Buscar

informatica-para-concursos-projeto-aprovacao

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 111 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 111 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 111 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Marcelo Ribeiro Soares 
 
 
 
 
 
 
 
 
 
INFORMÁTICA 
PARA CONCURSOS 
(Edição Reduzida e Adaptada para Divulgação) 
 
 
 
 
 
 
 
 
 
 
Editora Aprovação 
Rio de Janeiro - RJ 
2018 
 
 
 
 
 
SUMÁRIO 
UNIDADES DE MEDIDAS ................................................................................................................................................................................................................................................................................................................................ 1 
DISPOSITIVOS DE ENTRADA E SAÍDA (E/S) ................................................................................................................................................................................................................................................................................................. 2 
DISPOSITIVOS DE ENTRADA.................................................................................................................................................................................................................................................................................................................. 2 
DISPOSITIVOS DE SAÍDA ........................................................................................................................................................................................................................................................................................................................ 2 
DISPOSITIVOS DE ENTRADA E SAÍDA (HÍBRIDOS) ............................................................................................................................................................................................................................................................................... 2 
DISPOSITIVOS BÁSICOS ........................................................................................................................................................................................................................................................................................................................ 2 
MEMÓRIAS ...................................................................................................................................................................................................................................................................................................................................................... 3 
TIPOS DE MEMÓRIAS ............................................................................................................................................................................................................................................................................................................................. 3 
REGISTRADORES ................................................................................................................................................................................................................................................................................................................................... 3 
RAM (MEMÓRIA DE ACESSO RANDÔMICO/ALEATÓRIO) ................................................................................................................................................................................................................................................................................... 3 
ROM (MEMÓRIA SOMENTE DE LEITURA)........................................................................................................................................................................................................................................................................................................ 4 
CACHE (INTERMEDIÁRIA) ............................................................................................................................................................................................................................................................................................................................ 5 
BUFFER (INTERMEDIÁRIA) .......................................................................................................................................................................................................................................................................................................................... 5 
MEMÓRIA VIRTUAL ................................................................................................................................................................................................................................................................................................................................. 5 
MEMÓRIAS AUXILIARES, SECUNDÁRIAS OU DE MASSA........................................................................................................................................................................................................................................................................ 6 
BARRAMENTOS .............................................................................................................................................................................................................................................................................................................................................. 7 
USB (BARRAMENTO SERIAL UNIVERSAL) ....................................................................................................................................................................................................................................................................................................... 7 
REDES - CONCEITOS BÁSICOS ..................................................................................................................................................................................................................................................................................................................... 7 
INTERNET ................................................................................................................................................................................................................................................................................................................................................ 7 
INTRANET ................................................................................................................................................................................................................................................................................................................................................ 7 
EXTRANET............................................................................................................................................................................................................................................................................................................................................... 8 
VPN (VIRTUAL PRIVATE NETWORK) .............................................................................................................................................................................................................................................................................................................. 8 
ABRANGÊNCIAS DAS REDES ................................................................................................................................................................................................................................................................................................................. 8 
PROTOCOLOS.........................................................................................................................................................................................................................................................................................................................................9 
COMPUTAÇÃO EM NUVEM ................................................................................................................................................................................................................................................................................................................... 11 
SEGURANÇA DA INFORMAÇÃO .................................................................................................................................................................................................................................................................................................................. 12 
AMEAÇAS A SEGURANÇA .................................................................................................................................................................................................................................................................................................................... 12 
MECANISMOS DE SEGURANÇA ........................................................................................................................................................................................................................................................................................................... 13 
MICROSOFT WINDOWS 7 E 10 (SISTEMA OPERACIONAL) ........................................................................................................................................................................................................................................................................ 15 
CTRL+ALT+DEL ..................................................................................................................................................................................................................................................................................................................................... 15 
CTRL+SHIFT+ESC ................................................................................................................................................................................................................................................................................................................................. 15 
LOCALIZAR UM ARQUIVO OU PASTA ................................................................................................................................................................................................................................................................................................... 16 
LIXEIRA .................................................................................................................................................................................................................................................................................................................................................. 16 
PROPRIEDADES DE ARQUIVOS E PASTAS ......................................................................................................................................................................................................................................................................................... 16 
CTRL, SHIFT E ALT ................................................................................................................................................................................................................................................................................................................................ 17 
COMPUTADOR / ESTE COMPUTADOR................................................................................................................................................................................................................................................................................................. 17 
GUI (INTERFACE GRÁFICA DE USUÁRIO) ............................................................................................................................................................................................................................................................................................ 17 
PAINEL DE CONTROLE ......................................................................................................................................................................................................................................................................................................................... 17 
CONFIGURAÇÕES ................................................................................................................................................................................................................................................................................................................................ 18 
CENTRAL DE AÇÕES ............................................................................................................................................................................................................................................................................................................................ 19 
RESTAURAÇÃO DO SISTEMA ............................................................................................................................................................................................................................................................................................................... 19 
FIREWAL DO WINDOWS ....................................................................................................................................................................................................................................................................................................................... 20 
SISTEMA ................................................................................................................................................................................................................................................................................................................................................ 21 
WINDOWS EXPLORER / EXPLORADOR DE ARQUIVOS ...................................................................................................................................................................................................................................................................... 21 
PROMPT DE COMANDOS ..................................................................................................................................................................................................................................................................................................................... 22 
WINDOWS POWERSHELL ..................................................................................................................................................................................................................................................................................................................... 22 
PROPRIEDADES DO DISCO RÍGIDO..................................................................................................................................................................................................................................................................................................... 23 
BACKUP E RESTAURAÇÃO .................................................................................................................................................................................................................................................................................................................. 24 
REMOVER HARDWARE E EJETAR MÍDIA COM SEGURANÇA .............................................................................................................................................................................................................................................................25 
FIREWALL DO WINDOWS ..................................................................................................................................................................................................................................................................................................................... 25 
BLOCO DE NOTAS................................................................................................................................................................................................................................................................................................................................. 26 
PAINT ..................................................................................................................................................................................................................................................................................................................................................... 26 
CORTANA .............................................................................................................................................................................................................................................................................................................................................. 26 
ASSISTÊNCIA REMOTA ........................................................................................................................................................................................................................................................................................................................ 26 
TIPOS DE ARQUIVOS COMUNS ............................................................................................................................................................................................................................................................................................................ 27 
PRINCIPAIS TECLAS DE ATALHOS....................................................................................................................................................................................................................................................................................................... 27 
MICROSOFT OFFICE WORD 2010 E 2013 .................................................................................................................................................................................................................................................................................................... 28 
FAIXA DE OPÇÕES (RIBBON) ............................................................................................................................................................................................................................................................................................................... 28 
BARRA DE FERRAMENTAS DE ACESSO RÁPIDO................................................................................................................................................................................................................................................................................ 28 
GUIAS E FERRAMENTAS DA VERSÃO 2010 ......................................................................................................................................................................................................................................................................................... 29 
AS GUIAS E FERRAMENTAS DA VERSÃO 2013 ................................................................................................................................................................................................................................................................................... 29 
MICROSOFT OFFICE WORD 2016 ................................................................................................................................................................................................................................................................................................................ 47 
MICROSOFT OFFICE EXCEL 2010-2013 ....................................................................................................................................................................................................................................................................................................... 48 
GUIAS DA FAIXA DE OPÇÕES ............................................................................................................................................................................................................................................................................................................... 49 
GUIAS DE PLANILHAS ........................................................................................................................................................................................................................................................................................................................... 49 
SALVAR (CTRL+B) .................................................................................................................................................................................................................................................................................................................................. 49 
OPERADORES....................................................................................................................................................................................................................................................................................................................................... 49 
RECURSOS IMPORTANTES.................................................................................................................................................................................................................................................................................................................. 50 
GUIAS DA FAIXA DE OPÇÕES ............................................................................................................................................................................................................................................................................................................... 50 
PRINCIPAIS RECURSOS DO EXCEL ..................................................................................................................................................................................................................................................................................................... 52 
NÚMERO ................................................................................................................................................................................................................................................................................................................................................ 52 
 ESTILO .................................................................................................................................................................................................................................................................................................................................................. 52 
 CÉLULAS ..............................................................................................................................................................................................................................................................................................................................................53 
 EDIÇÃO ................................................................................................................................................................................................................................................................................................................................................. 53 
 GRÁFICOS ............................................................................................................................................................................................................................................................................................................................................ 53 
 CONFIGURAR PÁGINA ......................................................................................................................................................................................................................................................................................................................... 55 
 BIBLIOTECA DE FUNÇÕES .................................................................................................................................................................................................................................................................................................................. 56 
CLASSIFICAR E FILTRAR ...................................................................................................................................................................................................................................................................................................................... 56 
ALGUMAS FUNÇÕES E FÓRMULAS DO EXCEL ................................................................................................................................................................................................................................................................................... 57 
MACRO .................................................................................................................................................................................................................................................................................................................................................. 58 
MICROSOFT OFFICE EXCEL 2016 ................................................................................................................................................................................................................................................................................................................ 59 
GUIAS E FAIXA DE OPÇÕES ................................................................................................................................................................................................................................................................................................................. 59 
MICROSOFT OFFICE POWERPOINT 2010 E 2013 ....................................................................................................................................................................................................................................................................................... 61 
 ABRIR (CTRL+A) .................................................................................................................................................................................................................................................................................................................................... 61 
 NOVO (CTRL+O) ................................................................................................................................................................................................................................................................................................................................... 61 
 SALVAR COMO (F12) ............................................................................................................................................................................................................................................................................................................................ 62 
 SALVAR E ENVIAR ................................................................................................................................................................................................................................................................................................................................ 62 
AS GUIAS DA FAIXA DE OPÇÕES ......................................................................................................................................................................................................................................................................................................... 63 
ALGUNS RECURSOS IMPORTANTES DO POWERPOINT .................................................................................................................................................................................................................................................................... 64 
MICROSOFT OFFICE POWERPOINT 2016 ................................................................................................................................................................................................................................................................................................... 66 
AS GUIAS DA FAIXA DE OPÇÕES ......................................................................................................................................................................................................................................................................................................... 66 
NAVEGADORES DE PÁGINAS INTERNET ................................................................................................................................................................................................................................................................................................... 68 
MICROSOFT INTERNET EXPLORER 9 .................................................................................................................................................................................................................................................................................................. 68 
MICROSOFT INTERNET EXPLORER 11 ................................................................................................................................................................................................................................................................................................ 69 
MICROSOFT EDGE ................................................................................................................................................................................................................................................................................................................................ 70 
GOOGLE CHROME ................................................................................................................................................................................................................................................................................................................................ 71 
MOZILLA FIREFOX 42.0 ......................................................................................................................................................................................................................................................................................................................... 71 
GERENCIADORESDE CORREIO ELETRÔNICO .......................................................................................................................................................................................................................................................................................... 72 
MICROSOFT OFFICE OUTLOOK 2016 .................................................................................................................................................................................................................................................................................................. 73 
TERMOS E RECURSOS IMPORTANTES ...................................................................................................................................................................................................................................................................................................... 74 
GRUPOS DE DISCUSSÃO ..................................................................................................................................................................................................................................................................................................................... 74 
MOTOR DE BUSCA ................................................................................................................................................................................................................................................................................................................................ 75 
WIKI........................................................................................................................................................................................................................................................................................................................................................ 75 
GNU/LINUX (SISTEMA OPERACIONAL) ....................................................................................................................................................................................................................................................................................................... 76 
DISTRIBUIÇÕES LINUX ......................................................................................................................................................................................................................................................................................................................... 76 
DUAL BOOT ........................................................................................................................................................................................................................................................................................................................................... 76 
PROMPT DE COMANDO ........................................................................................................................................................................................................................................................................................................................ 76 
LIBREOFFICE WRITER 5.3 ............................................................................................................................................................................................................................................................................................................................ 77 
BARRAS DE FERRAMENTAS: PADRÃO E FORMATAÇÃO ........................................................................................................................................................................................................................................................................... 77 
MENUS (VERSÃO 5.3) ........................................................................................................................................................................................................................................................................................................................... 78 
TECLAS DE ATALHOS ........................................................................................................................................................................................................................................................................................................................... 81 
LIBREOFFICE CALC 5.3 ................................................................................................................................................................................................................................................................................................................................ 82 
MENUS – VERSÃO 5.3 ........................................................................................................................................................................................................................................................................................................................... 82 
LIBREOFFICE IMPRESS 5.3 .......................................................................................................................................................................................................................................................................................................................... 85 
COMPONENTES DA JANELA PRINCIPAL ............................................................................................................................................................................................................................................................................................. 85 
BARRA DE FERRAMENTAS PADRÃO E DESENHO (VERSÃO 5.3) .................................................................................................................................................................................................................................................................. 85 
MENUS................................................................................................................................................................................................................................................................................................................................................... 86 
 
 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
1 
UNIDADES DE MEDIDAS 
 
 
 
A maioria das questões de provas não exige precisão, por isto, para facilitar a conta, ao invés de multiplicar ou dividir 
por “1.024” quase sempre será possível fazer os cálculos utilizando “1.000”. 
 
 
Converta 5GB em KB 
Precisamos descobrir uma unidade menor que Gigabyte. 
Multiplique o valor atual (5) por 1000 (1024) até a unidade desejada (KB). 
5GB x 1.000 = 5.000MB x 1.000 = 5.000.000 KB. (ou 5x1.024x1.024 = 5.242.880 KB). 
 
Converta 1,44MB em KB 
Precisamos descobrir uma unidade menor que Megabytes, então, será necessário multiplicar 
o valor 1,44 por 1000 até a unidade KB. 
 
1,44MB x 1.000 = 1.440 KiloBytes 
 
Converta 5.000.000 B em GB 
Nessa situação, devemos dividir o valor 5.000.000. 
5.000.000B / 1.000 = 5.000KB 
5.000KB / 1.000 = 5MB 
5MB / 1.000 = 0,005 Gigabytes 
 
Converta 1Mbps em MBps 
Ainda é comum operadoras de telefonia celular oferecerem o famoso MODEM 3G com 
velocidade de 1 MEGA! Lembre-se: é 1 Megabit e não 1 MegaByte!!! 
Em testes realizados MODEMs 3G chegaram a velocidades consideráveis (download 
7,2Mbps e upload 3,6Mbps), mas o que vem sendo fornecido pelas operadoras aos 
clientes não chega nem perto disto. Geralmente, são velocidades de 1 ou 2Mbps.Como converter de Mbps (Megabits p/seg) em MBps (MegaBytes p/seg)? 
Basta converter de “b” para “B”, ou seja, divida o valor por 8! 
 
Converta 100Mbps em MBps 
Observe a figura ao lado que ilustra a velocidade de uma placa de rede Fast Ethernet (100Mbps), indicando a taxa de 
transferência de dados na sua rede local. 
Mbps (Megabits p/seg) em MBps (MegaBytes p/seg) 
Basta converter de “b” para “B” 
100/8 = 12,5MBps 
 
 
Importante: Para ser considerada banda larga uma conexão deve ser igual ou superior a taxa de 256kbps (32KBps), 
ou seja, praticamente 4 vezes e meia a velocidade de uma conexão “dial-up”. 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
2 
DISPOSITIVOS DE ENTRADA E SAÍDA (E/S) 
O conjunto de todos os dispositivos que permitem inserir ou retirar dados de um sistema de computador forma uma 
unidade funcional conhecida como Dispositivos de Entrada e Saída (E/S) ou em inglês Input/Output (I/O). 
DISPOSITIVOS DE ENTRADA 
Os dados são obtidos do mundo exterior e introduzidos no computador através de mecanismos de 
transferência de dados conhecidos como “dispositivos de entrada”. O exemplo mais evidente é o teclado, mas 
há outros como microfone, webcam, mesa digitalizadora e escâner. 
 
 
DISPOSITIVOS DE SAÍDA 
Os dados são retirados do computador pelos dispositivos de saída dos quais o exemplo mais óbvio é o monitor. 
Há diversos outros como impressora, caixas de som, data show e plotter. 
 
 
DISPOSITIVOS DE ENTRADA E SAÍDA (HÍBRIDOS) 
São equipamentos que realizam ambas as tarefas, isto é, permitem tanto a entrada de dados quanto a saída 
de dados. A seguir você confere quatro dispositivos bem conhecidos: Monitor touch screen, Multifuncional 
impressora e escâner, MODEM e pendrive. 
 
 
DISPOSITIVOS BÁSICOS 
Teclado é o dispositivo de entrada padrão (básico) e monitor é o de saída padrão (básico). 
 
 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
3 
MEMÓRIAS 
São dispositivos que permitem a um computador armazenar dados temporariamente ou 
permanentemente. É um termo genérico para designar componentes capazes de armazenar dados e 
programas. A unidade básica de memória é o digito binário (bit). Um bit pode conter 0 ou 1 (é a unidade 
mais simples). 
As memórias permitem duas tarefas básicas: leitura e escrita. 
 
Algumas memórias armazenam informações por muito tempo (mesmo com o computador desligado), e 
existem memórias que armazenam informações somente para utilização imediata do computador, 
auxiliando apenas no processamento. 
Memórias que utilizam a energia elétrica para manter o armazenamento de seus dados são classificadas 
como memórias voláteis porque seu conteúdo elétrico é perdido quando a energia é interrompida. 
As memórias são classificadas basicamente como Principais, Auxiliares e Intermediárias. 
 
 
TIPOS DE MEMÓRIAS 
 
REGISTRADORES 
Localizada dentro do encapsulamento do CPU*, é uma memória com capacidade de 
armazenamento reduzida, ultrarrápida, usada no armazenamento temporário dos 
dados durante o processamento. No topo da hierarquia de memória constitui o meio 
mais rápido e caro de se armazenar dados existente em um computador. São 
circuitos digitais capazes de armazenar e deslocar informações binárias; 
Os registradores são comumente usados como um local de armazenamento temporário: durante a 
execução das instruções de um programa, os dados são enviados da RAM (memória principal) para os 
Registradores, as instruções que utilizam estes dados são executadas pelo Processador e ao final os 
dados são devolvidos à RAM. 
* CPU - Unidade Central de Processamento: 
É o cérebro da máquina. Realiza funções de cálculos e tomadas de decisões. No CPU coexistem: 
▪ ULA (Unidade Lógica e Aritmética): realiza operações lógicas (and, or, not...) e aritméticas (+, – ...); 
▪ UC (Unidade de Controle): decodifica e lê instruções da memória, envia/recebe dados de dispositivos de E/S; 
▪ Coprocessador: realiza cálculos matemáticos mais complexos. 
▪ Registradores: memória ultrarrápida. 
 
RAM (Memória de Acesso Randômico/Aleatório) 
É um conjunto de chips semicondutores que armazenam dados na forma de pulsos elétricos. Isto 
significa que os dados só ficam armazenados enquanto houver energia ou enquanto o programa que 
no momento a está utilizando necessitar. 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
4 
Devido a sua importância é classificada como Memória Principal. Sem a RAM o micro não funciona, 
porque os dados enviados pelo Processador (CPU) são, a princípio, armazenados nela. A CPU lê e 
escreve em qualquer endereço da RAM sempre que necessário, sem seguir uma ordem, daí o acesso 
aleatório. A capacidade da RAM varia de micro para micro e como ela é o principal repositório de 
informações da CPU, enquanto usada, sua capacidade influencia diretamente na velocidade do 
computador. Quando a RAM é totalmente preenchida, sempre que necessário o computador utiliza 
uma Memória Virtual, que funciona como complemento da RAM. 
 
⚫ Memória de Acesso Randômico/Aleatório1; 
⚫ Todo programa para funcionar é, inicialmente, carregado pelo CPU para a RAM; 
⚫ Memória principal (juntamente com a ROM); 
⚫ É responsável direta pela velocidade do computador; 
⚫ A RAM principal e volátil (dados são perdidos quando a energia é interrompida). 
 
 
ROM (Memória Somente de Leitura) 
Possui informações básicas gravadas de fábrica e que permitem ao processador saber o 
que fazer quando o computador é ligado. Você pode ajustar algumas configurações 
através do programa SETUP o que dá a impressão de estar alterando a ROM, mas estas 
configurações são voláteis, já que ficam numa memória conhecida como CMOS2, e são 
mantidas graças à bateria interna do computador. 
Em todos os computadores são encontrados chips de ROM, afinal, todos os dados básicos indispensáveis para 
o funcionamento da máquina estão gravados nela. 
São inúmeros dispositivos, além de computadores, que utilizam memória ROM: aparelhos de som, 
calculadoras, micro-ondas e praticamente todos aqueles que de alguma forma possuem tecnologia de 
informática acoplada. O sistema operacional desses aparelhos é chamado de firmware (fixo, inalterável) que 
está embutido num chip de ROM. A vastidão de usos para os dois termos acabou deturpando um pouco a linha 
que distingue um do outro. É comum, por conta disso, encontrar referências que tratem Firmware e ROM 
como sinônimos. 
Memórias ROM podem ser reescritas, mas não são criadas para isso, então, atualizar o Firmware de um 
smartphone ou qualquer outro dispositivo (Firmware fica na ROM) é um procedimento arriscado. Em geral, os 
processos utilizados para isso não são exatamente práticos e podem gerar riscos irreparáveis ao aparelho. 
 
CARACTERÍSTICAS BÁSICAS DA ROM 
• É uma memória principal (como a RAM, mas para as provas considera-se a RAM como principal); 
• Gravada fisicamente pelo fabricante da memória: contém 3 programas: BIOS, POST e SETUP; 
• Comumente conhecida como ROM BIOS ou somente BIOS (o que é um equívoco, mas...); 
• Pequena capacidade, não-volátil e somente para leitura; 
• Algumas ROM podem ser alteradas, sobrescritas. 
ALGUMAS VARIAÇÕES DE ROM 
• MASK-ROM (Previamente gravada) 
• PROM (Programável) 
• EPROM (Apagável e Programável) 
• EEPROM (Eletricamente Apagável e Programável) 
▪ FLASH (tipo EEPROM) 
 
1 Aleatório: a RAM é uma memória responsável por armazenar os dados que estão sendo processados pela CPU. O termo “aleatório” indica 
que é possível ler ou escrever dados em qualquer endereço de memória e de forma aleatória (sem seguir uma ordem específica). 
2 CMOS (Complementary Metal Oxide Semicondutor) é sinônimo de Memória de Configuração e armazena certas configurações do micro. 
Como a Memória de Configuração é construída com a tecnologia CMOS, recebe o mesmo nome. CMOS é do tipo RAM, portanto seusdados 
são apagados quando o micro é desligado, por isso seu conteúdo (acessado pelo SETUP) deve ser mantido graças a uma bateria de lítio. 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
5 
CACHE (Intermediária) 
⚫ Pequena capacidade (até 12MB); 
⚫ Influencia na velocidade do computador; 
⚫ Memória volátil; 
⚫ Trabalha entre a CPU e a RAM (por isto é chamada “intermediária”). 
 
NÍVEIS DE CACHE 
• Nível 1 = L1 = Primária 
• Nível 2 = L2 = Secundária 
• Nível 3 = L3 = Secundária (adicional, quando a L2 está embutida no CPU, L3 é fixada à placa-mãe). 
 
 
 
 
BUFFER (Intermediária) 
É uma pequena memória ultrarrápida usada para melhorar a velocidade de acesso a um determinado 
dispositivo. É encontrado em HDs e gravadoras de CD e DVD. Apesar de “buffer” e “cache” serem 
sinônimos, "buffer" é mais usado em relação aos dispositivos anteriormente citados, enquanto 
“cache" é mais usado em relação ao CPU e RAM. 
 
 
MEMÓRIA VIRTUAL 
Consiste numa “parte do disco rígido” (HD) conhecida como Arquivo de Troca (Swap File). 
No Windows, a memória virtual é criada por ordem do Sistema Operacional assim que carregado, como uma 
“prevenção” para o caso da RAM não ser suficiente (no sistema operacional Linux, a memória virtual (SWAP) é 
uma partição do disco rígido, geralmente no início do disco). 
Assim que o micro passa a utilizar a memória virtual, seu desempenho cai consideravelmente (é aí que, na 
maioria das vezes, aparece a ampulheta). A memória virtual não foi criada para aumentar a velocidade da 
RAM, mas para aumentar sua capacidade. Por ser uma memória magnética o HD é mais lento que a RAM. 
 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
6 
MEMÓRIAS AUXILIARES, SECUNDÁRIAS ou de MASSA 
 
DISCO FLEXÍVEL DE 3½” (Floppy Disk ou Disquete) 
• Memória magnética descontinuada desde o ano de 2011; 
• Auxiliar e não volátil; 
• Baixa capacidade: 1,44MB ou 1.440KB; 
• Lento. 
 
 
 
HDD ou HD (Hard Disk Drive – Drive de Disco Rígido) 
• Memória auxiliar não volátil; 
• É uma memória magnética de grande capacidade (10TB ou +); 
• Tempo de acesso elevado (lento); 
• Possui partes mecânicas o que provoca consumo de energia. 
 
 
 
FITA PARA BACKUP 
Em geral, possui grande capacidade de armazenamento. 
A leitura e escrita são realizadas no modo sequencial (não aleatório). 
Exemplos de fitas: 
• DAT-DDS: 20GB gravação normal/40GB comprimidos. 
• DLT: 160/320GB. 
• AIT: 400/1040GB 
• LTO: 2,5TB/6,25TB comprimidos. 
 
 
FLASH 
NOR 
• Acesso aleatório às células da memória; 
• Lento na gravação e exclusão dos dados; 
• Alto custo; 
• Utilizada por alguns fabricantes para a 
construção de chip de ROM. 
NAND 
• Acesso sequencial às células da memória; 
• Alta velocidade (leitura mais rápida que a NOR); 
• Maior capacidade (+2TB); 
• Usada em novos dispositivos portáteis 
(pendrive, smartphone, sdcard, tablet...). 
 
 
 
PENDRIVE, SSD, SSHD e SDCARD 
• São dispositivos que usam memória FLASH; 
• Existem memórias FLASH de 4TB ou mais; 
• SSD (Drive em Estado Sólido) compete com o HD/HDD (Drive de Disco Rígido); 
• São memória auxiliares não voláteis (conteúdo não será perdido quando desconectado da energia); 
• Flash NAND possuem tempo de acesso reduzido (são rápidas); 
• Pendrive, SSD e SDcard não possuem partes mecânicas, por isso quase não emitem vibrações; 
• SSHD é um dispositivo híbrido: possuem os discos/pratos (HD) e também chip FLASH (SSD). 
 
 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
7 
BARRAMENTOS 
Linha de comunicação usada para transferência de dados entre os componentes de um sistema de computador. 
Essencialmente, um barramento permite que diferentes partes do sistema compartilhem dados. Por exemplo, um 
barramento conecta o controlador da unidade de disco, a memória e as portas de entrada/saída ao 
microprocessador. As principais características de um barramento são: Frequência (Hz) e largura (bits). Existem 
dezenas de barramentos (PCI, PCI-Ex, AGP, FSB, ISA, AMR, VESA, SATA, HDMI, USB, Firewire e Thunderbolt). 
 
 
USB (Barramento Serial Universal) 
É um barramento serial externo que visa substituir a infinidade de conectores diferentes e 
consegue gerenciar até 127 dispositivos conectados em uma porta. É Hot Swap (pode ser 
conectado e desconectado com o computador ligado). É Plug and Play (detectado e configurado 
automaticamente). Permite que o dispositivo conectado seja alimentado pelo cabo de dados, 
dispensando a necessidade do cabo de energia para ligar o aparelho à tomada. O cabo não dever 
ultrapassar 5m (risco de perda de dados). 
⚫ USB 1.1 = 12 Mbps (antigo e lento) 
⚫ USB 2.0 = 480 Mbps (versão utilizada atualmente) 
⚫ USB 3.0 (SuperSpeed USB) = 4.800 Mbps (4,8Gbps) 
⚫ USB 3.1 (SuperSpeed USB 10 Gbps) = 10.000 Mbps 
Usa conector USB-C (plug reversível – conecta em ambos os lados: 180º) 
PORTA USB vermelha = com energia extra para carregar smartphones e tablets. 
USB Power Delivery (USB PD) Distribuição de Energia via USB: Uma porta USB 3.0 atual pode entregar apenas 10 Watts a 
um aparelho conectado, mas as projetadas de acordo com o novo padrão poderão transmitir até 100 Watts. Aparelhos 
maiores e mais complexos poderão ser alimentados por uma porta USB. 
PORTA USB 3.0 azul = 4.800Mbps (4,8Gbps). 
 
 
REDES - CONCEITOS BÁSICOS 
 
INTERNET 
É a rede mundial de computadores. Uma rede pública formatada por redes espalhadas por todo o 
mundo e que torna possível e interligação entre os hosts por meio de um conjunto de protocolos 
denominado Família de Protocolos TCP/IP, num modelo de comunicação cliente-servidor. A 
capacidade de transmitir dados à longa distância é uma característica diretamente ligada à Internet. 
Utiliza topologia híbrida, uma mistura de 2 ou 3 topologias básicas: Anel, Barramento e Estrela. 
 
INTRANET 
Oferece acesso restrito e seguro às informações contidas em um ambiente corporativo por meio da 
autenticação de usuários e do uso dos mesmos protocolos de rede utilizados na Internet. Tanto a 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
8 
Internet quanto as intranets funcionam com base no modelo de comunicação denominado cliente-
servidor, em que diversas máquinas clientes se conectam a um servidor. 
Internet e Intranet são semelhantes em relação aos benefícios de colaboração entre os usuários. 
Baseiam-se no conjunto de protocolos TCP/IP. 
 
EXTRANET 
Intranet e Extranet são redes de computadores em que se utilizam as mesmas tecnologias 
empregadas na Internet para o fornecimento de serviços (protocolos, arquitetura, roteadores...). 
Entende-se por Extranet a porção da Intranet (rede privada) que pode ser acessada via Internet por 
usuários previamente autorizados, como por exemplo funcionários em viagens. 
 
VPN (Virtual Private Network) 
O nome “Rede Privada Virtual” já diz tudo: rede particular implementada utilizando a infraestrutura 
de uma rede pública já existente (a internet). A vantagem de uma VPN está diretamente ligada ao 
custo e agilidade de implantação. 
Outra tecnologia envolvida em uma VPN é o tunnelling (tunelamento) que é a capacidade de criar 
túneis criptografados para a proteção dos dados (já que os dados trafegam pela internet). 
Um túnel é um canal de comunicação entre as máquinas que trocam informações na VPN. 
 
ABRANGÊNCIAS DAS REDES 
 
LAN (Local Area Network) 
Rede local de computadores, em geral, limitada a uma residência, prédio ou 
conjunto de prédios de uma instituição, englobando em média distâncias de até 1 
Km (embora não exista imposição à distância abrangida). Características 
comumente associadas a redes locais: 
• Altas taxas de transmissão; 
• Baixas taxas de erros; 
• Em geral, são de propriedade privada. 
 
W-LAN (Wireless Local Area Network) 
É uma rede local (LAN) que utiliza tecnologia wireless. A abrangência deuma WLAN é 
limitada pelo alcance das ondas de rádio, o que pode variar, mas que, geralmente, 
gira em torno de 50 a 100 metros (embora, em alguns casos, utilizando 
equipamentos para amplificação do sinal e condições de propagação favoráveis, 
podem ultrapassar esta distância). 
 
MAN (Metropolitan Area Network) 
Quando a distância de ligação entre vários módulos processadores 
começa a atingir distâncias metropolitanas, chamamos esses sistemas 
não mais de rede locais, mas de Redes Metropolitanas (MAN). Uma rede 
metropolitana apresenta características semelhantes às redes locais, 
sendo que a MAN em geral, cobre distâncias maiores que a LAN. 
 
WAN (Wide Area Network) 
Uma rede ampla que interliga computadores separados por distâncias 
maiores. É uma rede de cobertura continental. A internet é o exemplo de 
WAN: por isto, a porta RJ-45 localizada no roteador e que permite a conexão 
com o MODEM da internet banda larga recebe esta descrição (WAN). 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
9 
WIRELESS (sem fio) 
 
BLUETOOTH (IEEE 802.15.1) 
É um protocolo que dá nome a uma tecnologia de transferência de dados por meio de radiofrequência. 
Para a troca de dados os dispositivos Bluetooth são sincronizados, formando uma rede denominada 
Piconet ou Picorede. A interconexão de Piconets formam uma rede denominada Scatternet. 
 
• Comunicação de curto alcance (até 100 metros). 
• Ondas de rádio na frequência de 2,4GHz. 
• Tecnologia royalty-free. 
• É hot swap e plug and play. 
• Bluetooth 4 não é compatível com versões anteriores. 
• Utiliza criptografia no envio dos dados. 
• Comunicação ad-hoc (não necessita de um AP). 
 
 
WI-FI (IEEE 802.11) 
Produtos que respeitam as normas 802.11, criadas pelo IEEE. 
 
Normas mais conhecidas: 
• 802.11b: frequência 2,4GHz e transferência de 11Mbps; 
• 802.11g: frequência 2,4GHz e transferência de 54Mbps; 
• 802.11n: frequência 2,4 ou 5GHz e transferências de 300 a 600Mbps; 
• 802.11a: frequência 5GHz e transferência de 54Mbps. 
 
 
 
PROTOCOLOS 
Conjunto de normas, convenções que especifica o formato, sincronização, o sequenciamento e 
verificação de erros em transferências de dados. Dita as normas que os computadores devem 
obedecer ao trocar dados. 
 
UDP (Protocolo que Utiliza Datagramas) 
Trabalha com datagramas (mensagens com comprimento máximo pré-fixado). A entrega não é garantida: caso 
a rede esteja congestionada, um datagrama pode ser perdido e o UDP não informa às aplicações desta 
ocorrência. O UDP é um protocolo que trabalha sem estabelecer conexões entre os softwares que estão se 
comunicando e é amplamente utilizado para distribuição de áudio e vídeo (stream). 
 
DNS (Sistema de Nome e Domínio) 
Protocolo que trata da conversão de nomes Internet (URL) 
em seus endereços IPs correspondentes. Dizemos que 
“mapeia” ou “resolve” nomes de domínios em endereços IP. 
O exemplo mostra uma consulta DNS simples entre um 
cliente e o servidor DNS. Na prática, as consultas DNS podem 
ser mais complicadas e incluírem etapas adicionais. 
 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
10 
FTP (Protocolo para Transferência de Arquivos) 
Rápido e versátil. Utilizado no envio de arquivos para postagem em sites (upload) e, consequentemente, 
permite que sejam baixados (download). É muito utilizado na transferência de arquivos (ficheiros) através de 
páginas que disponibilizam conteúdo opensource, como o Linux. 
O envio de videoaulas para sites que vendem este tipo de conteúdo na Internet é feito, geralmente, utilizando 
um software Cliente FTP como o FileZilla. 
Portas padrão: 21 para controle da conexão e 20 para transferência dos dados. 
 
HTTP (Protocolo para Transferência de Hipertexto) 
Protocolo de Transferência de Hipertexto. É utilizado na transferência de dados na Web. Transfere hipermídia 
(imagens, sons e textos). Utiliza com frequência a linguagem HTML. Porta padrão: 80. 
É um protocolo de rede responsável pela transferência de dados e pela comunicação entre cliente e servidor 
na World Wide Web (WWW). O protocolo HTTP surgiu da necessidade de distribuir informações pela Internet. 
Para que essa distribuição fosse possível, foi necessário criar uma forma padronizada de comunicação entre os 
clientes e os servidores da Web e que seja entendida por todos os computadores conectados à Internet. 
 
HTTPS (Protocolo Seguro para Transferência de Hipertexto) 
É uma implementação do HTTP sobre uma camada SSL ou TLS dando origem a um novo protocolo: o HTTPS. 
Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que 
se verifique a autenticidade do servidor através de certificados digitais. Porta 443. HTTPS suporta certificados 
digitais, criptografia simétrica e assimétrica, entre outros recursos. 
 
DHCP (Protocolo para Configuração Dinâmica de Host) 
Protocolo utilizado em redes e que permite às máquinas obterem um endereço IP automaticamente. 
Caso você tenha que administrar uma rede pequena, não terá muito trabalho para atribuir manualmente um 
IP para cada máquina. Mas, e se sua rede possuir centenas de computadores? 
DHCP é uma eficiente solução para esse problema, já que, por meio dele um servidor DHCP distribui endereços 
IP à medida em que as máquinas solicitam conexão à rede. Com o uso do DHCP, quando um computador 
desconecta seu IP fica livre para uso de outro, como no caso dos provedores de internet onde, na maioria das 
vezes, a máquina do usuário recebe um IP diferente para cada conexão graças ao servidor DHCP. 
É comum que o servidor DHCP de uma rede local (LAN) seja o roteador desta rede. 
 
IP (Protocolo Internet) 
Responsável pelo endereçamento e roteamento dos pacotes de dados trocados entre dois sistemas que 
utilizam a família de protocolos TCP/IP. É o IP que é lido pelo roteador e então indica os endereços de origem e 
destino. 
IPv6 ou IPng (Protocolo Internet Próxima Geração) 
Trata-se da evolução do IPv4 que ainda é a versão utilizada amplamente. 
O IPv4 (32 bits) permite até 4.294.967.296 endereços IP simultâneos. 
O IPv6 (128 bits) permite 340.282.366.920.938.463.463.374.607.431.768.211.456 combinações. 
• Exemplo de IPv4: 120.140.200.162 (são 4 grupos x 8bits = 32 bits) 
• Exemplo de IPv6: 2001:bce4:5641:3412:3541:45ae:fe32:63a5 (8 grupos x 16bits = 128 bits) 
 
 
IMAP (Protocolo para Acesso de Mensagens Internet) 
Protocolo de correio eletrônico similar ao POP e que permite ao usuário acessar as mensagens através de 
qualquer computador conectado à Internet, tanto por webmail quanto por programas clientes gerenciadores 
de correio eletrônico (Outlook, Thunderbird...). As mensagens continuarão no servidor web (não serão 
baixadas definitivamente para o computador). Portas padrão: 143 e 993 (esta última com SSL). 
 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
11 
POP (Protocolo dos correios) 
Permite realizar o download das mensagens contidas no servidor para a máquina cliente. As mensagens 
contidas na caixa de correio do servidor web serão transferidas sequencialmente para o computador do 
usuário. Os softwares clientes como Microsoft Outlook permitem deixar uma cópia das mensagens no servidor 
(ação definida como padrão), fazendo com que o usuário receba as mensagens, mas estas continuarão no 
servidor. Isto é especialmente útil quando você utiliza um smartphone para igualmente visualizar seus e-mails, 
já que, se eles fossem retirados definitivamente do servidor por seu computador, não estariam mais 
disponíveis no aparelho móvel. Portas padrão: 110 e 995 (esta última c/ segurança SSL). 
 
SMTP (Protocolo Simples para Transferência de Correio) 
Responsável por enviar mensagens de correio eletrônico para um ou vários destinatários. 
Portas padrão: 25, 587 e 465 (esta última c/ segurança SSL). 
 
WEP (Wired Equivalent Privacy) 
Visa fornecer privacidade às redes semfio. A privacidade oferecida pelo WEP se baseia em criptografia 
fornecida pelo algoritmo de criptografia simétrica RC4. 
 
WPA (Wi-Fi Protected Access) 
O WPA veio para substituir o WEP, e copia dele os recursos que trazem um bom desempenho e baixo consumo 
de recursos computacionais. O WPA foi desenvolvido para ser executado nos mesmos hardwares que rodavam 
o WEP, desta forma, toda a base de interfaces de rede já instalada será aproveitada, mas fornece mais 
segurança se comparado com o WEP. 
 
 
COMPUTAÇÃO EM NUVEM 
 
DEFINIÇÃO NIST 
A computação em nuvem é um modelo para habilitar o acesso por rede ubíqua (que está ou existe ao 
mesmo tempo em toda parte; onipresente; que se difunde extensamente), conveniente e sob 
demanda a um conjunto compartilhado de recursos de computação (como redes, servidores, 
armazenamento, aplicações e serviços) que possam ser rapidamente provisionados e liberados com o 
mínimo de esforço de gerenciamento ou interação com o provedor de serviços. 
 
DEFINIÇÃO GARTNER 
O grupo Gartner define computação em nuvem como um estilo de computação em que recursos 
escaláveis e elásticos habilitados por tecnologia da informação são fornecidos como um serviço para 
clientes externos utilizando tecnologias da Internet. 
 
MODALIDADES DE INSTALAÇÃO 
NUVEM PRIVADA 
A infraestrutura na nuvem é provisionada para uso exclusivo por uma única organização composta de 
diversos consumidores (como unidades de negócio). A sua propriedade, gerenciamento e operação podem 
ser da organização, de terceiros ou de uma combinação mista, e pode estar dentro ou fora das instalações 
da organização. 
NUVEM PÚBLICA 
A infraestrutura na nuvem é provisionada para uso aberto ao público em geral. A sua propriedade, 
gerenciamento e operação podem ser de uma empresa, uma instituição acadêmica, uma organização do 
governo, ou de uma combinação mista. Ela fica nas instalações do fornecedor. 
https://plataformanuvem.wordpress.com/2011/11/21/definicao-de-computacao-em-nuvem-segundo-o-nist/
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
12 
NUVEM HÍBRIDA 
A infraestrutura na nuvem é uma composição de duas ou mais infraestruturas na nuvem (privadas, 
comunitárias ou públicas) que permanecem entidades distintas, mas são interligadas por tecnologia 
padronizada ou proprietária que permite a comunicação de dados e portabilidade de aplicações (como 
transferência de processamento para a nuvem para balanceamento de carga entre nuvens). 
 
ARMAZENAMENTO EM NUVEM (CLOUD STORAGE) 
É um modelo de armazenamento on-line. Permite que você sincronize os dados de um equipamento (PC, 
Notebook, Smartphone, Tablet...) e que possa acessá-los de qualquer equipamento em qualquer local, desde 
que conectado na internet. 
Este serviço, também pode ser chamado de Armazenamento Virtualizado ou Backup On-line (neste último 
caso, se os originais estiverem armazenados em outro local, por exemplo, no computador). 
 
 
SEGURANÇA DA INFORMAÇÃO 
 
AMEAÇAS A SEGURANÇA 
SPAM 
São mensagens eletrônicas não solicitadas, geralmente enviadas por spammers via e-mails, MSN... 
Muitos spams podem conter spywares, trojans ou levar a uma fraude conhecida como phishing. 
HOAX (boato) 
Mensagem eletrônica cujo conteúdo é um “boato” e que se espalha pela internet como se fosse uma 
informação verdadeira. Quando recebidos por e-mails via remetentes obscuros, também entram na 
categoria de “spams”. 
 
VÍRUS (anexa seu código em arquivos e programas) 
Malware que tem a capacidade de fazer cópias de si mesmo, anexando seu código em arquivos e 
programas. A infecção de outras máquinas é feita através do manuseio e cópia dos arquivos infectados. 
 
WORM (Verme) 
É um programa completo e autônomo que explora deficiências de segurança de computadores e 
propaga-se pelas redes. Se esconde em pastas do sistema. Cria cópias de si mesmo para outras pastas 
ou computadores, sem a necessidade de anexar seu código malicioso a outro arquivo ou programa 
(característica dos vírus). 
 
ADWARE (exibe pop-ups) 
Programa que exibe publicidade através da abertura de janelas Pop-ups. Embora, inicialmente, utilizado 
para exibir publicidade em sites idôneos, com o passar do tempo começou a ser utilizado para exibir 
conteúdo fraudulento ou contendo links para páginas de golpes ou instalação de Cavalos de Troia. 
 
SPYWARE (Espião) 
Programa espião que viola a privacidade de usuários, capturando dados particulares. 
 
PHISHING (Scam) 
Fraude eletrônica projetada para roubar informações de usuários através de páginas da internet, e-mails 
ou pop-ups fraudulentos. Em um Phishing, utilizam-se pretextos falsos que tentam enganar o usuário, 
induzindo-o a fornecer informações ou baixar e executar programas que permitam o roubo de 
informações particulares e acesso não autorizado ao computador da vítima. 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
13 
CAVALO DE TRÓIA (Trojan Horse) 
Malware aparentemente inofensivo criado de forma que você imagine que ele seja algo desejado, mas 
que causa danos quando executado por você (direta ou indiretamente). Geralmente, é recebido através 
de spams ou downloads da Internet. O Trojan não se autocopia como o Vírus e o Worm, mas pode 
deixar o computador vulnerável permitindo que outros malwares explorem estas brechas de segurança 
e causem danos. Existem diversas características que podem ser atribuídas a um Trojan-horse: roubar 
senhas bancárias, redirecionar para sites fraudulentos, controlar o computador, sequestrar arquivos do 
usuário. Extensões mais comuns utilizadas pelo Trojan, incluem SCR, EXE, ZIP e BAT. 
 
DoS (Negação de Serviço) 
DoS (Denial of Service) é uma forma de ataque eficaz, que 
consiste na perturbação de um serviço através da geração 
de grandes volumes de tráfego de forma artificial, ou muitos 
pedidos aos servidores, geralmente através de códigos 
disseminados por um malware, que causa 
congestionamento (lentidão) durante o acesso ou consulta 
ao computador alvo. 
DDoS (Negação de Serviço Distribuído) 
É um DoS ampliado que utiliza centenas ou milhares de computadores para atacar um alvo 
predefinido, podendo ser um site ou servidor de uma rede. É comum que o DDoS se beneficie de 
uma Botnet. 
 
 
 
MECANISMOS DE SEGURANÇA 
 
ANTIVÍRUS 
Apesar do nome “antiVÍRUS”, hoje em dia são programas criados com o objetivo de detectar, prevenir e 
eliminar não só vírus, mas vários malwares. Vasculham o computador e dentro de arquivos à procura de 
códigos maliciosos (quando um vírus infecta um arquivo ele copia seu código para este arquivo). 
 
 
FIREWALL (BARREIRA DE PROTEÇÃO) 
É uma solução de segurança que, a partir de regras predefinidas, analisa o tráfego de rede para precisar 
quais operações de recepção ou transmissão de dados podem ser realizadas. Existem Firewalls baseados 
em software (Firewall do Windows) ou hardware. Embora um Firewall ajude a proteger o sistema contra 
a tentativa de invasão ou roubo de dados realizados por softwares maliciosos, por exemplo, um Worm, 
o Firewall não é totalmente eficaz nestes casos e, por isto, um bom antivírus é necessário. 
 
 
CAPTCHA 
É comum que seja representado por uma sequência aleatória de letras e números distorcidos 
apresentados na forma de uma imagem. Novos CAPTCHA são baseados na escolha de imagens que 
possuam um item específico como placas de rua e carros. 
É um software de segurança usado em filtros Challenge-response (desafio de resposta), um tipo de filtro 
que emite um desafio para o remetente do e-mail ou usuário de um site. O usuário precisa fornecer uma 
resposta ao desafio para que uma mensagem seja entregue ou avance uma página da web. 
O objetivo de um CAPTCHA é tentar fazer com que somente seres humanos consigam resolvê-lo, 
evitando a passagem de softwares como o Bot (robô). 
 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
14 
BIOMETRIA 
Usada naidentificação criminal, controle de ponto e de acesso. Os sistemas biométricos podem basear 
seu funcionamento em características de diversas partes do corpo humano. A premissa em que se 
fundamentam é a de que cada indivíduo possuí características físicas e comportamentais distintas. 
Reconhecimento das digitais, veias da palma da mão, reconhecimento da face, íris, voz e retina são 
exemplos de características individuais utilizadas pelas tecnologias biométricas. 
 
DMZ (Rede de Perímetro ou Zona Desmilitarizada) 
É, geralmente, uma pequena rede de 
computadores situada entre uma rede confiável 
e uma não confiável, geralmente entre hosts da 
rede local e a Internet. Sua função é manter 
todos os serviços que podem acessar ou ser 
acessados via Internet (navegador, cliente de e-
mails, mensageiros), separados da maioria dos 
computadores da rede local limitando o dano em 
caso de comprometimento de algum serviço nela 
presente. Para atingir este objetivo os hosts 
presentes na DMZ não devem conter rota de 
acesso ao restante da rede local. 
O termo possui uma origem militar significando a área existente entre dois inimigos em uma guerra. 
 
TOKEN (Chave Eletrônica) 
Inicialmente, um cartão tipo “calendário” onde era possível visualizar uma sequência numérica para 
cada acesso diário. Hoje, um dispositivo eletrônico que gera uma senha numérica randômica para ser 
utilizada como um fator de segurança adicional em suas transações financeiras realizadas pela Internet. 
Este sistema ajuda a manter privacidade em caso de roubo de senhas e ataques de programas spywares. 
Instituições bancárias estão substituindo a distribuição do hardware Token pelo cadastramento do 
telefone celular dos clientes e a emissão do código Token para estes telefones. 
 
 
 
BACKUP (Cópia de Segurança) 
Procedimento de segurança que consiste em copiar dados em um meio separado do original de forma a 
protegê-los de qualquer eventualidade. Guardar a cópia destes dados em local físico diferente. 
 
TIPOS DE BACKUPS 
NORMAL (COMPLETO, TOTAL ou GLOBAL) 
Copia todos os arquivos selecionados para o becape e altera o bit archive. 
CÓPIA (AUXILIAR ou SECUNDÁRIO) 
Copia todos os arquivos selecionados e não altera o atributo do arquivo. 
INCREMENTAL 
Copia apenas os arquivos aptos, isto é, aqueles que ainda não foram copiados, arquivos novos ou 
modificados após algum becape que tenha alterado o atributo de arquivamento, e altera o atributo dos 
arquivos copiados. 
DIFERENCIAL 
Copia apenas os arquivos aptos e não altera o atributo. 
DIÁRIO 
Copia todos os arquivos criados ou alterados na data de execução desse backup, independente do atributo 
e não altera o atributo destes arquivos. 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
15 
MICROSOFT WINDOWS 7 e 10 (SISTEMA OPERACIONAL) 
 
CTRL+ALT+DEL 
7 10 
 
 
 
CTRL+SHIFT+ESC 
7 10 – Como pôde ser percebido no tópico anterior, o Gerenciador de Tarefas do Windows consta na listagem 
de recursos disponibilizados por meio da combinação de teclas de atalhos Ctrl+Alt+Del. 
Porém, devido a sua importância, o Gerenciador de Tarefas possui uma combinação exclusiva de teclas que permitirá 
acioná-lo diretamente. Use CTRL+SHIFT+ESC. 
Também é importante ressaltar que o arquivo executável do Gerenciador de Tarefas é o TASKMGR.EXE. Isto significa 
que se você utilizar a ferramenta EXECUTAR (CTRL+R) ou a barra de Pesquisa (veja tópico Localizar um Arquivo ou 
Pasta) ou a Cortana (Win10) para abrir este arquivo, também acionará o Gerenciador de Tarefas. 
 
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
16 
LOCALIZAR UM ARQUIVO OU PASTA 
7 10 – O Windows oferece várias maneiras de localizar arquivos e pastas. 
Por onde começar a pesquisar: 
• Usando a Barra de Pesquisa encontrada na parte superior direita de 
um ambiente de janela padrão do Windows (ex.: Windows Explorer); 
• Na parte inferior do Menu Iniciar do Win7; 
• Pela assistente Cortana, acessível na Barra de Tarefas do Win10; 
• Dizendo “Ei Cortana” ou pressionando +C no Win10. 
A pesquisa tem como base o texto no nome do arquivo e no próprio 
arquivo, além de marcas e outras propriedades de arquivos, e ocorre na 
pasta atual e em suas subpastas. 
 
 
 
 
LIXEIRA 
7 10 – Quando você exclui um arquivo ou pasta do disco 
rígido local ou HD externo, eles na verdade não são excluídos 
imediatamente: vão para a Lixeira. Itens excluídos de unidades 
como disquetes e pendrives serão excluídos permanentemente, sem 
passar pela Lixeira. Se tiver certeza de que não precisará mais dos itens 
excluídos, poderá esvaziar a Lixeira. Ao fazer isso, excluirá 
permanentemente os itens e recuperará o espaço em disco ocupado 
por eles. 
Para recuperar um arquivo excluído, abra a Lixeira, clique no arquivo a 
ser recuperado e através do menu Arquivo ou botão direito do mouse, 
escolha a opção “Restaurar”. Para esvaziar a Lixeira: botão direito 
sobre o ícone > “Esvaziar Lixeira”, (também é possível esvaziá-la pelo 
menu “Arquivo”, da janela da Lixeira no Win7 e guia “Início” no 
Win10). É possível ajustar o espaço da Lixeira para todos os discos 
rígidos e SSD (internos ou externos). Pendrives e similares não! 
 
 
PROPRIEDADES DE ARQUIVOS E PASTAS 
7 10 – Clique 1x com o botão direito do mouse 
sobre o ícone de um arquivo ou pasta > Propriedades. 
São informações constantes nas propriedades do objeto: 
• Local; 
• Tamanho; 
• Atributos: somente leitura e oculto; 
• Datas: criação, modificação e acesso; 
Uma pasta só exibe data de ‘criação’ e seu 
tamanho é sempre “0 bytes”. 
Acionando o botão “Avançados” 
• Atributo de arquivamento; 
• Atributos de compactação e codificação (compacta 
ou codifica, uma ação por vez). 
 
mshelp://windows/?id=4c7a98ab-e99e-485d-ae81-28110bfe3b9c#gtmt_file_def
mshelp://windows/?id=d3d62b23-3c5c-422b-a9d0-4097137fd55c#gtmt_tag_def
Informática para Concursos | Marcelo Ribeiro Soares 
Exemplar reduzido e adaptado para divulgação 
17 
CTRL, SHIFT e ALT 
7 10 – Ao arrastar um ícone de arquivo ou pasta: 
Ctrl = Copiar (permite selecionar ícones intercalados). 
Shift = Mover (permite selecionar uma sequência). 
Alt ou Ctrl+Shift = Criar link (criar atalho). 
 
...de um DISCO para OUTRO DISCO = Copiar 
...de um DISCO para o MESMO DISCO = Mover 
 
 
COMPUTADOR / ESTE COMPUTADOR 
Na pasta Computador 7 ou Este Computador 10 você pode acessar HDs, CD ou DVD e outros dispositivos que 
podem estar conectados ao seu computador, como unidades de disco rígido externas, celulares, tablets e unidades 
flash USB, como pendrives. O Windows 10 permite interagir facilmente com serviços de Nuvem como OneDrive, 
iCloud, Dropbox e Google Drive. 
 
+E (Win7) ➔ Windows Explorer, mostrando o conteúdo da pasta Computador. 
+E (Win10) ➔ Explorador de Arquivos, mostrando o conteúdo da pasta Acesso Rápido*. 
*É possível alterar esta preferência por meio da janela do Explorador de Arquivos > Exibir > Opções > Alterar opções de pasta e 
pesquisa > guia Geral > “Abrir explorador para”. 
 
GUI (INTERFACE GRÁFICA DE USUÁRIO) 
 
 
PAINEL DE CONTROLE 
7 10 – É uma ferramenta de sistema operacional do Microsoft Windows que permite personalizar as 
configurações do computador. O Painel de Controle permite que se alterem configurações e o modo de operação do 
Windows. Podemos reconhecer novos componentes de hardware instalados, adicionar e remover programas, 
configurar a rede e acesso a internet, aparência, segurança etc. 
Você pode acessar o Painel de Controle pelo menu Iniciar ou executando (Ctrl+R) o arquivo CONTROL.EXE, 
No ambiente do sistema operacional Windows 10, o Painel de Controle parece estar sendo substituído pelo recurso 
Configurações, mas o Painel de Controle ainda está disponível no sistema. Acesse o Painel de Controle pela 
assistente virtual Cortana, digitando Painel de Controle ou o nome do arquivo executável CONTROL.EXE. 
Informática para Concursos | Marcelo

Continue navegando