Baixe o app para aproveitar ainda mais
Prévia do material em texto
Informática completa – PCPB Muito obrigado a todos inscritos no Canal. Quem ainda não é inscrito se inscreve no link: https://www.youtube.com/channel/UCQ 3yXmOG4vSdgdh7Jk3XzHw Autor: Bruno Aguiar Todas as referências seguem na última parte do documento. Material liberado para ser compartilhado. https://www.youtube.com/channel/UCQ3yXmOG4vSdgdh7Jk3XzHw https://www.youtube.com/channel/UCQ3yXmOG4vSdgdh7Jk3XzHw https://www.youtube.com/channel/UCQ3yXmOG4vSdgdh7Jk3XzHw INFORMÁTICA PC-PB TÓPICO: 1 CONCEITO DE INTERNET E INTRANET. INTERNET A internet é um sistema de redes de computadores mundial que usam um conjunto de redes padrão de IP (Protocolo de Internet) ou TCP (Protocolo de Controle de Transmissão), unindo milhões de redes públicas e privadas. Todos os computadores que captam essa linguagem trocam informações entre si. PALAVRAS CHAVES INTERNET – REDE MUNDIAL , PÚBLICA. INTRANET Já a Intranet é uma rede local interna, normalmente corporativa, onde somente um grupo exclusivo de pessoas tem acesso, usando a internet baseada em protocolos TCP/IP. A intranet funciona da mesma forma que a internet, por protocolos, mas ela conecta computadores específicos e oferece mais segurança por ser fechado. PALAVRAS CHAVES http://blog.simbiox.com.br/porque-ter-sistema-intranet-empresa-sharepoint/ INTRANET – REDE PRIVADA , INTERNA , CORPORATIVA , FECHADA, MAIS SEGURANÇA. REVISANDO POR QUESTÕES – TÓPICO: 1 CONCEITO DE INTERNET E INTRANET. CESPE 2021 : Julgue o próximo item, a respeito de Internet e intranet. Sendo o HTTPS um protocolo de segurança utilizado em redes privadas de computadores, infere-se que o endereço https://intra.pcdf.df.br identifica necessariamente um sítio localizado em um servidor de uma intranet. Alternativas Certo Errado Comentário : Item errado , pois o fato de ser um protocolo de segurança HTTPS – associe o S a Segurança – não quer dizer necessariamente que seja localizado em uma intranet, pois há sítios da internet que trazem tal protocolo de segurança, exemplo disso, são os sites de dados sensíveis como bancos e e-mails pessoais. CESPE 2021 : A respeito de Internet e de intranet, julgue o item a seguir. Se, quando do acesso ao sítio https://www.gov.br/pf/pt-br na versão mais recente do Google Chrome, for visualizado o ícone de um cadeado cinza ao lado da URL, o símbolo em questão estará sinalizando que esse ambiente refere-se à intranet da Polícia Federal. Alternativas Certo Errado Comentário : Item errado , pois o fato de ser um protocolo de segurança HTTPS – associe o S a Segurança – não quer dizer necessariamente que seja localizado em uma intranet, pois há sítios da internet que trazem tal protocolo de segurança, exemplo disso, são os sites de dados sensíveis como bancos e e-mails pessoais. DICA DE OURO PARA CESPE: TANTO A INTERNET COMO A INTRANET UTILIZAM OS MESMOS PROTOCOLOS. TOPICO: 2 CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS ASSOCIADOS A INTERNET/INTRANET. 2.1 FERRAMENTAS E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA, DE PESQUISA E DE REDES SOCIAIS. 2.2 SISTEMA OPERACIONAL (AMBIENTE LINUX E WINDOWS). 2.3 ACESSO À DISTÂNCIA A COMPUTADORES, TRANSFERÊNCIA DE INFORMAÇÃO E ARQUIVOS, APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA. 2.4 EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AMBIENTES MICROSOFT OFFICE E LIBREOFFICE). CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS ASSOCIADOS A INTERNET/INTRANET. REVISANDO POR QUESTÕES – TÓPICO: 2.0 CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS ASSOCIADOS A INTERNET/INTRANET. 2.1 FERRAMENTAS E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA, DE PESQUISA E DE REDES SOCIAIS. 2.2 SISTEMA OPERACIONAL (AMBIENTE LINUX E WINDOWS). 2.3 ACESSO À DISTÂNCIA A COMPUTADORES, TRANSFERÊNCIA DE INFORMAÇÃO E ARQUIVOS, APLICATIVOS DE ÁUDIO, VÍDEO E MULTIMÍDIA. 2.4 EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AMBIENTES MICROSOFT OFFICE E LIBREOFFICE). CONCEITOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS ASSOCIADOS A INTERNET/INTRANET. AVISO IMPORTANTE SOBRE ESSE TÓPICO – devido a extensão desses assuntos, priorizamos o que mais caiu em questões da CESPE recentemente - Dicas sobre temas recorrentes da banca. Atenciosamente, equipe Em Busca da Nomeação. Julgue o item a seguir, que tratam de redes de computadores, suas ferramentas e procedimentos. No sítio de buscas do Google, uma pesquisa pela expressão “CIDADE DE MACEIÓ”, em letras maiúsculas, ou pela expressão “Cidade de Maceió”, em letras minúsculas, retornará ao usuário resultados idênticos. Alternativas Certo Errado Comentário: Item certo, pois o sistema Google não é case-sensitive. Ou seja, não diferencia letras maiúsculas de letras minúsculas em pesquisas. PROTOCOLOS – SMTP , IMAP , POP3 , TELNET SMTP – Sua Mensagem “Tá” Partindo – protocolo de envio de mensagens. Envio de e-mails, correio eletrônico. IMAP - MAntém mensagens no Provedor. Recebimentos de e-mails sem serem apagados do servidor. POP3 - POP baixa as mensagens do servidor e salva as mesmas localmente em seu computador. Não deixa cópia das mensagens no servidor, a menos que você configure tal ferramenta. TELNET – protocolo para acesso remoto. Não usa criptografia. Texto interativo bidirecional. CESPE - 2021 Sempre que uma URL é salva pelo gerenciador de favoritos do Google Chrome, ela é sincronizada em todos os dispositivos utilizados pelo usuário, na sua conta do Google. Alternativas Certo Errado Comentário: Item errado, pois a sincronização deve estar ativada no Google, essa ação não é automática. Atenção a questões com palavras – sempre, nunca, só , somente. Pois quase tudo na informática pode ser configurado e personalizado de acordo com as necessidades dos usuários. CESPE 2021 Caso se deseje ter acesso remoto a todos os aplicativos e recursos de um computador conectado em rede, de forma similar ao que ocorre no acesso local, é possível fazê-lo por meio de recursos disponibilizados na área de trabalho remota do Windows 10. Alternativas Certo Errado Comentário: Item certo, pois a área de trabalho remota do Windows 10 pode ser usada para conectar e controlar um computador a partir de um dispositivo remoto. Atalhos para área de trabalho remota : Use a Área de trabalho remota no seu dispositivo Windows, Android ou iOS para conectar-se a um computador com Windows 10 de longe. Configure o computador ao qual você deseja se conectar para que ele permita conexões remotas: Assegure-se de ter o Windows 10 Pro. Para verificar, vá para iniciar > Configurações > Sistema > Sobre e procure por Edição. Para obter mais informações sobre como obtê-lo, vá para atualizar o Windows 10 Home no Windows 10 Pro. Quando você estiver pronto, selecione Iniciar > Configurações > Sistema > Área de trabalho remota e ative habilitar área de trabalho remota. Anote o nome desse computador em Como se conectar a este computador. Você precisará disso mais tarde. Julgue o próximo item, a respeito de Internet e intranet. Considere que a sintaxe "velocidade do jaguar" – carro tenha sido utilizada em uma pesquisa no Google. Nesse caso, serão mostrados resultados que contenham a frase velocidade do jaguar, com essa correspondência exata, sem a palavra carro. Alternativas Certo Errado Comentário: Item certo, pois o hífen exclui a palavra carro. Para lembrarmos podemos utilizar o exercício mental: pesquisa a velocidade do jaguar menos a palavra carro. Associa o hífen ao sinal de menos, seria uma opção para decorar. Complementando essesubtópico – @ Esse símbolo permite pesquisar em redes sociais: Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter. $ Esse símbolo permite pesquisar um preço: Coloque $ antes de um número. Por exemplo: câmera $400. # Esse símbolo permite pesquisar um hashtags: Coloque # antes de uma palavra. Por exemplo: #desafiodogelo. "-" Esse símbolo permite excluir palavras da pesquisa: Coloque - antes de uma palavra que queira deixar fora. Por exemplo: velocidade do jaguar - carro " “ Esse símbolo permite pesquisar uma correspondência exata: Coloque uma palavra ou frase entre aspas. Por exemplo: "prédio mais alto do mundo". * Esse símbolo permite pesquisar caracteres coringas ou palavras desconhecidas: Coloque um * na palavra ou frase que deseja deixar em aberto. Por exemplo: "maior * do mundo". .. Esse símbolo permite pesquisar dentro de um intervalo de números: Coloque .. entre dois números. Por exemplo, câmera $50..$100. OR Esse operador permite combinar pesquisas: Coloque "OR" entre cada consulta de pesquisa. Por exemplo: maratona OR corrida. site: Esse operador permite pesquisar um site específico: Coloque "site:" antes de um site ou domínio. Por exemplo: site:youtube.com ou site:.gov. related: Esse operador permite pesquisar sites relacionados: Coloque "related:" antes de um endereço que você já conhece. Por exemplo: related:time.com. info: Esse operador permite ver detalhes sobre um site: Coloque "info:" antes do endereço do site. cache: Esse operador permite ver a versão em cache do Google de um site: Coloque "cache:" antes do endereço do site. CESPE 2021 - Julgue o próximo item, relativo a aplicativos e procedimentos associados à Internet. Caso se deseje pesquisar, no Google, exatamente a frase “operação apate” (entre aspas), restringindo-se a pesquisa ao sítio da PCDF, em <https://www.pcdf.df.gov.br>, mas excluindo-se as páginas que contenham a palavra “drogas” (sem aspas), a pesquisa deverá ser feita conforme apresentado a seguir. "operação apate" -drogas site:pcdf.df.gov.br Alternativas Certo Errado Comentário: Item certo, pois o hífen exclui a palavra drogas. Além disso, o comando (site: pcdf.df.gov.br), sem os parênteses, restringe a pesquisa ao site especificado. Mais detalhes vida página anterior. CESPE 2021 (ADAPTADO) Foi solicitado ao analista pesquisar, por meio do <www.google.com.br., o termo Apex em sites do governo brasileiro (domínio gov.br), especificamente em páginas que tenham sido atualizadas nas últimas 24 horas. Nessa situação hipotética, o analista deverá inserir a expressão Apex site:gov.br no campo de busca e efetuar a pesquisa. Depois, na página de resultados, ele deverá clicar o link Ferramentas e selecionar, no menu de filtro por data, a opção nas últimas 24 horas. CERTO ERRADO Comentário: Item certo, como dito anteriormente, o comando site:xxx.xxx.xx especifica onde será o local da pesquisa, já o menu ferramentas da Google pode filtra pelos seguintes resultados como se vê na imagem a baixo. CONCEITOS IMPORTANTES: 1 - Servidor Servidor é um equipamento ou um software central que armazena, executa e disponibiliza serviços a vários clientes. O Gmail e o Outlook.com são exemplos de serviços de e-mail que são executados em um servidor. Os usuários acessam esse serviço via web como clientes. 2 - Página Web, Site e Portal Página web é um arquivo, geralmente salvo na extensão.html, constituído por hipertextos e acessado por meio de navegadores. Os hipertextos são marcações baseadas na linguagem HTML: constituídas de textos, imagens, sons, vídeos, hiperlinks etc. Site é um conjunto de páginas web, interligadas por hiperlinks. Os hiperlinks, ou apenas links, são ligações que remetem o usuário a um endereço de uma página web interna ou externa ao próprio site. Portal é um conjunto de sites interligados. Portal conjuntos de sites ; Sites conjunto de pagina da web ; Página da web conjunto de hipertextos html. 3 Hiperlink ou link Hiperlink é a mesma coisa que link. O fato é que hiperlink ou link é uma ligação que remete o usuário a um endereço ao ser clicado. “Atalho para um endereço” 4 - URL URL é tradutor de um IP : números complexos para um endereço inteligível. Isso é feito por meio do protocolo DNS, um servidor que recebe o URL e o traduz para IP. A estrutura básica do URL é a seguinte: protocolo://www.domínio.categoria.país Um exemplo de URL seria http://www.google.com.br. Protocolo = Http Domínio = Google Categoria = Com Pais = Brasil DOWNLOAD X UPLOAD UPLOAD = SUBIR DO SEU APARELHO PARA INTERNET DOWNLOAD = “DESCER” DA INTERNET PARA SEU APARELHO 2.1 FERRAMENTAS E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA, DE PESQUISA E DE REDES SOCIAIS. GOOGLE CHROME RESUMO: - Navegador mais utilizado no mundo -> aproximadamente 70 % dos usuários usam o navegador. - Variedades de recursos - Integração total com os recursos da GOOGLE - Confiabilidade - Desktops (computadores) e dispositivos móveis utilizam tal aplicativo - Facilidade na sincronização de dados - Fazendo login na conta Google suas preferências são exibidas. - Recomendação de senhas fortes - A barra de ferramentas utiliza “resultados avançados” compostos por respostas úteis para perguntas quando digitadas, resultados de calculadora, resultados de eventos esportivos e muito mais. - Os favoritos são mais acessíveis e gerenciáveis na página Nova guia. - Atualizações mais recentes incluem um modo escuro, - Personalização da Nova guia e cartões de foco da guia MICROSOFT EDGE E INTERNET EXPLORER - Quem criou? a própria Microsoft para o Windows 10 - Substituição da Internet Explorer. - Projeto fracassado no início - Porém, a Microsoft reescreveu o Edge usando o mecanismo de navegador de código aberto Chromium, assumindo a liderança do Google e criando algo próprio. A nova versão lançada substituiu a versão herdada pré-instalada no Windows 10. - Ao abrir, ele solicita que você importe a barra de ferramentas do Google Chrome. - Suporta extensões do Google Chrome. - Desempenho otimizado, baseado no Chromium. MOZILA FIREFOX - Segundo lugar na preferência dos usuários. - Firefox Reality – realidade virtual - Firefox Quantum foi projetado para utilizar processadores com vários núcleos de maneiras que seus concorrentes simplesmente não fazem - As atualizações mais recentes incluem melhores proteções de privacidade com suporte anti-rastreador, sincronização aprimorada de senha entre dispositivos e alertas de violação integrados. - Várias extensões - Focado na privacidade - Mais rápido - Conjunto de recursos não integrado SAFARI - Escolha padrão – MacOS - Apple - Não é tão rápido quanto o Google Chrome - Foca na privacidade e segurança - O Safari não é oferecido fora do ecossistema da Apple. QQ E SOGOU EXPLORER E SOGOU EXPLORER - Navegador muito utilizado na china, mas o Chrome – líder absoluto - é ainda o queridinho dos chineses - Código aberto Chromium. - Suporta documentos do Word, Excel, também PDF. - É rápido e muito bem otimizado para consumir o mínimo de memória RAM possível. - Possui integração com WeChat, temas, tradutor, ferramenta de captura de tela e possui configurações de modo noturno. - Alguns sites descrevem como software malicioso. OPERA - Código aberto Chromium do Google. - Ambos apresentam uma barra híbrida de URL e pesquisa e são relativamente leves e rápidos. - Capacidade preditiva de pré-carregamento de sites - Recurso Pesquisa instantânea isola os resultados da pesquisa em sua própria janela. - A partir do Opera 55, é possível instalar extensões da loja do Opera Addons, assim como oChrome. - O Opera também possui um "Stash" integrado que salva páginas web para leitura posterior. Não há necessidade de se inscrever em uma conta como no Pocket ou Evernote para salvar uma página para ler depois. - Maiores mudanças ocorreram com o Opera 60 e o Reborn 3, uma reformulação completa do design do navegador que trouxe um novo design sem fronteiras, suporte à Web 3 e uma Crypto Wallet, permitindo que os usuários se preparassem para sites baseados em blockchain. YANDEX BROWSER - Browser muito usado na Rússia, - O navegador foi desenvolvido pelos criadores do mecanismo de busca Yandex. - Você consegue importar a barra de favoritos do Google Chrome - Pesquisas pelo smartbox, o qual irá sugerir vários resultados. - O Yandex.Browser também inclui um 'modo turbo', que automaticamente se liga se a velocidade de sua conexão à Internet começar a diminuir. - No que diz respeito à segurança, o Yandex.Browser apresenta um protetor que irá detectar vírus e o Kaspersky irá analisar todos os arquivos que você quer baixar. UC BROWSER - Inicialmente para dispositivos móveis, despois PC - Desenvolvedora grupo Alibaba - Principal público – chinês - A versão para PC promete entregar um navegador cuja velocidade surpreende, traz um design minimalista e funções diversas, assim como no Firefox por exemplo, ao criar uma conta, você tem integração total de histórico do que você faz no navegador seja no PC ou smartphone e tablet . CORREIO ELETRÔNICO Principais clientes de e-mail MS Outlook – componente integrante do pacote de escritório MS Office. MS Outlook Express – aplicativo nativo do Windows até a versão XP. Windows Mail – aplicativo nativo do Windows a partir da versão Vista. Mozilla Thunderbird – aplicativo de e-mail da Mozilla. Não confundir com Firefox. Lotus Notes – aplicativo de e-mail do pacote Lotus da IBM. Incredmail. PostFix – para Linux. KMail – para Linux. Para usar tais aplicativos é necessário ao menos uma conta em um provedor de e-mail: gmail , hotmail , etc. Podem ser públicos, exemplo: gmail , Hotmail, outlook.com Ou privados, como os de órgãos públicos. Exemplo: MS Exchange. usuario@dominio.categoria.pais • A conta de usuário vem antes do @ para identificar sua caixa postal e é única em um provedor, não podendo haver outra igual no mesmo provedor. • Depois do @, vem o domínio, que é a identificação do conjunto de servidores do serviço de e-mail. • Em seguida, vem a categoria do provedor, podendo ser os principais: − .com – empresa comercial. − .gov – órgão governamental. − .jus – órgão do judiciário. − .leg – órgão do legislativo. − .org – organismo não governamental, sem fins lucrativos. PRINCIPAIS PASTAS DOS SERVIDORES DE E-MAIL Entrada – Mensagens recebidas no servidor; Saída – Mensagens a serem enviadas ao destinatário; Itens Enviados – Mensagens enviadas ao destinatário; Rascunho – Mensagens inacabadas que foram salvas e fechadas; Itens Excluídos – Mensagens excluídas PRINCIPAIS CAMPOS DE UMA NOVA MENSAGEM Quando enviamos uma mensagem, alguns campos são muito importantes e precisam ser devidamente entendidos. Então, vejamos quais são esses campos: De: esse campo identifica o remetente da mensagem. Para: esse campo identifica o principal destinatário. É possível inserir vários destinatários neste campo separando seus endereços com ponto e vírgula (;). • Cc: esse campo, muito conhecido como Com Cópia, na verdade significa Cópia Carbonada. • Cco: Mandar cópia oculta. Os destinatários não veem para quem foi enviada a mensagem. • Assunto: esse campo identifica a mensagem, dando um título a ela. • Mensagem: esse campo é o corpo da mensagem. No exemplo da tela da mensagem acima: o João sabe que a mensagem foi para Maria, apenas. o Maria sabe que a mensagem foi enviada para João, apenas. o Carlos sabe que a mensagem foi enviada para João e para Maria Observação: não precisa preencher o campo assunto Pelo menos um dos campos Para, ou Cc, ou Cco deve estar preenchido, ou seja, é possível enviar uma mensagem sem preencher o campo Para, mas preenchendo o campo Cc ou Cco. MS OUTLOOK • O MS Outlook pertence ao pacote MS Office. Esse cliente de e- mail também possui calendário, contatos, tarefas, anotações e feeds RSS. A seguir, você verá uma imagem do MS Outlook aberto. Nele existem os protocolos: IMAP POP3 recebimento. SMTP envio de mensagens. Sua mensagem tá partindo. MS Exchange: envio e recebimento de mensagens. Sicronização de contatos, calendário , reuniões e tarefas. ActiveSync: Idem MS Exchange. Porém não é para contas corporativas e sim para provedores públicos como o Gmail. Onde salva as mensagens? Pastas particulares. Qual o protocolo usado ? imap e pop3 – protocolos de recebimento - . Qual o formato de extensão do arquivo ? .pst As mensagens do MS Exchange são salvas em um único arquivo chamado Arquivos de Dados Off-line, com a extensão .ost. Esses arquivos ficam localizados no caminho <unidade>:\Usuários\<nome de usuário>\AppData\Local\Microsoft\Outlook, onde <unidade> é a unidade de disco em que o Windows está, e <nome de usuário> é a conta do usuário que está logado no momento. GUIA ARQUIVO: − Item Informações: essa seção traz os dados de configurações, como as contas de diversos provedores e regras e alertas para organizar as mensagens. − Abrir e Exportar: essa seção permite importar dados de outras contas armazenadas em um arquivo exportado .pst de outra conta. Também permite importar itens de calendário do Outlook com extensão .ics ou .vcs, que são arquivos dados de calendários. CalendárIoS = ICS , VCS − Opções: nessa seção é possível configurar o comportamento do aplicativo em relação às mensagens, calendário, tarefas, contatos etc. Assinaturas: uma das configurações são as assinaturas de mensagens, que incluem ao final da mensagem uma assinatura do remetente. Não é a mesma coisa que assinatura eletrônica ou digital. ASSINATURA DE MENSAGENS ≠ DE ASSINATURA DIGITAL É apenas uma assinatura do nome do remetente que o identifica ao final da mensagem. Elas podem ser configuradas para serem inseridas automaticamente ao enviar uma mensagem nova ou ao responder ou encaminhá-la. Central de Confiabilidade: essa é a seção que permite configurar certificados digitais, assinaturas digitais e criptografia. Na guia Segurança de E-mail, encontramos os certificados digitais e a criptografia, exibida abaixo: Guia Página Inicial: nessa guia encontramos várias funcionalidades para trabalhar com as mensagens, como observado na imagem a seguir. − Novo E-mail: cria uma nova mensagem de e-mail. − Novos Itens: cria vários tipos de objetos, como uma nova mensagem, compromisso, reunião, contato, tarefa, grupo de contato, solicitação de tarefa, fax da Internet etc. − Ignorar Conversa: move a mensagem atual e futuras para Itens Excluídos. − Limpar: remove mensagens redundantes da conversa selecionada. − Lixo Eletrônico: bloqueia o remetente, o domínio do remetente, grupo do remetente e envia a mensagem atual e futuras destes remetentes para a pasta Lixo Eletrônico. − Excluir: exclui o item atual, seja uma mensagem, pasta, contato, grupo etc. − Arquivar: move a mensagem atual para a pasta de Arquivo Morto. − Responder: responde ao remetente da mensagem atual. − Responder a Todos: responde ao remetente e a todos os destinatários, menos aos do campo Cco. − Encaminhar: encaminha a mesma mensagem para um novo destinatário que não está na lista dos destinatários anteriores da mensagem. − Reunião: responde à mensagem atual com uma solicitação de reunião. Etapas rápidas: permite criar atalhos para ações rápidas, como mover a mensagem para uma pasta, encaminhar para um destinatário específico, ou excluirapós responder a mensagem etc. Não é a mesma coisa que criar regras, as quais veremos em seguida. A principal diferença é que Etapas Rápidas não é executada automaticamente, pois precisa da ação do usuário. Já as regras são automáticas. − Mover: move a mensagem atual para outra pasta. − Regras: permite mover mensagens automaticamente para outras pastas com base no remetente, no destinatário ou no tópico da conversa. − Não Lido/Lido: marca a mensagem como Lido ou Não Lido. − Acompanhamento: define um sinalizador para lembrar de acompanhar o item posteriormente. OBSERVAÇÃO IMPORTANTE: Os itens sinalizados aparecem na Barra de Tarefas Pendentes, Lista de Tarefas Diárias e também no Painel de Tarefas. Catálogo de Endereços: abre o catálogo de endereços para procurar nomes, números de telefone, endereços de e-mail. − Filtrar E-mail: exibe apenas as mensagens que atendem ao critério do filtro, como status de Lido/Não Lido, sinalizador etc. − Enviar/Receber: verifica novos itens, como mensagens de e-mail, compromissos do calendário e tarefas em todas as pastas. GUIA ENVIAR/RECEBER: nessa guia veremos as principais ações em relação às mensagens. − Enviar/Receber: verifica a chegada e envia itens de mensagens de e-mail, compromissos de calendário, tarefas de todas as pastas. − Atualizar Pasta: verifica a chegada e envia mensagens da pasta atual. − Enviar Tudo: envia todas as mensagens não enviadas. − Grupos de Envio/Recebimento: permite estabelecer regras de envio e recebimento distintos para grupos específicos de itens. − Mostrar Progresso: exibe a caixa de progresso de envio e recebimento. − Cancelar Tudo: cancela o envio e recebimento de todos os itens. − Baixar Cabeçalhos: baixa apenas os cabeçalhos das mensagens, não o corpo dela. − Marcar para Baixar: marca um ou vários cabeçalhos para baixar suas mensagens posteriormente. − Desmarcar para Baixar: desmarca cabeçalhos que foram marcados para baixar as mensagens. − Processar Cabeçalhos Marcados: baixa as mensagens de todos os cabeçalhos marcados. − Trabalhar Off-line: desconecta o usuário do servidor e não baixa mais itens dele. Essas guias são as mais cobradas em provas. Dito isto, passaremos ao WEB e-mail. E-mails que não precisam usar aplicativos para funcionarem. É necessário apenas ter uma conta em um e-mail virtual e logado através da internet. WEBMAIL • Os webmails são outra forma de acessar as mensagens eletrônicas. Sem necessidade de instalar nenhum aplicativo, os webmails são programas de e-mail feitos em páginas web, acessados por meio de navegadores, não necessitando de configurações, apenas uma conta cadastrada. • Essa forma de acesso não baixa as mensagens para o micro local, pois são acessadas on-line, diretamente no servidor. As mensagens podem ser acessadas de qualquer micro ou dispositivo conectado à Internet. • Os principais webmails hoje em dia são: Gmail, Outlook.com, Yahoo, IG, BOL, UOL etc. • Assim como nos clientes de e-mail, os webmails permitem configurar mais de uma conta de e-mail, podendo ser configuradas contas de outros provedores. Por exemplo: você tem conta no Gmail, e no próprio Gmail você pode configurar sua outra conta do Outlook.com ou do Yahoo. • Protocolos: para acessar as mensagens, o webmail usa HTTP, o protocolo de acesso a páginas web. Para enviar as mensagens ele usa SMTP. DAS REDES SOCIAIS O que é rede social? Redes sociais, no mundo virtual, são sites e aplicativos que operam em níveis diversos — como profissional, de relacionamento, dentre outros — mas sempre permitindo o compartilhamento de informações entre pessoas e/ou empresas. Quando surgiu Foi na década de 1990, com a internet disponível, que a ideia de rede social migrou também para o mundo virtual. Criado em 1997, o site SixDegrees.com é creditado por muitos como a primeira rede social moderna, pois já permitia que usuários tivessem um perfil e adicionassem outros participantes, em um formato parecido com o que conhecemos hoje. Redes sociais x Mídias sociais Muitas pessoas acreditam que redes sociais e mídias sociais são a mesma coisa e que os termos podem ser usados como sinônimos, mas não é verdade. Mídia social é o uso de tecnologias para tornar interativo o diálogo entre pessoas; já rede social é uma estrutura social formada por pessoas que compartilham interesses similares, conforme já detalhamos no item anterior. Mídia social, por sua vez, é um termo amplo, que abrange diferentes mídias, como vídeos, blogs e as já mencionadas redes sociais. Para entender o conceito, pode-se olhar para o que compreendíamos como mídia antes da existência da internet: rádio, TV, jornais, revistas. Quando a mídia se tornou disponível na internet, ela deixou de ser estática, passando a oferecer a possibilidade de interagir com outras pessoas. No coração das mídias sociais estão os relacionamentos, que são comuns nas redes sociais — talvez por isso a confusão. Mídias sociais são lugares em que se pode transmitir informações para outras pessoas. TIPOS DE REDES SOCIAIS: Redes sociais de relacionamento: conectar pessoas. Exemplos: Facebook, Instagram, TUITER. Rede social de entreterimento: consumo de conteúdo – exemplos : Youtube , Pinterest. Rede social profissional: criar contatos profissionais , envio de currículos etc. Exemplo: Linkedin, Bebee, Bayt. Rede social de nincho: Voltadas para um público específico , seja no campo profissional ou pessoas com interesses comuns. Exemplo: Tripadivisor: os usuários atribuem notas a atrações relacionadas ao ramo gastronômico e turístico. Outro exemplo é a DeviantArt, comunidade em que artistas visuais promovem seus trabalhos. QUAIS AS MAIORES REDES SOCIAIS DO MUNDO? 1 - Facebook – 2,27 bilhões 2 - YouTube – 1,9 bilhões 3 - WhatsApp – 1,5 bilhões 4 - Facebook Messenger – 1,3 bilhões 5 - WeChat – 1,08 bilhões (concorrente chinês do WhatsApp) 6 - Instagram – 1 bilhão TÓPICO 2.2 SISTEMA OPERACIONAL (AMBIENTE LINUX E WINDOWS). DO LINUX – CONCEITOS BÁSICOS Classificação quanto à funcionalidade: Sistema operacional. É um software – gerencia hardwares e outros softwares. Classificação quanto à licença de uso: Software livre. Código aberto – pode ser modificado. Não pode ser transformado em software proprietário. Multiplataforma: Pode ser instalado em diversas estruturas de hardwares: PC’s , notebooks, tablets e smartfones. Multiusuário: Acesso simultâneo de vários usuários. Conexão Telnet e SSH Multitarefa: Vários programas executados ao mesmo tempo. Histórico: o Linux foi criado pelo programador finlandês Linus Torvalds, o qual desejou lançar um sistema operacional software livre e, para isso, convidou desenvolvedores do mundo inteiro a se juntar a ele nessa façanha pela internet. Em 1992, foi lançada a primeira versão estável do Linux. Mascote do Linux: o Linux tem um mascote, que é um pinguim chamado Tux. Tipos de usuários: o Linux possui três tipos de usuários: Usuário comum: Restrições de acesso. Criação de diretórios , somente no seu próprio diretório. Não pode executar vários comandos de administração. Administrador: Superusuário do Linux. Superusuário root, conta do administrador de todo o sistema. Só uma conta root, demais são superusuário. Usuário do sistema: Permissões de aceso e login para instalar aplicativos. Estrutura do Linux – camadas do Linux – Kernel, Shell, aplicativos. KeRNel – assosiar a Rardware. Hardware. Núcleo do sistema. Esse é o núcleo do sistema Linux. Ele é responsável pelo gerenciamento e controle dos processos em execução, do uso da memória, dos dispositivos de hardware. Shell: Software. Associar a parte lógica de programação. Esse é interpretador de comandos do Linux. Ele interpreta os comandos do usuário para o Kernel poder executar. O Shell decomandos é também o terminal de comandos, aquela telinha preta em que se digitam os comandos em linha de código; Aplicativos: aplicativos que criam documentos, planilhas, navegar na internet, enviar e acessar e-mails etc. Exemplo (pacote LibreOffice). DISTRIBUIÇÕES DO LINUX (DISTROS) A junção do Kernel, Shell e os aplicativos formam um pacote de instalação do Linux, chamado de Distribuição. No Linux, não há versões para serem baixadas, e, sim, distribuições. Principais distribuidoras: Debian : mais antiga e estável. Kurumim : 100% brasileira. Ubuntu : mais popular. ESTRUTURA DE DIRETÓRIOS DO LINUX Case sensitive: os diretórios e arquivos diferenciam maiúsculas de minúsculas. Endereço ou caminhos dos diretórios: os diretórios possuem um endereço hierárquico que os identifica, também chamado de caminho do diretório. Esses caminhos são formados por barras normais “/”, diferentemente do Windows, que usa barras invertidas “\”. Arquivos ocultos: os arquivos ocultos no Linux possuem um ponto-final antes do nome do arquivo, como por exemplo “.carta.odt”. Portanto, para ocultar um arquivo em um diretório, basta renomeá-lo acrescentando um ponto “.” antes do seu nome. Principais diretórios do Linux : / = diretório raiz , os demais subdiretórios estão dentro dele. / bin = comandos nativos do Linux ( são binários ) BIN – BINarios / sbin = comandos usados pelos superusuários do Linux. Comandos de administração. / boot = inicialização do sistema. O Kernel também é armazenado aqui. Associar Boota para ligar. / dev = inglês quer dizer device, em portugueses dispositivos. Armazena configurações de dispositivos de hardware. Exemplo: Impressoras, dvd rom. / etc = arquivos de configuração do Linux. Configuração de textos editáveis. Arquivos de textos editáveis pelos superusuários. / home = Outro diretório muito importante, pois aqui ficam armazenadas as pastas pessoais dos usuários cadastrados no sistema. / lib = Contém as bibliotecas compartilhadas e os módulos do Kernel do Linux. Library biblioteca em português associar isso. kerneL Lib. /media = Ponto de montagem de mídias removíveis. /mnt = Diretório reservado para montagem de dispositivos e sistemas de arquivos em partições e discos locais e de rede. MNT = Network = rede em português. M = Montagem. /proc = Contém informações sobre os processos em execução no sistema. /proc = processos /root = É a pasta do superusuário root, criada pelo sistema. Perceba que ele é separado dos demais usuários do /home. /srv = Diretório que armazena dados de serviços fornecidos pelo sistema. Srv = SeRViços. /tmp = Armazena arquivos temporários utilizados por diversos programas. /tmp = TeMPorários. /usr = Diretório que armazena os programas instalados pelo usuário. USR = USuáRio. /var = Contém arquivos de dados variáveis como log do sistema e diretórios de spool. VAR = dados VARiáveis. PRINCIPAIS COMANDOS LINUX Comandos Características man = Exibe o manual de um determinado comando. Whatis = Exibe a definição de um comando. Whereis = Localiza um comando. Whoami = Exibe o nome do usuário atual. WHOAMI QUAL NOME? ASSOCIAR LEIA EM VOZ ALTA Pwd = Exibe o caminho do diretório atual. ps = Exibe um print estático dos processos em execução. PS = PRINT SCREAN top = Exibe os processos em execução em tempo real (dinâmico). df = Exibe as propriedades do disco rígido, como espaço disponível. DF = Disco rígido. Free = Exibe as propriedades da memória RAM, como memória alocada. fRee = Ram ls = Lista ou exibe o conteúdo do diretório atual. lISta = IS adduser ou useradd = Cria um usuário. Adicionar usuário ou usuário adicionado. deluser ou userdel Exclui um usuário. = deletar usuário ou usuário deletado passwd = Altera a senha do usuário. Password = associar a senha em português init = Reinicia o micro. reINITia o PC login = Inicia uma nova sessão de usuário. Loga usuário exit = Encerra uma sessão aberta do usuário. Exite = sair em português shutdown = Desliga o micro (opção -h) ou reinicia (opção -r). kill = Mata ou encerra um processo. su Switch user, ou seja, troca de usuário. cd = Troca de diretório. = Chance = mudar D = diretório cp = Copia arquivos e diretórios. CoPia arquivos mv = Move ou recorta ou ainda renomeia arquivos e diretórios. MoVe = MV rename = Renomeia arquivos e diretórios. Rename = ReNoMEiA rm = Remove ou exclui arquivos. RM = ReMove touch = Cria arquivo em branco. mkdir = Cria diretórios. Mano Kria um DIRetório. MK = Kria rmdir = Exclui ou remove diretórios. RM = ReMove DIRetórios. cat = Exibe o conteúdo de um arquivo. CAT = CAnTeudo do arquivo. grep = Filtra ou pesquisa conteúdos em arquivos. GREP = PEsGuisa = ler ao contrário. vi = É o editor de arquivos no terminal de comandos. vI = edItor de arquivos. chmod = Altera as permissões de acesso a arquivos e diretórios. Permissões de acesso = Chmod Exemplo na prática: O comando seguinte pesquisa as ocorrências de nomes de arquivos e diretórios que contenham a palavra contas dentro do diretório do usuário fulano. Perceba que primeiro ele lista o conteúdo do diretório fulano e depois usa esse resultado como entrada para o comando grep por meio do pipe “|”: − ls /home/fulano | grep “contas” GREP = PEsGuisa = ler ao contrário. DO WINDOWS Por ser um assunto muito extenso, iremos colocar as características principais desse sistema operacional. Principais Características do Windows 10: • lançado em 2015 – Microsoft Corporation; • software básico (essencial para o funcionamento do computador); • software proprietário (código-fonte fechado); diferente do Linux o qual é aberto. • pago – comercial; Linux é grátis • licença: copyright (direitos autorais protegidos); • multitarefa (execução de diversas tarefas simultaneamente); • preemptivo (capacidade de interromper processos em detrimento de outros); • multissessão (capacidade de operar com várias contas/sessões de usuários); • usuários: administrador (poderes ilimitados)/padrão (poderes limitados, sem privilégios elevados)/quiosque (limitado); • multiusuário (capacidade de acesso simultâneo de usuários); • multiprocessamento (capacidade de operar com vários processamentos simultaneamente); • gerenciamento de dois sistemas na mesma máquina (dual boot); • sistema de arquivos: NTFS (Nova Tecnologia de Sistema de Arquivos); • sistema operacional monolítico (sistema composto por apenas 1 (um) Kernel, responsável por todas as execuções de processos do sistema). PRINCIPAIS ATALHOS WINDOWS 10. O Windows 10 possui uma grande quantidade de atalhos de teclado que permitem ganhar tempo e aumentar a produtividade no uso do sistema. CTRL + C e CTRL + V cópia e cola. CTRL + Shift + ESC abrir o Gerenciador de Tarefas. Windows + E para o Explorador de Arquivos. Atalhos essenciais Atalho Ação CTRL + A = selecionar tudo. Associar o A do atalho a ALL = tudo em português. CTRL + C (ou CTRL + Insert) copiar itens selecionados para área de transferência = C = Copiar. CTRL + X recortar itens selecionados para área de transferência = X associar a uma tesoura, tesoura recorta. CTRL + V (ou Shift + Insert) colar itens da área de transferência. CTRL + Z desfazer ação = desfaZer ação. XYZ CTRL + Y refazer ação = XYZ . Se Z e desfaZer y é refazer CTRL + Shift + N criar nova pasta no desktop ou no Explorador de Arquivos ALT + F4 fechar janela atual (se nenhuma janela está aberta, opções de desligamento) CTRL + D (ou Delete) = mandar item selecionado para a lixeira Shift + Delete = excluir itens de forma permanente F2 renomear item selecionado ESC cancelar tarefa atual ALT + Tab alternar entre janelas abertas PrtScn salvar captura de tela na área de transferênciaTecla Windows + I abre aplicativo ConfIgurações Tecla Windows + E abre Explorador de Arquivos Tecla Windows + A abre Central de Ações Tecla Windows + D mostra/oculta o Desktop Tecla Windows + L bLoqueia seção atuaL = locked = trancar em português Tecla Windows + V = abre Ver histórico da área de transferência Tecla Windows + . (ou ;) abre o painel de emojis Tecla Windows + PrtScn captura e salva tela automaticamente na pasta de capturas Tecla Windows + Shift + S permite capturar parte da tela com a Ferramenta de Captura Tecla Windows + seta esquerda janela atual para esquerda da tela Tecla Windows + seta direita janela atual para direita da tela DO ACESSO A DISTÂNCIA DE COMPUTADORES Em resumo, é um computador que acessa um servidor privado (empresa etc). Computador NÂO está conectado fisicamente à rede. A segurança de dados é uma característica dessa funcionalidade. Você está na sua casa e consegue ter acesso a rede da sua empresa, por exemplo. Muito usado atualmente depois da pandemia da covid 19, juntamente com o home office. Usasse com frequência por técnicos para “consertos” virtuais em softwares de computadores, por exemplo. O acesso é por meio de VPN – rede privada virtual. Cria- se uma conexão segura. Uma espécie de túnel protegido. Por meio do protocolo SSL ( segurança ) ou por meio de softwares. Edição de textos, planilhas e apresentações (ambientes Microsoft Office e LibreOffice). SOBRE O MICROSOFT OFFICE: Um dos mais populares produtos da Microsoft é o pacote Office (escritório, em inglês), um conjunto de programas utilizados em instituições e empresas. Os principais softwares do pacote Office são o Microsoft Word (para edição de texto), o Microsoft Excel (para edição de planilhas) e o Microsoft Power Point (para edição de apresentações). Word – edição de texto Excel – planilhas Power Point – edição de apresentações (slides) O MICROSOFT WORD É um programa de processamento de texto. Nele, você pode criar textos, editar e salvá-los armazenando em seu computador para posteriores modificações. O Word, como é conhecido, possibilita também a inserção de imagens, tabelas e gráficos no corpo do texto, que pode ser impresso ou salvo em diversos formatos (em PDF, por exemplo). O programa possibilita a formatação detalhada do texto, definindo característica das fontes (tamanho, cor, tipo), espaçamento, posicionamento dos parágrafos etc. Uma ferramenta importante no MS Word é o corretor ortográfico, que aponta a existência de palavras com a grafia errada e frases mal construídas. Extensão dos arquivos Word: .DOC Tarefas que o Word realiza: - Edita imagens de forma bem simples; - Trabalha com tabelas e fórmulas; - Escreve equações matemáticas; - Insere vídeos no documento, que são exibidos no próprio aplicativo; - Trabalha com gráficos do MS Excel; - Cria páginas web; - Cria arquivos de dados XML; - Grava Macros. Principais extensões de arquivos O Word trabalha com as seguintes extensões de arquivos, assunto extremamente cobrado em prova: − .docx – extensão padrão dos documentos do Word; − .dotx – extensão de modelo de documentos; − .docm – extensão de arquivos que possuem macros gravadas; = m = macros − .rtf – Rich Text Format, é um padrão do WordPad, da Microsoft; − .txt – arquivo somente texto simples; − .odt – ele cria, abre, edita e salva arquivos do LibreOffice Writer; − .pdf – ele exporta ou salva como pdf, mas a partir da versão 2013, o Word também edita arquivos pdf, convertendo-o para arquivo editável do Word e depois o usuário pode salvar no formato que desejar. GUIAS OU ABAS BARRAS DE FERRAMENTAS DE ACESSO RÁPIDO EM DESTAQUE PRETO Ela armazena alguns comandos de manipulação de arquivos, como salvar, imprimir, novo arquivo, compartilhar por e-mail, bem como de edição de conteúdo, tais como desfazer, refazer, corretor ortográfico e gramatical etc. PRINCIPAIS COMANDOS E SÍMBOLOS MICROSOFT EXCEL O Microsoft Excel é um aplicativo de criação de planilhas eletrônicas. Uma planilha eletrônica é um tipo de programa que utiliza tabelas para realização de cálculos ou apresentação de dados. Cada tabela é formada por uma grade composta de linhas e colunas. As planilhas são utilizadas principalmente para aplicações financeiras e pequenos bancos de dados. O Excel é a mais popular plataforma eletrônica para criação de planilhas. Além da interface intuitiva e capacitadas ferramentas de cálculo, o programa possibilita a construção de gráficos. VISÃO GERAL EXCEL Esse aplicativo funciona como sistema de Linhas e colunas. As linhas são verticais : 1 , 2 , 3 , 4 , 5 etc. Colunas são horizontais e representadas por letras : a , b , c , d, e etc. Célula A1 em destaque. Coluna A linha 1 É justamente no interior das células em que dados (números, palavras) ou fórmulas serão inseridos. Toda fórmula inicia-se com um sinal de = (igual). Sem esse sinal o software entenderá o que foi digitado como um texto e não uma fórmula. Principais funções Excel. FUNÇÃO SOMA Como o próprio nome sugere, esta função soma valores, sendo possível adicionar valores individuais, valores de células ou, até mesmo, intervalo de valores. Veja alguns exemplos: =SOMA(A2:A10): Irá realizar a adição de todos os valores no intervalo de A2 até A10. O sinal de “:” (dois pontos) indica ao Excel que o usuário está se referindo a um intervalo. =SOMA(A2;A10): Irá somar, por outro lado, apenas os valores das células A2 e A10, uma vez que “;” (ponto e vírgula) não indica um intervalo, mas valores isolados. =SOMA(A2:A10;2): Adiciona 2 à soma dos valores presentes no intervalo A2 a A10. Exemplos de função soma. FUNÇÃO MÉDIA A função “MÉDIA” retorna a média aritmética entre 2 ou mais valores. Não confunda, entretanto, a função “=média()” com a função “=med()”, uma vez que esta última fornece a mediana (pegadinha rotineira nos concursos). Exemplos de aplicação =MÉDIA(A2:A10): Retornará a média destes 9 números no intervalo A2 a A10. =MÉDIA(A2;A10): Fará a média aritmética entre as 2 células: A2 e A10. Exemplo de função MÉDIA FUNÇÃO MÁXIMO E MÍNIMO A lógica desta função é semelhante à das funções anteriores. Todavia, neste caso, irá retornar o maior ou menor valor dentro de um intervalo, ou entre valores especificados pelo usuário (utilizando o ponto e vírgula). =MÁXIMO(A2:A10): Maior valor dentro deste intervalo. =MÍNIMO(A2;A10): Menor valor das 2 células (A2 ou A10). =MÁXIMO(A2:A10;A15;50): Maior valor comparando o número 50, com a célula A15 e o intervalo A2:A10. Exemplo da fórmula máximo e mínimo. Função MAIOR E MENOR Atenção! As bancas adoram confundir o candidato, comparando as funções MÁXIMO vs. MAIOR e MÍNIMO vs. MENOR. A diferença reside no fato que a função “MÁXIMO” retornará o maior valor entre todos, enquanto que a função “MAIOR” exige que o usuário informe, adicionalmente, o ranking do “maior” que ele deseja. Isto é, se é o segundo maior, terceiro maior, e assim sucessivamente. =MAIOR(A2:A10;1): informa o maior número no intervalo de A2 a A10; =MAIOR(A2:A10; 2): informa segundo maior número no intervalo de A2 a A10; =MENOR(A2:A10;5): retorna o quinto menor valor dentro do intervalo Exemplo Funções MAIOR e MENOR Repare, para esta função, que ela não permite a inserção de valores isoladamente (como nos exemplos anteriores), mas sim de um intervalo. FUNÇÃO SE Sem dúvidas, uma das principais funções Excel para concursos. Portanto, atenção redobrada. A função “SE” permite que o programador faça um ou mais testes lógicos, de forma que o software retorne um valor, caso este teste seja verdadeiro,ou outro valor, caso contrário. A sintaxe desta função é: =se(teste lógico; [valor verdadeiro]; [valor falso]) =SE(A2>0;1;2): Irá verificar se o conteúdo da célula A2 é maior que zero. Se sim, retornará o valor 1, caso contrário, 2. =SE(A2>10;1;2): Irá verificar se o conteúdo da célula A2 é maior que 10. Se sim, retornará o valor 1, caso contrário, 2. Veja o exemplo: Exemplo da função SE FUNÇÃO SE DENTRO DE OUTRA FUNÇÃO SE Existe ainda a opção de intercalar uma função “SE” dentro de outra, no objetivo de fazer análises mais complexas, e isto abre um leque imenso de possibilidades. Como nada é mais esclarecedor que um exemplo prático, imagine que um professor queira dar notas A, B ou C para os alunos. Sendo que a nota “A” será para aqueles com média acima de 7, a nota “B” para aqueles com média entre 4 e 7, e abaixo de 4, nota “C”. O primeiro passo é verificar se a média do aluno é maior ou menor que 7, certo?! Se for maior ou igual a 7, nota A. Caso seja menor, deve-se, adicionalmente, observar se a média é maior ou menor que 4. Dessa maneira teremos todas as possibilidades analisadas. Dado que a nota do aluno esteja na célula A2, veja como a função seria escrita: =SE(A2>=7;”A”;SE(A2>=4;”B”;”C”)) Sintaxe Função SE Explicando melhor: primeiramente o programa irá verificar se a média é maior ou igual a 7. Em caso afirmativo, irá retornar “A” e sair da função. Fim. Apenas na hipótese de a média ser menor que 7, o programa irá verificar a parte FALSA da função, isto é “ SE(A2>=4;”B”;”C”) ”. Desse modo, se a linha de comando chegar a este ponto, significa que a média do aluno JÁ É menor que 7, devendo, para finalizar, apenas verificar se é maior que 4 ou não. Caso afirmativo, o programa retornará a nota “B”, caso contrário “C”. FUNÇÃO SOMASE Realizará a soma do conteúdo das células, desde que alguma condição seja obedecida. Por exemplo: =SOMASE(A1:A5; “>3”) somará todos valores maiores que 3, no intervalo A1:A5. Como apenas 4 e 5 são maiores que 3, o resultado será 9. Exemplo Função SOMASE FUNÇÃO CONT.SE Esta função retornará à quantidade de células em um intervalo que obedeça determinada condição. Veja: Exemplo Função CONT.SE No exemplo acima, a função =CONT.SE(A1:A5;”LARANJA”) irá contar quantas vezes a palavras “laranja” se repete no intervalo de A1 a A5. FUNÇÃO CONT.VALORES Diferentemente da função cont.se, CONT.VALORES não requer uma condição, mas apenas um intervalo. Fornecido o intervalo, a função retornará, como resultado, a quantidade de células não vazias. Veja: De acordo com a figura acima, existem 6 células não vazias no intervalo A1:A15 FUNÇÃO PROCV Por fim, outra na lista das principais funções Excel para concursos, entretanto, um pouco mais complexa. Em resumo, esta função fará a busca de um valor em uma coluna e, ao encontrá-lo, retornará o conteúdo de outra coluna, pertencente à mesma linha. Veja a sintaxe seguida de 2 exemplos práticos. =PROCV(Valor_procurado, matriz_tabela, num_indice_coluna) =PROCV(“Leandro”;A1:B5;2): Irá buscar pela palavra “Leandro” sempre pela primeira coluna da matriz fornecida e, em seguida, retornará o valor da segunda coluna da matriz, pertencente à mesma linha. PROCV(“Leandro”; A2:C5;3) Irá buscar pela palavra “Leandro” sempre pela primeira coluna da matriz fornecida e, em seguida, retornará o valor da terceira coluna da matriz, pertencente à mesma linha, ou seja, “motorista”. V = Vertical , colunas. PROCH = Horizontal = nas linhas. Fonte : https://www.estrategiaconcursos.com.br/blog/aprenda-aqui- quais-sao-as-principais-funcoes-excel-para-concursos/ Questões de concurso CESPE e outras funções cobradas. Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-DF Prova: Escrivão de Polícia da Carreira de Polícia Civil do Distrito Federal Tendo como referência a figura precedente, que apresenta parte de uma planilha sendo editada no Microsoft Office Excel, julgue o próximo item. Considerando-se que a célula D2 contenha a fórmula =(B$2+C$2), é correto concluir que, ao se arrastar a alça de preenchimento para baixo até a célula D4, o valor resultante nesta célula será 400. Alternativas Certo Errado COMENTÁRIO GABARITO: ERRADO. O valor resultante em D4 também será igual a 300, pois ao arrastar a fórmula de D2 para D3 e D4, ela permanecerá inalterada e continuará somando apenas os valores de Jan e Fev da Bicicleta. ------------------------------------------------------------------------------------------- ------------------------------------------------------------------- A fórmula =(B$2+C$2) contém referências mistas, ou seja, (nessa questão) possui colunas relativas e linhas absolutas. Ao arrastar essa fórmula para baixo, a linha não vai se ajustar no novo endereço pois está travada por meio do "$". Caso a linha 2 não estivesse travada, teríamos: D3: =B3+C3 | 200+50 = 250 D4: =B4+C4 | 300+100 = 400 As colunas B e C não se alteram pois estamos arrastando a fórmula somente para baixo (variando linhas), assim, não fará diferença as colunas estarem travadas ou não. Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-DF Prova: CESPE / CEBRASPE - 2021 - PC-DF - Agente de Polícia da Carreira de Polícia Civil do Distrito Federal Com relação a sistemas operacionais e planilhas, julgue o item a seguir. A planilha a seguir apresenta o total de crimes cometidos nas regiões X e Y. Imagem associada para resolução da questão Caso deseje, com base nesses dados, obter a média de todos os crimes, independentemente da região onde eles foram cometidos, e inseri-la na célula D4, o usuário deverá utilizar a seguinte fórmula. =MÉDIA(B2:C3) Alternativas Certo Errado GAB:Certo : (2 pontos) TUDO ;(Ponto e vírgula) OS EXTREMOS ex.:(Soma o 1° e o ultimo) MAIS UMA FORMA DE PENSAR Dois pontos ( : ) equivale a intervalo, pega todos os valores desde a B2 até a C3. Vai ficar =MÉDIA(B2:C3). Gabarito: C Traduzindo pra matemática: 60 + 70 + 80 + 90/4 4 é o número de células que você pegou os valores : b2 + b3 + c2 + c3, ou seja, 4 termos, por isso divide por 4 para saber a média. Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas: CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal A respeito de Internet e de intranet, julgue o item a seguir. Se um usuário recebesse a planilha Excel a seguir somente com os dados contidos nas colunas A e B e necessitasse preencher a coluna C, em vez de digitar manualmente os dados, ele poderia, para fazer o referido preenchimento, digitar o conteúdo “Acre - AC” na célula C1; selecionar a célula C1; e acionar o botão Imagem associada para resolução da questão na guia dados. Imagem associada para resolução da questão Alternativas Certo Errado GABARITO: CERTO O Preenchimento Relâmpago preenche automaticamente seus dados quando detecta um padrão. Por exemplo, você pode usar o Preenchimento Relâmpago para separar nomes e sobrenomes de uma única coluna, ou combinar nomes e sobrenomes em duas colunas diferentes. Supomos que a coluna A contém nomes, a coluna B contém sobrenomes e você deseja preencher a coluna C com os nomes e sobrenomes combinados. Se estabelecer um padrão digitando o nome completo na coluna C, o recurso Preenchimento Relâmpago do Excel preencherá o restante para você com base no padrão fornecido. Insira o nome completo na célula C2 e pressione Enter. Vá para Dados > Preenchimento Relâmpago ou pressione Ctrl+E. O Excel detectará o padrão fornecido em C2 e preencherá as células abaixo. Fonte:https://support.microsoft.com/pt-br/office/usar-o- preenchimento-rel%C3%A2mpago-no-excel-3f9bcf1e-db93-4890-94a0-1578341f73f7 Ano: 2021 Banca: CESPE / CEBRASPE Órgão: IBGE Prova: CESPE / CEBRASPE - 2021 - IBGE - Supervisor de Coleta e Qualidade No Excel, para tornar fixo o cabeçalho de uma tabela, ou seja, para manter visíveis linhas ou colunas durante a rolagem de página, deve- se percorrer, na faixa de opções, o caminho Alternativas A Layout da Página — Área de Impressão. B Inserir — Quebras. C Fórmulas — Mostrar Fórmulas. D Exibir — Congelar Painéis. E Exibir — Zoom na seleção. GABARITO - D Congelar Painéis: Congelar painéis no Excel é uma função capaz de fixar determinada linha ou coluna a fim de que ela não deixe de aparecer na tela do seu dispositivo, mesmo que você role a planilha para baixo ou para o lado. Basicamente, a linha e/ou coluna selecionada e aplicada com essa função se torna estática, assim como os indicadores de linhas e colunas (barras de números e letras). Caminho: Exibir --> Janela → Congelar Painéis Bons estudos! Ano: 2021 Banca: CESPE / CEBRASPE Órgão: CODEVASF Provas: CESPE / CEBRASPE - 2021 - CODEVASF - Analista em Desenvolvimento Regional - Administração A respeito de noções de informática, julgue o item a seguir. O Microsoft Excel dispõe de recurso para a remoção de linhas duplicadas em uma planilha, o qual pode ser acessado a partir da aba Dados. Alternativas Certo Errado Questão certa. O elaborador dessa questão estava inspirado. Bem, usando a lógica quando se fala em informática, tudo , ou melhor, quase tudo é possível. Uma ferramenta inteligente como o Excel, facilmente pode cruzar dados e descobrir dados repetidos. Segue o caminho para essa ferramenta → Ano: 2021 Banca: CESPE / CEBRASPE Órgão: BANESE Prova: CESPE / CEBRASPE - 2021 - BANESE - Técnico Bancário I A respeito do Microsoft Office, julgue o item que se segue. O Microsoft Excel para Office 365 possibilita que sejam gerados gráficos a partir de dados gravados em uma planilha, mas não consegue remover valores duplicados em formatação condicional, sendo necessário para tanto utilizar recursos do Microsoft Access ou outro software. Alternativas Certo Errado Gabarito errado : bem, usando a lógica quando se fala em informática, tudo , ou melhor, quase tudo é possível. Uma ferramenta inteligente como o Excel, facilmente pode cruzar dados e descobrir dados repetidos. Quando o examinador diz que algo não pode ser possível, geralmente, observe GERALMENTE a questão é falsa. Ano: 2021 Banca: CESPE / CEBRASPE Órgão: APEX Brasil Prova: CESPE / CEBRASPE - 2021 - APEX Brasil - Analista I Imagem associada para resolução da questão Considere que se deseje criar uma fórmula no Excel 2016, em português, para preencher automaticamente as células C2; C3 e C4, a partir do valor de B1; B2 e B3, apresentadas na tabela precedente. Nesse caso, assinale a opção que apresenta a fórmula correta a ser desenvolvida em C2 e depois copiada com as alterações devidas em C3 e C4, sabendo que a regra é que, para “Volume de Exportações” maiores que 15, deve-se preencher o campo “Atingiu a meta” com “Sim”, e, para valores abaixo de 15, com “Não”. Alternativas A =SE (B2>15 then "Sim" else "Não") B =SE (B2; >15; then "Sim"; else "Não") C =SE (B2; >15:"Sim"; < 15: "Não") D =SE(B2>15;"Sim";"Não") Função SE() SE(Teste; Valor se Teste for Verdadeiro; Valor se Teste for Falso) em tela, o Teste é B2 > 15 Dado um teste lógico, retorna o segundo argumento se o teste lógico retornar verdadeiro e retorna o terceiro argumento se o teste lógico for falso. Traduzindo para facilitar. SE(B2>15;"Sim";"Não") fórmula correta. SE a célula B2 = coluna B, linha 2, for maior que 15. Perceba que é maior que 15 e não maior ou igual a 15, pois seria o > seguinte símbolo que significa maior ou igual com esse tracinho embaixo. Aprofundando um pouco mais, com o símbolo B$2. Quer dizer que não importa para onde você mover a célula a coluna continuará sendo a B. A linha pode se alterar nesse caso. TÓPICO - 3 REDES DE COMPUTADORES CONCEITO REDE DE COMPUTADORES: As redes de computadores são um conjunto de servidores, computadores e outros dispositivos conectados para compartilhar informações e recursos entre si. Hardware + software. Classificação das Redes quanto à Dimensão ou Localização Geográfica TAN (Tiny Area Network) Rede de área minúscula ou rede interna de pequeno porte. Exemplos : blueetoth e infravermelho. PAN (Personal Area Network) Trata-se de uma rede de computadores pessoal - formada por nós (dispositivos conectados à rede, como computadores, telefones e PDAs) muito próximos uns dos outros e próximos a uma pessoa. LAN (Local Area Network) Rede local, usada tipicamente para interconectar computadores pessoais dentro de uma área geográfica pequena, tal como um escritório, um prédio ou um pequeno conjunto de prédios. CAN (Campus Area Network) Rede que usa ligações entre computadores localizados em áreas de edifícios ou prédios diferentes, como em campus universitários ou complexos industriais. Exemplo: Universidade. MAN (Metropolitan Area Network) São redes que abrangem uma cidade. Normalmente são compostas por agrupamentos de LANs, em que há várias redes menores interligadas. WAN (Wide Area Network) Também conhecida como redes remotas, extensas ou geograficamente distribuídas. Esses termos são equivalentes e se referem a redes que abrangem uma grande área geográfica, como um país ou um continente. Devido à grande extensão, possuem taxa de transmissão menor, maior retardo e maior índice de erros de transmissão. Comparadas às redes de longa distância, as redes locais se caracterizam por taxas de erros mais baixas e taxas de transmissão mais altas. GAN (Global Area Network) Coleção de redes de longa distância (não são MANs!) por todo o globo. É o conjunto de WANs situada no globo terrestre. Por exemplo, algumas empresas têm operações em diferentes países do mundo, e a interconexão de seus escritórios individuais constitui uma rede global. IAN (Interplanetary Area Network) A IAN, ou rede de computadores concebida no espaço, consiste de um conjunto de nós de rede que podem se comunicar uns com os outros. A NASA está desenvolvendo novas formas de propagar informações nas profundezas do espaço, chamadas de Internet Interplanetária. A seguir, destacamos outra nomenclatura também já cobrada na parte de classificação de redes: SAN (Storage Area Network): rede exclusiva para armazenamento de dados. Servidores x Clientes O que é um Servidor? Servidor é um sistema de computação que fornece serviços (Como serviços de impressão, armazenamento de banco de dados etc.) a uma rede de computadores. Servidores dedicados oferecem apenas um tipo de serviço. Ex.: Servidor de impressão. Servidores não dedicados (também chamados de servidores compartilhados) oferecem diversos tipos de serviço. Ex.: Servidor de Impressão e de Arquivos. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo clienteservidor. A Internet utiliza o padrão cliente/servidor. Dito isto, vamos ao que mais é cobrado na CESPE, pois o conteúdo é muito extenso. Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-AL Provas: CESPE / CEBRASPE - 2021 - PC-AL - Escrivão de Polícia Julgue o item a seguir, que tratam de redes de computadores, suas ferramentas e procedimentos. Denomina-se cabo coaxial, em uma rede de comunicação, o tipo de mídia de comunicação que realiza a conexão entre pontos, é imune a ruídos elétricos e é responsável pela transmissão de dados com capacidade de largura de banda muito maior do que os pares trançados. Alternativas Certo Errado ITEM ERRADO O cabo coaxial é extremamente resistentea ruídos elétricos, PORÉM sua capacidade de largura de banda é de até 10 mbps, muito inferior à dos pares trançados, os quais podem chegar a até 100 Gb/ps na cat7A de 15 metros. Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-AL Provas: CESPE / CEBRASPE - 2021 - PC-AL - Escrivão de Polícia Julgue o item a seguir, que tratam de redes de computadores, suas ferramentas e procedimentos. Rede metropolitana (MAN) é aquela que abrange uma grande área geográfica — com frequência um país ou continente — e contém um conjunto de máquinas cuja finalidade é executar os programas (ou seja, as aplicações) do usuário. Alternativas Certo Errado GABARITO ERRADO. a questão trouxe a definição de WAN. WAN – Rede de Longa Distância: A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger uma área maior, como um país ou até mesmo um continente. LAN – Rede Local: interligam computadores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participantes. MAN – Rede Metropolitana: conecta diversas Redes Locais dentro de algumas dezenas de quilômetros. WLAN – Rede Local Sem Fio. Esse tipo de rede conecta-se à internet e é bastante usado tanto em ambientes residenciais quanto em empresas e em lugares públicos. WMAN – Rede Metropolitana Sem Fio - Esta é a versão sem fio da MAN, com um alcance de dezenas de quilômetros, sendo possível conectar redes de escritórios de uma mesma empresa ou de campus de universidades. WWAN – Rede de Longa Distância Sem Fio - Com um alcance ainda maior, a WWAN, ou Rede de Longa Distância Sem Fio, alcança diversas partes do mundo. Justamente por isso, a WWAN está mais sujeita a ruídos. SAN – Rede de Área de Armazenamento - As SANs, ou Redes de Área de Armazenamento, são utilizadas para fazer a comunicação de um servidor e outros computadores, ficando restritas a isso. PAN – Rede de Área Pessoal - As redes do tipo PAN, ou Redes de Área Pessoal, são usadas para que dispositivos se comuniquem dentro de uma distância bastante limitada. Um exemplo disso são as redes Bluetooth e UWB. https://canaltech.com.br/infra/lan-wlan-man-wan-pan-conheca-os- principais-tipos-de-redes/ Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-DF Prova: CESPE / CEBRASPE - 2021 - PC-DF - Escrivão de Polícia da Carreira de Polícia Civil do Distrito Federal Julgue o item a seguir, a respeito de redes de computadores. O DTD (document type definition) define regras que obrigam a formatação da informação de forma descritiva dentro de um arquivo XML, como, por exemplo, o encadeamento dos atributos do dado. Alternativas Certo Errado DTD - Document Type Definition Pode ser definida como um arquivo ( ou conjunto de arquivos ) escritos na linguagem XML que contém a descrição formal de um tipo particular de documento. Ela define que nomes podem ser usados para elementos, aonde eles podem ocorrer e como eles se combinam fonte: https://www.gta.ufrj.br/grad/00_2/xml/dtd.htm Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-DF Prova: CESPE / CEBRASPE - 2021 - PC-DF - Escrivão de Polícia da Carreira de Polícia Civil do Distrito Federal Julgue o item a seguir, a respeito de redes de computadores. PPP (point to point protocol) é um protocolo de comunicação que permite a configuração de um endereço de rede temporário para conexão à Internet. Alternativas Certo Errado Gabarito: CERTO Point-to-Point Protocol (PPP) Protocolo ponto-a-ponto Protocolo de enlace de dados (camada 2) Usado para estabelecer uma conexão direta entre dois nós. Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-DF Prova: CESPE / CEBRASPE - 2021 - PC-DF - Escrivão de Polícia da Carreira de Polícia Civil do Distrito Federal Julgue o item a seguir, a respeito de redes de computadores. No modelo OSI (open systems interconnection), os dados trafegam entre sete camadas que se comunicam entre si por meio de serviços existentes nas interfaces entre camadas adjacentes. Quando são alterados, os serviços obrigam que as respectivas camadas adjacentes (superior e inferior) também sejam modificadas. Alternativas Certo Errado Gabarito: ERRADO Quando um serviço é alterado em uma camada do modelo OSI, os serviços das camadas superior e inferior não são alterados. Ano: 2021 Banca: CESPE / CEBRASPE Órgão: PC-DF Prova: CESPE / CEBRASPE - 2021 - PC-DF - Escrivão de Polícia da Carreira de Polícia Civil do Distrito Federal Julgue o item a seguir, a respeito de redes de computadores. O modelo OSI (open systems interconnection) possibilita a conexão de diferentes redes de computadores com sistemas operacionais Windows; para acessar máquinas ligadas à rede com sistema Linux, é necessário instalar, nelas, um sistema operacional Windows, conforme modelo OSI implantado. Alternativas Certo Errado GAB: ERRADO. Um sistema aberto é um conjunto de protocolos que permite que dois sistemas diferentes se comuniquem independentemente de suas arquiteturas subjacentes. O propósito do modelo OSI é facilitar a comunicação entre sistemas diferentes sem a necessidade de se realizar mudanças na lógica do hardware e software de cada um deles. Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas: CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal No que se refere a redes de computadores, julgue o item que se segue. O SMTP é o protocolo indicado para prover o serviço confiável de transferência de dados em formulários de dados no caso de o usuário estar trafegando em sítios da Internet, por exemplo. Alternativas Certo Errado gaba ERRADO Não é o SMTP é o HTTPS! SMTP ----> Envia. Sua Mensagem Tá Partindo. Usava a porta 25 (Br mudou para a 587) POP3 ----> Recebimento. Conhecido como POPuxa ele puxa do servidor apagando, usa a porta 110. IMAP -----> Envia e recebe. Ixi Mantém Aí Por favor. Usa a porta 143 o que o Cespe considera SMTP? O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento de mensagens de correio eletrônico em uma intranet, mesmo se ela não estiver conectada à Internet. (CERTO) - O envio de e-mail é realizado por um servidor de saída que opera a partir do protocolo SMTP, destinado a enviar as mensagens de acordo com o endereço do destinatário. (CERTO) - SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP.(CERTO) - Para que sejam enviadas mensagens de email, deve ser configurado um servidor de SMTP no programa cliente de email do usuário. (CERTO) - O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP. (CERTO) Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas: CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivão de Polícia Federal No que se refere a redes de computadores, julgue o item que se segue. A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicação. Alternativas Certo Errado GABARITO: CERTO TCP/IP como de 5 camadas, sendo elas: ATREF Aplicação Transporte Rede Enlace Física Desse modo, como o modelo OSI considera as camadas como: aplicação , apresentação , sessão , transporte, rede ,enlace, física. Assim, a questão encontra-se correta. Ano: 2021 Banca: CESPE / CEBRASPE Órgão: Polícia Federal Provas: CESPE / CEBRASPE - 2021 - Polícia Federal - Escrivãode Polícia Federal No que se refere a redes de computadores, julgue o item que se segue. Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais. Alternativas Certo Errado Gabarito: CERTO O protocolo IP especifica o formato dos pacotes que são enviados e recebidos entre roteadores e sistemas finais. O roteamento na rede Internet é uma tarefa executada pelo protocolo IP (Internet protocol), o qual especifica também o formato dos pacotes que são enviados e recebidos entre os roteadores e sistemas finais. CERTO A função básica do protocolo IP (camada de rede) é executar o roteamento dos pacotes entre a fonte e o destino. CERTO Ano: 2021 Banca: CESPE / CEBRASPE Órgão: APEX Brasil Provas: CESPE / CEBRASPE - 2021 - APEX Brasil - Analista - Processos Jurídicos Os computadores comunicam-se entre si e com os demais meios de transmissão de dados por meio de placas de rede, as quais possuem um número único denominado Alternativas A Endereço WWW (World Wide Web). B Endereço IP (Internet Protocol). C Endereço MAC (Media Access Control). D Endereço de email (correio eletrônico). GABARITO – C IP - Rótulo numérico atribuído a cada dispositivo conectado a uma rede de computadores MAC - "por meio de placas de rede " Todo equipamento que possui um dispositivo para comunicação, como uma placa de rede ou receptor de sinal Wi-Fi conta com um MAC em uma memória presente na própria interface de rede. Tanto o MAC quanto o IP são únicos, mas o IP não está gravado em uma Placa. Ano: 2003 Banca: CESPE / CEBRASPE Órgão: PC-RR Provas: CESPE / CEBRASPE - 2003 - PC-RR - Médico-Legista A interligação de redes em ambientes corporativos está normalmente organizada em escopos de intranet e Internet. Acerca dos conceitos e aplicações de intranet e Internet, julgue o item a seguir. A World Wide Web é uma parte importante da Internet e pode ser definida como um grande banco de dados distribuídos com organização hierárquica rígida. Alternativas Certo Errado Gabarito: ERRADO A rede mundial de computadores (em inglês: World Wide Web), também conhecida pelos termos em inglês web e WWW, é um sistema de documentos em hipermídia (hipermédia) que são interligados e executados na Internet. Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TCE-AC Prova: CESPE / CEBRASPE - 2006 - TCE-AC - Auxiliar Técnico de Controle Externo - Técnico em Informática Considerando-se que uma intranet permite o compartilhamento de recursos e sistemas através de uma rede local, julgue o próximo item. Um servidor www, que responda pelo domínio intranet.empresa.com.br, necessita de um registro de resolução de nomes com um servidor DNS para ser acessível via um navegador web comum. Alternativas Certo Errado De forma mais simples e que facilita também a compreensão sobre o assunto: IP é como se fosse o nosso número de RG. DNS é como se fosse o nosso nome mesmo. Quando você tenta procurar alguém em uma rede social, você escreve o nome ou o número da RG? Isso mesmo, o nome dessa pessoa. A mesma coisa será com os sites, o DNS transforma o endereço IP (que são números) em um domínio/nome, exemplo: www.qconcuros.com.br // o que facilita para que nós encontremos os locais desejados. Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TCE-AC Prova: CESPE / CEBRASPE - 2006 - TCE-AC - Auxiliar Técnico de Controle Externo - Técnico em Informática Considerando-se que uma intranet permite o compartilhamento de recursos e sistemas através de uma rede local, julgue o próximo item. Uma impressora compartilhada na rede local é um recurso que, dependendo de como esteja configurada, permite acesso de impressão para qualquer usuário pertencente a essa rede. Alternativas Certo Errado Você tem uma impressora instalada em seu Windows 7 e gostaria que os outros usuários da rede local pudessem imprimir nela também? Então você precisa compartilhá-la. Esta é uma tarefa muito simples. Acompanhe os passos. Lembrando que o compartilhamos fica disponível para todas as pessoas que estiverem na sua rede local. A impressão compartilhada pode ser muito útil no caso de muitas pessoas trabalharem no mesmo local, principalmente se a impressora for do tipo wireless. Se ela não tiver conexão sem fio, ou através de cabo de rede, é possível colocar ela na rede através de outro computador, assim as outras máquinas farão impressão pelo computador que compartilhou a impressora. Vou criar uma hierarquia de cabos aqui pra ajudar no conhecimento: Fibras ópticas - feita de vidro ou plástico, manutenção cara, velocidade de internet monstra, um jato! Cabo par trançado - (aquele azul, cabo de rede), manutenção barata, velocidade razoavel, "um uno"! Cabo coaxial - ( aquele cabo banco da antena da tv), manutenção barata, velocidade baixa, "igual a uma moto 50cc"! Fio de telefone - (alguns modem´s ainda usam), manutenção barata, velocidade baixissíma, "igual a um velotrol"! Ano: 2013 Banca: CESPE / CEBRASPE Órgão: BACEN Acerca das camadas de enlace, redes e transporte, julgue o próximo item. O uso do protocolo VRRP (Virtual Router Redundancy Protocol) permite manter a disponibilidade de tráfego de rede, por intermédio dos roteadores que atuam com o VRRP, cujo formato de verificação entre os roteadores é o envio de broadcast. Alternativas Certo Errado Gabarito: Errado O Protocolo de redundância de roteador virtual (VRRP) é um protocolo de rede de computadores que fornece a atribuição automática de roteadores disponíveis para os hosts participantes. De acordo com Kurose, Redes de Computadores, 5ed, p.396: "Não se esqueça de que o protocolo 802.11 permite que uma estação transmissora reserve o canal durante um período que inclui o tempo para transmitir seu quadro de dados e o tempo para transmitir um reconhecimento. Esse valor de duração é incluído no campo de duração do quadro (tanto para quadros de dados quanto para os quadros RTS e CTS)" O quadro do protocolo 802.11 tem um campo chamado duração. Este campo guarda informações sobre o tempo da transmissão de dados (DATA) + tempo de transmissão de um reconhecimento (ACK). Logo a questão está correta. 802.11 ------ w1 f1 ----------- Wi Fi -------------- LAN 802.15 ------ B1u5tooth ----- Bluetooh -------- LAN 802.16 ------ w1m6x --------- Wimax ----------- WMAN 802.5 -------- tok5n Ring ---- Token Ring ----- WPAN 802.3 ------- 3th3rn3t -------- Ethernet -------- WWAM Com relação a conceitos de comunicação de dados e meios de transmissão, julgue o seguinte item. As técnicas de comutação de pacotes apresentam um melhor aproveitamento do meio de transmissão ao utilizar multiplexação estatística, que permite o uso dinâmico da largura de banda do meio. Alternativas Certo Errado Comutação de Pacotes: é o método de quebrar arquivos de dados em pacotes menores ou porções, a fim de enviá-los através de redes diferentes e melhores. Multiplexação estatística: é o modelo predominante de transporte de pacotes na internet. Ele difere da multiplexação por divisão temporal (TDM) e da multiplexação por divisão de frequência (FDM). Largura de banda: determina a velocidade que os dados trafegam através de uma rede específica. Ou seja, quanto maior a largura de banda, maior será a velocidade da conexão, visto que por ela passará mais dados ao mesmo tempo. Ano: 2010 Banca: CESPE / CEBRASPE Órgão: DETRAN-RS A respeito de princípios, métodos, processos, técnicas e ferramentas empregados em redes de comunicação, julgue o item. O usuário de uma aplicação TELNET deve substituí-la por aplicações mais
Compartilhar