministrio, dever usar
a mesma tecnologia da rede mundial de computadores.
2o O acesso a determinadas informaes somente poder
ser feito por pessoas autorizadas.
3o Os funcionrios podero se comunicar atravs de um
servio de conversao eletrnica em modo instantneo (tempo
real).
4o A comunicao eletrnica tambm poder ser feita via
internet no modo no instantneo.
5o Para garantir a recuperao em caso de sinistro, as informaes devero ser copiadas em mdias digitais e guardadas
em locais seguros.
08 (FCC/MPU Tcnico ADM) Os 2o e 5o especificam correta e respectivamente requisitos de uso de
(A) antivrus e backup. (B) firewall e digitalizao.
(C) antivrus e firewall. (D) senha e backup.
(E) senha e antivrus.
09 (FCC/CEF/ESCRITURRIO). A criao de uma DMZ Delimitarized Zones um recurso para melhorar a segurana
associado ao mecanismo de proteo denominado:
(A) Certificao digital. (B) Clusterizao.
(D) Firewall.
(C) Antivirus.
(E) Conformidade.
13

Professor Bruno Guilhen


10 (CEF/CESGRANRIO) Qual dos princpios bsicos da segurana da informao enuncia a garantia de que uma informao no foi alterada durante seu percurso, da origem ao destino?
(B) Integridade
(A) No-repdio
(D) Disponibilidade
(C) Autenticidade
(E) Confidencialidade
11(CEF/CESGRANRIO) Quais princpios da segurana da
informao so obtidos como uso da assinatura digital?
(A) Autenticidade, confidencialidade e disponibilidade.
(B) Autenticidade, confidencialidade e integridade.
(C) Autenticidade, integridade e no-repdio.
(D) Autenticidade, confidencialidade, disponibilidade, integridade e no-repdio.
(E) Confidencialidade, disponibilidade, integridade e no repdio.
12 (CEF/ESCRITURRIO) HTTPS pode ser definido como
um protocolo utilizado para
(A) acessar pginas com transferncia criptografada de dados.
(B) atribuir endereos IP aos computadores da intranet.
(C) enviar e receber e-mails.
(D) permitir o gerenciamento dos ns de uma intranet.
(E) realizar o armazenamento de pginas da World Wide Web.
13 (FCC/Banco do Brasil/Q49) o ataque a computadores
que se caracteriza pelo envio de mensagens no solicitadas para um grande nmero de pessoas:
(A) Spywares.
(B) Trojan.
(C) Worms.
(D) Spam.
(E) Vrus.
14 (FCC/Banco do Brasil/Q50) No contexto de segurana do
acesso a distncia a computadores, o processo que encapsula
o pacote de dados, previamente protegido por mecanismos que
o torna ilegvel, podendo, dessa forma, trafegar em uma rede
pblica at chegar ao seu destino, onde desencapsulado e tornado legvel. Trata-se de
(A) autenticao.
(B) gerenciador de chaves digitais.
(C) conexo segura.
(D) criptografia.
(E) tunelamento.
Gabarito estilo FCC
1

10

11

12

13

14

Exerccios TAREFA DE CASA


01 (CESPE/TRE-MS/Analista/Q16) Acerca de procedimentos e ferramentas de segurana da informao, assinale a opo
correta.
A)Vrus, worms e pragas virtuais no infectam computadores

Apostila INFORMTICA
conectados via rede wireless.
B) Antivrus proprietrios, ou seja, os obtidos mediante pagamento, garantem a no infeco do computador, visto que eles
so atualizados sem a interferncia do usurio, o que no ocorre com os antivrus de software livre (de uso gratuito).
C) Para evitar a infeco de seu sistema operacional por vrus,
o usurio deve criar uma senha de acesso ao computador com
alto grau de segurana, utilizando letras, nmeros e outros caracteres, ditos especiais.
D) O armazenamento de dados em rede no dispensa o procedimento de becape.
E) Firewall e antispyware so ferramentas de segurana que
apresentam funcionalidades idnticas, contudo um deles software livre (com licena de uso gratuita), e o outro proprietrio (com licena de uso obtida mediante pagamento).
02 (CESPE/TRE-RJ/ANALISTA/Q34) Nos procedimentos
de backup, recomendvel que as mdias do backup sejam armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperao dos dados mais rpida e eficiente.
03 (CESPE/TRE-RJ/TECNICO/Q49) Recomenda-se utilizar
antivrus para evitar phishing-scam, um tipo de golpe no qual
se tenta obter dados pessoais e financeiros de um usurio.
04 (CESPE/TRE-RJ/TECNICO/50) Pharming um tipo de
golpe em que h o furto de identidade do usurio e o golpista
tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para
evitar que isso acontea, recomendada a utilizao de firewall, especificamente, o do tipo personal firewall.
05 (CESPE/TJ-RR/ANALISTA ADM/Q25) Os antivrus fabricados para a verso do Microsoft Windows de 32 bits no
funcionam em computadores com a verso do Microsoft Windows de 64 bits.
06 (CESPE/TJ-RR/TECNICO ADM/Q28) Os vrus de boot
so programas maliciosos desenvolvidos para que, no processo
ps-infeco, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vrus por
meio do e-mail.
07 (CESPE/PC-AL/ESCRIVO/Q48) As VPNs (virtual private network) so tneis criados em redes pblicas para que essas redes apresentem nvel de segurana equivalente ao das redes privadas. Na criao desses tneis, utilizam-se algoritmos
criptogrficos, devendo o gerenciamento de chaves criptogrficas ser eficiente, para garantir-se segurana.
08 (CESPE/PC-AL/ESCRIVO/Q49) Os phishings, usados
para aplicar golpes contra usurios de computadores, so enviados exclusivamente por meio de emails. Os navegadores, contudo, tm ferramentas que, algumas vezes, identificam esses
golpes.
09 (CESPE/PC-AL/ESCRIVO/Q50) Em virtude de todos
os becapes diferenciais executados inclurem todos os arquivos
alterados desde o ltimo becape completo, a recuperao de
dados mais rpida utilizando-se becapes diferenciais do que
becapes incrementais.
10 (CESPE/PC-AL/DELEGADO/Q42) As assinaturas digitais uma das ferramentas empregadas para aumentar a segurana em redes por meio da certificao da autenticidade do
14

Professor Bruno Guilhen


emissor e do receptor dos dados podem ser utilizadas tanto
por usurios finais de servios de redes como por servidores de
arquivos ou de aplicaes.
11 (CESPE/PF/PAPILOSCOPISTA/Q28) Uma boa prtica
para a salvaguarda de informaes organizacionais a categorizao das informaes como, por exemplo, os registros contbeis, os registros de banco de dados e os procedimentos operacionais, detalhando os perodos de reteno e os tipos de mdia de armazenagem e mantendo as chaves criptogrficas associadas a essas informaes em segurana, disponibilizando-as
somente para pessoas autorizadas.

Apostila INFORMTICA
3

Processador de Texto (Word 2007 e 2010)

O aplicativo mais usado no mundo teve seu layout completamente remodelado para facilitar a navegao dos usurios e
mais praticidade na edio de documentos.

12 (CESPE/PF/PAPILOSCOPISTA/Q29) Uma caracterstica desejada para o sistema de backup que ele permita a restaurao rpida das informaes quando houver incidente de
perda de dados. Assim, as mdias de backup devem ser mantidas o mais prximo possvel do sistema principal de armazenamento das informaes.
13 (CESPE/PF/PAPILOSCOPISTA/Q30) Os sistemas IDS
(intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificao de ataques, visto que ambos analisam o trfego de rede em busca de
assinaturas ou de conjunto de regras que possibilitem a identificao dos ataques.
01-d, 02 F, 03 F, 04 F, 05 V, 06 F, 07 V, 08 F, 09
V, 10 V, 11 V, 12 V, 13 V.

Extenses Novas
Tipo de ficheiro XML
Extenso
Documento
.docx
Documento com macros ativas
.docm
Modelo
.dotx
Modelo com macros ativas
.dotm
Conhecendo o Aplicativo
Vejamos agora alguns detalhes novos do Microsoft Word.
Basicamente o aplicativo possui a mesma estrutura j conhecida por ns: Barra de Ttulos, Barra de Ferramentas padro,
Barra de Formatao, Rguas, Barra de Status. Veja melhor nas imagens a seguir:

15

Professor Bruno Guilhen

Apostila INFORMTICA

1
2
3

4
1

Barra de Menus com Guias

Barra de Galerias

Rgua

Barra de Status

Faixa de Opes

01. As guias so projetadas para serem orientadas s tarefas.


02. Os grupos de cada guia dividem a tarefa em subtarefas.
03. Os botes de comando de cada grupo executam um comando ou exibem um menu de comandos.
BARRA DE ACESSO RPIDO
Localizada na Barra de Ttulo, agiliza no acesso a opes como
Salvar e abrir documentos do Microsoft Word.
16

Professor Bruno Guilhen


Opes da Barra de Acesso Rpido:
NOVO Novo Documento do Word

Apostila INFORMTICA
PREPARAR : Preparar documento para distribuio

ABRIR Abrir documento do Word


SALVAR Salvar documento em edio
SALVAR COMO Permite salvar o documento com outro
nome e/ou em outro local.

IMPRIMIR:

ENVIAR:

PUBLICAR:

OPES DA FAIXA DE OPES:


:: Guia Incio

Negrito, Itlico e Sublinhado

Tachado, Subscrito, Sobrescrito, Maisculas e Minsculas

17

Tipo de Fonte / Tamanho da


Fonte

Aumentar Fonte, Reduzir


Fonte, Limpar Formatao

Professor Bruno Guilhen


Realce de Texto, Cor da
Fonte

Apostila INFORMTICA
Diminuir Recuo, Aumentar
Recuo, Classificar,
Pargrafo.

Marcadores, Numerao,
Lista Nveis

:: Guia Inserir

:: Guia Layout da Pgina

:: Guia Referncias

:: Guia Correspondncias

:: Guia Reviso

:: Guia Exibio

Configurando Pgina
Para configurar a pgina a ser utilizada para edio, no
Word, voc pode usar a Faixa de Opes escolhendo a opo Layout da Pgina.

Inserindo Marca Dgua


Atravs da Opo Layout da Pgina o usurio poder inserir de maneira rpida e fcil Marca Dgua nas pginas em
edio.
18

Alinhamento esquerda,
Centralizar, alinhar
direita, Justificar,
Espaamento entre linhas,
Sombreamento, Borda

Informtica
Inserindo Temas no Word
Uma pgina pode ser facilmente personalizada atravs da
insero de Temas, tambm uma opo encontrada na Faixa de Opes Atravs do temTemas.

Prof. Bruno Guilhen

Inserindo Tabelas e Planilhas do Excel

Uma nova barra de ferramentas de Cabealho e Rodap foi


elaborada para facilitar o manuseio das opes e agilizar o
processo de insero e remoo. Veja Abaixo a nova Barra
de Ferramentas de Cabealho e Rodap.

Inserir Nmeros de Pginas

Inserir Data e Hora

Inserir ClipArt e imagens

Vincular e desvincular pginas


Estilos e Formatao
A janela abaixo mostra diferentes tipos de formatao de
documento e ainda oferece opes de personalizao. Estas
opes se encontram na Faixa de Opes no guia Incio.
Inserindo Tabela de Equaes
Atravs da Opo Inserir na Faixa de Opes, ns temos
uma outra opo que a
. Clicando neste
boto voc ter a barra de ferramentas abaixo:

rea de Transferncia
A funo da rea de Transferncia exibir os itens e textos que esto sendo copiados no documento. Veja abaixo a
janela.

Correspondncias e Mala Direta


Atravs da Guia Correspondncias, temos outras opes.
Vejamos na barra de ferramentas de Correspondncias
abaixo.

19

Informtica
Edio do Texto / Reviso Gramatical
Durante a digitao do texto, o usurio tem inmeras opes que podero ser facilmente encontradas na aba Reviso tambm encontrada na chamada Faixa de Opes do
Word.
Vejamos agora algumas opes que podero ser encontradas:

Prof. Bruno Guilhen


Ctrl + Shift + =
Ctrl + 1, 2 ou 5
Ctrl + D
Ctrl + End
Ctrl + I, N ou S
Ctrl + T
Ctrl + U

Correo Ortogrfica e Gramatical

Ctrl + Del ou
backspace
Ctrl + Shift + F8

Inserir Comentrios

Ctrl + Shift + C
ou V
F4
F7
F12
Shift + F3

Recortar, Copiar e Colar


Recortar: voc pode recortar qualquer coisa que estiver selecionada e depois col-la em outro lugar.
(Quando voc recorta algo, voc retira de um local e pode
colocar em outro).

Shift + F7
Ctrl + Home

Copiar: o boto copiar serve para voc copiar o que


estiver selecionado e depois col-lo em outro
lugar. (Quando voc utiliza a opo copiar, voc est duplicando o que copiou).
Colar: o boto colar s pode ser utilizado se antes
voc escolher a opo Recortar ou Copiar. (O item
recortado ou copiado ser colado onde o cursor estiver posicionado).

Aplica sobrescrito
Define espaamento entre linhas simples, duplo ou de 1,5 linha
Abre caixa de formatao de fonte
Vai para fim do documento
Aplica efeito itlico, negrito ou sublinhado em termos selecionados
Seleciona todo o texto
Localiza e substitui palavras ou expresses
Apaga palavra seguinte ou anterior
Ativa seleo de bloco quadriltero de
texto
Copia ou cola formatao de fontes
Repete a ltima ao
Verifica ortografia e gramtica
Salvar como
Aplica letras maisculas em todo o
texto selecionado
Abre dicionrio de sinnimos
vai para o incio do "mesmo" documento

Exerccios de Word

NOVIDADES.
Uma novidade agora encontrada no Word 2007 uma caixa
de opes que aparece quando um texto selecionado. Veja
abaixo:

Teclas de Atalho
Alt + Ctrl + F

Alt + Ctrl + I, O,
P ou N
Alt + Ctrl + Y
Alt + Ctrl + M
Ctrl + [ ou ]
Ctrl + =

Com referncia figura mostrada no texto e ao Word, julgue os itens subseqentes.


01 Os dois pargrafos mostrados na figura sero alinhados s margens direita e esquerda caso seja realizado o seguinte procedimento: clicar sobre qualquer palavra do primeiro pargrafo; pressionar e manter pressionada a tecla
shift; clicar sobre qualquer palavra do segundo pargrafo;

Insere nota de rodap, aquela com o


nmero 1 sobrescrito no texto e a referncia no p da pgina
Muda estilo de visualizao da pgina

liberar a tecla Shift; clicar o boto


.
02 Caso seja selecionado todo o segundo pargrafo mostrado e, a seguir, sejam pressionadas seqencialmente as teclas CTRL, ALT e
, o referido pargrafo ter o estilo de
fonte alterado para negrito.

Vai para incio da pgina seguinte


Insere comentrio
Diminui ou aumenta tamanho da fonte
em um ponto
aplica subscrito
20

Informtica
03 Para se realizar, por meio do Word, a verificao automtica de erros de grafia no documento mostrado, sufi-

Prof. Bruno Guilhen


executada em seguida, na guia Localizar, escrever, no campo Localizar, a palavra virtual e, em seguida, clicar em
Localizar prxima.
11 Para se digitar a palavra pblico, a seqncia correta
de teclas a serem digitadas
.

ciente clicar o boto


.
04 Caso se deseje alterar a fonte utilizada no texto mostrado para a fonte Arial, suficiente selecionar esse texto e,

12 Caso se clique
, ser criado um documento novo,
em branco, sem que o documento atual seja fechado.

na caixa
, selecionar a opo Arial.
05 Caso se deseje imprimir apenas o primeiro pargrafo
do texto mostrado, suficiente aplicar um clique duplo em
qualquer lugar desse pargrafo e, em seguida, clicar o boto

13 Para se selecionar o trecho Um tero das transaes


(....) para cada profissional. suficiente aplicar um clique
triplo sobre qualquer ponto desse trecho.
14 Para se mover o ponto de insero para o final do documento em edio, suficiente pressionar e manter pressi-

onada a tecla CTRL; teclar


; liberar a tecla CTRL.
15 O Word disponibiliza a ferramenta Dicionrio de sinnimos, que permite a substituio de uma palavra do documento por um sinnimo ou palavra relacionada.
16 A partir da figura mostrada, correto concluir que a
pgina do documento em edio est configurada para Paisagem. Caso se deseje configur-la para Retrato, suficien-

Considerando a situao mostrada na figura, para o usurio


salvar o documento que est sendo digitado em um arquivo
com o nome Gazeta_novo.doc, seria suficiente:
06 Clicar o boto
, na janela Salvar como, que aberta em decorrncia dessa ao, digitar, no campo especfico
para o nome do arquivo de salvamento, Gazeta_novo.doc;
finalmente, clicar o boto Confirmar, da janela Salvar como.
07 Pressionar e manter pressionada a tecla CTRL; teclar
B e liberar a tecla CTRL; na janela Salvar como, que
aberta em decorrncia dessa ao, digitar, no campo especfico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o boto OK, da janela Salvar como.
08 Pressionar e manter pressionada a tecla SHIFT; teclar
S e liberar a tecla SHIFT; na janela Salvar como, que
aberta em decorrncia dessa ao, digitar, no campo especfico para o nome do arquivo de salvamento, Gazeta_novo.doc; finalmente, clicar o boto Salvar, da janela
Salvar como.

te clicar o boto
.
17 Ao se aplicar um clique duplo sobre uma palavra do
texto mostrado e, a seguir, teclar DEL essa palavra ser excluda do documento. Se, logo aps essas aes, o boto
for clicado, a palavra retornar ao documento.
18 No campo
, caso se digite o nmero 10 no
lugar do 11 e, a seguir, se tecle ENTER, ento todo o documento mostrado ter o tamanho da fonte alterado para 10.
19 Para sublinhar a palavra representam, suficiente
que o usurio selecione essa palavra e clique em
Caso
deseje remover o sublinhado, basta posicionar o cursor sobre essa palavra e clicar novamente em
20 Caso o usurio deseje selecionar a palavra alternativa, ele conseguir faz-lo aplicando um clique duplo entre
as letras r e n da referida palavra.
GABARITO DE WORD
1. Correto.
2. Errado a tecla de atalho da opo negrito ctrl+N.
3. Errado a correo ortogrfica feita por meio do bo4.
5.
6.

A figura acima mostra uma janela do Word 2007, que contm um texto que est sendo editado por um usurio. Com
relao a essa figura e ao Word, julgue os seguintes itens.
09 Para se justificar o pargrafo iniciado em O ministrio, ou seja, alinh-lo simultaneamente direita e es-

7.
8.

querda, suficiente clicar


e, em seguida, clicar
.
10 Para se localizar a palavra virtual no texto, suficiente realizar a seguinte seqncia de aes: clicar a Guia
Inicio; na lista de galerias que surge em decorrncia dessa
ao, clicar Localizar; na caixa Localizar e substituir, que

.
to
Correto.
Errado clique duplo apenas seleciona uma palavra e
no um pargrafo e ao clicar no boto da impressora
todo o documento ser impresso.
Errado como documento est gravado com o nome
Gazeta ao clicar o boto salvar nenhuma janela salvar
como ser aberta.
Errado CTRL+B a tecla de atalho do salvar e como
o documento esta gravado com o nome Gazeta a caixa
do salvar como no ser aberta.
Errado SHIFT+S no corresponde a nehuma tecla de
atalho, apenas serve para, dentro do texto, colocar a letra S em maisculo.

9. Errado o boto que aplica a opo justificado


10. Correto.

21

Informtica
11. Errado necessrio digitar o acento antes de digitar a letra U.
12. Correto.
13. Correto.
14. Correto.
15. Correto.
16. Errado o boto mostrado apenas insere colunas no
documento.
17. Correto.
18. Errado para aplicar essa formatao para todo o texto
necessrio primeiro selecionar o texto.
19. Correto.
20. Correto.

Prof. Bruno Guilhen

22

Informtica
4

Prof. Bruno Guilhen

O Software e os Sistemas Operacionais.

Definies

Exemplos
Software Bsico: Sistemas Operacionais (Windows XP,
Linux, Unix, OS/2).
Software Aplicativo: Software de uso especfico pelo usurio editores de texto (Word, Writer), navegao internet
(Internet Explorer, Firefox), planilhas eletrnicas (Excel,
Calc).
Software Utilitrio: Software de uso especfico do sistema
Desfragmentador, antivrus, backup.

Conceitos Iniciais
O sistema operacional serve de interface entre o usurio e
os recursos disponveis no sistema, tornando esta comunicao transparente e permitindo ao usurio um trabalho
mais eficiente e com menos chances de erros.
Caractersticas
O sistema operacional formado por um conjunto de rotinas (procedimentos) que oferecem servios aos usurios do
sistema e suas aplicaes, bem como a outras rotinas do
prprio sistema. Essas rotinas so chamadas de Ncleo do
Sistema ou Kernel (crebro).

4.1

Windows 7

A grande dica para o usurio fazer provas de concursos no


que se refere a sistemas operacionais fica por conta de estudar quatro elementos:

Painel de Controle (gerenciador de recursos do sistema)

Janela Windows Explorer (gerenciador de arquivos, pastas e diretrios)

Boto (Menu) Iniciar (gerenciador de programas)

Cliques com o boto direito do mouse na rea de


trabalho (desktop).
Esse estudo vlido tanto para o windows XP como para o
Windows 7, portanto no vamos reescrever toda a estrutura
j escrita no Windows XP nos tpicos anteriores, pois eles
so equivalentes.
O Windows 7 trouxe algumas diferenas com relao ao
seu antecessor que o Windows Vista, com relao ao
Windows XP as mudanas foram ainda maiores. A comear
da interface grfica que ganhou muito mais qualidade e definies, com isso o tamanho do programa tambm j se
torna maior, ou seja, o espao de instalao que ele ocupa
ser bem maior.
Vejamos algumas das principais novidades do Windows 7:

Interface grfica aprimorada, com nova barra de


tarefas e suporte para telas touchscreen e multi-touch.

Internet Explorer 8

Novo menu Iniciar

Nova barra de ferramentas totalmente reformulada

Comando de voz (ingls)

Leitura nativa de Blu-Ray e HD DVD

Gadgets sobre o desktop, independentes da Sidebar


23

Informtica

Prof. Bruno Guilhen

Novos papis de parede, cones, temas etc.

Conceito de Bibliotecas (Libraries), como no Windows Media Player, integrado ao Windows Explorer

Arquitetura modular, como no Windows Server

Faixas (ribbons) nos programas includos com o


Windows (Paint e WordPad, por exemplo), como no Office
2007

Aceleradores no Internet Explorer 8

Aperfeioamento no uso da placa de vdeo e memria RAM

UAC personalizvel

Home Group

Melhor desempenho

Windows Media Player 12

Nova verso do Windows Media Center

Gerenciador de Credenciais

Boot otimizado e suporte a boot de VHDs (HDs


Virtuais)

Instalao do sistema em VHDs

Nova Calculadora, com interface aprimorada e


com mais funes.

WordPad e Paint, com sua interface ao padro do


Office 2007 e com novas ferramentas.

Reedio de antigos jogos, como Espadas Internet,


Gamo Internet e Internet Damas.

Windows XPMode

Aero Shake

Aero Peek

Ready Boost

Super Fetch

Bit Locker

A figura acima mostra a tela dos Gadgets do Windows 7,


veja que possvel colocar na rea de trabalho vrias opes de recursos para serem mostrados ao usurio, tais como, hora, tempo, manchetes dos Feeds que o usurios esta
cadastrado em sites da internet etc.
Painel de controle no W7.

Uma outra novidade do W7 que o aplicativo de edio de


textos que acompanho o sistema, o Wordpad, agora poder
abrir e gerar arquivos com extenses .docx (Word 2007) e
.odt (BrOffice Writer).
Segue abaixo uma ilustrao da rea de trabalho para a efetiva comparao com a do WinXP.

O painel de controle do W7 muito mais completo do que


do WXP, por isso necessrio ateno redobrada com as
ferramentas aplicadas aqui. Procure clicar e abrir cada ferramenta, quanto mais o usurio repetir essa ao, mais
chances ele possui de encontrar a ferramenta que ele estudou na prova.
O menu Iniciar

possvel observar na figura a presena dos Gadgets no lado esquerdo da tela e os mesmos no esto associados a nenhuma barra, como era no Windows Vista, em que essas
ferramentas ficavam dentro de uma barra (Sidebar)
Gadgets no Windows 7

24

Informtica

Prof. Bruno Guilhen


A janela do Windows Explorer W7

Note a diferena bsica para o Windows XP que a clssica barra de menus no foi colocada, sendo substituda por
alguns painis, assim como na barra de ttulos o cone padro (caixa de comandos) que fica no canto superior esquerdo foi retirado, porm a funo ainda permanece. Veja
as figuras abaixo.
Para as provas ser interessante que o usurio estude as ferramentas e aplicaes do lado direito dessa figura, executando as mesmas aes do painel de controle, ou seja, clicar
em cada uma delas para observar suas aes. Aps isso,
abra a opo Todos os programas e navegue para conhecer suas ferramentas.

4.2

LINUX

Caractersticas - Linux

sistema interativo, multiusurio, multiprogramvel/multitarefa.

suporta arquitetura com mltiplos processadores e


implementa o mecanismo de memria virtual;

escrito em linguagem de alto nvel e de fcil compreenso;

Convivem sem nenhum tipo de conflito com outros sistemas operacionais (com o DOS, Windows, Netware) no mesmo computador.

Suporte a nomes extensos de arquivos e diretrios


(260 caracteres).

Sistema de Arquivos ext2/ext3/ext4 permitem


uma melhor organizao dos dados.
25

Informtica

4.3

Prof. Bruno Guilhen


O conceito de software livre tem sido extremamente discutido nos ltimos anos e est relacionado principalmente
possibilidade de rodar, copiar, distribuir, estudar, modificar
e melhorar o software. Com relao aos conceitos de software livre, julgue os itens subseqentes.
05 Para estudar o funcionamento e modificar um software
de acordo com as suas necessidades, o usurio deve ter domnio e acesso ao cdigo-fonte.
06 A liberdade de distribuir um software livre requer o
controle de patente para que o programa no seja modificado fora dos padres propostos inicialmente.
07 A liberdade de usar um programa entendida como a
liberdade de um indivduo ou organizao utilizar um software livre, de qualquer tipo, em qualquer sistema e para
qualquer tipo de servio, sem requerer comunicao com o
desenvolvedor.
08 A premissa bsica do conceito de software livre ter
acesso ao cdigo-fonte.
Julgue os itens relacionados a comandos do sistema operacional Linux:
09 O comando pwd mostra a senha de sua conta.
10 O comando mkdir destri um diretrio.
11 Ocomandoshutdown r +5 faz com que o sistema reinicie aps cinco minutos.
12 O comando who mostra a verso do Linux e a quantidade de memria do computador.
13 O comando ls lista os usurios conectados na mquina
via rede.

Conceitos de Software Livre

Software Livre
A premissa bsica do software livre fornecer acesso ao
cdigo fonte.
Segundo Richard Stallman da FSF (Free Software Fundation), um software livre esta enquadrado dentro da licena
de software livre conhecida como GPL (Licena Pblica
Geral).
Essa licena se baseia em quatro princpios gerais:
Licena GPL

A liberdade de executar o programa, para qualquer


propsito (liberdade n 0)

A liberdade de estudar como o programa funciona


e adapt-lo para as suas necessidades (liberdade n 1). O
acesso ao cdigo-fonte um requisito para esta liberdade.

A liberdade de redistribuir cpias de modo que voc possa ajudar ao seu prximo (liberdade n 2).

A liberdade de aperfeioar o programa, e liberar os


seus aperfeioamentos, de modo que toda a comunidade se
beneficie deles (liberdade n 3). O acesso ao cdigo-fonte
um requisito para esta liberdade.
Linux sistema operacional Livre

Distribuies Linux:
RedHat, Ubuntu, Mandriva, Mandraque, Fedora, Kurumin,
OpenSuse, Debian, Gentoo, Slackware, Turbo Linux, Back
Track, Knoppix, Conectiva etc.

4.4

Figura para as questes Banco do Brasil 2.

EXERCCIOS Software Livre, Windows


e Linux

01 Sabendo que um usurio acessa a Internet para desfrutar


os recursos aludidos nos textos III e IV a partir de um computador que tem instalado, como sistema operacional, o
RedHat, correto concluir que esse computador utiliza uma
verso Linux de sistema operacional.
02 Atualmente, para que um usurio possa rodar na grande
nuvem computacional da Internet servios de Agenda, email e aplicativos bsicos de escritrio, como referido no
texto IV, necessrio que ele disponha, em seu computador, da tecnologia do sistema operacional Linux.
A figura acima ilustra parte da janela Painel de controle do
Windows XP, em que se observam cones referentes a diversas ferramentas disponibilizadas por esse sistema operacional.
Considerando essa figura, julgue os itens subseqentes.

03 As facilidades online, como referido no texto III, incluem os denominados mensageiros instantneos, como o
MSN Messenger, que pode ser utilizado tanto em ambientes
Microsoft quanto em ambientes Linux. A partir desse recurso, o usurio pode se conectar simultaneamente a ICQ e
GTalk, tratando-se este ltimo de uma verso do Skype para aplicaes, exclusivamente, de telefonia mvel celular.
04 comum, mediante o uso de programas de computador
que utilizam o Windows XP como sistema operacional, o
recebimento de mensagens de texto por meio de correi eletrnico. Entretanto, possvel a realizao dessa mesma tarefa por meio de programas de computador adequados que
utilizam o sistema operacional Linux.

14 (CESPE/Banco do Brasil) Na figura mostrada, encontra-se ferramenta que permite programar o desligamento automtico do computador, de modo que, ao se pressionar
Ctrl+Alt+Del, esse computador ser desligado sem que a
janela Gerenciador de tarefas do Windows seja disponibilizada.
15 (CESPE/Banco do Brasil) A partir da figura mostrada,
correto afirmar que a opo de firewall do Windows est
ativada, de forma que somente pessoas autorizadas pelo
26

Informtica
administrador do sistema podem usar o computador. Esse
um dos procedimentos normalmente usados para proteger o
computador contra a ao de invasores.
16 (CESPE/Banco do Brasil) Por meio de funcionalidades

23(CESPE/Dftrans_Tc)

Prof. Bruno Guilhen


A
opo

exibe informaes mais recentes sobre segurana e vrus.


24 (CESPE PRF Q33 letra A) Todo software livre deve
ser desenvolvido para uso por pessoa fsica em ambiente
com sistema operacional da famlia Linux, devendo haver
restries de uso a serem impostas por fornecedor no caso
de outros sistemas operacionais.
25 (ESAF/AFRFB) O sistema operacional Linux composto por trs componentes principais. Um deles, o Shell,
o elo entre o usurio e o sistema, funcionando como intrprete entre o dois. Ele traduz os comandos digitados pelo
usurio para a linguagem usada pelo Kernel e vice-versa.
Sem o Shell a interao entre usurio e o Kernel seria bastante complexa.
26(CESPE/TRE-GO) Para que um usurio modifique uma
distribuio Linux, do tipo Conectiva, necessrio entrar
em contato com o grupo desenvolvedor e mantenedor da
distribuio, pois esse tipo de distribuio protegida.
27(CESPE/TRE-MA/Analista Judicirio) Entre as diferentes distribuies do sistema operacional Linux Esto
A) Conectiva, OpenOffice, StarOffice e Debian.
B) GNU, Conectiva, Debian e Kernel.
C) KDE, Blackbox, Debian e Pipe.
D) Debian, Conectiva, Turbo Linux e Slackware.
E) Fedora, RedHat, Kurumim e Posix.
28(CESPE/Banco do Brasil) Com relao estrutura de
diretrios dos sistemas operacionais Linux, associe os diretrios da coluna da esquerda com o respectivo contedo da
coluna da direita.

disponibilizadas na ferramenta
, possvel editar
documentos na linguagem html (hypertext markuplanguage), que so utilizados, por exemplo, em operaes bancrias virtuais, para permitir que o usurio do computador
acesse a sua conta pela Internet com segurana.
Considerando a situao em que um computador esteja
com o Windows instalado, julgue os prximos itens.
17 (CESPE/MRE Assistente de Chancelaria Q48) O
menu Ferramentas do Windows Explorer apresenta opo
para backup e compactao de arquivos.
18 (CESPE/MRE Assistente de Chancelaria Q49) Ao
se copiar um arquivo de um disco rgido para um pendrive
necessrio realizar a sua compactao.
19 (CESPE/MRE Assistente de Chancelaria Q50) No
Windows Explorer, possvel criar uma pasta com o nome
Pas e subpastas para a organizao dos arquivos de diversos pases.

As associaes corretas so:


(A) I O , II P , III Q , IV R.
(B) I P , II O , III Q , IV S.
(C) I Q , II P , III O , IV R.
(D) I R , II S , III P , IV O.
(E) I R , II Q , III O , IV S.

Considerando a figura acima, julgue os itens seguintes,


acerca do sistema operacional Windows XP, instalado em
um computador do tipo PC.
Considerando a figura acima, julgue os itens seguintes,
acerca do sistema operacional Windows XP, instalado em
um computador do tipo PC.

29(FUNRIO AGEPEN FEDERAL) Assinale a alternativa correta de acordo com os conceitos relativos a softwares livres.
(A)
Softwares livres relacionam-se com a liberdade
dos usurios de executar, copiar, redistribuir e estudar os
programas sem necessidade de receber permisso do fornecedor; mas, para modificar e melhorar, h necessidade de
permisso.
(B)
Softwares livres relacionam-se com a liberdade
dos usurios de executar e copiar os programas sem necessidade de receber permisso do fornecedor; mas para redistribuir, estudar, modificar e melhorar, h necessidade de
permisso.
(C)
Softwares livres relacionam-se com a liberdade
dos usurios de executar, copiar, redistribuir, estudar, modi-

20(CESPE/Dftrans_Tc) Por meio da opo


, possvel informar-se a respeito dos tipos de letras com
que determinado texto poder ser editado.
21(CESPE/Dftrans_Tc) Por meio de ferramenta disponibilizada ao se clicar a opo
, possvel criar e
enviar mensagens eletrnicas.
22(CESPE/Dftrans_Tc) Pode-se instalar um novo mouse
no computador em uso a partir da opo
.

27

Informtica
ficar e melhorar os programas sem necessidade de receber
permisso do servidor.
(D)
Softwares livres relacionam-se com a liberdade
dos usurios de executar e estudar os programas sem necessidade de receber permisso do fornecedor; mas para copiar, redistribuir, modificar e melhorar, h necessidade de
permisso.
(E)
Softwares livres relacionam-se com a liberdade
dos usurios de executar, copiar e estudar os programas
sem necessidade de receber permisso do fornecedor; mas,
para redistribuir, modificar e melhorar, h necessidade de
permisso.

Prof. Bruno Guilhen


33(CESPE/ Dftrans_Analista) Ao se clicar a ferramenta
, os programas abertos sero minimizados e a rea
de trabalho ser apresentada.
34(CESPE/Dftrans_Analista) A partir da opo
, possvel iniciar o Word.

30 (IPAD Tec em Gesto Pblica) Em relao ao sistema operacional Linux, os comandos que podem ser utilizados para listar os processos, obter as configuraes das interfaces de rede e mostrar a quantidade de memria livre
so, respectivamente:
A) top, ipconfige memfree.
B) ps, ifconfige free.
C) ps, ipconfige freemem.
D) ps, ifconfige mem.
E) top, ipconfige free.

Considerando a figura acima, que ilustra uma janela do


Windows Explorer sendo executada em um computador
cujo sistema operacional o Windows XP, julgue os
itens a seguir.
35(CESPE/PM-DF/Soldado)

A
uma

subpasta

pasta
da

pasta

.
36(CESPE/PM-DF/Soldado) Para se transferir o arquivo

associado ao cone

para a

pasta
, suficiente clicar esse
cone e arrast-lo para a referida pasta.
37(CESPE/PM-DF/Soldado)

Ao

se

clicar

cone

com o boto direito do mouse, apresentada


uma lista de opes, entre elas, a opo Iniciar Varredura,
que, caso seja clicada, faz que o Windows XP inicie uma
busca por vrus de computador.

A partir da figura acima e considerando os conceitos de sistema operacional Windows e a utilizao do Microsoft Office, julgue os itens a seguir.
31(CESPE/Dftrans_Analista)
A
opo

38 (CESPE/PM-DF/Soldado) Ao se clicar o cone

permite realizar atualizao do


Microsoft Office, por meio de upload de arquivos.
32(CESPE/Dftrans_Analista)
A
opo

com o boto direito do mouse, ser apresentada uma lista com a opo Enviar para, que apresenta uma opo que permite enviar o
arquivo associado ao referido cone a um destinatrio de
correio eletrnico.

permite definir uma senha para um novo usurio.

28

Informtica
39(CESPE/TRE-MA/Analista Judicirio) Quanto aos
conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e programas, assinale a opo correta.

Prof. Bruno Guilhen


mouse a opo Biblioteca e depois clicar a opo Restaurar
verses anteriores. Aps o segundo clique, sero listados os
arquivos de acordo com os pontos de restaurao.
07 (CESPE/TJ-RR/TECNICO/Q22) No Windows 7, o
usurio pode bloquear o computador pressionando simultaneamente as teclas CTRL e L.
08 (CESPE/TRE-RJ/TECNICO/Q41) No Windows 7, a
funcionalidade Readyboost possibilita a utilizao de memrias do tipo flash com a finalidade de melhorar o desempenho do computador.
09 (CESPE/TRE-RJ/TECNICO/Q26) No Windows 7,
possvel organizar os arquivos em pastas e subpastas ou,
ainda, em bibliotecas. Caso se opte por organizar os arquivos em bibliotecas, os arquivos sero movidos fisicamente
de onde eles estavam armazenados para as bibliotecas, a
fim de melhorar a performance de consulta.

A) O nome de um arquivo no Windows pode ser composto


por um ou mais caracteres, mas a extenso que identifica o
seu formato deve ter, no mximo, dois caracteres, separados
por vrgula.
B) Os termos pasta, folder, diretrio, arquivo e documento
so sinnimos.
C) O diretrio raiz um local no disco rgido que contm
todos os arquivos de um sistema operacional, arquivos de
programas, assim como os arquivos dos usurios, armazenados em seus respectivos diretrios.
D) O Windows Explorer um aplicativo que oferece a opo de acesso a todos os diretrios criados pelo usurio de
um computador, no entanto, por questo de segurana, ele
no oferece acesso aos arquivos do sistema operacional
nem dos programas instalados no computador.
E) A criao de novos diretrios no permitida ao usurio
comum do Linux, sendo permitida a ele apenas a criao de
arquivos que podem ser armazenados em pastas j criadas
anteriormente.
Gabarito
(V)01, (F)02, (F)03, (V)04, (V)05, (F)06, (V)07, (V)08,
(F)09, (F)10, (V)11, (F)12, (F)13, (F)14, (F)15, (F)16,
(F)17, (F)18, (V)19, (V)20, (F)21, (V)22, (F)23, (F)24,
(V)25, (F)26, (letra D) 27, (letra C) 28, (letra C) 29, (letra B) 30, (F)31, (F)32, (V)33, (V)34, (F)35, (V)36, (F)37,
(V)38, (letra C) 39.
EXERCCIOS - TAREFA DE CASA

A figura acima ilustra parte de uma janela do sistema operacional Windows 7, que disponibilizada aps a realizao de determinado procedimento. Considerando essa figura, julgue os itens a seguir.
10 (CESPE/CAMARA FEDERAL/Q45) Posteriormente
instalao do sistema operacional, possvel configurar o
aplicativo Firewall do Windows, que, caso seja executado
corretamente, permitir o envio e o recebimento de email
criptografado com certificado digital.
11 (CESPE/CAMARA FEDERAL/Q46) A janela em
questo disponibilizada por meio de um clique na opo
Programas padro, que acessada por via do atalho Meu
Computador, includo no menu Iniciar.
12 (CESPE/CAMARA FEDERAL/Q47) Mesmo ocorrendo falhas de segurana no Windows 7, possvel, por
meio do Windows Update, manter o sistema operacional
atualizado.
13 (CESPE/CAMARA FEDERAL/Q48) Ao se fazer duplo clique, com o boto esquerdo do mouse, no cone Sistema, algumas informaes bsicas sero disponibilizadas
acerca do sistema operacional Windows 7.

01 (CESPE/2013/TRE-MS/Q13-D) Para facilitar a organizao e o gerenciamento de informaes, o Windows Explorer armazena automaticamente todos os arquivos na pasta Windows.
02 (CESPE/2013/TRE-MS/Q13-E) O sistema operacional
Windows 8 compatvel com PCs e tablets.
03 (CESPE/TJ-AL/ANALISTA/Q14) No Windows 7, ao
contrrio das verses anteriores, possvel examinar o contedo de vrias pastas em uma nica janela do Windows
Explorer, desde que as subpastas estejam compartilhadas.
04 (CESPE/TJ-RR/ANALISTA/Q22) No Microsoft Windows 7, ao se clicar com o boto direito do mouse o cone
de um programa na barra de tarefas, sero listados atalhos
relacionados a esse programa. Caso o programa Windows
Media Player esteja na barra de tarefas, por exemplo, e se
clique com o boto direito do mouse o cone desse programa, sero listados os atalhos de acesso a msicas e vdeos
que so acessados diariamente, bem como ser habilitada
uma lista de tarefas.
05 (CESPE/TJ-RR/ANALISTA/Q23) No Microsoft Windows 7, ao se pesquisar um documento na caixa de pesquisa
do menu Iniciar, so apresentados itens agrupados por categorias tais como Documentos, Imagens ou Msicas
que facilitam a busca do documento desejado.
06 (CESPE/TJ-RR/ANALISTA/Q24) Para se recuperar
um arquivo deletado de uma biblioteca de imagens do Microsoft Windows 7, deve-se clicar com o boto direito do
29

Informtica

Prof. Bruno Guilhen


tes.
19 (CESPE/PC-AL/AGENTE/Q42) Para executar o navegador Internet Explorer, suficiente clicar o cone Rede e
Internet.
20 (CESPE/PC-AL/AGENTE/Q43) Ao se clicar o cone
Sistema e Segurana, possvel verificar as configuraes
do Windows Update.
GABARITO TAREFA DE CASA
1
F
11
2
V
12
3
F
13
4
V
14
5
V
15
6
F
16
7
F
17
8
V
18
9
F
19
10
F
20

Considerando a figura acima, que ilustra parte de uma janela do Windows Explorer executada em um computador cujo
sistema operacional o Windows 7, julgue os itens que se
seguem.
14 (CESPE/CAMARA FEDERAL/Q49) Ao se clicar uma
vez, com o boto esquerdo do mouse, o cone rea de Trabalho, possvel visualizar todos os cones associados a arquivos e pastas que se encontram na rea de trabalho do sistema em questo.
15 (CESPE/CAMARA FEDERAL/Q50) Ao se clicar,
com o boto direito do mouse, o cone Documentos, e, em
seguida, a opo Propriedades, ser disponibilizada funcionalidade que permite a incluso de uma nova pasta biblioteca de documentos.
16 (CESPE/CAMARA FEDERAL/Q51) No Windows
Explorer, ao se aplicar um clique duplo, com o boto esquerdo do mouse, no cone Computador, sero exibidos todos os arquivos desprotegidos do sistema e o tamanho de
cada um deles no disco rgido.
17 (CESPE/CAMARA FEDERAL/Q52) Em uma instalao padro, se o sistema for logado pelo usurio Joaquim, o
local fsico que o cone Downloads apontar no disco rgido
ser C:\Downloads\Desktop\Users\Joaquim\.
18 (CESPE/ANATEL/TECNICO/Q52) No Windows 7, o
prompt de comando pode ser obtido por meio do arquivo
executvel cmd.exe.

Considerando a figura acima, que ilustra parte do Painel de


Controle do sistema Windows 7, julgue os itens subsequen30

F
V
V
V
V
F
F
V
F
V

Informtica
5
Conceitos de Internet e Intranet

Prof. Bruno Guilhen


5.2

Intranet uma rede interna que utiliza a tecnologia da internet. Assim pode-se dizer que a Intranet possui as seguintes caractersticas:
Rede Interna/Privada
Tecnologia da Internet (Protocolo TCP/IP)

A teoria de redes de computadores pode ser dividida em


trs partes: estrutura fsica, topologia e protocolos.
A estrutura fsica de uma rede de computadores com relao a sua abrangncia pode ser dividida em:
PAN (Person rea Network) um conjunto de
computadores conectados em um ambiente pessoal, por
exemplo, uma mesa, uma sala.

5.3

LAN (Local rea Network) um conjunto de


computadores ligados em uma pequena regio. So sinnimos de Rede LAN Rede Local, Rede Interna,
Ethernet, Intranet.

Depois de estudar o modo como a informao ser transmitida o passo seguinte estudar como as redes podem ser
conectadas. A comunicao entre as redes pode ser feita do
seguinte modo:

MAN (Metropolitan rea Network) uma rede


que visa cobrir uma rea urbana. Normalmente composta pela interligao de todas as redes locais de uma
mesma empresa, na mesma regio metropolitana.

Meios de Comunicao

WAN (Wide rea Network) um conjunto de


computadores ligados a grandes distncias. Seu sinal
reforado sempre para que no haja perda nos dados durante a transmisso dos mesmos. No caso de redes privadas, uma WAN a interligao das MANs de uma
mesma instituio ou grupo de instituies.

5.1

Conceito de Intranet

Via Satlite;
Via Rdio:
o 3G, Wimax
Via Cabo:
o Cabo Fibra tica;
o Cabo Eltrico (PLC);
o Linha Telefnica dedicada ou discada;

O meio de comunicao mais comum entre as redes de


computadores e entre uma rede e a internet a comunicao via linha telefnica e os tipos mais comuns so:

Redes Wireless (sem fio)

Discada (Dial-up)
Dedicada
(ADSL)

As redes sem fio podem ser divididas em:


WPAN Wireless PAN tambm chamadas de redes sem fio pessoal. Exemplo: Bluetooth (IEEE
802.15) e Infravermelho.
WLAN Wireless LAN tambm conhecida como
rede sem fio Local. Exemplo: Wi-Fi (IEEE
802.11)
WMAN Wireless MAN tambm conhecida como rede sem fio metropolitana. Exemplo: Wimax
(IEEE 802.16).

Equipamentos
Modem Fax
Modem ADSL
Placa de Rede

Conexo
At 56 Kbps
128 Kbps at
100Mbps

ADSL: um formato de DSL, uma tecnologia de


comunicao de dados que permite uma transmisso de
dados banda larga atravs de linhas de telefone.
necessrio instalar modems ADSL nas duas pontas. No
modelo ADSL (Linha digital assimtrica de assinante) o
canal telefnico ser dividido em 3 canais virtuais sendo
um para voz, um para download e outro para upload. O fato
de o padro ser ADSL, onde a Assimetria significa que a
taxa de download maior que o upload.

Existe um instituto que cria normas para a transmisso de


dados em redes sem fio (IEEE InstituteofElectricalandElectronicEngineers)o principal padro criado por esse instituto foi o IEEE 802.11 que esta dividido em trs categorias:
IEEE 802.11a utiliza freqncia de transmisso
de 5 GHz e uma taxa de transmisso de 54 Mbps.
IEEE 802.11b utiliza freqncia de transmisso
de 2,4 GHz e uma taxa de transmisso varia entre
1; 2; 5,5 e 11 Mbps. Esse o padro mais usado
comercialmente principalmente no Brasil.
IEEE 802.11g utiliza freqncia de transmisso
de 2,4 GHz e uma taxa de transmisso de 54
Mbps. o substituto natural do padro 802.11b.
IEEE 802.11n utiliza freqncia de transmisso
de 2,4 GHz e uma taxa de transmisso que varia de
108Mbps at 600Mbps. o substituto natural do
padro 802.11g.

Modelo da Internet
A internet baseada em um modelo de comunicao chamado Cliente/Servidor, onde cliente quem requisita as informaes atravs dos programas clientes e servidor quem
responde as solicitaes dos clientes.

Toda comunicao entre dois computadores exige um Protocolo, ou seja, uma linguagem de comunicao entre eles.
31

Informtica

Prof. Bruno Guilhen


POP3 (POSTO OFFICE PROTOCOL) Protocolo utilizado para o recebimento de mensagens usando o programa
cliente de correio eletrnico (Outlook, Thunderbird).

Protocolo um conjunto de normas e regras que permite


a comunicao entre computadores. O principal protocolo
da internet , a base de todas as redes que o protocolo
TCP/IP.
5.4

IMAP (INTERACTIVE MAIL ACCESS PROTOCOL)


Protocolo que permite a leitura das mensagens de correio
eletrnico sem a necessidade de transferir as mensagens para a caixa postal do computador (gerenciador de correio eletrnico). Possui mais recursos de leitura do que o POP3.

O protocolo TCP/IP

O protocolo TCP/IP foi originado da rede ARPANET, que foi criada como uma rede de pesquisa desenvolvida pelo Departamento de Defesa dos Estados Unidos, que
pouco a pouco, centenas de universidades e reparties pblicas foram sendo a ela conectadas atravs de linhas telefnicas privadas, resultando na atual rede mundial de computadores, a Internet.
Na verdade, o acrnimo TCP/IP refere-se a uma
grande famlia de protocolos que funciona em conjunto para permitir uma comunicao completa.
As camadas do TCP/IP
O conjunto de camadas conhecido como arquitetura de redes, e no caso do TCP/IP assim dividido.

FTP ( FILE TRANSFER PROTOCOL ) Protocolo de


transferncia ou transmisso de arquivos. Executa o Download ou Upload de arquivos.
TELNET o protocolo que permite o acesso remoto a
computadores sem o uso de criptografia.
SSH o protocolo de acesso remoto com o uso de criptografia.
DNS (DOMAIN NAME SERVICE) A funo do Servidor de Nomes de Domnio (DNS) transformar strings (nomes) para endereos IP. Primeiramente, os nomes e endereos eram armazenados automaticamente no seu computador
local e por meio de arquivo texto. To logo uma rede ultrapassa alguns computadores, comeam a surgir os problemas
referentes a manter todos os endereos em todos os computadores. Faz sentido automatizar a manuteno da lista. Para resolver este problema foi criado o DNS que baseia-se
em um computador que gerencia a lista e faz que os outros
computadores o consultem para procurar endereos.

Camadas do TCP/IP
APLICAAO
Protocolos: SMTP, TELCamada
NET, FTP, http, DNS,
5
POP3, IMAP, NNTP
TRANSPORTE
Camada
Protocolos: TCP, UDP
4
INTERREDE/INTERNET
Camada
Protocolos: IP, ICM, ARP,
3
RARP
Camada
2

ENLACE
Protocolos: PPP, Ethernet,
Token-Ring, FDDI, HDLC.

Camada
1

FSICA
Protocolos: ADSL, ATM,
Frame-Relay

1 Download o processo em que um usurio transmite informaes de um computador da rede para o seu computador.
2 Upload o processo em que um usurio transmite informaes de seu computador para um computador da rede.
A barra de endereos do navegador traz a funo
de recebimento da chamada URL (UniformResourceLocatior), a representao alfanumrica do endereo IP, ou seja, o nome dado para representar um determinado endereo IP. A URL assim dividida:
http://www.brunoguilhen.com.br
que corresponde aos seguintes itens:
protocolo://rede.nomedomnio.tipodedomnio.pas
onde:
http protocolo de visualizao dos hipertextos ou
pginas da internet.
www a rede de domnio pblico por onde os dados trafegam, a grande teia mundial. Existem outras redes
por onde os dados podem trafegar, pois a rede www no
nica.
Os principais tipos de domnios que existem so:
AGR.BR
Empresas agrcolas, fazendas

Nota: Alguns autores citam o TCP/IP com 4 ou 5 camadas


(nveis) as duas formas esto corretas.
Descrio dos protocolos:
HTTP (HYPERTEXT TRANSFER PROTOCOL) o
protocolo padro de transferncia de contedo nos servidores Web, ou seja, o protocolo que permite a visualizao
de pginas da web (Hipertextos) atravs de um programa de
navegao ou browser.
SMTP (SIMPLE MAIL TRANSFER PROTOCOL)
Protocolo de Envio de mensagens de correio eletrnico. Seja do usurio (atravs do programa de correio eletrnico:
Outlook, Thunderbird) ou de servidor para servidor o
SMTP serve para enviar mensagens.

32

AM.BR
ART.BR

Empresas de radiodifuso sonora


Artes: msica, pintura, folclore

EDU.BR

Entidades de ensino superior

COM.BR
COOP.BR
ESP.BR
FAR.BR

Comrcio em geral
Cooperativas
Esporte em geral
Farmcias e drogarias

Informtica
FM.BR

Empresas de radiodifuso sonora

G12.BR
GOV.BR

Entidades de ensino de primeiro e segundo


grau
Entidades do governo federal

IMB.BR

Imobilirias

IND.BR
INF.BR

Industrias
Meios de informao (rdios, jornais, bibliotecas, etc..)

MIL.BR

Foras Armadas Brasileiras

NET.BR

Detentores de autorizao para os servios


de Comunicao Multimdia (SCM), Rede
e Circuito Especializado (SLE) da Anatel
e/ou detentores de Sistema Autnomo conectado a Internet conforme o RFC1930
Entidades no governamentais sem fins lucrativos

ORG.BR
PSI.BR

Provedores de servio Internet

REC.BR

Atividades de entretenimento, diverso,


jogos, etc...

SRV.BR

Empresas prestadoras de servios

TMP.BR

Eventos temporrios, como feiras e exposies


Entidades da rea de turismo

TUR.BR
TV.BR

Empresas de radiodifuso de sons e imagens

ETC.BR

Entidades que no se enquadram nas outras categorias

Prof. Bruno Guilhen


UDP (USER DATAGRAM PROTOCOL) protocolo de
transporte mais simples, que no orientado conexo e
no-confivel. uma simples extenso do protocolo IP e
foi desenvolvido para aplicaes que no geram volume
muito alto de trfego na internet.
IP (INTERNET PROTOCOL) o Protocolo Internet a
chave de interligao de redes que utilizam tecnologias e
hardwares diferentes. O endereo IP pode ser dividido em:
IPv4: endereo IP que possui 4 bytes (ou octetos).
Como em cada byte tem-se 8 bits ento o IP verso
4 possui 32 bits.
IPv6: endereo IP que possui 16 bytes. Cada byte
possui 8 bits ento ele possui 128 bits.

5.5

Correio Eletrnico da Microsoft

Para a troca de mensagens de correio eletrnico entre dois


agentes ou para que uma pessoa envie uma mensagem de
correio eletrnico para uma ou mais pessoas necessrio
que ele se utilize de um gerenciador de correio eletrnico.
Na maioria dos casos os usurios utilizam os programas de
correio eletrnico do prprio servidor, por exemplo, um
usurio que tem e-mail no provedor Terra usa a pgina do
Terra (servio de webmail) para gerenciar suas mensagens
de correio eletrnico. Essa ao pode ser gerenciada por
programas gerenciadores de correio eletrnico a partir do
computador do usurio. So exemplos de gerenciadores de
correio eletrnico usados no sistema operacional Windows:
Outlook Express, Microsoft Outlook e Mozilla Thunderbird.
Na maioria dos concursos o gerenciador de correio eletrnico mais abordado nas provas o Outlook Express que o
programa padro de instalao do Sistema Operacional
Windows.
Quando uma mensagem enviada a partir do computador
do usurio utilizando o gerenciador de correio eletrnico,
essa mensagem sai do computador do usurio e vai at o
servidor de correio eletrnico que o usurio configurou. Se
um usurio faz a leitura das suas mensagens atravs do servidor BOL, naturalmente ele vai at a pgina do BOL e entra com seu nome de usurio e senha para fazer o envio e
recebimento, usando o gerenciador ele configura a ao a
partir do seu computador e o gerenciador que envia e/ou
recebe do servidor BOL, esse esquema esta representado a
seguir:

TCP (TRANSFER CONTROL PROTOCOL) o Protocolo de Controle de Transmisso tem como objetivo controlar os dados quando esto em trafego, de forma que todos
dados enviados de uma mquina deve ser divididos em pacotes pelo emissor, podendo trafegar por caminhos distintos
e, finalmente, serem remontados corretamente pelo receptor. O protocolo tambm cuida da perda de pacotes no trajeto entre um ponto e outro, solicitando a retransmisso do
pacote ao remetente. Toda vez que um pacote enviado na
rede, o protocolo TCP cuida das confirmaes de recebimento. Portanto, dito que o protocolo TCP constri um
servio confivel. Outra caracterstica importante do TCP
o controle de fluxo. Ao enviar dados na rede, a parte receptora indica parte transmissora a quantidade de bytes que
podem ser recebidos aps os ltimos dados recebidos, assim evita-se ultrapassar o limite da capacidade do buffer da
mquina receptora.

Computador
Usurio

SMTP
POP3/IMAP4

Servidor de email

A figura abaixo mostra a Tela de abertura do Outlook Express que ser o programa de correio eletrnico estudado.

33

Informtica

Prof. Bruno Guilhen

Figura 31 Abertura do Outlook Express


gem ficar armazenada at que o usurio faa a conexo e
As pastas locais do Outlook Express.
abra o Outlook.
Ao receber e/ou enviar uma mensagem as mesmas passam
Itens enviados guarda uma cpia de toda mensagem que
pelas pastas mostradas na janela de abertura do Outlook que
foi enviada pelo usurio.
desempenham os seguintes papis:
Itens Excludos toda mensagem que foi deletada dentro
das outras pastas do Outlook sero enviadas para esta pasta.
Se o usurio apagar uma mensagem desta pasta ela ser
eliminada do sistema operacional.
Rascunhos tem a funo de armazenar as mensagens que
foram gravadas pelo usurio na opo salvar mensagem.
Para a janela criada acima tem-se:
Abre a caixa de nova mensagem.
Cria uma mensagem resposta para o
usurio que enviou.
Cria uma mensagem resposta para
todos os usurios da lista dos campos
PARA: e Cc:

Caixa de entrada tem a funo de receber todas as mensagens enviadas para o usurio de todas as contas configuradas.
Caixa de sada tem a funo de armazenar uma mensagem que foi criada e enviada para o usurio at a mensagem
ser totalmente transferida para o servidor. Esta ao pode
durar milsimos de segundos se o usurio estiver devidamente conectado ou durar mais tempo se o usurio criar a
mensagem, mas no estiver conectado, nesse caso a mensa-

Encaminha uma mensagem para um


usurio a ser escolhido.
Ao clicar no boto imprimir abre
uma caixa para configurar a impresso.

34

Informtica

Prof. Bruno Guilhen

Exclui uma mensagem selecionada e


envia para pasta itens excludos.

Boto Novo permite ao usurio inserir um novo contato, um novo grupo e


uma nova pasta.

Boto enviar/receber executa as


aes de enviar e receber os e-mails
do servidor de entrada e sada.

Boto Propriedades permite visualizar as propriedades de um contato cadastrado.

Abre o catlogo de endereos.

Boto Excluir permite excluir um


contato, pasta ou grupo cadastrado no
catlogo de endereos.

Abre a janela de localizao de mensagens em uma pasta.

Boto Localizar permite localizar


pessoas cadastradas no catlogo de endereos.

As principais funes encontradas no boto endereos so:

Boto Imprimir abre a caixa que


permite imprimir dados de um contato
cadastrado.
Boto Ao permite executar a ao
de enviar um e-mail para um contato.

Da janela do Outlook acima ao clicar no boto criar email, ser aberta a janela da figura 32 abaixo, onde o usurio tem a opo de escrever um texto, podendo inclusive
configur-lo com as mesmas ferramentas de edio de um
documento do Word.

Figura 32 Janela de criao de nova mensagem no Outlook Express


Essa funo executa o processo de envio da mensagem digitada para um ou
vrios destinatrios.
As funes de cada um dos botes desta caixa sero apresentaEssa funo permite que um anexo (documento, imagem, etc) seja incorporado
dos a seguir:
a mensagem que ser enviada.

35

Informtica
Essa funo associa um nvel de prioridade a mensagem, podendo ser baixa
() ou alta (!).
Essa funo permite que uma assinatura
digital seja incorporada ao texto do email que ser enviado.
Essa funo permite inserir a tcnica de
criptografia a mensagem enviada. Existe a necessidade de configurar um servidor de criptografia antes.
O destino da mensagem. Um clique
abre a agenda de contatos
O remetente pode enviar uma cpia da
mensagem para outros remetentes. Um
clique abre a agenda de contatos.
O remetente pode enviar uma cpia
oculta da mensagem para outros remetentes. Um clique abre a agenda de contatos.
Boto Selecionar verifica os nomes
nos campos Para, Cc, Cco sem abrir a
agenda de contatos e sublinha os que
ele encontra ou substitui pelo nome para exibio.

5.6

Exerccios Conceitos de Internet.

01 (CESPE/ABIN/Oficial Tcnico de Inteligncia/Q22) A


troca de mensagens eletrnicas entre cidades geograficamente
distantes no pode ser realizada por meio de uma intranet, em
razo das caractersticas dos protocolos de email usados em
uma rede corporativa.
02 (CESPE/MPU/Nvel Mdio/Q32) O acesso autorizado
intranet de uma instituio restringe-se a um grupo de usurios
previamente cadastrados, de modo que o contedo dessa intranet, supostamente, por vias normais, no pode ser acessado pelos demais usurios da Internet.
03 (CESPE/TRE-ES/Nvel Mdio/Q46) No possvel disponibilizar o servio de correio eletrnico em redes intranet,
em razo de essas redes serem privadas.
04 (CESPE/ECT/Mdio/Q21) Uma intranet uma rede de
computadores cujos componentes esto interligados em um
mesmo domnio.
05 (CESPE/MI/Assistente Tcnico Administrativo/Q43) O
termo Wi-Fi entendido como uma tecnologia de interconexo
entre dispositivos sem fios na qual usado o protocolo IEEE
802.11.
06 (CESPE/Escrivo PF) Se um usurio utilizou uma rede
WLAN para acessar a Internet, ento conclui-se que o seu
computador estava equipado com tecnologia bluetooth.
07 (CESPE/AGENTE PF) Um computador permitiu acesso
Internet por meio de uma rede wi-fi, padro IEEE 802.11b,
em que uma portadora de 2,4 GHz de freqncia foi utilizada
para a transmisso de dados a taxas de at 11 Mbps. Nessa situao, apesar de se poder transmitir a taxas de at 11 Mbps,
essa taxa compartilhada com os diversos usurios que esto
na mesma rede wi-fi e, na medida em que um usurio se dis36

Prof. Bruno Guilhen


tancia do access point dessa rede, a sua taxa de transmisso
tende a diminuir.
08 (CESPE/PC-ES/ESCRIVO/Q30) Para se transferir arquivos entre computadores conectados na Internet pode ser
usado o protocolo FTP (file transferprotocol). Para o usurio
fazer uso desse recurso, imprescindvel que ele possua conta
e senha no computador que vai oferecer o arquivo.
09 (CESPE/PC-ES/DELEGADO/Q39) FTP (file transferprotocol), um protocolo de transferncia de arquivos utilizado
quando os usurios se conectam a determinado stio da Internet, oferece a opo de se baixar o arquivo (download) ou de
se enviar um arquivo (upload).
10 (CESPE/PC-ES/DELEGADO/Q36) Na Internet, os sufixos de endereos eletrnicos compostos pelos termos .net, .org
e .mil referem-se, respectivamente, a endereos de redes internacionais de dados, organismos governamentais e rgos militares.
A respeito da Internet e de conceitos a ela relacionados julgue
os itens.
11(CESPE/TSE ANAL. JUD) A linguagem html til na
elaborao de pginas da Web que contenham figuras. Entretanto, essa linguagem no permite a elaborao de pginas que
contenham apenas texto e hyperlinks.
12 (CESPE/TSE ANAL. JUD) O TCP/IP usado em redes
do tipo Ethernet, mas no tem funo relevante na comunicao realizada por meio da www.
13 (CESPE/TSE ANAL. JUD) Uma caracterstica da www
a absoluta segurana e privacidade. Como todas as informaes que circulam na Web so fortemente criptografadas, no
existe o risco de interceptao ou uso indevido de informaes
transmitidas por computadores a ela conectados.
14 (CESPE/TSE ANAL. JUD) As funcionalidades do FTP
podem ser teis na transferncia de arquivos entre dois computadores conectados Internet.
15 (CESPE/STM Analista ADM) Um hyperlink em uma
pgina web pode estar associado ao URL (uniformresourcelocator) de determinado recurso disponvel na Web, tais como
uma outra pgina web ou um arquivo de dados. Para que um
recurso disponvel na Web seja acessado por meio de seu URL,
necessrio o uso do sistema DNS (domainname system).
16 (CESPE/STM Analista ADM) Na Internet, o protocolo
SMTP (simple mail transferprotocol) responsvel pelo envio
de mensagens de correio eletrnico que contenham de forma
anexada arquivos de imagem. Caso uma mensagem de e-mail
contenha apenas informao na forma textual, o protocolo utilizado para o seu envio do remetente ao destinatrio da mensagem denomina-se POP (post office protocol).
Julgue os itens que se seguem, relativos Internet e s
17 (CESPE/Papiloscopista PF) O endereo IP de um computador um dos parmetros utilizados na Internet para permitir que informaes referentes a uma pgina web possam ser
transmitidas corretamente para o computador a partir do qual
essas informaes foram solicitadas.
18 (TCU Tcnico ADM) Para que as informaes possam
trafegar corretamente na Internet, diversos protocolos foram
desenvolvidos e esto em operao. Entre eles, encontram-se
os protocolos TCP/IP (transmissioncontrolprotocol/IP) e HTTP
(hypertext transferprotocol). Os protocolos TCP/IP possuem
mecanismos para permitir que as informaes possam sair da
origem e chegar ao destino na forma de pacotes, cada um deles
com uma parcela de informao e outros dados utilizados na

Informtica
rede para tornar a comunicao possvel. O HTTP, por sua vez,
um protocolo que facilita a navegao na Internet entre pginas Web. Esses protocolos atuam concomitantemente na Internet.
19 (TCU Tcnico ADM) Mensagens de correio eletrnico
trafegam pela Internet por meio do uso dos protocolos
UDP/FTP, que, ao contrrio dos protocolos TCP/IP, garantem
a entrega da informao ao destinatrio correto e sem perda de
pacotes. Um endereo de correio eletrnico difere de um endereo de uma pgina Web devido aos mecanismos de atuao
desses diferentes protocolos.
20 (TRE SP Tcnico ADM) Intranet uma rede corporativa
que se utiliza da mesma tecnologia e infra-estrutura de comunicao de dados da Internet, mas restrita a um mesmo espao
fsico de uma empresa.
21 (Dftrans_Analista De Transportes Urbanos_Agente
Administrativo Q26) O protocolo http (hypertext transferprotocol) utilizado para transferir pginas web entre um servidor
e um cliente.
22(Dftrans_Tcnico De Transportes Urbanos_Agente administrativo Q26) O protocolo ftp (file transferprotocol)
usado para transferir arquivos remotamente de um cliente para
um servidor, ou de um servidor para um cliente.
23 (MRE Assistente de Chancelaria Q32) O protocolo
TELNET deve ser instalado ao se configurar o computador para se ter acesso Internet.
24 (CESPE Banco da Amaznia TEC ADM Q33) As placas
de rede do tipo Wi-Fi operam sob uma arquitetura do tipo
Ethernete servem para conectar computadores a redes do tipo
WAN (widearea network), por cabo de par tranado.
25 (CESPE Banco da Amaznia TEC ADM Q44) A Internet
funciona a partir do modelo cliente/servidor, no qual os computadores dos usurios operam como clientes conectados aos
servidores que funcionam como provedores de acesso e de servios de correio eletrnico, transferncia de arquivos e acesso a
pginas web.
26 (CESPE Banco da Amaznia TEC ADM Q45) Um servidor de sada de e-mails, ou servidor POP, obrigatrio para
que um servio de correio eletrnico seja estabelecido em um
servidor, o qual deve ser responsvel por enviar os e-mails para
usurios cadastrados.
27 (CESPE Banco da Amaznia TEC ADM Q46) O servio
de acesso Internet por ADSL no necessita de modem para
estabelecer uma conexo, que realizada por um cabo UTP
dedicado, ligado entre o computador do usurio e o provedor
de acesso.
28 (CESPE Banco da Amaznia TEC ADM Q47) A Internet
por rdio, no Brasil, ainda um servio de baixa velocidade,
sujeito a intempries e inoperante no caso de dias nublados,
porque utiliza infraestrutura por satlite.
29 (CESPE Banco da Amaznia TEC ADM Q48) Cliente
web ou WWW, a exemplo do Internet Explorer e do Mozilla
Firefox, um programa utilizado para acessar os servidores
que armazenam, na Internet, as pginas de usurios ou organizaes.
30(CESPE/AGENTE-PF/Q36) As intranets, por serem redes
com acesso restrito aos usurios de empresas, no utilizam os
mesmos protocolos de comunicao usados na Internet, como
o TCP/IP.
31(CESPE/AGENTE-PF/Q49) A sigla FTP designa um protocolo que pode ser usado para a transferncia de arquivos de
dados na Internet.
Gabarito Estilo CESPE:
1
F

17

V
37

2
3
4
5
6
7
8
9
10
11
12
13
14
15
16

V
F
V
V
F
V
F
V
F
F
F
F
V
V
F

Prof. Bruno Guilhen


18
V
19
F
20
F
21
V
22
V
23
F
24
F
25
V
26
F
27
F
28
F
29
V
30
F
31
V

Questes de Internet Estilo FCC


01 (FCC/Bahia Gas Tcnico) A Internet usa um modelo de
rede, baseado em requisies e respostas, denominado
a) wordwide web.
b) protocolo de comunicao.
c) provedor de acesso.
d) ponto-a-ponto.
e) cliente-servidor.
02(FCC/TRE-RS Tcnico Judicirio) Quando ativada a
conexo com a Internet, o dispositivo que se encarrega de estabelecer a comunicao fsica entre o computador e o provedor
de acesso
a) o processador.
b) a placa-me.
c) o telefone.
d) a placa de rede.
e) o modem.
03 (FCC/MPE-RS - Secretrio de Diligncias) O mtodo que
permite a comunicao entre computadores servidor e cliente
da Internet para possibilitar a transferncia de pginas Web denomina-se
a) http.
b) html.
c) url.
d) www.
e) browser
04 (FCC/Bahia Gs Tcnico) No servio Word Wide Web
da internet, um navegador um
a) servidor que recebe uma pgina do cliente.
b) cliente que solicita uma pgina ao servidor.
c) cliente que responde uma solicitao do servidor.
d) servidor que solicita uma pgina ao cliente.
e) servidor que responde uma solicitao do cliente.
05 (FCC/Banco do Brasil/Q46) Em relao Internet e Intranet, INCORRETO afirmar:
(A) Ambas empregam tecnologia padro de rede.
(B) H completa similaridade de contedo em ambos os ambientes.
(C) A Intranet tem como objetivo principal agilizar a implantao de processos, promover a integrao dos funcionrios e favorecer o compartilhamento de recursos.

Informtica
(D) O acesso Internet aberto, enquanto na Intranet restrito
ao seu pblico de interesse.
(E) Internet refere-se, em geral, ao contedo pblico da empresa, ao passo que a Intranet pode englobar compartilhamento de
informaes de usurios internos empresa.
06 (FCC/Banco do Brasil/Q47) No contexto da Internet, o
responsvel pela transferncia de hiper texto, que possibilita a
leitura das pginas da Internet pelos programas navegadores:
(A) HTTP.
(B) POP.
(C) SMTP.
(D) TCP.
(E) FTP.
07
(FCC/AUDITOR
FISCAL/PREF.
SP/TRIBUTRIA/Q55) Atualmente, possvel a utilizao
de servios de correio eletrnico por meio da Internet, os chamados webmails. Para usar este tipo de servio, o computador
do usurio necessita apenas de um navegador e conexo com a
Internet, no sendo necessria a instalao de outros programas.
Porm, alguns servios de webmail possibilitam que se utilize
programas tradicionais como Thunderbird ou Outlook Express
para a leitura e envio de e-mails, pois disponibilizam acesso a
servidores
(A) UDP e TCP.
(B) DNS e NTP.
(C) IMAP e UDP.
(D) HTTP e FTP.
(E) POP3 e SMTP.
08 (FCC/SEFAZ-SP/TRIBUTRIA/Q53) Na Web, a ligao
entre conjuntos de informao na forma de documentos, textos,
palavras, vdeos, imagens ou sons por meio de links, uma
aplicao das propriedades
(A) do protocolo TCP.
(B) dos hipertextos.
(C) dos conectores de rede.
(D) dos modems.
(E) das linhas telefnicas.
Gabarito:
1-E, 2-E, 3-A, 4-B, 5-B, 6-A, 7 E, 8-B

38

Prof. Bruno Guilhen

Informtica
6
HARDWARE

Prof. Bruno Guilhen

O Bit, o Byte e o Caractere


Definies:
Bit a menor unidade de informao que circula dentro do
sistema computacional.
Byte a representao de oito bits.
Caractere uma letra, nmero ou smbolo formado pela
combinao de um ou mais bytes.
Unidades Derivadas do BYTE.
1 KB = Kilobyte = 1024B = 210B
1 MB = Megabyte = 1024KB = 220B
1 GB = Gigabyte = 1024MB = 230B
1 TB = Terabyte = 1024GB = 240B

Os Microcomputadores:

Desktop;

Laptop;

Palmtop;
OsMicroprocessadores:
INTEL I3, I5, I7 e de segunda linha ATOM
AMD Phenon X e de segunda linha Semprom
A Unidade Central de Processamento UCP e os
Barramentos
UCP CPU (Unidade Central de Proc)

ULA Unidade Lgica e Aritmtica

UC Unidade de Controle

REG Registradores

A Estrutura do HARDWARE

Barramento um caminho para a troca de dados entre dois


ou mais circuitos. O Barramento pode ser dividido em:
Interno que conecta o processador a memria RAM, memria Cach e Chipset. Esse barramento pode ser dividido em:

Dados

Endereo

Controle
Barramento de Entrada/Sada
PCI Placa de rede, modem, som e vdeo.
AGP usada para conexo de placa de Vdeo devido as propriedades de acelerao grfica.
PCI express Placa de vdeo.
O Gabinete

Barramento externo (ou expanso) que interliga os diversos


componentes do sistema de computao (memria ROM, unidades de entrada e sada), os perifricos cuja freqncia de
operao so inferiores as do processador.
Porta COM:
Transmisso Serial;
RS 232 DB 9
Mouse, Teclado, Agenda Eletrnica.

OBS.: Gabinete no CPU.


A Placa-Me

Porta LPT:
Transmisso Paralela;
RS 232 DB 25
Impressora e Scanner.

Porta PS/2:
Transmisso Serial;
Mouse, Teclado.

39

Informtica

Prof. Bruno Guilhen


FitaDat
4 GB 3 TB

Porta USB:
Barramento Serial Universal;
Transmisso Serial - taxas de 12Mbps (USB1) e 480Mbps
(USB2); USB3 4,8 Gbps.
Conexo simultnea de at 127 dispositivos;

Compact Disk
700 MB / 80 min
(CD)
Disco Verstil Digital
(DVD)
4,7 GB / 8,5 GB
9,4 GB / 17 GB

HUB USB
O Hub USB o dispositivo que permite ligar vrios equipamentos USB em uma nica porta.
Confira alguns exemplos abaixo.

Blu-Ray Disc 25GB/50GB/100GB/


125GB/200GB
Disquete 3 1440 KB 1,44 MB
PenDrive 128 MB 256 GB

MEMRIA ROM e RAM


Principais Caractersticas
ROM (ReadOnlyMemory)

Apenas de Leitura;

No-Voltil;

Inicializao do Hardware;

No expansvel;

BOOT
BOOT Processo de Inicializao do Sistema Operacional na
Memria RAM.

Dispositivos de Armazenamento.
HD
Hard Disk
Disco Rgido
Winchester
Tamanho: 160 GB 3 TB

Softwares Componentes da ROM


BIOS Programa Bsico de Entrada e Sada.
SETUP Programa de Configurao.
POST Programa de Inicializao. Programa que faz um autoteste quando o computador ligado.
A Memria Principal Memria RAM

40

Informtica

Prof. Bruno Guilhen


Perifrico de Entrada Mouse, Teclado, Scanner, WebCam,
Leitor de CD/DVD, Microfone,etc.
Perifrico de Sada Impressora, Monitor de Vdeo, Plotter,
Projetores, Cx de Som, etc.
Perifrico de Entrada e Sada Monitor de Toque (touchscreen), Gravadores de CD/DVD, Drive de Disquete, Modem,
HD, Pendrive, etc.

RAM
DRAM
(Dinmica)

VRAM
(Vdeo)

SRAM
(Esttica)

EXERCCIOS DE HARDWARE

Principais Caractersticas
RAM (Random Access Memory)

Leitura e Escrita;

Voltil;

Receber os Softwares;

Expansvel;

Sistema Operacional.

Julgue os itens a seguir, relativos aos conceitos de componentes funcionais e dispositivos de entrada e sada de computadores.

A Memria RAM DINMICA (DRAM)

DRAM

SDRAM

DDR

DDR

RAMBUS
(RDRAM)

Freqncia de at 1666MHz
Tamanho de 64MB at 16 GB

A Memria de VDEO RAM (VRAM)

Memria presente nas placas de vdeo mais avanadas;

Maior desempenho de vdeo (aplicaes grficas);

Tamanho de 32MB at 1GB.

A Memria RAM ESTTICA (SRAM)


CACHE (Termo Francs que significa Escondido) Memria
que serve para dar desempenho ao Processador.
O tamanho da Memria Cache varia de 256 KB at 12 MB
A memria CACHE esta dividida em:
L1, L2, L3, L4
Onde o L significa Nvel (Level em ingls)
Nos processadores atuais temos os nveis L1, L2, L3 dentro do
processador. O L4 fica na placa me.
Perifricos de Entrada e Sada
Definies:
Perifrico de Entrada aquele que o usurio utiliza para inserir dados que sero processados.
Perifrico de Sada aquele que o usurio utiliza para retirar dados processados.
Perifrico de Entrada e Sada aquele que o usurio utiliza
tanto para inserir como para retirar dados processados.
Exemplos:
41

01 (CESPE/TRE-ES/Mdio/Q26) Apesar de o dispositivo


USB 2.0 ter velocidade superior da verso anterior, USB 1.1,
ele compatvel com dispositivos que funcionam com o USB
1.1, desde que a taxa de transferncia de dados desses dispositivos no ultrapasse 1,5 Mbps.
02 (CESPE/TRE-ES/Mdio/Q27)Os dispositivos de entrada e
sada usam 1 byte como unidade padro de transferncia de
dados,isto , transferem 1 byte de dados por vez.
03 (CESPE/TRE-ES/Mdio/Q33) A criao de backups no
mesmo disco em que esto localizados os arquivos originais
pode representar risco relacionado segurana da informao.
04 (CESPE/TRE-ES/Superior/Q26) O termo ROM utilizado para designar os discos rgidos externos que se comunicam
com o computador por meio de portas USB e armazenam os
dados em mdia magntica, sendo, portanto, um tipo de memria voltil.
05 (CESPE/TRE-ES/Superior/Q27)A comunicao entre o
microprocessador e as memrias RAM e cache de um computador digital sempre feita atravs de uma porta USB, pois essas memrias so as que apresentam o tempo de acesso mais
rpido possvel.
06 (CESPE/TRE-ES/Superior/Q28) Quando usado corretamente, um modem adequado pode permitir que um computador transmita e receba dados de outros sistemas computacionais, tambm conectados a dispositivos adequados e corretamente configurados, por via telefnica.
Considerando que um computador j tem instalados os programas e perifricos necessrios execuo das suas tarefas,
esteja sendo ligado e colocado em operao para o incio dos
trabalhos dirios do setor, julgue os itens a seguir, que versam
sobre o comportamento de seus componentes funcionais nesse
exato momento.
07 (CESPE/PC-ES/Escrivo/Q26) O carregamento (boot) do
sistema operacional Linux pode ser gerenciado pelo programa
LILO.
08 (CESPE/PC-ES/Escrivo/Q27) Quando ligado, o computador faz um autodiagnstico. Se, por exemplo, o teclado
no estiver conectado ao computador, o fato identificado nesse processo e a inicializao do sistema automaticamente interrompida.
09 (CESPE/PC-ES/Escrivo/Q28) A memria principal do
computador, por ser voltil, precisa ser atualizada com dados e
instrues cada vez que o computador ligado.
10 (CESPE/PC-ES/Delegado/Q26) O modem exemplo de
um dispositivo hbrido, pois pode permitir simultaneamente a
entrada e a sada de informaes na unidade central de processamento.
11 (CESPE/PC-ES/Delegado/Q30) CDs, DVDs e HDs so as
memrias principais de um computador, utilizadas para manter
as informaes por um longo perodo de tempo.

Informtica
12 (CESPE/TRE-ES/Nvel Mdio/Q49) Para que um programa possa ser executado em um computador, necessrio que
um HD (hard disk) seja instalado nesse computador.
13 (CESPE/TRE-ES/Nvel Mdio/Q50) A menor unidade de
informao armazenvel em um computador o byte, suficiente, em muitos casos, para armazenar um caracter.
14 (CESPE/Correios/NM/Operador/Q5) Entre os componentes perifricos de um computador, constituem, respectivamente, exemplos de dispositivos de entrada e de sada de dados de
um computador
a) o mouse e o teclado.
b) a impressora e o microfone.
c) a impressora e o monitor LCD.
d) o teclado e o microfone.
e) o mouse e o monitor LCD.
15 (CESPE/Correios/NM/Operador/Q2) responsvel pela
realizao de clculos matemticos em um computador o componente de hardware denominado:
a) barramento do sistema.
b) teclado.
c) processador.
d) byte.
e) disquete.
16 (TRT-RJ ANALISTA JUDICIARIO CESPE ) Com relao a hardware de computadores do tipo PC, assinale a opo
correta.
a)

Diversos modelos de mouse atuais se conectam com o


computador por meio de interface USB.
b) A memria RAM do computador um tipo de
memria no-voltil, pois a informao nela
armazenada no perdida quando o computador
desligado.
c) A memria cache um tipo de memria mais lenta
que a memria RAM comum, mas que possui maior
capacidade de armazenamento.
d) A freqncia de relgio mxima observada nos
computadores do tipo PC mais atuais de 500
milhes de hertz (Hz).
e) O tamanho mximo das memrias RAM dos
computadores do tipo PC mais modernos inferior a
100 milhes de bytes.
17 (TRT-RJ Tecnico Administrativo CESPE ) Com relao
a conceitos de computao e de informtica,assinale a opo
correta.
a) Diversos modelos do dispositivo denominado pen
drive tm capacidade de armazenamento de dados
superior a 1 milho de bytes.
b) Nos modelos antigos de impressoras do tipo jato de
tinta, a conexo entre a impressora e o computador era
feita por meio de interface USB. Hoje, as impressoras
modernas possibilitam que a comunicao seja
realizada apenas por meio da porta serial, com o uso
da interface RS-232.
c) So funes do dispositivo denominado modem,
tambm chamado de no-break: estabilizar a tenso
proveniente da rede eltrica que energiza o
computador, proteger o computador de sobrecargas de
tenso que possam ocorrer na rede eltrica e manter o
suprimento de energia por um tempo limitado, quando
faltar energia.
42

Prof. Bruno Guilhen


d) Em uma intranet que utilize o padro Ethernet para a
conexo de computadores, um arquivo do Word
armazenado em um computador no pode ser aberto
por um usurio que esteja trabalhando em um outro
computador da rede.
e) Os computadores digitais utilizam, para armazenar e
processar dados, o sistema ternrio, que um sistema
de numerao diferente do decimal. Nesse sistema
ternrio, apenas os dgitos 0, 1 e 2 so utilizados para
a representao de qualquer nmero.
Texto
Internet pode esgotar sua capacidade em dois anos De acordo
com estudos realizados, o uso pessoal e profissional da Internet
pode sobrecarregar a atual capacidade e causar uma reduo de
velocidade nos prximos anos, caso provedores de backbones
no invistam em uma nova infra-estrutura. Uma enxurrada de
novos vdeos e outros tipos de contedo na web pode causar
uma sobrecarga at 2010. Um grande investimento por parte
dos provedores ser necessrio para suprir as necessidades, de
acordo com a pesquisa. Esse estudo o primeiro a aplicar a lei
de Moore na Internet, e afirma que, apesar de o ncleo de fibra
e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso Internet, especialmente na Amrica do Norte, deixaro de ser suficientes nos prximos trs a cinco anos.
Internet: <www.terra.com.br> (com adaptaes)
18 (CESPE/Banco do Brasil) Entre os usos pessoal e profissional da Internet que podem sobrecarregar a atual capacidade e causar uma reduo de velocidade nos prximos anos, caso provedores de backbones no invistam em uma nova infraestrutura, como referido no texto II, pode-se destacar o download de arquivos de vdeo, devido, entre outros fatores, ao volume de informaes que esses arquivos habitualmente armazenam. Do lado do usurio, o download de arquivos de vdeo
pode acarretar o armazenamento de dados e para isso, novas
tecnologias vm sendo desenvolvidas, como a denominada bluray, que permite o armazenamento em mdia de mais de 50 GB
de informao, capacidade mais de 10 vezes superior a diversos tipos de mdia DVD padro.
19(CEB 2010 FUNIVERSA Q23) Os computadores pessoais
(PC personalcomputers) so compostos de microprocessador,
memria RAM, disco rgido e outros componentes de hardware. A velocidade de processamento, unida capacidade de armazenamento desses dispositivos, define o maior ou menor desempenho do computador. Analise as configuraes de memria RAM e de disco rgido (HD hard drive) apresentadas nas
alternativas a seguir e assinale a que apresenta a de maior capacidade, em termos de volume de armazenamento.
(A) HD de 1.000 GB e memria RAM de 100 MB.
(B) HD de 1.200 MB e memria RAM de 256 MB.
(C) HD de 160 GB e memria RAM de 4 MB.
(D) HD de 1,5 TB e memria RAM de 1 GB.
(E) HD de 80 GB e memria RAM de 512 MB.
Para no se perder no mundo dos chips
Quanto mais potente um processador ou chip ,
mais rpida a execuo de tarefas num computador. Os dois
fabricantes, a Intel e a AMD, oferecem mais de uma dezena de
verses de chip.
In: Veja Especial Tecnologia, Nov, p. 14.

Informtica

Prof. Bruno Guilhen

20 (Perito Criminal PCDF Funiversa Q14) Assinale a alternativa correta em relao ao tema.
(A) O uso dirio de processadores de textos e planilhas, os aplicativos do chamado pacote Office, ocasiona fadiga no
processador do computador, sendo necessria a sua substituio em perodo inferior a dois anos.
(B) O processadores Core 2 DUO e Core 2 Quad, da Intel, possuem capacidade de processamento inferior aos processadores Celeron (Intel), Pentium 4 (Intel) e Sempron (AMD).
(C) Os processadores de alta capacidade de desempenho Core 2
Extreme (Intel) a Athlon 64 FX Phenom (AMD) so os
mais baratos disponveis no mercado. A reduo de preos
ocasionada pela forte demanda por processadores com
capacidade para rodar aplicaes pesadas (jogos com grficos tridimensionais).
(D) Os processadores Celeron e Pentium 4, da Intel, so os
mais poderosos atualmente. Servem para aplicaes pesadas com uso de grficos e recursos multimdia.
(E) O uso de vrios programas simultaneamente e recursos
multimdia (vdeos e msica) requer mais capacidade de
processamento e memria.
21(FCC/Banco do Brasil/Q41) Na placa-me alguns componentes j vm instalados e outros sero conectados na sua placa
de circuito. Um exemplo tpico de componente que j vem, nativamente, instalado na placa-me :
(A) processador.
(B) memria RAM.
(C) disco rgido.
(D) gravador de DVD.
(E) chipset.
Gabarito:
1

11

12

13

14

15

16

17

F-->

18

19

10

20

21

43

Informtica
7

Prof. Bruno Guilhen


Dentre os softwares de planilhas eletrnicas destacamse o Microsoft Excel, Lotus 1-2-3, Supercalc, Quatro Pro, etc.
O Microsoft Excel o mais conhecido atualmente.

Planilhas Eletrnicas

INTRODUO

AMBIENTE DO MICROSOFT EXCEL

Uma planilha eletrnica um software que permite a


manipulao de clculos financeiros e matemticos, incluindo
a criao de grficos gerenciais.

Figura Tela de abertura do Excel.


Alguns Botes:
uma janela padro com algumas ferramentas especficas. A
Autosoma realiza a operao de soma de vasua parte central se destaca pela sua diviso em linhas e colulores. Se as clulas estiverem selecionadas o
nas. Onde cada linha marcada por nmeros (1, 2, 3, 4 ...) e as
resultado mostrado automaticamente, caso
colunas so indicadas por uma letra (A, B, C, D...) ou por um
contrrio necessrio confirmar a operao.
nmero (1, 2, 3, 4 ...). O cruzamento de uma linha com uma
Inserir funo abre uma caixa de dilogo d
coluna denominado de CLULA, toda clula possui um conacesso as funes existentes no Excel.
tedo aquilo que inserido na clula e visualizado na barra
Assistente para elaborao de grficos
de frmulas, e uma representao aquilo que o Excel mostra
Classificao em ordem crescente.
para ser observado e visualizado na prpria clula.
Uma clula designada atravs da sua marcao de coluna e
linha, exemplos A1, C3, D8, se as colunas estivessem marcaClassificao em ordem decrescente.
das como letras as representaes das mesmas clulas seriam
A1 L1C1; C3 L3C3; D8 L8C4.
Mesclar clulas.
Um documento do Excel possui a extenso padro .xlsx e denominado de Pasta que pode conter uma ou mais planilhas que
so simbolizadas atravs das abas localizadas na parte interior
Moeda atribui a um nmero o formato de
da janela
. Uma pasta do excel
possui criadas automaticamente trs planilhas, mas o usurio
pode inserir uma quantidade de planilhas que pode variar de
acordo com a capacidade de memria RAM do seu computador; cada planilha possui 16384 colunas e 65536 linhas.
Barras de Ferramentas: Algumas barras de ferramentas so
semelhantes s do MS Word. Mas destaca-se a barra de frmulas que constituda por duas partes: a primeira parte possui a indicao da clula ativa ou da clula que voc deseja
acessar. A segunda parte (aps o sinal de =) onde se pode digitar o contedo ou a frmula na clula ativa.

44

moeda padro
Porcentagem multiplica o nmero(contedo)
por 100, faz o arredondamento das casas decimais quando necessrio e adiciona o caractere de %.
Separador de milhares insere pontos separadores de milhares em um nmero e adiciona
como padro duas casas decimais.
Aumentar casas decimais no altera a natureza do nmero. Exemplo: 7,9 um clique temse 7,90.

Informtica

Prof. Bruno Guilhen


Diminuir casas decimais no altera a natureza do nmero. Exemplo: 7,90 um clique temse 7,9.
Formato de moeda padro EURO

DIGITAO DE INFORMAES
Para uma informao ser digitada basta posicionar na clula desejada, movimentando com a tecla Tab na planilha atual
ou digitando a clula especifica na barra de frmulas.
Caso a coluna de uma clula seja menor que o nmero de
dgitos de um nmero, ela ser preenchida com o caractere #.

BARRA DE MENU
Dados

Para alterar a largura de uma coluna basta posicionar o


cursor do mouse na borda entre o cabealho de duas colunas,
manter pressionando o boto esquerdo do mouse e mover a
borda da coluna para a direita ou esquerda.

Iniciando uma frmula:


Uma frmula sempre precedida do sinal de =. Porm o
sinal de (=) no o nico que precede uma frmula. Uma frmula pode ser precedida por quatro sinais fundamentais que
so: + (mais); -(menos) e = (igual); em certas aplicaes o
comando @ (arroba) tambm pode ser utilizado.
possvel selecionar vrias clulas simultaneamente,
bastando clicar e manter o boto esquerdo do mouse pressionado e mover sobre as clulas adjacentes.

Para selecionar uma ou mais linhas inteiras basta selecionar o nmero da linha, ou seja, o cabealho da linha. O mesmo
pode ser realizado para as colunas selecionando-se o cabealho
da coluna.
Linhas selecionadas

Colunas selecionadas

Figura 28 O menu dados exclusivo do Excel.


O excel pode trabalhar com diversos tipos de caracteres sendo
alguns deles caracteres com o formato:
Moeda;
Porcentagem;
Numrico;
Data;
Hora;
Contbil;
Alfanumrico;
Os resultados de operaes realizadas com esses caracteres podem ser os mais diversos possveis, por exemplo, uma operao realizada com caracteres somente no formato numrico ter como resposta um caractere numrico, assim acontece com
as operaes realizadas com caracteres somente no formato de
moeda e de porcentagem. As quatro operaes bsicas da matemtica so exemplos do modo como o excel trabalha e que
podem ser realizadas com os dados no formato numrico, moeda e porcentagem, no podendo ser implementada para caracteres alfanumricos.
As operaes bsicas no excel.
SMBOLO
OPERAO
^
Exponenciao
/
Diviso
*
Multiplicao
+
Adio
Subtrao
Ordem de execuo das tarefas do excel
1
( )
Parnteses
2
^
Exponenciao
3
/e*
Diviso e multiplicao

45

Informtica
4
+e-

Prof. Bruno Guilhen


Exemplos:

Adio e subtrao

De acordo com a tabela acima calcule:


=A1+B1*B2 C2 / C1
De acordo com a ordem de execuo tem-se que:
= 2 + 2 * 2 (-1) / (-2)
= 2 + 4 0,5
= 5,5
=SOMA (A1:A3)^B2 / B1
De acordo com a ordem de execuo tem-se que:
=7^2/2
= 49 / 2
= 24,5
=D1 / D2 * 100
De acordo com a ordem de execuo tem-se que:
= 19 / 1856 * 100
= 0,0102 * 100
= 1,02
Trabalhando com intervalos.
Se o usurio precisar somar uma seqncia de clulas ele tem a
opo de indicar um intervalo sem precisar escrever toda a seqncia, por exemplo, se o objetivo somar as clulas de A1
at A5 e B1 at E1 possvel usar os comandos para designar
um intervalo ao invs de escrever o processo passo a passo.
=SOMA(A1:A4;B1:E1). Para designar um intervalo os comandos utilizados so:
:
Dois pontos indica um intervalo (leia-se at)
;

Ponto e vrgula separa um intervalo de outro, ou


simplesmente clulas e faz a unio (leia-se e)

Exemplos:
=SOMA(A1:C3) envolve as clulas de A1 at C3, ou seja, A1,
A2, A3, B1, B2, B3, C1, C2, C3
=SOMA (A1:A3; B1:E1; F5;G8) envolve as clulas A1, A2,
A3 e B1, C1,D1,E1 e F5 e G8.
Funes
O Microsoft Excel marcado por inmeras funes prdefinidas, que podem ser acessadas a partir do boto
, a figura a seguir mostra uma lista de todas as funes que o Excel
oferece.

46

Informtica

VF( )

Prof. Bruno Guilhen


respondente ao valor atual de uma srie de
pagamentos futuros. Por exemplo, quando
voc pede dinheiro emprestado, o valor do
emprstimo o valor presente para quem
empresta.
Retorna o valor futuro de um investimento
de acordo com os pagamentos peridicos e
constantes e com uma taxa de juros constante.

Funo Matemtica:
Arred( )
Truncar( )

Dentre as funes que o excel possui podemos citar as funes


estatsticas como as que mais aparecem em concursos pblicos:
Algumas funes estatsitcas esto descritas a seguir.
Funes Estatsticas.
Funo
Descrio
Mximo() Retorna o Maximo valor de um conjunto de
argumentos.
maior()
Retorna o maior valor de um conjunto de dados.
mnimo() Retorna o mnimo valor k-simo de um conjunto de dados.
menor()
Retorna o menor valor k-simo de um conjunto de dados.
desvpad()
Calcula o desvio padro.
var()
Calcula a varincia.
Modo()
Calcula a moda.
Md()
Calcula a mediana.
Media()
Calcula a mdia aritmtica.
Percentil() Retorna o k-simo percentil de valores em um
intervalo.
Cont.se() Funo de contagem condicionada a uma determinada funo.

Teto( )

Sen( )

Arredonda um nmero at uma quantidade


especificada de dgitos.
Trunca um nmero para um inteiro removendo a parte fracionria do nmero.
Retorna um nm arredondado para cima,
afastando-o de zero, at o mltiplo mais
prximo de significncia. Por exemplo, se
quiser evitar usar centavos nos preos e o
seu produto custar $ 4,42, use a frmula
=TETO(4;42;0;05) para arredondar os preos para cima at o valor inteiro mais prximo.
Retorna o seno de um ngulo dado.

possvel observar a seguir alguns exemplos de utilizao de


comandos e funes dentro do Excel.
=A1+A2+A3+A4 Operao que realiza a soma das clulas
de A1 at A4.
=SOMA(A1:A4) A mesma operao realizada acima mas
usando comando.
=MAXIMO(12; 33; 50; 13; 26) retorna o maior valor do intervalo, que nesse caso 50.
=MINIMO(12; 33; 50; 13; 26) retorna o menor valor do intervalo, que nesse caso 12.
=MAIOR(A1:A4;3) essa frmula retorna o terceiro maior
valor existente no intervalo de A1 at A4.
=MENOR(A1:A4;2) essa frmula retorna o segundo menor
valor existente no intervalo de A1 at A4.
=MULT(A1:A4) multiplica de A1 at A4.
=MEDIA(A1:A4) Mdia aritmtica de um conjunto de nmeros, que nesse caso seria (A1+A2+A3+A4)/4.
= (A1&A4) concatenao de valores. Serve para pegar o
contedo da clula A1 e fazer a unio com A4. Se o valor de
A1=Bruno e A4=Guilhen com a concatenao tem-se
=(A1&A4) brunoguilhen.

Funo Lgica:
Verifica se uma condio foi satisfeita e retorna
Se()
um valor se for VERDADEIRO e retorna um
outro valor se for FALSO.
Funo Financeira:
Funo
Descrio
Retorna a taxa de juros por perodo de uma
anuidade. TAXA calculado por iterao e
pode ter zero ou mais solues. Se os reTaxa( )
sultados sucessivos de TAXA no convergirem para 0,0000001 depois de 20 iteraes, TAXA retornar o valor de erro
#NM!.
Retorna o pagamento peridico de uma
Nper( )
anuidade de acordo com pagamentos constantes e com uma taxa de juros constante.
Retorna o pagamento peridico de uma
Pgto( )
anuidade de acordo com pagamentos constantes e com uma taxa de juros constante.
Retorna o valor presente de um investiVP( )
mento. O valor presente o valor total cor-

=SE (A1>2; SOMA(A1:A4); SOMA(A1:B3)) A funo lgica se exibe uma condio, se A1 for maior que 2, se o valor que estiver na clula A1 for maior que 2 ento o excel vai
realizar a primeira parte da frmula, ou seja, soma (a1:a4), caso contrrio, se no for maior do que 2, o excel vai realizar a
segunda parte da frmula que a soma (A1:B3).
=SE (B1>5; APROVADO; SE (A1=5; RECUPERAO; REPROVADO)) nessa funo ocorre que se o valor da clula B1 for maior do que 5 ento vai aparecer na clula
a palavra APROVADO caso o contrrio ele vai para a segurnda parte da frmula, que a parte falsa, e que apresenta uma
outra condio se o valor for igual a 5 vai aparecer na clula a
palavra RECUPERAO e se no for maior e nem igual a 5
ento aparecer na clula a palavra REPROVADO.
Referncia circular:
47

Informtica
Quando uma frmula volta a fazer referncia sua prpria clula, tanto direta como indiretamente, este processo chama-se
referncia circular. O Microsoft Excel no pode calcular automaticamente todas as pastas de trabalho abertas quando uma
delas contm uma referncia circular.
Exemplo: ao escrever na clula A5 a seguinte frmula
=soma(A1:A5) a frmula digitada faz referncia as clulas A1,
A2, A3, A4 e A5 logo em nenhuma dessas clulas possvel
colocar a frmula apresentada, se colocar ser apresentado o
valor 0 (zero) na clula seguido de um erro chamado de referncia circular.
Referencia Relativa e Absoluta ($)
O comando que permite criar uma referncia absoluta, de modo que, as atualizaes possveis no podero ser aplicadas o
$. Ao escrever $A$1, temos uma referencia absoluta para a coluna A e para a linha 1, ou seja, mesmo depois de copiar e colar uma frmula contendo essa clula nada vai acontecer em
termos de atualizao na coluna e na linha. Ao escrever $A1,
temos uma referencia absoluta para a coluna A, de tal forma
que essa coluna no sofra atualizaes, por outro lado, a linha
1 no possui referncia, ou seja, referncia relativa, pois poder
sofrer atualizaes.

Prof. Bruno Guilhen

Etapa 3 de 4 O usurio escolhe os ttulos do grfico, dos eixos, faz modificaes na legenda, na preciso com que os dados sero mostrados.

Criando Grficos no Excel.


O boto do Excel que permite a criao de grficos o boto
assistente grfico
ao se clicar no boto so apresentadas
ao usurio 4 etapas para a criao do grfico.
Etapa 1 de 4 O usurio escolhe o tipo de grfico que ele quer
criar.

Etapa 4 de 4 Finalizando a criao, mostra a forma como o


grfico ser inserido na planilha.

Etapa 2 de 4 O usurio escolhe os dados que ele vai colocar


para criar o grfico.

Exerccios PLANILHAS ELETRNICAS

01 (FCC/Banco do Brasil) Os produtos da coluna C foram obtidos pela aplicao da frmula A2*B2, copiada de C2 para C3
e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o

48

Informtica
mesmo procedimento para a coluna D, os produtos exibidos em
D2, D3 e D4, foram obtidos pela frmula em D2 igual a:
a) $A$2*B$2.
b) $A$2*$B$2.
c) A$2*B2.
d) A2*$B$2.
e) $A2*B2.

Prof. Bruno Guilhen


clulas e arrastando-as pela ala de preenchimento disponvel
na A2, o resultado em A9 ser
a) 15
b) 18
c) 28
d) 35
e) 42

02 (FCC/TRE-TO/Analista Judicirio) Considere a planilha


abaixo, exibida no primeiro momento, na Figura 1 e no segundo momento, na Figura 2.

06 (FCC/PGE-RJ/Tcnico) Uma planilha BrOffice.org Calc


2.4 contm nas colunas B, C, D e E as notas dos alunos referentes, respectivamente, aos 1, 2, 3 e 4 bimestres letivos do
ano passado e nas linhas de 1 a 10 os alunos da turma identificados pela coluna A. A mdia final do primeiro aluno deve ser
representada pela clula
a) F1 =MEDIA(B1:D1) ou F1 =MEDIA(B1..D1).
b) F1 =MEDIA(A1:D1) ou F1 =MEDIA(A1..D1).
c) F1 =MEDIA(B1:D1), apenas.
d) F1 =MEDIA(A1:D1), apenas.
e) F1 =MEDIA(B1:D10), apenas.

Para obteno do contedo apresentado na Figura 2


a) basta selecionar as clulas A1, A2 e A3 e utilizar o boto
Mesclar clulas no BrOffice.org Calc.
b) basta selecionar as clulas A1, A2 e A3 e utilizar o boto
Mesclar e centralizar no Microsoft Excel.
c) necessrio selecionar as clulas A1 e A2, utilizar o boto
Mesclar clulas e copiar o contedo da clula A3, tanto no Microsoft Excel quanto no BrOffice.org Calc.
d) basta selecionar as clulas A1, A2 e A3 e utilizar o boto
Mesclar e centralizar, tanto no BrOffice.org Calc quanto no
Microsoft Excel.
e) necessrio mesclar as clulas A1, A2 e A3 e digitar as palavras Regional e Eleitoral, pois os contedos das clulas A2 e
A3 sero perdidos, tanto no BrOffice.org Calc quanto no Microsoft Excel.
03 (FCC/TRE-TO/Analista Judicirio) As clulas A1 at A3
de uma planilha BrOffice (Calc) contm, respectivamente, os
nmeros: 2, 22 e 222. A clula A4 contm a frmula
=A1*A2+A3 (resultado = 266) que arrastada pela ala de preenchimento para a clula A5 registrar, nesta ltima, o resultado (calculado)
a) 510
b) 5150
c) 6074
d) 10736
e) 63936
04 (FCC/TRE-AC/Analista Judicirio) O recurso de Autofiltro em uma planilha no BrOffice.org Calc pode ser usado por
meio do acesso ao menu
a) Dados e da seleo dos itens Filtro e Auto-filtro.
b) Formatar e da seleo dos itens Filtro e Auto-filtro.
c) Inserir e da seleo do item Auto-filtro.
d) Dados e da seleo do item Auto-filtro.
e) Formatar e da seleo do item Auto-filtro.
05 (FCC/TRE-RS/Tcnico Judicirio) Em uma planilha do
BrOffice.org 3.1 Calc foram colocados os nmeros 3 e 7, respectivamente, nas clulas A1 e A2. Selecionando-se ambas as
49

07 (FCC/TRE-RS/Tcnico Judicirio) No BrOffice.org 3.1


Calc a propagao pela ala de preenchimento da clula A1 at
a A10, considerando que A1 contm o texto Segunda-Feira, far com que A10 seja igual a
a) Segunda-Feira.
b) Tera-Feira.
c) Quarta-Feira.
d) Quinta-Feira.
e) Sbado.
08 (FCC/COPERGAS-PE/Analista Contador/Q25) No MSExcel 2003, a funo que calcula o nmero de clulas no vazias em um intervalo que corresponde a
uma determinada condio
(A) cont.se.
(B) cont.num.
(C) cont.valores.
(D) contar.vazio.
(E) somase.
09 (FCC/TRE-AP/ANALISTA JUDICIARIO ADM/Q17)
Em relao ao BrOffice.org 3.1, considere:
I. Em um arquivo aberto no Writer quando o cursor est em
qualquer linha de qualquer pargrafo, ao se pressionar a tecla
Home ele ir se posicionar no incio do texto.
II. Em uma planilha do Calc, se a clula E8, que contm a frmula =($D$2+SOMA(C3:C7))/$D$1, for copiada para a clula
F9, atravs de Ctrl+C e Ctrl+V, a clula F9 conter a frmula
=($D$2+SOMA(D4:D8))/$D$1.
III. No Writer as aes das teclas F7, Ctrl+F12 e Ctrl+F4 correspondem, respectivamente, verificar ortografia, inserir tabela
e fechar documento.
IV. No Calc a frmula =SOMA(A1:B2;B4) ir executar a soma
de A1, B2 e B4.
Est correto o que se afirma, SOMENTE em
(A) I e II.
(B) I, II e IV.
(C) I, III e IV.
(D) II e III.
(E) II, III e IV.
10 (FCC/TRE-RN/ Tcnico Judicirio/ Q19) No BrOffice.org 3.2 Calc, a frmula =SOMA(A1:C2;B3) calcular a
soma dos valores das clulas
(A) A1, B1, C1, A2, B2, C2 e B3.
(B) A1, B1, C1, A2, B2, C2, ignorando B3.

Informtica
(C) A1, B1, C1, A2, B2, C2 e dividindo-a por B3.
(D) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3.
(E) A1, B1, C1, A2, B2, C2 e exibir uma informao de erro.

QUESTO 15
11 (CESPE/2013/TRE-MS/Q15) Considerando a figura acima, que apresenta uma planilha do Excel a partir de qual se gerou um grfico, assinale a opo correta.
A) O grfico pode ser copiado para um arquivo do Word sem
que haja necessidade de se copiar a planilha.
B) A mdia de eleitores pode ser calculada corretamente a partir da frmula =B3+B4+B5+B6+B7/5.
C) O arquivo Pasta1 poder ser compartilhado em um grupo de
discusso ou em uma rede social sem perda de dados, desde
que a planilha fique separada do grfico, em outra pgina da
planilha ou em outro arquivo.
D) Caso as legendas ao lado do grfico sejam excludas, os
nomes correspondentes s zonas eleitorais sero automaticamente excludos os contedos das clulas A3 a A7.
E) O arquivo Pasta1 pode ser aberto por um programa do
BrOffice, desde que seja salvo no formato PPT.
12 (CESPE/TJ-RR/ANALISTA/Q27) Se, em uma clula em
branco de uma planilha do BrOffice Calc semelhante mostrada
abaixo,
for
inserida
a
frmula
=(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido ser 15.

50

Prof. Bruno Guilhen


32 (CESPE/TJ-RO/ANALISTA/Q13) A figura acima ilustra
uma janela do Microsoft Excel 2010 em execuo em um
computador cujo sistema operacional o Windows 7. Considere que, na janela ilustrada, uma planilha Excel est em processo de elaborao. Sabendo-se que as clulas de B2 a B5 dessa
planilha esto formatadas para nmeros, o valor apresentado na
clula B5 pode ter sido corretamente obtido ao se executar, na
clula B5, a operao pr-definida no Excel dada por
A) ADICIONAR(B2,B3,B4)
B) =SOMA(B2:B4)
C) B2+B3+B4
D) =[B2+B4]
E) +<B2,B3,B4>
39 (CESPE/AGENTE-PF/Q28) Um usurio que deseje que
todos os valores contidos nas clulas de B2 at B16 de uma
planilha Excel sejam automaticamente formatados para o tipo
nmero e o formato moeda (R$) pode faz-lo mediante a seguinte sequncia de aes: selecionar as clulas desejadas; clicar, na barra de ferramentas do Excel, a opo Formato de
Nmero de Contabilizao; e, por fim, selecionar a unidade
monetria desejada.
40 (CESPE/AGENTE-PF/Q29) Em uma planilha Excel, para
somar os valores contidos nas clulas de B2 at B16 e colocar
o resultado na clula B17, suficiente que o usurio digite, na
clula B17, a formula =SOMA(B2:B16) e tecle ENTER.
Gabarito
1

11

12

13

14

15

10

Informtica

Prof. Bruno Guilhen

8.1

8 Computao em Nuvem Cloud


Computing
Segundo o NIST Computao em nuvem um modelo que
possibilita acesso, de modo conveniente e sob demanda, a um
conjunto de recursos computacionais congurveis (por exemplo, redes, servidores, armazenamento, aplicaes e servios)
que podem ser rapidamente adquiridos e liberados com mnimo
esforo gerencial ou interao com o provedor de servios.
A palavra chave da computao em nuvem o oferecimento
dos servios.
Na nuvem, um servio poder ser oferecido para um usurio
que far uso do mesmo apenas usando um terminal conectado
internet.
So inmeras as vantagens oferecidas pela Nuvem, mas existem trs benefcios bsicos oferecidos por ela:
Reduzir custos de aquisio e implementao de tecnologia
Flexibilidade para inserir e melhorar os recursos
Fornecer uma abstrao e facilidade de acesso
Modelos de servios
Termo servio representa utilizar recursos atravs da rede e
pode ser dividido basicamente em:
Software como Servio (SaaS)
Plataforma como Servio (PaaS)
Infraestrutura como Servio (IaaS)
Software como servio SAAS
Nesse tipo de arquitetura um software ou sistema ser utilizado
a partir da nuvem e os usurios (chamados de Thin client) tero
acesso de qualquer ponto usando a Internet.
Ocorre diminuio dos custos, mais integrao e a incorporao de novos recursos ao sistema. Exemplo, GoogleDocs.
Plataforma como servio PAAS
A plataforma representa um ambiente de desenvolvimento para
que um aplicativo seja desenvolvido diretamente da internet
sem a necessidade de baixar ou instalar programas. Exemplo:
Google App
Infraestrutura como servio IAAS
Serve para fornecer toda a Infraestrutura (Hardware, Redes etc)
necessria para SaaS e PaaS. Oferece recursos como servidores, rede e outros hardwares necessrios para o desenvolvimento dos outros servios.
Tipos de Nuvem
As nuvem podem ser do tipo:
Pblica
Privada
Hbrida (Pu/Pr)
Comunitria
Gigantes da computao em nuvem
Algumas gigantes que trabalham com computao em nuvem
so:
Google
Amazon
Microsoft
Salesforce
IBM
EMC2
Apple
51

Cloud Storage

Cloud Storage o termo para armazenamento na nuvem, que


representa servios que permitem o armazenamento de dados
de uma empresa ou usurio atravs de um aplicativo em um
servidor na internet. Os principais exemplos de empresas que
oferecem servios de armazenamento de dados na nuvem so:
iCloud,
dropbox,
ubuntuone,
Microsoft Onedrive,
Google Drive,
Sugar Sinc
Exerccios
01 (CESPE/TJ-AL/Tcnico Judicirio) Na cloud computing,
as nuvens so, por natureza, pblicas, visto que so criadas,
acessadas e mantidas pelos usurios de Internet; desse modo,
no factvel e vivel o conceito de nuvens privadas.
02 (CESPE/Banco da Amaznia/Tcnico Bancrio) O
cloudstorage um servio de aluguel de espao em disco via
Internet, no qual as empresas pagam pelo espao utilizado, pela
quantidade de dados trafegados, tanto para download como para upload, e pelo backup.
03 (CESPE/TJ-RR/Tcnico) A computao na nuvem, por ser
um conjunto de recursos com capacidade de processamento,
armazenamento, conectividade, que oferece plataformas, aplicaes e servios na Internet, poder ser a prxima gerao da
Internet.
04(CESPE/CAMARA FEDERAL/Q34) Em cloud computing, cabe ao usurio do servio se responsabilizar pelas tarefas
de armazenamento, atualizao e backup da aplicao disponibilizada na nuvem.
05(CESPE/PAPILOSCOPISTA PF/Q23) O Microsoft Office
Sky Driver uma sute de ferramentas de produtividade e colaborao fornecida e acessada por meio de computao em
nuvem (cloud computing).