Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

 33330044--55663311 
  33330044--55663333 
 
 
 
EE XX EE RR CC ÍÍ CC II OO SS 
DD EE 
II FF OO RR MM ÁÁTT II CC AA 
Turma: 
Polícia Civil do Piauí P
ro
fe
s
s
o
r:
 
 
F
il
ip
e 
M
el
o
 
Data: 
02/ABRIL/2018 
 
Turno: 
 
 
 
Página(s): 1 de 48 
 
  33330044--55663311 
  33330044--55663333 
 
 
 
EE XX EE RR CC ÍÍ CC II OO SS 
DD EE 
II NN FF OO RR MM ÁÁTT II CC AA 
Candidato(a): 
Turma: 
PM-PI P
ro
fe
s
s
o
r:
 
 
F
il
ip
e 
M
el
o
 
Data: 
12/MARÇO/2020 
 
Turno: 
 
 
 
INTERNET 
 
HIERARQUIA DA INTERNET 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SOBRE COOKIES 
Vai esta certo: 
Quando citar que ele é salvo na máquina do usuário 
Quando citar que ele registra a preferência de navegação do usuário 
Quando citar que ele pode ser apagado 
Quando citar que eles são arquivos programáveis 
Vai esta errado: 
Quando citar que ele é salvo nos servidores web 
Quando citar que ele é malwares ou vírus 
Quando citar que ele não pode ser apagado 
PROVEDOR BACKBONE 
Maior Estrutura de internet de uma região 
PROVEDOR ACESSO 
Fornecedor de Serviço direto ao usuário 
USUÁRIO 
Último estágio do processo da Internet 
ISP  Provedor De Acesso 
 
HIERARQUIA DA INTERNET 
Nível 1 Provedor Backbone 
Nível 2 Provedor de Acesso 
Nível 3 Usuário 
 
LEMBRE-SE: 
 
 Os provedores ficam na borda da 
internet 
 Não existe ligação direta entre o 
Provedor Backbone e o Usuário 
NAVEGADORES 
 
PASTA TEMP 
Arquivos Pedaços de sites em forma de imagem que agili-
zam o próximo acesso ao site 
Cookies Arquivos programáveis no formato texto que 
registra a preferencia de navegação do usuário. 
 
LEMBRE-SE: 
 
A pasta TEMP é temporária por atualiza-
ção e não por exclusão, pois os arquivos 
são atualizados constantemente e não 
excluídos, por isso a pasta TEMP, tem 
tendência sempre em aumentar e não 
diminuir. 
 
TEMP 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 2 de 48 
01. Julgue as informações de acordo com a Internet: 
 
I- Os ISPs são provedores de acesso que podemos conside-
rar os matenedores da internet, no qual o usuário mantém 
contato direto tanto com seu provedor de acesso, como 
também, com seu provedor backbone. 
 
II- Existe a possibilidade de um dos níveis da hierarquia de 
ISPs ter uma progressão, havendo assim uma mudança de 
nível 
 
III- Cookies são arquivos gravados na máquina do usuário, 
que registram a preferência de navegação do usuário 
sendo muitas vezes confundido com malwares e vírus 
 
IV- A Pasta TEMP por ser uma pasta de arquivos temporá-
rios tem uma tendência a diminuir o seu tamanho 
 
Estão corretos os itens: 
 
a) I e II 
b) II e III 
c) I e III 
d) III e IV 
e) II e IV 
IMPORTANTE: 
 
Os provedores são serviços que têm a função de conectar um 
computador à internet permitindo a navegação em sites e acesso 
a serviços como envio e recebimento de e-mail. Eles são inetrme-
diários entre o cliente e a operadora contratada. É o provedor 
que fornece o usuário (e-mail) e senha para que você acesse a 
internet e fica a cargo da operadora de telefonia determinar a 
velocidade e toda a estrutura necessária para tal acesso (linha 
telefônica, modem, cabos). Existem vários provedores de acesso 
como Globo.com, Terra, UOL, IG entre outros, e hoje as operado-
ras oferecem esse serviço junto com os planos de internet. 
 
Tipos de Provedores: 
Além dos provedores de internet existem dois outros tipos que 
são fundamentais para que a web funcione, são eles o Provedor 
de Serviços e o de Hospedagem. 
Provedor de Serviços – É responsável pelo registro e a manuten-
ção de domínios e entidades podendo ou não oferecer serviços 
agregados como a hospedagem de sites. Um exemplo de prove-
dor de serviços é o Registro.br. 
Provedor de Hospedagem - É uma empresa que oferece serviços 
de hospedagem de sites na Internet e também pode oferecer aos 
seus clientes o registro de domínio agregado aos seus serviços. A 
Bravulink empresa utilizada pelo Me Ajuda é um provedor de 
hospedagem. 
 
 
URL (LOCALIZADOR DE RECURSOS UNIVERSAIS) 
 
HTTP://WWW.UOL.COM.BR 
 
ESTRUTURA DA URL 
HTTP:// 
Indica protocolo de transferência de páginas, observe que é sem segurança. Se juntar-
mos o HTTP + SSL (Protocolo de Segurança) geramos o HTTPs 
WWW 
Responsável pelas mídias da internet, conhecido nas provas como hipermídia, como 
também, é responsável pela popularização da Internet 
 
.UOL 
Indica o domínio do dono do site, Lembre que no domínio do dono do site não pode 
haver acentuação gráfica, espaços e letras maiúsculas no Contexto 
 
.COM 
Indica o tipo de serviço, aonde temos como referência o .com que indica comercial. 
Cuidado com as especificações, do tipo .COM ai cita que é para fabricação e comércio 
de computadores (estará errado) 
 
.BR 
Indica uma referência geográfica do servidor, o servidor esta no brasil, se expressar que 
o site é de uma empresa brasileira, estará errada ou que o site tem que esta em portu-
guês 
 
 
 
 
 
 
TEMP 
LEMBRE-SE: 
 
A memória virtual mantém os sites para facilitar a digitação, como também, usar para mostrar sugestões de sites 
por aproximação. 
 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
Página(s): 3 de 48 
FORMAS DE CONEXÃO 
 
ADSL 
 
Linha Digital do Assinante Assimétrica 
A ADSL é assimétrica porque as taxas de transferência de arquivos serão diferenciadas entre elas. 
 
Por Exemplo: 
Falou em ADSL lembre da VELOX 
No caso da velox a taxa de Download é maior que ade Upload 
 
FIBRA ÓPTICA 
 
A fibra ótica não envia dados da mesma maneira que os cabos convencionais. Para garantir mais 
velocidade, todo o sinal é transformado em luz, com o auxílio de conversores integrados aos trans-
missores . Há dois modos de converter os dados: por laser e por LED (respectivamente: fibras mono-
modo e multimodo) 
 
É considerada a maior e mais veloz taxa de transmissão da atualidade 
 
INTERNET – INTRANET - EXTRANET 
 
] 
 
 
 
 
 
 
 
 
 
2- Julgue as informações de acordo com a Internet: 
 
I- A memória virtual auxilia a URL na questão de facilitar a digita-
ção dessa URL, como também, indicar o possível site que teve um 
erro de digitação 
 
II- A conexão ADSL é uma conexão simétrica permitindo assim 
um equilíbrio nas formas de transferência de arquivos 
 
III- A Fibra Óptica permite duas formas de transmissão que são 
monomodo e multimodo 
 
IV- Em um ambiente organizacional podemos ter a Intranet, mas 
quando o acesso vem de fora do ambiente organizacional, inde-
pendente de quem for o usuário será considerada uma extranet 
 
Estão corretos os itens: 
 
a) I e II 
b) II e III 
c) I e III 
d) III e IV 
e) II e IV 
 
 
 
 
 
 
 
 
 
 
IMPORTANTE: 
 
O que é a Internet: 
A internet é o conjunto de redes de computadores que, espalha-
dos por todas as regiões do planeta, conseguem trocar dos e 
mensagens utilizando um protocolo comum. 
Este protocolo compartilhado pela internet é capaz de unir vários 
usuários particulares, entidades de pesquisa, órgãos culturais, 
institutos militares, bibliotecas e empresas de todos os tipos em 
um mesmo acesso. 
Ela então é formada por computadores comuns e por outros 
especiais, chamados de servidores, que são máquinas com gran-
de poder de processamento e conexões velozes. Os servidores 
são controlados por universidades, empresas e órgãos do gover-
no. 
A internet traz uma extensa gama de recursos de informação e 
serviços, como os documentos inter-relacionados 
de hipertextos da World Wide Web (WWW), redes ponto-a-ponto 
(peer-to-peer) e infraestrutura de apoio a correios eletrônicos (e-
mails). 
INTERNET Rede Pública 
Rede de Acesso Mundial 
INTRANET Rede Privada 
Associada ao Funcionário 
Usa a mesma tecnologia da internet 
EXTRANET Conjunto de Redes Privadas 
Associada a Clientes, Parceiros e Fornecedores 
Usa a mesma tecnologia da Internet 
 
 APOSTILAJanela 
e) Executar aplicativos 
 
Ferramentas de Sistemas 
 
Scandisk  Verifica e recupera setores defeituosos do disco 
Desfragmentador de Disco  Reorganiza os pedaços dos arquivos para que os mesmo sejam abertos mais rápidos 
 
 
 
 
 
 
 
 
Backup  Realiza a cópia de segurança dos arquivos do sistema 
Limpeza de Disco  Auxilia a exclusão de arquivos desnecessários, permite também a compactação de arquivos 
Restauração de Sistemas  Reverte o sistema para um estado anterior, através dos pontos de restauração 
 
 
 
 
 
 
 
 
 
 
 
10. . No Windows 7, o computador 
 
a) não cria automaticamente os pontos de restauração do sistema. O usuário terá que solicitar a criação e fornecer as 
informações solicitadas na caixa de diálogo apresentada pelo 
sistema. 
Lembre-se: 
 
As versões do Windows 7 são Starter, Home Basic, Home Premium, Professional, Enterprise e Ultimate. 
Lembre-se: 
 
Como criar pontos de restauração: 
Manual  Usuário 
Automático  Por agendamento ou ao instalar programas 
 
A restauração poderá acontecer em tempo de inicialização do Windows (se o problema for simples) ou dentro da 
própria sessão ativa do Windows 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
Página(s): 31 de 48 
b) cria automaticamente pontos de restauração do sistema em intervalos agendados regularmente ou antes que deter-
minados programas sejam instalados. Por questões de segurança, é vedado ao usuário criar manualmente pontos de 
restauração. 
c) cria manualmente pontos de restauração antes que determinados programas sejam instalados. A criação de pontos de 
restauração em intervalos agendados depende do agendamento pelo usuário. 
d) cria automaticamente pontos de restauração do sistema, desde que o usuário efetue regularmente as cópias de segu-
rança, recomendadas na política de backups do sistema. 
e) cria automaticamente pontos de restauração em intervalos agendados regularmente ou antes que determinados 
programas sejam instalados. Contudo, o usuário pode utilizar a restauração do sistema para criar seus próprios pontos de 
restauração. 
 
15 Novidades do Windows 
1 - Temas 
O usuário pode baixar temas da web para alterar a aparência do sistema. 
2 - Área de Notificação 
O usuário configura cada ícone, decidindo se quer que ele apareça e se está autorizado a emitir notificações ou não. 
3 - Gadgets 
A Barra Lateral morreu. Agora, os gadgets ficam em qualquer lugar da tela. Também ganharam ajustes de tamanho e opacidade. 
4 - Paint e WordPad 
A nova interface usa uma faixa de controle parecida com a do Office 2007. Além disso, o WordPad agora trabalha com arquivos docx, o 
padrão do Word 2007. 
5 - Windows Live 
O Calendário, o jogo Inkball, a Galeria de Fotos, o Movie Maker e o Mail não fazem parte do disco de instalação do Windows 7. Mas os 
três últimos programas podem ser baixados gratuitamente do site Windows Live, assim como o Messenger. 
6 - Rádio online 
O Windows Media Player 12 permite transmitir músicas via internet. Com a ajuda de um serviço no Windows Live, o usuário monta 
uma espécie de rádio online particular para ouvir suas músicas via web. O Media Player também passa a suportar DivX e QuickTime 
nativamente. 
7 - Nomes de pastas 
A pasta que se chama Meus Documentos no Windows XP e Documentos no Vista passa a se chamar Documentos Pessoais. Apesar do 
vai e vem nos nomes criar alguma confusão, a mudança deixa mais clara a distinção entre documentos pessoais e públicos. Estes 
últimos ficam na pasta Documentos Públicos que, por sua vez, está dentro da pasta Públicos. 
8 - HomeGroup 
Quando o micro faz parte de uma rede doméstica, o Windows 7 oferece a opção de colocá-la no grupo de trabalho HomeGroup. Se o 
grupo ainda não existir na rede, ele é criado. Qualquer usuário do micro passa a ter acesso imediato aos recursos da rede. 
9 - Esquemas de som 
Há 13 novos conjuntos de sons para sinalizar acontecimentos no Windows. Mas ainda prefiro desativar todos e manter o sistema 
silencioso. 
10 - Modo XP 
É o Virtual PC, da Microsoft, rodando um subconjunto do Windows XP. Permite que o usuário instale, no XP, aplicativos incompatíveis 
com o Windows 7. Um link para ativar o programa instalado é inserido no menu Iniciar do Windows 7. Esse recurso estará apenas nas 
edições Professional e Ultimate. 
11 - Busca federada 
Agora, além de procurar arquivos em seu próprio micro, o usuário pode usar os campos de busca do Windows Explorer e o do menu 
Iniciar para fazer pesquisas na web e na rede corporativa. 
12 - Impressoras 
O usuário de notebook pode ter mais de uma impressora padrão, uma para cada rede à qual costuma se conectar. 
13 - Calibrador de ClearType 
A Microsoft já oferecia, para download, um assistente para calibrar o recurso ClearType, que melhora a visibilidade dos caracteres na 
tela. No Windows 7, esse assistente é parte do sistema. 
14 - Remoção de componentes 
Diferentemente do que acontece no Windows XP e no Vista, muitos dos componentes do Windows 7 podem ser removidos pelo 
usuário se ele desejar. Isso inclui o Internet Explorer que, no passado, a Microsoft insistia ser parte inseparável do sistema. 
15 - Controle de Contas 
O Controle de Contas ficou menos chato. Processos do próprio Windows não pedem mais a autorização para rodar. Instaladores de 
programas, sim. 
 
Bons Estudos!!! 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 32 de 48 
MS EXCEL 2013 
 
Janelas e Menus 
 
Página Inicial 
 
Grupo Área de Transferência com as opções recortar, copiar, formatar pincel e menu drop down da área de transferência. 
Grupo Fonte com as opções de fontes, tamanho de fontes, aumentar fonte, reduzir fonte, negrito, itálico, sublinhado, 
bordas, cor de preenchimento, cor de fonte e menu drop down de formatar células fonte. 
Grupo Alinhamento com as opções alinhar em cima, alinhar no meio, alinhar embaixo, orientação, alinhar texto a es-
querda, centralizar, alinhar texto direita, diminuir recuo, aumentar recuo, quebrar texto automaticamente, mesclar e 
centralizar e menu drop down de formatar células alinhamento. 
Grupo Número com as opções formato de número, formato de numero de contabilização, estilo de porcentagem, separa-
dor de milhares, aumentar casas decimais, diminuir casas decimais e menu drop down de formatar células número. 
Grupo Estilo com as opções formatação condicional, formatar como tabela e estilos de célula. 
Grupo Células com as opções inserir, excluir formatar. 
Grupo Edição com as opções autosoma, preencher, limpar, classificar e filtrar, localizar e selecionar. 
 
Inserir 
 
Grupo Tabelas com as opções tabela dinâmica e tabela. 
Grupo Ilustrações com as opções imagens, clip-art, formas, smarart e instantâneo. 
Grupo Graficos com as opções colunas, linhas, pizza, barras, área, dispersão, outros gráficos e o menu drop down para 
inserir gráficos. 
Grupo Minigráficos com as opções Linha, Coluna e Ganhos/Perdas. 
Grupo Filtro com a opção Segmentação de Dados. 
Grupo Links com a opção hiperlink. 
Grupo Texto com as opções caixa de texto, cabeçalho e rodapé, Word art, linha de assinatura e objeto. 
Grupo Símbolos com as opções Equação e Símbolo. 
 
Layout da Página 
 
Grupo Temas com as opções temas, cores, fontes e efeitos. 
Grupo Configurar Página com as opções margens, orientação, tamanho, área de impressão, quebras, plano de fundo, 
imprimir títulos e o menu drop down para configurar página. 
Grupo Dimensionar para Ajustar com as opções largura, altura, escala e o menu drop down para configurar página. 
Grupo Opções de Planilha com as opções linhas de grade (exibir,imprimir), títulos(exibir, imprimir) e e o menu drop down 
para configurar planilha. 
Grupo Organizar com as opções avançar, recuar, painel de seleção, alinhar, agrupar e girar. 
 
Fórmulas 
 
Grupo Biblioteca de Funções com as opções inserir função, autoSoma, usadas recentemente, financeira, lógica, texto, 
data e hora, pesquisa e referência, matemática e trigonometria e mais funções. 
Grupo Nomes Definidos com as opções gerenciador de nomes, definir nome,usar em fórmula e criar a partir da seleção. 
Grupo Auditoria de Fórmulas com as opções rastrear precedentes, rastrear dependentes, remover setas, mostrar fórmu-
las, verificação de erros, avaliar fórmula e janela de inspeção. 
Grupo Cálculo com as opções de calculo, calcular agora, calcular planilha. 
 
 
 
Dados 
 
Grupo Obter Dados Externos com as opções do acess, da web, de texto, de outras fontes e conexões existentes. 
Grupo Conexões com as opções atualizar tudo, conexões, propriedades e editar links. 
Grupo Classificar e Filtrar com as opções classificar de A a Z, classificar de Z a A, classificar, filtro, limpar, reaplicar e avan-
çado. 
 
 APOSTILA INFORMÁTICA 
 
 
 
Página(s): 33 de 48 
Grupo Ferramentas de Dados com as opções texto para colunas, remover duplicatas, validação de dados, consolidar e 
teste de hipóteses. 
Grupo Estrutura de Tópicos com as opções agrupar, desagrupar, subtotal, mostrar detalhe, ocultar detalhe e menu Drop 
Down para configurações. 
 
Revisão 
 
Grupo Revisão de Texto com as opções verificar ortografia, pesquisar e dicionários de sinônimos. 
Grupo Idiomas com a opção traduzir. 
Grupo Comentários com as opções novo comentário, excluir, anterior, próximo, mostra/ocultar comentário, mostrar 
todos os comentários, mostrar à tinta. 
Grupo Alterações com as opções proteger planilhas, proteger pasta de trabalho, compartilhar pasta de trabalho, proteger 
e compartilhar pasta de trabalho, permitir que os usuários editem intervalos e controlar alterações. 
 
Exibição 
 
Grupo Modos de Exibição de Pasta de Trabalho com as opções normal, layout de pagina, visualização de quebra de pagi-
na, modos de exibição personalizados e tela inteira. 
Grupo Mostrar com as opções régua, linhas de grade, barras de fórmulas, títulos. 
Grupo Zoom com as opções zoom, 100% e zoom na seleção. 
Grupo Janela com as opções nova janela, organizar tudo, congelar painéis, dividir, ocultar, reexibir, exibir lado a lado, 
rolagem sincronizada, redefinir posição da janela, salvar espaço de trabalho e alternar janelas. 
Grupo Macros com a opção Macros. 
 
Formato de Números 
 
Geral O formato de número padrão que o Excel aplica quando você digita um número. Na maioria 
das vezes, os números no formato Geral são exibidos na forma em que são inseridos. No 
entanto, se a célula não tiver a largura suficiente para mostrar o número inteiro, o formato 
Geral arredondará os números com decimais. O formato de número Geral também usa nota-
ção (exponencial) científica para números grandes (de 12 ou mais dígitos). 
Número Usado para a exibição geral de números. Você pode especificar o número de casas decimais a 
serem usadas, se deseja usar um separador de milhar e como deseja exibir números negati-
vos. 
Moeda Usado para valores monetários em geral e exibe o símbolo da moeda padrão com os núme-
ros. Você pode especificar o número de casas decimais a serem usadas, se deseja usar um 
separador de milhar e como deseja exibir números negativos. 
Contábil Também usado para valores monetários, mas alinha os símbolos de moeda e a vírgula deci-
mal dos números em uma coluna. 
Data Exibe números de série de data e hora como valores de data, de acordo com o tipo e o local 
(a localidade) especificados por você. Os formatos de data que começam com um asterisco 
(*) reagem a alterações nas configurações regionais de data e hora especificadas no Painel de 
Controle do Windows. Os formatos sem um asterisco não são afetados pelas configurações 
do Painel de Controle. 
Hora Exibe números de série de data e hora como valores de hora, de acordo com o tipo e o local 
(a localidade) especificados por você. Os formatos de hora que começam com um asterisco 
(*) reagem a alterações nas configurações regionais de data e hora especificadas no Painel de 
Controle do Windows. Os formatos sem um asterisco não são afetados pelas configurações 
do Painel de Controle. 
Porcentagem Multiplica o valor da célula por 100 e exibe o resultado com um símbolo de porcentagem (%). 
Você pode especificar o número de casas decimais a serem usadas. 
Fração Exibe um número como uma fração, de acordo com o tipo de fração especificado por você. 
Científico Exibe um número em notação exponencial, substituindo parte do número por E+n, em que E 
(que significa Expoente) multiplica o número precedente por 10 elevado à potência n. Por 
exemplo, um formato Científico com dois decimais exibe 12345678901 como 1,23E+10, que é 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 34 de 48 
igual a 1,23 vezes 10 elevado à décima potência. Você pode especificar o número de casas 
decimais a serem usadas. 
Texto Trata o conteúdo de uma célula como texto e exibe esse conteúdo exatamente como digita-
do, mesmo quando são digitados números. 
Especial Exibe um número como um código postal (CEP), número de telefone ou CIC. 
Personalizado Permite que você modifique uma cópia de um código de formato de número existente. Use 
este formato para criar um formato de número personalizado que é adicionado à lista de 
códigos de formato de número. Você pode adicionar entre 200 e 250 formatos de número 
personalizados, dependendo da versão de idioma do Excel instalada no seu computador. 
Para obter mais informações sobre formatos personalizados, 
 
Microsoft Excel 2013 
 
Microsoft Excel é um programa desenvolvido para trabalhar com cálculos feitos em planilhas eletrônicas, desenvolvimen-
to de gráficos e controlador de banco de dados. 
 
Conceitos Básicos 
 
Linhas – São linhas horizontais numeradas do excel. 
Colunas – São linhas verticais do excel, ordenadas pelas letras do alfabeto. 
Célula – é o ponto de encontro entre uma coluna e uma linha. 
Planilha – é o conjunto de células. 
 
Salvando um arquivo com senha 
 
1. Clique em ARQUIVO + SALVAR/SALVAR COMO... 
2. Posicione-se na pasta onde deseja gravar o arquivo, digite o nome do arquivo e, em seguida, clique em 
Ferramentas + Opções gerais. 
3. No quadro senha de proteção e senha de gravação/proteção digite a senha desejada. 
Senha de proteção – protege o arquivo contra o acesso não autorizado. 
Senha de gravação – protege o arquivo contra tentativas de alterações feitas por outros usuários. 
 
 
 
 
 
 
Recursos Excel 2013 
 
Imprimir: Permite a impressão da Pasta de trabalho aberta. Podemos inclusive visualizar a impressão em um dos subitens 
desse grupo. 
 
Compartilhar: Este recurso permite salvar a pasta de trabalho no OneDrive e compartilha-la para que outros usuários 
possam fazer alterações simultaneamente com você na planilha. Houve grandes melhorias neste item pois agora pode-se 
conversar em tempo real, visualizar as alterações que estão sendo feitas e enviar a planilha por e-mail. 
 
Exportar: Permite exportar a Pasta de Trabalho. Na primeira parte do recurso pode-se exportar a planilha para um arqui-
vo PDF ou XPS (padrão da Microsoft, similar ao PDF) ou exportar a planilha para outros formatos como versões antigas do 
aplicativo, como um documento OpenDocumento, CSV, entre outros formatos. Seria um equivalente à opção Salvar 
Como. 
 
Conta: Apresenta informações da conta pessoal associada ao pacote Office. Há possibilidade de alterar a conta e visuali-
zar informações do tipo de pacote adquirido. 
 
Macro: Pressionando esse botão o assistente para gravação de macro é exibido permitindo o início da gravação de uma 
nova macro. A macro é um recurso que permite automatizar processos realizados no Excel. 
 
Lembre-se: 
 
O Excel 2013 permite salvar no OneDrive e esse processo de salvamento no One Drive só poderá ser feito se houver 
uma conexão com a internet. 
 
 APOSTILA INFORMÁTICA 
 
 
 
Página(s): 35 de 48 
Atalhos Excel 2013 
 
Menus e Ferramentas 
F10 ou ALT - Seleciona a barra de menus e indica nesta versão, qual a tecla de atalho pode ser utilizada para a maioria dos 
botões. 
ENTER - Abre o menu selecionado, ou executa a ação do botão ou comando selecionado. 
ALT+BARRA DE ESPAÇOS  Exibe o menu de atalho da barra de título. 
 
Redimensionar FontesCTRL+ SHIFT + F - Abre a janela Formatar Célula, na Guia Fonte 
 
Teclas de Função 
F1 - Abre a Ajuda ou o Microsoft Office Online. 
F2 - Edita a célula 
F3 - Janela Gerenciador de Nome 
F4 - Repete a última ação. 
F5 - Escolhe o comando Ir para 
F6 - Vai para o próximo painel ou quadro. Quando a área de exibição estiver dividida 
F7 - Escolhe o comando Ortografia (menu Ferramentas). 
F8 - Estende uma seleção. 
F9 - Atualiza as células 
F10 - Ativa a barra de menus. 
F11 - Insere uma Guia para Gráfico 
F12 - Escolhe o comando Salvar como (menu Arquivo). 
 
Shift + Tecla de Função 
SHIFT + F2 – Insere um Comentário na célula 
SHIFT + F3 – Inserir função 
SHIFT + F6 - Vai para o painel ou quadro anterior. 
SHIFT+F10 - Exibe um menu de propriedades da célula em que o curso está posicionado 
SHIFT+F11 – Insere uma nova planilha na pasta atual. 
SHIFT+F12 - Escolhe o comando Salvar 
 
Ctrl + Teclas de Função 
CTRL + F4 - Fecha a janela. 
CTRL + F6 - Vai para a próxima janela. 
CTRL + F9 – Minimiza a planilha 
CTRL + F10 – Maximiza / Restaura a janela do documento. 
 
Alt + Teclas de Função 
ALT + F4 - Encerra o Microsoft Excel 
ALT + F8 - Abre a Janela Macro 
ALT + F11 - Exibe o ambiente do Microsoft Visual Basic. 
 
Criar, Salvar e Abrir Documentos 
CTRL + O - Cria um novo documento 
CTRL + A - Abre um documento. 
CTRL + W - Fecha um documento. 
CTRL + B - Salva um documento. 
 
Movimentação e Seleção, 
CTRL + T – Seleciona todas as células da planilha ativa. 
SHIFT + Setas de direção – Seleciona as células conforme movimentação das setas 
CTRL + Setas de direção – Cursor salta até encontrar a célula que contém os últimos dados 
CTRL + HOME – Cursor é posicionado na célula A1 
CTRL + END – Cursor é posicionado na última célula alterada da planilha. 
CTRL + BARRA DE ESPAÇOS – Seleciona a coluna inteira 
SHIFT + BARRA DE ESPAÇOS – Seleciona a linha inteira 
 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 36 de 48 
Localizar e Substituir Textos 
CTRL + L - Localiza texto, formatação e itens especiais. 
CTRL + U - Substitui texto 
 
Impressão e Visualização de Documentos 
CTRL + P - Imprime um documento. 
TECLAS DE DIREÇÃO. Movimentação pela planilha no modo de visualização 
PAGE UP ou PAGE DOWN - Movimentação pela página de visualização quando ela está com menos zoom. 
CTRL+HOME - Vai para a primeira página de visualização quando ela está com menos zoom. 
CTRL+END - Vai para a última página de visualização quando ela está com menos zoom. 
 
Componentes do Excel 
 
Este aplicativo possui cinco partes fundamentais, que são: 
1. Pasta de Trabalho - É denominada pasta de trabalho todo arquivo que for criado no Excel. 
 
2. Planilha - Uma planilha é considerada a parte onde será executado todo o trabalho por isso esta é fundamental. Cada 
planilha possui no total de 17.179.869.184 células (isso mesmo! Dezessete bilhões, cento e setenta e nove milhões, oito-
centos e sessenta e nove mil, cento e oitenta e quatro células). 
 
3. Coluna - As colunas do Excel são representadas em letras de acordo com a ordem alfabética crescente sendo que a 
ordem vai de A até XFD, e são no total de 16.384 colunas. 
 
4. Linha - As linhas de uma planilha são representadas em números, formam um total de 1.048.576 linhas e estão locali-
zadas na parte vertical esquerda da planilha. 
 
5. Célula - As células são formadas através da intersecção (cruzamento) de uma coluna com uma linha e, cada célula tem 
um endereço referencial que é mostrado na caixa de nomes que se encontra na parte superior da Planilha. 
 
Operadores Aritméticos 
 
Soma + 
Subtração - 
Multiplicação * 
Divisão / 
potenciação ^ 
porcentagem % 
 
Operadores Condicionais 
 
Maior que > 
Menor que = 
Menor ou igual a 
 
Mesclar Células 
 
Em algumas situações, necessitamos juntar ou mesclar células para fazerem parte de um título ou representação de um 
dado que normalmente não caberia em uma célula apenas. 
 
 
 
 
 
 
Lembre-se: 
 
Ao mesclar células permanecerá o valor da primeira célula selecionada 
Só podemos mesclar células adjacentes (cima, baixo, esquerda e direita), não se mescla células na dagonal 
 
 APOSTILA INFORMÁTICA 
 
 
 
Página(s): 37 de 48 
Validação 
 
Para formulários, normalmente utilizamos o comando de Validação para restringir o tipo de informação lançadas pelos 
usuários. 
Por exemplo, em um campo idade, restrinja a faixa etária, para controle de acesso a uma festa, a um concurso, etc. 
Veja o exemplo: 
 
Neste exemplo, foi estipulado que o campo permite somente idade entre 18 e 25 anos. O usuário digitou 10 então o erro 
foi apresentado. 
 
 
 
 
 
Formatação Condicional 
 
Funciona de forma similar a formatação convencional, a diferença é que a formatação obedece a um critério. 
Por exemplo: Em uma planilha de vendas, você quer assinalar as que tiveram valor igual ou superior a R$ 100,00. Para 
executar a formatação deve-se em primeiro momento selecionar as células onde os valores serão verificados. 
 
 
 
 
 
Autofiltro 
 
O recurso de Autofiltro é utilizado quando quisermos rapidamente restringir a exibição dos dados que estão na planilha, 
separando-os conforme critérios específicos. 
 
 
Tabela Dinâmica 
 
Muitas vezes é necessária a análise de diversas perspectivas de uma mesma base de dados (sua planilha com informações 
para analisar). 
 
 
 
 
 
 
 
Gráficos 
 
O gráfico é um recurso muito utilizado quando precisamos demonstrar graficamente nossas informações, facilitando 
assim sua compreensão. 
Lembre-se: 
 
Validação esta localizado na Guia Dados 
Lembre-se: 
 
Formatação Condicional esta localizado na Guia Página Inicial 
Lembre-se: 
 
Os dados de origem de uma tabela dinâmica geralmente te origem de um banco de dados, os mais empregados nos 
concursos são Access, Oracle e SQL 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 38 de 48 
 
 
 
 
 
Impressão no Excel 
 
A impressão nem sempre é considerada como importante no Excel, mas existem detalhes que fazem toda a diferença na 
hora da impressão. 
 
 Seleção de impressão 
 Seleção de Impressora 
 Configurando a Página para impressão 
 Margens 
 Cabeçalho e Rodapé 
 Impressão de títulos 
 Impressão de comentários 
 
Modos de Visualização 
 
 
 
Autosalvamento 
 
O Excel está programado para fazer salvamentos periódicos das planilhas que estão sendo manipuladas. Esse recurso é 
muito útil quando há casos de queda de energia ou problemas com o aplicativo. 
 
 
 
 
 
01. Julgue as afirmativas abaixo: 
 
I. É possível calcular a média aritmética dos valores contidos nas células B2, B3, B4 e B5 a partir da fórmula 
=Média(B2:B5). 
 
II. Ao se aplicar duplo dique no gráfico, selecionar o menu Dados de Origem e clicar a opção Linhas, nessa ordem, alterar-
se-á o estilo do gráfico, que se tornará um gráfico de linha. 
 
III. Depois de se salvar a planilha juntamente com o gráfico, será impossível abrir o arquivo em outros que trabalham com 
planilhas sem que haja perda de dados. 
 
Estão incorretos: 
a) I 
b) II 
c) III 
d) I e II 
e) I, II e III 
 
02. Julgue as afirmativas abaixo: 
 
I. No aplicativo Excel 2010, ao se clicar o menu Revisão, tem-se acesso à ferramenta Traduzir, a qual permite traduzir 
determinado conteúdo selecionado para qualquer formato de um dos aplicativos do pacote Office 2010. 
 
Lembre-se: 
 
Permite a criação de Gráficos em 3D e até gráficos dinâmicos 
Lembre-se: 
 
O tempo estipulado pelo Ms Excel é de 10 em 10 minutos, sendo empregado o nome de autorecuperação 
 
 APOSTILA INFORMÁTICA 
 
 
 
Página(s): 39 de 48 
II. Por meio da opção SmartArt, na guia Inserir do Excel 2013, tem-se acesso a elementos gráficos que possibilitam a 
confecção de organogramas. No entanto, as limitações dessa ferramenta impede por exemplo, que haja integração com 
valores de planilhas. 
 
III. No Excel a fórmula =SOMA(D2:D7) resultará na soma do conteúdo existente na célula D2 com o conteúdo da célula 
D7. 
 
Estão incorretos:a) I 
b) II 
c) III 
d) II e III 
e) I, II e III 
 
03. Julgue as afirmativas abaixo: 
 
I. No Microsoft Office Excel 2013, é possível salvar uma planilha como um arquivo PDF sem a prévia instalação de qual-
quer complemento de software ou aplicativo que realize essa função. 
 
II. Supondo que, em uma planilha no Excel 2013 versão em português, os itens da coluna A, da linha 1 até linha 10, de-
vam ser somados automaticamente e o resultado colocado linha 11 da mesma coluna. Nesse caso, a fórmula *SOMA=A 
1:A 10 equivale ao conteúdo da linha 11 para se realizar a função desejada. 
 
III. No Microsoft Excel, a filtragem de dados consiste em uma maneira fácil e rápida de localizar e trabalhar um subcon-
junto de dados em um intervalo de células ou de tabela; por meio dessa ferramenta, pode-se, por exemplo, filtrar os 
dados para visualizar apenas os valores especificados, os valores principais (ou secundários) ou os valores duplicados. 
 
Estão corretos: 
a) I 
b) II 
c) III 
d) II e III 
e) I e III 
 
04. Julgue as afirmativas abaixo: 
 
I. No Microsoft Excel, congelar painéis é um artifício utilizado para possibilitar a edição de planilha de cálculos cuja parte 
específica, a congelada, contenha células, linhas ou colunas que não possam ter sua(s) fórmula(s) alterada(s). 
 
II. No Excel 2013, é possível utilizar uma imagem como plano de fundo de uma planilha durante a sua exibição, mas o 
plano de fundo não pode ser usado como marca d'água. 
 
III. O recurso de AutoSoma possibilita realizar a soma de valores numéricos de células contidas em um determinado 
intervalo. 
 
Estão corretos: 
a) I 
b) II 
c) III 
d) II e III 
e) I, II e III 
 
 
 
05. Julgue as afirmativas abaixo: 
 
I. O uso da tecla CTRL no Excel possibilita a seleção de linhas ou colunas adjacentes. 
 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 40 de 48 
II. Selecionando o recurso Salvar Como de um arquivo do Excel anteriormente salvo com um nome específico, gera-se 
automaticamente um novo arquivo devidamente renomeado e se exclui a versão anterior. 
 
III. O Excel destina-se à execução de trabalhos que envolvam números, não sendo indicado para trabalhos com textos, 
visto que não dispõe de recursos de revisão como verificação de ortografia. 
 
Estão incorretos: 
a) I 
b) II 
c) III 
d) II e III 
e) I, II e III 
 
06. Julgue as afirmativas abaixo: 
 
I. Por padrão, na guia das planilhas do Excel, estão disponibilizadas as planilhas Plan 1, Plan 2 e Plan 3, as quais podem ser 
usadas para a criação de diferentes planilhas, mas não podem ter os respectivos nomes alterados. 
 
II. O aplicativo em questão oferece um conjunto de funções, incluindo funções lógicas, estatísticas e financeiras, para 
possibilitar a inserção de fórmulas que executem cálculos complexos em seus dados. Considerando que, nesse aplicativo, 
a função lógica E retorna o valor VERDADEIRO se todos os argumentos forem verdadeiros, ou retorna o valor FALSO se 
um dos elementos for falso, é correto afirmar que a fórmula =E{1212;7III. Ao digitar o texto Teresina Cidade do Sol, logo após selecionar a palavra Cidade, segurar o CTRL e arrastar, esse item 
será copiado e coletado para a área de transferência. 
 
Estão corretos os itens: 
a) I 
b) II 
c) III 
d) II e III 
e) I, II e III 
 
Área de Transferência 
 
Local aonde são transferidos os itens copiados e recortados e também os colados 
 
 
 
 
 
 
 
 
 
 
 
 
Página(s): 42 de 48 
Lembre-se que nenhuma forma de arrasto levará para a Área de Transferência 
A área de transferência permite um máximo de 24 itens coletados 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Arrastar  Move o trecho selecionado 
CTRL + Arrastar  Copia o trecho selecionado 
 
 
 
 
 
02. Com relação aos editores de texto, versão MS Word 2013, julgue os itens abaixo: 
I. Os alinhamentos de tabulação de paragrafo não possuem a forma de alinhamento justificado. 
II. Os alinhamentos de paragrafo são CTRL + Q, CTRL + E, CTRL + G e CTRL + J 
III. Os alinhamentos de paragrafo podem ser empregados de forma concomitante nos textos em edição. 
 
Estão corretos os itens: 
a) I 
b) II 
c) III 
d) I e II 
e) I, II e III 
 
Alinhamentos 
 
Alinhamentos de Parágrafos 
À esquerda 
Centralizar 
À direita 
Justificado 
 
Alinhamento de Tabulação de Parágrafo 
 
 
 
 
 
 
 
 
 
 
 
 
 
CCTTRRLL ++ CC 
oouu 
CCTTRRLL ++ XX 
ÁÁrreeaa 
ddee 
TTrraannssffeerrêênncciiaa CCTTRRLL ++ VV 
RRéégguuaa 
 
 APOSTILA INFORMÁTICA 
 
 
 
Página(s): 43 de 48 
Lembre que a ORGANIZADOR gosta dos atalhos mais complicados de edição: 
Ela foi a primeira organizadora a cobrar em 2011 o atalho de apagar formatação que é CTRL + Barra de Espaço 
 
03. Considere o cursor posicionado no inicio do primeiro parágrafo escrito de um documento do Word. A formatação de 
texto produzida ao serem pressionadas, simultaneamente, as teclas “SHIFT”, “CTRL” e “END”, e em seguida, com o texto 
selecionado, as teclas “CTRL” e “N”, também pressionadas simultaneamente, é: 
 
a) Texto em negrito aplicado a todo o documento 
b) Texto em negrito para a primeira palavra do documento 
c) Texto em estilo normal aplicado ao primeiro parágrafo 
d) Texto em negrito aplicado a todas as palavras do primeiro parágrafo 
e) Texto em negrito aplicado a todas as palavras da linha 
 
04. Para selecionarmos uma única palavra no MS Word 2013 devemos: 
 
a) Clicar uma vez sobre a palavra 
b) Digitar as teclas “CTRL”+”→” 
c) Clicar duas vezes sobre a palavra 
d) Clicar três vezes sobre a palavra 
e) Digitar as teclas “SHIFT”+”→” 
 
Formas de seleção 
 
CTRL + T  Seleciona tudo 
CTRL + SHIFT + END  Seleciona tudo que esta após o cursor 
 
 
 
 
Observe como será a seleção 
 
 
 
 
 
 
 
 
CTRL + T  Seleciona Tudo 
CTRL + SHIFT + END  Seleciona tudo após o cursor 
CTRL + SHIFT + HOME  Seleciona tudo antes do cursor 
SHIFT + HOME  Seleciona até o inicio da linha 
SHIFT + END  Seleciona até o fim da linha 
F8  Estender Seleção (para desativar é o F9) 
 
05. Considere o MS Word 2013 e um arquivo com o texto O SENHOR É MEU PASTOR, previamente digitado. Assinale a 
opção que descreve, CORRETAMENTE a sequência de passos necessários para excluir a apalavra MEU do texto, 
transformando-o em O SENHOR É PASTOR. 
 
a) Posiciona-se o ponto de inserção antes da palavra MEU e pressiona a tecla Backspace até que as letras M, E, U e o 
espaço extra sejam excluídos. 
b) Posiciona-se o ponto de inserção antes da palavra MEU e pressiona a tecla Delete até que as letras M, E, U e o espaço 
extra sejam excluídos. 
c) Posiciona-se o ponto de inserção exatamente após a palavra MEU e pressiona a tecla Backspace até que as letras M, E, 
U e o espaço extra sejam excluídos. 
d) Posiciona-se o ponto de inserção no fim do texto e pressiona a tecla Backspace até que as letras M, E, U e o espaço 
extra sejam excluídos. 
e) Posiciona-se o ponto de inserção no inicio do texto e pressiona a tecla Backspace até que as letras M, E, U e o espaço 
extra sejam excluídos. 
 
 
 
1 Clique Posiciona o cursor 
2 Cliques Seleciona a Palavra 
3 Cliques Seleciona o Parágrafo 
CTRL + Clique Seleciona o Período 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 44 de 48 
Lembre-se ao usar Backspace a ordem das letras tem que esta ao contrário 
Formas de apagar 
 
O ponto principal da questão sobre apagar será o cursor (também chamado pela ORGANIZADOR como ponto de inserção) 
Backspace  Apaga o que esta atrás do cursor 
Delete  Apaga o que esta na frente do cursor 
 
 
 
06. Considerando a configuração padrão do MS Word 2013, assistindo a opção que possui duas guias pertencentes à Faixa 
de Opções. 
 
a) Complementos e exibição 
b) Exibição e revisão 
c) Referências e edição 
d) Inserir e Mala Direta 
e) Inicio e Edição 
 
Guias do Ms Word 2013 
 
 
 
As guias são um importante recurso adotado nas questões da ORGANIZADOR, usando as guias você consegue encontrar 
os botões empregados nos editores de texto 
 
Observe sempre nas questões que exploram caminho: 
 A escrita tem que esta igual ao programa 
 As palavras que estão no plural no programa, não podem esta no singular na prova 
 Ultimamente a ORGANIZADOR não esta fazendo diferença entre Guias e Menus 
 
07. A Pró-Reitoria de Ensino da UESPI deseja enviar comunicado para todos os alunos matriculados na Instituição. Para 
tanto a mesma precisa preparar etiquetas com o nome e endereço de cada aluno, utilizando o banco de dados do sistema 
de controle acadêmico da Universidade. Partindo do princípio que a ferramenta existente é o Word 2013, o recurso deste 
software que melhor faria esta atividade é: 
 
a) Referência cruzada 
b) Mala direta 
c) Caixa de texto 
d) Wordart 
e) Smartart 
 
Recursos do Ms Word 2013 
 
Referência cruzada  Referência a um item no mesmo documento 
Mala direta  Referência de um remetente para vários destinatários com documentos iguais 
Caixa de texto  Inserção de texto flutuante 
Wordart  Inserção de textos pré-definidos pelo Word 
Smartart  Inserção de organogramas e fluxogramas pré-definidos com base no texto que esta em edição 
 
08. No MS Word 2013 para salvarmos um documento de forma automática devemos executar os seguintes passos: 
 
a) Menu do Office, opção “salvar como” 
b) Menu do Office, opção do Word, opção “salvar”, opção “salvar informações de autorecuperação” 
c) Menu do Office, opção “salvar” 
d) Menu do Office, opção “salvar”, opção “salvar como” 
e) Menu do Office, opções do Word, aba “Salvar”, opção “Salvar como” 
 
 
 
 
 APOSTILA INFORMÁTICA 
 
 
 
Página(s): 45 de 48 
O padrão será se 10 em 10 minutos, podendo ser alterado entre 01 e 60 minutos 
 
Processo de salvar 
 
Salvar é um processo manual 
Salvar  É gerar uma cópia da memória principal (que é temporária) para uma memória auxiliar (que é permanente) 
No processor de salvar o usuário trabalha mais do que a máquina 
 
Quando a questão citar salvar automaticamente será empregado a autorecuperação 
Autorecuperação  é o salvar automático baseado em uma recuperação do documento que é feito por padrão de 10 em 
10 minutos 
 
 
 
09. Julgues as afirmativas abaixo: 
 
I. O Microsoft Word 2013 apresenta a opção de criar documentos em colaboração, que permite que duas ou mais 
pessoas possam revisar e alterar um mesmo documento. Para tanto, o Word oferece modos de marcação e destaque 
para as partes do texto alteradas. 
II. No Microsoft Word, é possível combinar e automatizar comandos por meio do recurso de gravação de macros. 
III. Diferentemente do que ocorre em outros aplicativos, em que as marcas d'água são visíveis apenas na versão impressa 
dos documentos, no Word 2013, elas podem ser visualizadas na tela do computador em todos os modos de exibição, a 
saber: layout de impressão, layout da web, leitura em tela inteira, estrutura de tópicos e rascunho. 
 
Estão corretos os itens: 
a) I 
b) II 
c) III 
d) II e III 
e) I, II e III 
Modos de colaboração 
 
Os modos de colaboração pode empregar as informações dos documentos em uma área restrita no site do MicrosoftOffice para que possam ter seu documentos alterados por colaboradores, sabendo que só será possível esse recurso se p 
usuário estiver usando o Microsoft Office original 
 
Macros 
 
Automatização de recursos para poder inserir comandos comuns que possam executar em uma única ação, lembrando 
que macro é um recurso vulnerável com relação a vírus ou malwares. 
Modos de Exibição 
 
Os modos de exibição são: 
 
Lembre-se que os modos de exibição que não permitem marca d’água são 
os modos Layout da Web, Estrutura de Tópicos e Rascunho 
 
 
 
 
Práticas de Ms Word 
 
10. Julgue os itens abaixo sobre o Microsoft Office 2013: 
 
I- No aplicativo Microsoft Word o atalho Alt + Ctrl + Y tem a função de voltar para o início da página seguinte. 
II- No aplicativo Microsoft Word o atalho Ctrl + 2 tem a função de aplicar ou remover a formatação em negrito. 
III- No aplicativo Microsoft Word o atalho Ctrl + Shift + C tem a função de aplicar a ferramenta pincel. 
 
a) Apenas o item I é falso. 
b) Apenas o item II é falso. 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 46 de 48 
c) Os itens I, II e III são falsos. 
d) Os itens I, II e III são verdadeiros. 
e) Os itens II e III são verdadeiros 
 
11. No Microsoft Word 2013, em português, um Analista criou uma tabela com 20 linhas e 3 colunas. Em certo momento, 
percebeu a necessidade de quebrar a tabela em duas, a partir da linha 10. Posicionou então o cursor na linha 10 e, 
 
a) Na guia Layout das ferramentas de tabela, clicou na opção Dividir Tabela do grupo Mesclar. 
b) No grupo Configurar da guia Layout da Página, clicou em Quebras e, em seguida, na opção Quebra de Tabela. 
c) Na guia Formatar das ferramentas de tabela, clicou na opção Quebras do grupo Mesclar e, em seguida, na opção Que-
bra de Tabela. 
d) Na guia Inserir, clicou a opção Quebra de Tabela do grupo Tabela. 
e) Na guia Layout da Tabela, clicou na opção Dividir Tabela do grupo Formatar. 
 
12. No Microsoft Word 2013 em português, após digitar meia página de texto em coluna única, um profissional deseja 
digitar o restante da página em duas colunas, sem afetar o texto já digitado. Para isso, antes de definir o número de 
colunas para a segunda metade de página, deve-se inserir uma quebra de seção 
 
a) Contínua. 
b) Alternada. 
c) Automática. 
d) Dupla. 
e) Vertical. 
 
13. Em relação ao MS-Word 2013, arquivos em formato: 
 
a) docx podem apenas ser salvos em PDF, mas não podem ser visualizados dentro do MS-Word 2013. 
b) PDF podem ser visualizados, editados e salvos em docx ou PDF. 
c) PDF podem ser visualizados e editados, mas salvos apenas em docx. 
d) PDF podem apenas ser visualizados dentro do MS-Word 2013. 
e) PDF exigem a aquisição e instalação da Microsoft para serem suportados. 
 
14. No MS Word 2013, 
a) é possível aplicar os recursos de formatação (aplicar negrito, centralizar, etc.) em um símbolo, bastando aplicar o 
comando antes de selecioná-lo como um caractere normal. 
b) é possível aplicar os recursos de formatação (aplicar negrito, centralizar, etc.) em um símbolo, bastando selecioná-lo 
como um caractere normal antes da aplicação do comando. 
c) é possível criar uma tecla de atalho para inserção de símbolo, desde que seja aberta a caixa de diálogo no momento de 
cada inserção 
d) é possível utilizar o Clip-art.com para inserir imagens, sem haver conexão com a internet. 
e) não há possibilidade de ajustar uma tabela gerada por auto-formatação. 
 
15. A opção de menu para acessar a função de escolher idioma no MS Word 2013, em português, é: 
 
a) Design. 
b) Exibição. 
c) Inserir. 
d) Referências. 
e) Revisão. 
 
16. No Microsoft Word 2013, em português, 
 
a) para salvar um documento no formato PDF é necessário instalar o plug-in Microsoft PDF Converter. 
b) as opções de mala direta não permitem criar etiquetas utilizando uma lista de endereçamento ou parte dela. 
c) as páginas de um documento só podem ser numeradas automaticamente se a numeração iniciar em 1. 
d) um texto contido em uma página pode ser dividido em no máximo 4 colunas, que podem ter tamanhos diferentes. 
e) é possível definir orientação retrato em uma seção do documento e orientação paisagem em outra. 
 
 
 APOSTILA INFORMÁTICA 
 
 
 
Página(s): 47 de 48 
17. No Word 2013 em português a combinação de teclas para colocar em texto selecionado em negrito, salvar arquivo, 
abrir um arquivo e selecionar todo o texto é dada pela combinação das seguintes teclas, respectivamente: 
 
a) Ctrl + N, Ctrl + S, Ctrl + A, Ctrl + T 
b) Ctrl + N, Ctrl + B, Ctrl + A, Ctrl + T 
c) Ctrl + B, Ctrl + S, Ctrl + A, Ctrl + T 
d) Ctrl + N, Ctrl + S, Ctrl + O, Ctrl + T 
e) Ctrl + N, Ctrl + S, Ctrl + O, Ctrl + A 
 
18. Na versão Office 2013, há diversas opções para se definir a formatação e o layout de página em um documento Word. 
Com base no exposto, assinale a alternativa que indica, respectivamente, o comando “Menu/Opção”, que permite ao 
usuário definir a orientação do documento em seu formato “Retrato” ou “Paisagem” (vertical ou horizontal, nessa or-
dem). 
 
a) Menu Layout de Página / Opção Orientação 
b) Menu Exibição / Opção Design 
c) Menu Página Inicial / Opção Modelo 
d) Menu Design / Opção Layout 
e) Menu Revisão / Opção Formato 
 
19. No Microsoft Word 2013 em português, as réguas horizontal e vertical permitem de forma rápida, por meio do mou-
se, definir tabulações, margens etc. Essas réguas podem ser facilmente mostradas ou ocultadas a partir da guia: 
 
a) Página Inicial. 
b) Inserir. 
c) Design. 
d) Exibição. 
e) Ferramentas. 
 
20. Um analista está digitando um texto no Microsoft Word 2013 em português e, após digitar uma palavra, verificou que 
ela já havia sido usada outras vezes no parágrafo. Para evitar a repetição, decidiu usar os recursos do Word para escolher 
uma palavra sinônima. Para isso, clicou 
a) na guia Revisão, na opção Sinônimos do grupo Revisão de texto e, em seguida, clicou em um dos sinônimos disponí-
veis. 
b) com o botão direito do mouse sobre a palavra, selecionou a opção Sinônimos e clicou em um dos sinônimos disponí-
veis. 
c) na ferramenta Sinônimos do grupo Texto da guia Página Inicial e, em seguida, selecionou um dos sinônimos disponí-
veis. 
d) na guia Revisão, na opção Sinônimos do grupo Ortografia e Gramática e, em seguida, selecionou um dos sinônimos 
disponíveis. 
e) com o botão direito do mouse sobre a palavra e selecionou um dos sinônimos disponíveis. 
 
21. No aplicativo Microsoft Office Word 2013, na sua instalação padrão, no idioma Português-Brasil, existem estes Modos 
de Exibição, exceto: 
 
a) Modo de Leitura. 
b) Estrutura de Estilos. 
c) Layout de Impressão. 
d) Layout da Web. 
e) Rascunho. 
 
22. No editor de texto Microsoft Word 2013, em um texto é possível: 
 
I. aplicar a formatação por meio da ferramenta pincel. 
II. escolher salvar o arquivo nos formatos DOC, DOCX e PDF. 
III. alinhar “à esquerda”, “ao centro”, “à direita” e “sem orientação”. 
IV. acessar opções de palavras sinônimas ao clicar com o botão direito sobre uma palavra . 
 
a) Apenas um item está correto. 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 48 de 48 
b) Apenas dois itens estão corretos. 
c) Apenas três itens estão corretos. 
d) Todos os itens estão corretos. 
e) Todos os itens estão incorretos. 
 
23. I. CTRL + O é o atalho utilizado no Microsoft Word 2013 para abrir um documento existente. 
 
II. CTRL + A é o atalho utilizado no Microsoft Word 2013 para imprimir o documento. 
III. CTRL + N é o atalho utilizado no Microsoft Word 2013 para salvar o documento em uso. 
IV. CTRL + B é o atalho utilizado no Microsoft Word 2013 para criar um novo documento. 
V. CTRL + S é o atalho utilizado no Microsoft Word 2013 para fechar o documento em uso. 
 
Assinale a alternativa correta: 
a) Apenas as assertivas III e V estão incorretas. 
b) Apenas as assertivas II, IV e V estão corretas. 
c) Apenas as assertivas I e III estão incorretas. 
d) As assertivas I, II, III, IV e V estão incorretas. 
e) AsAssertivas I, II, III, IV e V estão corretas. 
 
24. Como são chamados os exemplos prontos, disponibilizados pelo programa MS Word 2013, para facilitar a tarefa de 
construção de documentos como cartas, cartões de visita, folhetos, memorandos e outros? 
 
a) Modelos. 
b) Macros. 
c) Referências. 
d) Correspondências. 
e) Design. 
 
25. Em qual, dos seguintes menus do programa MS Word 2013, encontra-se a opção para comparar documentos? 
 
a) CORRESPONDÊNCIAS. 
b) DESIGN. 
c) REFERÊNCIAS. 
d) REVISÃO. 
e) PÁGINA INICIAL.INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 4 de 48 
 
 
 
PROTOCOLOS 
 
O QUE SÃO PROTOCOLOS? 
 
São conjuntos de normas ou regras que estabelecem a comunicação entre os computadores 
 
 
 
 
TCP/IP 
 
Protocolo Padrão da Internet, conhecido também como pilha de protocolos ou língua comum. 
 
CAMADAS DO TCP/IP 
Aplicação Todos os demais Protocolos 
Transportes TCP – UDP 
Redes IP – ARP – RARP – ICMP 
Enlace 
PPP - ETHERNET 
Físico 
 
PROTOCOLOS DE TRANSPORTES 
TCP - Orientado a Conexão, confiável e lento 
UDP - Não orientado a conexão, não confiável e rápido 
 
PROTOCOLOS DE REDES 
IP - Protocolo de Identificação, identifica maquinas e equipamentos. 
DHCP - Protocolo responsável por designar IP automático (Variável) na maquina 
 
PROTOCOLOS DE PÁGINAS 
HTTP - Protocolo de Transferência de paginas e hipertexto 
SSL - Protocolo de Segurança 
HTTPs - Protocolo de Transferência de paginas com segurança 
 
PROTOCOLOS DE ACESSOS 
DNS - Protocolo que converte o domínio em IP 
FTP - Protocolo de Transferencia de arquivos 
 
PROTOCOLOS DE E-MAIL 
POP - Protocolo responsável por receber o E-mail mas não sincroniza 
IMAP - Protocolo responsável por receber o E-mail e sincroniza 
SMTP - Protocolo responsável por enviar o E-mail 
 
PROTOCOLOS DE ACESSO REMOTO 
TELNET - Protocolo de acesso remoto sem criptografia 
SSH - Protocolo de acesso remoto com criptografia 
 
 
 
LEMBRE-SE: 
 
O Provedor Backbone é a maior estrutura de internet de uma região, conhecuda em açguns materiais como a espi-
nha dorsal da internet 
 
LEMBRE-SE: 
 
Para haver comunicação entre os computadores que integram a rede os protocolos tem que ser iguais 
LEMBRE-SE: 
 
Orientado a conexão é o aplicativo online que emite resposta, já o não orientado a conexão não emite resposta, 
ambos os serviços são online. 
 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
Página(s): 5 de 48 
 
3- Julgue as informações de acordo com Protocolos: 
 
I- Os protocolos de comunicação SSH e TELNET garantem 
comunicação segura, uma vez que os dados são criptogra-
fados antes de serem enviados. 
 
II- O serviço padrão da Internet para a transferência de 
arquivos entre computadores. A partir dele usuários po-
dem obter ou enviar arquivos de/ou para outros computa-
dores da internet. O acesso é controlado através de login e 
senha. No servidor é possível configurar quais pastas 
devem ficar disponíveis para cada usuário e especificar as 
permissões de cada um. Existe a opção de se criar um login 
anônimo em relação ao protocolo HTTP 
 
III- Na empresa onde Maria trabalha há uma intranet que 
possibilita o acesso a informações institucionais, destinada 
apenas ao uso dos funcionários. Essa intranet representa 
um importante instrumento de comunicação interna, 
proporcionando redução das distâncias entre os funcioná-
rios, aumento da produtividade e a criação de novas pos-
sibilidades de interação institucional. São centralizados os 
procedimentos, circulares, notícias, formulários e informa-
ções comuns para os funcionários em um servidor de 
intranet. Para transferir páginas entre o servidor e os 
computadores ligados na intranet, permitindo que se 
navegue em páginas da web por meio de hyperlinks, utili-
za-se um Protocolo de Transferência de Hipertexto que é 
conhecido pela sigla HTTP 
 
IV- O protocolo DNS na camada TCP/IP, de cinco camadas, 
esta localizado na camada de Aplicação. 
 
Estão incorretos os itens 
 
a) I e II 
b) II e III 
c) I e III 
d) III e IV 
e) II e IV 
 
NAVEGADORES (INTERNET EXPLORER) 
 
 
 
 
 
 
 
 
 
 
 
NAVEGADORES (BROWSERS) 
 
É um programa de computador que habilita seus usuários a interagirem com páginas da 
web. 
São compatíveis com linguagens HTML, ASP, PHP . 
E também com o CSS a única linguagem sem Folha de Estilo. 
 
Tela do Internet Explorer 
 
Interface minimalista, sem a exibição de barras 
de ferramentas e de menus. 
 
Podemos observar que possui o recurso de 
navegação tabulada. 
 
Navegação Tabulada  É quando navegamos 
em vários sites usando uma única janela 
Ex.: Abas ou Guias 
01. O Internet Explorer é o browser (navegador) que permite ao usuário acessar sites e páginas HTML na inter-
net como também alguns sites que não possuem folhas de estilo como a linguagem PHP. 
( ) Certo ( ) Errado 
 
02. Em relação a Interface do Internet Explorer, o usuário pode interagir com uma tela aonde os menus foram reti-
rados, interface limpa, e ainda tem ao seu alcance o recurso de navegação tabulada. 
( ) Certo ( ) Errado 
 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 6 de 48 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Java Script 
 
Principal recurso combinado ao Internet Explorer 
 
JavaScript é um dos recursos que revolucionaram a tecnologia 
dos sitios, combinando com os navegadores, passou a adotar 
atualizações constantes, trabalhos com mapas e gráficos em 
2D/3D. 
 
03. Com uma combinação entra as linguagens de programação o Internet Explorer, passou a ter uma codificação, 
que permitiu mostrar uma página com conteúdos que se atualizam em um intervalo de tempo, fazendo com que um 
sitio passe a mostrar ao usuário mais do que uma simples informação estática. 
( ) Certo ( ) Errado 
 
Nova guia com sites frequentes 
 
 Sites mais populares( mais acessados) 
 Descobrir outros sites dos quais você po-
de gostar 
 Ocultar sites 
 Reabrir guias fechadas 
 Reabrir ultima sessão 
 Navegação Inprivate 
 
04. O Internet Explorer permite uma nova guia com sites frequentes, podendo ativar a Navegação InPrivate através 
dessa nova guia. 
( ) Certo ( ) Errado 
 
05. A opção de nova guia com sites frequentes pode sugerir sítios que talvez você possa gostar, como também, 
reabrir a ultima sessão. 
( ) Certo ( ) Errado 
 
Central de Favoritos 
 
O Centro de favoritos é o local onde você pode gerenciar seus Favoritos, Feeds e Histórico 
Favoritos: Favoritos são links de páginas da Web que você vai usar com frequência e pode adicionar ao seu 
navegador. 
Feeds: são novos conteúdos baixados automaticamente de sites para que o RSS assinado esteja sempre atualiza-
do. 
Histórico: O Histórico traz os links visitados pelo usuário do computador em determinados períodos de tempo. 
 
06. Analisando que um usuário possui um computador com dois anos de uso, e esta usando o internet explorer, o 
seu histórico não foi apagado e esta configurado no período máximo, podemos afirmar que será possível visualizar 
os sites acessados que esse usuário visualizou a dois anos. 
( ) Certo ( ) Errado 
 
07. No Internet Explorer usamos os atualizadores Feeds e Bookmarks, que em conjunto com o seu principal serviço 
RSS, permite a atualização de recursos e conteúdos dos servidores onlines 
( ) Certo ( ) Errado 
 
LEMBRE-SE: 
 
O Internet Explorer é o navegador padrão do Sistema Operacional windows 
 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
Página(s): 7 de 48 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Realce de Domínio 
 
 Mostra claramente ao usuário o verdadeiro domínio Web 
do site que está visitando 
 Evita sites que usam endereços Web falsos para enganá-lo, 
como sites de phishing 
 O verdadeiro domínio que você está visitando é realçado 
na barra de endereços 
 
08. Realce de Domínio, mostra ao usuário o verdadeiro endereço para evitar as fraudes em sítios web, quando o 
endereço tem uma aparência de não ser o verdadeiro, a barra de endereço é realçada com uma cor para exibir um 
destaque alertando o usuário 
( ) Certo ( ) Errado 
 
Navegação Inprivate 
 
A Navegação InPrivate permite que você navegue na Web sem 
deixar vestígios no navegador em uso. Isso ajuda a impedir 
que qualquer outra pessoa que possa estar usando seu compu-
tador veja quais páginas você visitou e o que você procurou na 
Web. 
09. Um usuário deseja navegar na internet usando o Internet Explorer, em português, de formaa evitar que o nave-
gador armazene dados da sua sessão de navegação, incluindo cookies, arquivos de internet temporários, histórico 
etc. Além disso, as barras de ferramentas e extensões também deverão ficar desabilitadas. Para isso, deve-se acio-
nar o modo Navegação InPrivate, pressionando as teclas Ctrl + Shift + P. 
( ) Certo ( ) Errado 
 
10. A navegação InPrivate não deixa registros na máquina do usuário, incluindo também suas pesquisas 
( ) Certo ( ) Errado 
 
Gerenciar Complementos 
 
 Os complementos de navegador da Web adicionam recursos extras ao navegador, como barras de ferramentas e 
controles ActiveX. 
 Diversos complementos são pré-instalados no navegador, mas muitos são provenientes da Internet. 
 Os complementos geralmente exigem a sua permissão para que sejam instalados no computador. Entretanto, 
alguns podem ser instalados sem o seu conhecimento. Isso pode acontecer se o complemento for parte de outro 
programa que você tenha instalado. 
 
11. Podemos citar como um dos recursos do Gerenciador de Complementos do Internet Explorer chama-se ActiveX 
( ) Certo ( ) Errado 
 
12. Complementos adicionam funcionalidades aos navegadores, podemos destacar o ActiveX, e esses complemen-
tos quando instalados sempre exigem a autorização do usuário. 
( ) Certo ( ) Errado 
 
Gerenciador de Downloads 
 
 Lista dos arquivos baixados pelo usuário e notifica quando um 
arquivo pode ser um malware 
 Permite que o download seja pausado e reiniciado, além de lhe 
mostrar onde encontrar os arquivos baixados em seu computador. 
 
LEMBRE-SE: 
 
O Gerenciador de Downloads é uma ferramenta de transferência de 
ação continuada, podendo pausar e retornar o Download 
 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 8 de 48 
 
 
 
 
 
 
BOTÃO DIREITO DO MOUSE EM UM AR-
QUIVO E CLIQUE EM 
PARA ISSO 
Excluir arquivo Excluir o arquivo do dispositivo. 
Copiar link de download 
Copiar o link que você usou para baixar o arquivo. Você pode copiar o link 
e salvá-lo e enviá-lo para outra pessoa. 
Ir para a página da Web de download Abrir a página da Web da qual você baixou o arquivo 
Abrir pasta continente Abrir o local em que o arquivo está no computador. 
Relatar que este arquivo não é seguro 
Abrir uma página da Web do SmartScreen na qual é possível relatar mal-
ware (software mal-intencionado). 
Executar verificações de segurança nova-
mente neste arquivo 
Executar todas as verificações de segurança no arquivo, incluindo o filtro 
SmartScreen. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 Ao se clicar em Opções (no final da lista) tem-se acesso à 
seguinte caixa de diálogo 
 Podendo definir a pasta que receberá o arquivo. 
 Lembre-se que a pasta padrão é chamada de Downloads 
 
13. Ao realizarmos downloads, os arquivos serão baixados para a pasta Downloads que é um pasta padrão, porém 
não é fixa, e ao apagar a lista de downloads no gerenciador de downloads, os arquivos também serão apagados 
( ) Certo ( ) Errado 
 
14. No Internet Explorer, para mudar a pasta de origem dos downloads realizados no computador, será em opções 
que fica localizado no canto inferior esquerdo do Gerenciador de Downloads 
( ) Certo ( ) Errado 
 
15. Na lista de download no Gerenciador de download, através do botão direito do mouse podemos relatar que o 
determinado arquivo não é seguro 
( ) Certo ( ) Errado 
 
Filtragem ActiveX 
 
 O ActiveX serve para aprimorar sua experiência de 
navegação. 
 Podendo ser usado para ações como reproduzir vídeos, 
exibir animações e visualizar determinados tipos de arqui-
vos. 
 O ActiveX também pode representar riscos à segurança e 
tornar seu computador lento. 
 Recurso exclusivo do navegador Internet Explorer 
 
16. O ActiveX é um plug-in que possui vários recursos de aprimoramento de navegação, principalmente em recursos 
que exigem mídias. 
( ) Certo ( ) Errado 
 
Filtro SmartScreen 
 
O Internet Explorer foi projetado para ajudar a proteger você contra as ameaças da Web e de engenharia social, em 
constante evolução 
 
Proteção antiphishing — para filtrar ameaças de sites impostores destinados a adquirir informações pessoais, como 
nomes de usuários, senhas e dados de cobrança. 
 
Reputação de aplicativo — para remover todos os avisos desnecessários de arquivos conhecidos e mostrar avisos 
importantes para downloads de alto risco. 
 
Proteção antimalware — para ajudar a impedir que softwares potencialmente perigosos se infiltrem no seu compu-
tador. 
 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
Página(s): 9 de 48 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
17. Um recurso que auxilia na segurança do Internet Explorer é o Filtro SmartScreen, ajudando a prevenir Ameaças e 
Engenharias Sociais 
( ) Certo ( ) Errado 
 
18. O Filtro SmartScreen é composto por três recursos importantes na segurança da sua navegação, os recursos são: 
Proteção antiphishing, Reputação de aplicativo, Proteção antimalware. 
( ) Certo ( ) Errado 
 
Bloqueador de Poup-Up 
 
Limita ou bloqueia popups nos sites que você visita. Você pode escolher o nível de bloqueio que prefere, ative ou 
desative o recurso de notificações quando os pop-ups estão bloqueados ou criar uma lista de sites cujos pop-ups 
você não deseja bloquear. 
 19. O recurso de bloquear Pop-Up, o usuário pode ativar ou desativar, sendo que ele não permite exceções de sites 
empregados nesse recurso. 
( ) Certo ( ) Errado 
 
One Box 
 
Com o One Box, é muito rápido navegar ou pesquisar na 
Web. Você pode começar digitando um endereço Web, e 
o Preenchimento Automático antecipará o que você está 
procurando para que possa acessar seus sites rapidamen-
te. 
 
O recurso One Box é auxiliado por outro recurso bastante 
importante que é chamado de Memória Virtual. 
20. One Box é o recurso do Internet Explorer que permite o preenchimento automático da barra de endereços. 
( ) Certo ( ) Errado 
 
Barra de Notificação 
 
As notificações não interromperão sua navegação for-
çando você a executar uma ação para que possa continu-
ar. 
A barra não pode ser desativada definitivamente, porém, 
basta clicar no botão Fechar no lado direito da barra para 
que ela desapareça. A barra também desaparecerá se 
você navegar para fora da página atual 
 
21. A Barra de Notificações é um recurso que interrompe a navegação exigindo a ação empregada ao usuário 
( ) Certo ( ) Errado 
 
22. Quando o usuário esta navegando no Internet Explorer e aparece a Barra de Notificação, se o usuário navegar 
em outra página sem ser a página atua, a barra de notificação desaparecerá 
( ) Certo ( ) Errado 
 
Opções da Intermet 
 
Geral  Página inicial, Histórico, Pesquisa, Aparência do navegador. 
Segurança  Segurança na rede, Personalizar a execução de complementos e Funcionalidades 
Privacidade  Cookies e Pop-ups. 
Conteúdo  Visualização restrita (Filtro dos Pais), Certificados digitais, Preenchimento automático e Feeds. 
Conexões  Conexão com a Internet. Conexões para discagem automática 
Programas  Padrões, o navegador padrão e os complementos instalados e disponíveis 
Avançadas  acessibilidade, impressão, navegação, arquivos multimídia, segurança. 
 
 
 APOSTILAS INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 10 de 48 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
23. Para efetuar a exclusão dos históricos no Microsoft Internet Explorer (instalação padrão), é necessário acessar o 
menu “Ferramentas”, clicar na opção “Opções da Internet”, a qual mostrará a Janela “Opções da Internet”, e pressi-
onar o botão “Excluir...” na guia “Geral” 
( ) Certo ( ) Errado 
 
24. Para bloquear a exibição de conteúdos no Microsoft Internet Explorer (instalação padrão), é necessário acessar o 
menu “Ferramentas”, clicarna opção “Opções da Internet”, a qual mostrará a Janela “Opções da Internet”, e press i-
onar o botão... na guia “Segurança” 
( ) Certo ( ) Errado 
 
25. Funcionalidades como Pop-Up e Cookies no Microsoft Internet Explorer (instalação padrão), é necessário acessar 
o menu “Configurações”, clicar na opção “Opções da Internet”, a qual mostrará a Janela “Opções da Internet”, e 
pressionar o botão na guia “Privacidade” 
( ) Certo ( ) Errado 
 
Proteção contra Rastreamento 
 
Ela ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua visita a outros provedores 
 26. Navegação InPrivate não permite que os sítios mandem informações de sua navegação para os provedores. 
( ) Certo ( ) Errado 
 
Continuar Sessão 
 
Ao abrir o navegador, o usuário possa continuar do ponto em que parou. Para isso basta ir até as Opções da Internet 
e marcar a opção Iniciar com guias da última sessão. 
 
27. Um usuário esta navegando no Internet Explorer, quando é surpreendido por uma ausência de energia, sabendo 
que ele não utiliza UPS, houve um desligamento inesperado do computador, ao religar esse computador o recurso 
de Continuar Sessão retornará os sites que estavam abertos no momento do estado de parada da navegação 
( ) Certo ( ) Errado 
 Corretor Ortográfico 
 
Ao digitar em campos de formulário, o navegador destaca as palavras que estiverem escritas incorretamente. Erros típicos de 
digitação – como sílabas trocadas, acentos faltando etc. -, são corrigidos automaticamente, sem a intervenção do usuário. 
 
28. O navegador Internet Explorer possui um corretor ortográfico 
( ) Certo ( ) Errado 
 
Limpar Campo de Formulário 
 
Ao digitar em um campo de texto, um pequeno “X” apa-
rece em seu canto direito. 
 
Revelar Senha 
 
O ícone, no formato de um “olho”, possibilita que o usuá-
rio confira se digitou a senha corretamente. 
 
29. As imagens do “X” e do “Olho” representados nas figuras são respectivamente Limpar Campo de Formulário e 
Aumentar Zoom 
( ) Certo ( ) Errado 
 
 
 APOSTILAS INFORMÁTICA 
 
 
 
 
Página(s): 11 de 48 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Opção Voltar e Avançar 
 
Podemos avançar para o próximo site ou retornar para o 
site anteriormente acessado. 
 
30. Usando o navegador Microsoft Internet Explorer, em sua configuração original, um usuário digitou na barra de 
endereços www.google.com.br e pressionou Enter. Após finalizar o carregamento, ele digitou na barra de endereços 
www.vunesp.com.br e pressionou Enter novamente. Mais uma vez, após finalizar o carregamento, ele digitou 
www.youtube.com e, igualmente, pressionou Enter. O resultado dos cliques acionados, respectivamente, no botão 
Voltar e no botão Avançar, ocorrerá a seguinte situação, retornará ao site www.google.com.br e avança para o site 
www.vunesp.com.br. 
( ) Certo ( ) Errado 
 
Modo de Compatibilidade 
 
É um recurso usado para dar suporte a sites preparados para versões antigas do navegador 
 
31. O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando ativado, faz que páginas web desenvol-
vidas a partir de versões anteriores ao Internet Explorer 8 sejam exibidas como se estivessem usando uma versão 
mais recente do navegador. 
( ) Certo ( ) Errado 
 
32. O recurso Modo de Compatibilidade trabalha para reajustar códigos para sites desenvolvidos para as versões 
posteriores ao navegador que esta sendo utilizado. 
( ) Certo ( ) Errado 
 
Internet Explorer 
 
 Navegador que é de propriedade da Microsoft. 
 Realmente ele é gratuito pois é uma ferramenta oferecida entre os aplicativos do 
Windows 
 Por isso ele é um Software Free, e não um software livre, pois ele possui o seu código 
fonte fechado. 
 
33. A respeito da Internet e suas ferramentas, julgue os itens a seguir. 
O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows 
e que, por ser de código aberto, pode ser instalado em qualquer computador. 
( ) Certo ( ) Errado 
 
Plug-In (Add-Nos) 
 
São recursos que acrescentam funcionalidades aos navegadores para que executem tarefas que possibilitem o 
funcionamento dos sites 
 
34. No que se refere ao navegador Internet Explorer, julgue os itens subsequentes. 
No Internet Explorer , o suporte a conteúdos vetoriais, como flash player e shockwave player, não está inserido 
nativamente no software, o que exige o uso de plug–ins. 
( ) Certo ( ) Errado 
 
LEMBRE-SE: 
 
No Internet Explorer as zonas da área de segurança são quatro: Internet, Intranet Local, Sites Confiáveis, Sites Restritos. 
 
 APOSTILAS INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 12 de 48 
SEGURANÇA DA INFORMAÇÃO 
 
Sistema de Informação 
 
É composto por dados, informação e conhecimento 
 
Dados  É o que não tem significado 
Informação  São os dados mais os complementos 
Conhecimento  É o que se extrai da informação 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Ativos 
 
E sendo assim podemos gerar os chamados ativos. 
Ativo é tudo aquilo que tem valor para uma organização 
As organizadoras tentam passar em algumas questões que todos os ativos possuem o mesmo grau de importância, e não 
é verdade. Existem Ativos Físicos e Ativos Lógicos 
 
 
 
 
 
Quanto mais importante for o ativo, mais ameaça ele irá sofrer. Ameaça é uma causa potencial e ataque será o ato con-
sumado, obtendo sucesso ou não (tentativa). 
 
 
 
 
 
 
 
 
 
 
 
Vulnerabilidades 
 
Os ataques são empregados sempre procurando as Vulnerabilidades (Fragilidade ou Falha) 
 
Tipos de Vulnerabilidades: 
Física: Incêndio, choques (relacionados a estrutura) 
Fenômenos Naturais: Raios, alagamentos 
DADOS 
INFORMAÇÃO 
CONHECIMENTO 
Lembre-se: 
 
O que entra são os dados e o que sai é a informação 
Lembre-se: 
 
Em informática o que é lógico sempre é mais importante, por sua dificuldade de reposição 
Lembre-se: 
 
Existem dois tipos de ataques: Ataque Ativo é aquele ataque que altera o conteúdo e o Ataque Passivo é aquele 
ataque que copia o conteúdo 
 
 APOSTILAS INFORMÁTICA 
 
 
 
 
Página(s): 13 de 48 
Hardware: Estabilizador, Mídias de Baixa qualidade 
Software: Antivírus desatualizado, programas piratas 
Humana: Engenharia Reversa, engenharia social 
 
 
 
 
 
 
 
 
1. De acordo com o Sistema de Informação, julgue os itens 
abaixo: 
 
I. Em um meio virtual, também trabalhamos com ativos, que 
expressam a importância dos elementos do ambiente computa-
cional, podendo haver dois ativos em uma mesma situação, 
ativos físicos e ativos lógicos, os ativos físicos geralmente são 
mais importantes que os ativos lógicos. 
 
II. José Carlos é funcionário do MS, ao chegar para trabalhar 
percebeu que foi vítima de um ataque passivo, pois observou 
uma alteração em suas Planilhas orçamentárias. 
 
III. Os ataques são frequentes em todos os mecanismos dos 
sistemas computacionais, empregando seu investimento, em 
 
 
 
vulnerabilidades, que representam uma fragilidade ou falha na 
implementação de um sistema, empregando como exemplo o 
Vírus. 
 
IV. As vulnerabilidades humanas representam as falhas ou fragi-
lidades empregadas por uma ação do usuário, entre elas, pode-
mos empregar a Engenharia Social. 
 
Podemos afirmar que: 
 
a) Uma afirmativa esta correta 
b) Duas afirmativas estão corretas 
c) Três afirmativas estão corretas 
d) Quatro afirmativas estão corretas 
e) Nenhuma das afirmativas estão corretas 
 
Segurança da Informação 
 
É um termo usado para descrever técnicas que o usuário possa considerar o Sistema de Informação confiável 
Confiabilidade  É o objetivo maior da Segurança da Informação 
 
 
 
Princípios 
 
 
 
 
 
 
 
 
Disponibilidade 
 
Garantia de Acesso 
Para garantir o acesso serão necessários Equipamentos e Serviços 
Na falta de uma das garantias temos o termo chamado Negação 
 
Negação de Serviços  Serviço ruim e equipamento bom 
Negação de Equipamento Serviço bom e equipamento ruim 
Integridade 
 
Protege contra alterações 
Hash  Garantia da Integridade sem criptografia de dados 
 
 
 
Lembre-se: 
 
Engenharia Social  É quando uma pessoa abusa da ingenuidade de outra pessoa para obter informações. 
Engenharia Reversa  Reverter o código já compilado, quebra de proteção anti-cópia, sendo ilegal em alguns países, 
só sendo permitido na análise de vírus ou de malwares 
Disponibilidade  Garantia de Acesso 
Integridade  Protege contra alterações 
Confidencialidade  Protege contra acessos não autorizados 
Autenticidade  Garantia da Identificação 
Lembre-se: 
 
Não existe segurança perfeita, por isso cuidado com alguns termos que sugerem perfeição 
Lembre-se: 
 
O termo que mais mostra a integridade nas provas de concurso será Original 
 
 APOSTILAS INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 14 de 48 
 
Confidencialidade 
 
Protege contra acessos não autorizados 
Exemplos: Esteganografia e Criptografia 
 
Esteganografia  Forma de confidencialidade sem senha 
Criptografia  Forma de confidencialidade com senha 
 
 
 
 
 
 
 
 
 
 
 
 
Como trabalhar com a Criptografia Assimétrica 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Autenticidade 
 
Garantia da Identificação 
A identificação empregada no concurso será a autenticação humana (Saber, Ter e Ser) 
 
 
 
 
Não Repúdio (Irretratabilidade) 
 
Tentar Evitar a Negativa de autoria, juntando dois princípios: Integridade + Autenticidade. 
 
 
 
 
Lembre-se: 
 
A Criptografia pode ser Simétrica e Assimétrica 
 
Observe o S da palavra 
 
Simétrica  Observe que a palavra simétrica só tem um S, por isso considere que só possui uma senha, a senha que 
fechar será igual a senha que abrir. 
Assimétrica  Observe que a palavra assimétrica possui dois S, por isso considere que serão duas senhas, a senha que 
fechar será diferente da senha que abrir. 
EMISSOR 
CHAVE PÚBLICA 
RECEPTOR 
CHAVE PRIVADA 
Lembre-se: 
 
Quem é o dono? 
Chave Pública  Receptor 
Chave Privada  Receptor 
O dono das chaves pública e privada sempre será o receptor 
 
Quem conhece? 
Chave Pública  Emissor / Receptor 
Chave Privada  Receptor 
Lembre-se: 
Saber  Senha 
Ter  Certificado Digital 
Ser  Biometria 
Lembre-se: 
 
Não repúdio é um critério para a validade jurídica de uma informação digital 
 
 APOSTILAS INFORMÁTICA 
 
 
 
 
Página(s): 15 de 48 
Certificação Digital 
 
Assinatura Digital + Certificado Digital 
 
Assinatura Digital  Identifica de fato o Autor 
Certificado Digital  Valida a Assinatura Digital 
 
 
2. De acordo com a Segurança da Informação, julgue os 
itens abaixo: 
 
I. Os princípios da segurança da Informação é a Confidencialida-
de, Integridade, Disponibilidade e Autoridade 
 
II. Um grupo de funcionários, mantem uma rotina que ao chegar 
no seu trabalho, acessa uma determinada pasta, um certo dia ao 
chegar ao trabalho eles perceberam que não conseguiam acessar 
a determinada pasta, podemos afirmar que houve uma negação 
de acesso, configurando assim uma disponibilidade 
 
III. João mandou um documento criptografado assimetricamente 
para Marcos, podemos afirmar que temos a seguinte situação, 
 
 
 
João usou a chave publica de Marcos, que para descriptografar o 
documento usou a sua chave privada, Marcos conhece a chave 
publica, como também, conhece a chave privada 
 
IV. A Irretratabilidade tem o intuito de tentar evitar a negativa de 
autoria, garantindo com os princípios Integridade e Autenticidade 
 
Podemos afirmar que: 
 
a) Uma afirmativa esta correta 
b) Duas afirmativas estão corretas 
c) Três afirmativas estão corretas 
d) Quatro afirmativas estão corretas 
e) Nenhuma das afirmativas estão corretas 
 
 
 
 
 
 
 
Malwares 
 
Programa Malicioso (Instalado na máquina sem a autorização do proprietário). 
 
 
 
 
 
 
 
 
Vírus  Sempre precisa de hospedeiro, Característica reprodução, Base destruição 
Worms (Vermes)  Ataca redes de computadores, Cria cópia de si mesmo, Não precisa de hospedeiro 
 
Malwares relacionados a E-Mail: 
 
Indesejado  Spam 
Apelativo  Hoax 
Atrativo  Cavalo de Tróia 
Fraude  Phishing 
 
 
 
Malwares relacionados à espionagem: 
 
Spyware  Coleta os dados e os enviam para terceiros 
Keylogger  Captura as teclas digitadas 
Screenlogger  Captura as telas usadas 
 
Outros Malwares: 
Lembre-se: 
 
Assinatura Digital  Identifica 
Certificado Digital  Valida 
Certificação Digital  Identifica e Valida 
 
 
 
Lembre-se: 
 
Os objetivos da Segurança da Informação são Confiabilidade e Privacidade, lembrando que a Confiabilidade também 
será chamada de Objetivo Maior. 
Confiabilidade  É a garantia de que o sistema vai se comportar conforme o esperado. 
Privacidade  É quando um usuário decide o acesso de outros usuários. 
 
 
 
Lembre-se: 
 
Na maioria dos casos os usuários associam algo relacionado a danos, 
prejuízos até mesmo roubo de dados com vírus o que torna errado as 
afirmativas 
 
 
Lembre-se: 
 
Cavalo de Tróia é um pacote ou um conjunto de vírus, que não possui autonomia, por isso ele tem que ser executado 
 
 
 APOSTILAS INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 16 de 48 
 
Hijacker  Ataca Navegadores (browsers) 
 
 
 
 
 
 
 
 
DOS  Ataca Sites, é um sistema que vai simular vários acessos, até chegar ao ponto de retirar o site do ar 
Pharming  Utiliza sites falsos para obter informações sobre os usuários O Pharming realiza a ação corrompendo o DNS. 
Vírus de Boot  Ataca a inicialização da máquina, não permitindo o ligar do sistema, por isso não permite ação posterior. 
Vírus de Macro  Ataca os programas que geram macro, como por exemplo, os pacotes de escritório. 
Backdoor  Abre as portas de comunicação permitindo a invasão de outros malwares 
 
 
 
 
 
Rootkit  Camuflador de malwares, Malware de difícil detecção 
Adwares  Utiliza de propagandas para infectar a máquina 
 
3. De acordo com os conceitos empregados a Malwares e 
Segurança da Informação e seus itens correlacionados, 
julgue os itens abaixo: 
 
I. Phishing é um tipo de malware que, por meio de uma mensa-
gem de e-mail, solicita informações confidenciais ao usuário, 
fazendo-se passar por uma entidade confiável conhecida do 
destinatário. 
 
II. Rootkit é um tipo de praga virtual de difícil detecção, visto que 
é ativado antes que o sistema operacional tenha sido 
completamente inicializado. 
 
III. Ao contrário de um vírus de computador, que é capaz de se 
autorreplicar e não necessita de um programa hospedeiro para se 
propagar, um worm não pode se replicar automaticamente e 
necessita de um programa hospedeiro. 
 
IV. O computador utilizado pelo usuário que acessa salas de bate-
papo não está vulnerável à infecção por worms, visto que esse 
tipo de ameaça não se propaga por meio de programas de chat. 
 
 
Podemos afirmar que: 
 
a) Uma afirmativa esta correta 
b) Duas afirmativas estão corretas 
c) Três afirmativas estão corretas 
d) Quatro afirmativas estão corretas 
e) Nenhuma das afirmativas estão corretas 
 
Formas de Defesas 
 
Firewall  Filtro de Aplicações, permite inclusão de exceções e sua ação é bilateral 
Antivírus  Realiza uma busca e varredura por vírus, as ações suspeitas são alocadas para quarentena 
 
 
 
 
 
 
Proxy  Controla o trafego na rede, realiza o bloqueio de sites e interrompe a conexão 
 
 
 
 
Captcha  Recurso automatizado para diferenciação entre computadores e humanos 
 
 
 
 
 
Lembre-se: 
 
Formas de ataques do Hijacker: 
 Muda a página inicial e o usuário não consegue mudar de novamente 
 Aparece uma barra de ferramentas que você não sabe de onde surgiu 
 Acessar um site em uma guia ele replicara para várias guias 
 
 
Lembre-se: 
 
O Backdoor é o malware indetectável, uma vez instalado nenhum antivírus consegue detectá-lo 
 
Lembre-se: 
 
Existem duas formas de busca: 
Busca Direta  Vírus conhecido 
Busca Heurística  Vírus desconhecidos 
Lembre-se: 
 
O principal objetivo do Proxy é o controle de trafego em uma rede 
 
 APOSTILAS INFORMÁTICAPágina(s): 17 de 48 
 
4. De acordo com os conceitos empregados as Formas de 
Defesas e seus itens correlacionados julguem os itens 
abaixo: 
 
I. O firewall do Windows é um importante recurso utilizado para 
bloquear spams ou e-mails não desejados pelo usuário. 
 
II. Os antivírus, além da sua finalidade de detectar e exterminar 
vírus de computadores, algumas vezes podem ser usados no 
combate a spywares. 
 
III. O principal objetivo do Proxy é exatamente o bloqueio de 
sites 
 
IV. Entre uma das formas de segurança que implementa uma 
defesa para validação humana é o Captcha 
 
 
Podemos afirmar que: 
 
a) Uma afirmativa esta correta 
b) Duas afirmativas estão corretas 
c) Três afirmativas estão corretas 
d) Quatro afirmativas estão corretas 
e) Nenhuma das afirmativas estão corretas 
 
Backup 
 
Realização de cópias de segurança podendo ser local ou remoto. 
 
Tipos de Backup 
 
Backup Total/Completo/Full  Realiza a cópia de segurança de todos os arquivos do sistema 
 
Backup Incremental  Copia os arquivos novos ou alterados com marcação 
 
 
 
 
 
Backup Diferencial  Copia os arquivos novos ou alterados sem marcação 
 
5. Backup remoto refere-se à realização da cópia de um sítio corporativo localizado, por exemplo, em determinado país e armazená-la 
em outro país 
( ) Certo ( ) Errado 
 
 
6. Imediatamente após a realização de um Backup incremental utilizando-se um software próprio de Backup, há expectativa de que 
esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de Backup. 
( ) Certo ( ) Errado 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Lembre-se: 
 
Quando citar o termo Flag Archive, a questão só vai esta certa se falar em Backup 
Incremental 
 
 APOSTILAS INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 18 de 48 
SEMELHANÇAS E DIFERENÇAS ENTRE A ISO 27001 E ISO 27002 
 
Se você se deparou com a ISO 27001 e a ISO 27002, provavelmente notou que a ISO 27002 é muito mais detalhada, muito 
mais precisa. Então, qual é o propósito da norma ISO 27001? 
Em primeiro lugar, você não pode obter a certificação ISO 27002 porque ela não é uma norma de gestão. O significa ser 
uma norma de gestão? Significa que essa norma define como administrar um sistema. No caso da ISO 27001, ela define o 
sistema de gestão da segurança da informação (SGSI), portanto, a certificação para a ISO 27001 é possível. 
Esse sistema de gestão significa que a segurança da informação deve ser planejada, implementada, monitorada, 
analisada e aperfeiçoada. Significa que a gestão tem suas responsabilidades definidas, que os objetivos devem ser 
estabelecidos, medidos e analisados, que deve haver auditorias internas e assim por diante. Todos esses elementos são 
definidos na norma ISO 27001, mas não na ISO 27002. 
Os controles da ISO 27002 tem os mesmos nomes do Anexo A da ISO 27001. Por exemplo, na norma ISO 27002 6.1.6, o 
controle é chamado de Contato com autoridades, enquanto na norma ISO 27001 é A.6.1.6 Contato com autoridades. 
Porém, a diferença está no nível de detalhamento – em média, a ISO 27002 explica um controle em uma página inteira, 
enquanto a ISO 27001 dedica apenas uma frase para cada controle. 
Por fim, a diferença é que a ISO 27002 não faz distinção entre os controles aplicáveis a uma determinada organização, e 
aqueles que não são. Por outro lado, a ISO 27001 determina uma avaliação de riscos a ser executada a fim de identificar, 
para cada controle, se ela é necessária para diminuir os riscos, e se for, em que medida deve ser aplicada. 
A pergunta é: por que essas duas normas existem separadamente, porque não foram fundidas, reunindo os lados 
positivos de ambas as normas? A resposta é a usabilidade: se fosse uma única norma, ela seria muito complexa e muito 
grande para uso prático. 
Cada norma da série ISO 27000 é projetada com um determinado foco. Se você quiser construir os alicerces da segurança 
da informação em sua organização e definir sua estrutura, deve usar a ISO 27001; se você quiser implementar controles, 
deve usar a ISO 27002; se você quiser realizar avaliação de riscos e tratamento de riscos, deve usar a ISO 27005 etc. 
Para concluir, poderíamos dizer que, sem os detalhes fornecidos na norma ISO 27002, os controles definidos no Anexo A 
da ISO 27001 não poderiam ser implementados. Porém, sem estrutura de gestão da ISO 27001, a ISO 27002 permaneceria 
apenas como um esforço isolado de alguns entusiastas da segurança da informação, sem aceitação da alta administração 
e, portanto, sem impacto real sobre a organização. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Lembre-se: 
 
A ISSO 27001 e ISSO 27002 são as duas normativas relacionadas a segurança da informação que vem ajudando muitos 
alunos em vários certames, leia esse resumo com atenção. 
 
 APOSTILAS INFORMÁTICA 
 
 
 
 
Página(s): 19 de 48 
SOFTWARES 
 
É a parte lógica do computador, é a parte que comanda a máquina, são instruções ou ordens dadas a máquina. 
 
Como um programa de computador funciona? O programa quando entra em execução estará sendo usado pela memória 
principal (Memória RAM) e quando não esta sendo usado fica armazenado em uma memória auxiliar (normalmente o 
Disco Rígido) 
 
 
 
 
 
 
Tipos de Softwares 
 
Softwares Básicos 
 
São softwares responsáveis pela execução e desenvolvimento de Aplicativos 
Exemplos: Sistemas Operacionais (Windows e Linux) 
 
 
 
 
 
 
 
 
 
 
Diferença entre Aplicativos e Utilitários 
 
Aplicativos  Softwares que servem para os usuários 
 
 
 
 
 
Utilitários  Softwares que servem para o computador 
 
 
 
 
 
 
 
 
 
 
 
 
 
Softwares Livres 
 
São os softwares que poder ser estudado, alterado, executado e distribuído, só possuem essas finalidades por causa do 
código fonte aberto. 
 
 
 
Lembre-se: 
 
Os dados são copiados da Memória Auxiliar para a Memória Principal, se a questão citar que os dados são movidos a 
resposta será incorreta. 
Lembre-se: 
 
Os principais Sistemas Operacionais são: Windows e Linux 
Lembre-se: 
 
Maiores exemplos de aplicativos em concursos são: Editores de Texto e Planilhas Eletrônicas 
Maiores exemplos de utilitários em concursos são: Antivírus e Compactadores de Arquivos 
 
Não esqueça essa diferença: Aplicativos (Usuário) e Utilitários (Máquina) 
Lembre-se: 
 
Softwares que possuem código fonte aberto não visam lucro. 
 
 APOSTILAS INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 20 de 48 
 
Open Source  é um software de código aberto que não respeita questões éticas 
 
 
Softwares Comerciais (Proprietários) 
 
Freeware  Software com uso e distribuição gratuita 
Shareware  Software que usa por um tempo e depois solicita a licença 
Commercial Software  Software que visa lucro com o uso 
Demo  Software incompleto, sem prazo para expirar 
Trial  Software incompleto, com prazo para expirar 
Beta  Software Inacabado 
 
 
01. Julgue os itens abaixo: 
 
I. o código fonte de um software livre pode ser adaptado 
ou aperfeiçoado pelo usuário, para necessidades próprias, 
e o resultado de aperfeiçoamentos desse software pode 
ser liberado e redistribuído para outros usuários, sem 
necessidade de permissão do fornecedor do código origi-
nal, tendo como referência as definições e os conceitos 
atualmente empregados pela Free Software Foundation. 
 
II. Softwares básicos são softwares gratuitos ou livres que 
desempenham funções básicas como edição de textos e de 
planilhas eletrônicas. 
 
 
III. Na lista apresentada a seguir, obtida no endereço 
, é correto afirmar que se en-
contram, entre outros, aplicativos antivírus de computa-
dor; compactador/descompactador de arquivos; software 
para comunicação instantânea por meio da Internet; e 
aplicativo para localização de países, cidades e até ruas 
usando fotos de satélite de alta resolução. 
 
Estão Corretas: 
 
a) I 
b) II 
c) III 
d) I e II 
e) II e III 
 
 
E-Mail 
 
É uma ferramenta de comunicação Assíncrona, representada pelo@. 
@ significa EM 
caixapostal@servidor 
 
Gerenciador de Email 
 
É um Gerenciador de E-Mail, pois é um programa aplicativo que gerencia o E-Mail na máquina do usuário. Uma particula-
ridade é que ao receber os E-Mails, os mesmos são baixados na máquina do usuário não necessitando de internet para 
visualizar os mesmos. 
 
 
 
 
 
 
Contas de E-Mail 
Quando é citado o termo contas, fica entendido que são os E-Mails cadastrados para serem gerenciados pelo Gerenciado 
de E-Mail 
 
 
 
Lembre-se: 
 
Lembre-se só não precisa de internet para visualizar, agora enviar e receber sempre precisará de internet. 
Lembre-se: 
 
Existem pessoas que tem o E-mail pessoal e um outro profissional, ao cadastrar os dois no gerenciador e podendo ser 
os dois no mesmo gerenciador, teremos assim duas contas. 
 
 APOSTILAS INFORMÁTICA 
 
 
 
 
Página(s): 21 de 48 
Protocolos de E-mail 
 
POP  Protocolo que recebe o E-mail mas não sincroniza, número da porta: 110 
IMAP  Protocolo que recebe o E-mail e sincroniza, número da porta: 143 
SMTP  Protocolo responsável pelo envio de E-mail, número da porta: 587 (antiga era 25) 
 
 
 
Vantagens e Desvantagens do POP 
 
VANTAGENS 
As mensagens não ocupam espaço nos servidores porque já foram descarregadas na máquina dos usuários. 
Já que as mensagens estão descarregadas em seu computador, pode-se fazer a utilização off-line de seus emails. 
Permite a criação de regras. 
DESVANTAGENS 
Ocupam espaço no disco rígido do usuário, uma vez que foram descarregadas do servidor em sua máquina. 
O usuário fica limitado à manipulação de seus E-mails na máquina que foi utilizada para descarregá-los do servidor. 
 
Vantagens e Desvantagens do IMAP 
 
VANTAGENS 
As mensagens não são transmitidas para o computador dos usuários, o que permite que a leitura destes E-mails seja 
feita de qualquer computador conectado à Internet. 
Como não são descarregadas na máquina dos usuários, não ocupa espaço de armazenamento nos discos dos computa-
dores usados para a leitura dos emails. 
DESVANTAGENS 
Para acesso às caixas postais sempre deve haver conexão com a Internet. 
O número de mensagens que é possível armazenar depende do espaço limite 
que nos é atribuído para a caixa de correio. 
 
Pastas padrões do Gerenciador de E-Mail 
 
DESCRIÇÃO DAS PASTAS 
Caixa de Entrada Pasta que armazena as mensagens recebidas. 
Caixa de Saída 
Pasta que armazena as mensagens que foram “enviadas”, mas por algum motivo 
acabaram não sendo efetivamente enviadas. Pode por exemplo que o usuário esti-
vesse sem conexão, ou que esta apresentasse alguma falha. São mensagens que já 
estão redigidas, prontas para serem enviadas, mas ainda não foram transferidas para 
o servidor. 
Itens Enviados 
Pasta que armazena as mensagens que efetivamente já foram enviadas e transferi-
das para o servidor 
Lixo Eletrônico Pasta que armazena as mensagens que foram excluídas 
Rascunho Pasta que armazena as mensagens que foram salvas como rascunhos. 
 
 
Envio de E-mail 
 
CAMPOS DE ENVIO 
De: Remetente Preenchimento Automático (Autenticação) 
Para: Destinatário Principal 
Cc: Cópia Carbonada 
Cco: 
Cópia Carbonada Oculta, não fica visível para nenhum dos destinatários, Para, Cc, Cco. Co-
nhecido também com Bcc 
Assunto Preenchimento não obrigatório 
 
 
 APOSTILAS INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 22 de 48 
Anexos de E-mail 
 
O arquivo anexado pode ser diversas finalidades: vídeos, fotos, programas, apresentações do Power Point, entre outros. 
 
 
 
 
 
Regras de Mensagens 
 
As Regras para mensagens são poderosas ferramentas para quem deseja automatizar tarefas rotineiras e manter a orga-
nização de mensagens sempre em dia. 
 Uma regra só valerá para as mensagens recebidas após a sua criação. 
 A opção “Regras para Mensagens” fica no menu Ferramentas. 
 Para se criar uma regra, devemos observar três condições básicas: Condições para a regra; Ações para a regra, e 
Descrição para a regra. 
 
Catalogo de Endereço 
 
O catálogo de endereços permite cadastrar seus contatos inserindo informações criando um banco de dados bastante 
completo. 
Basta apenas colocar o nome atribuído ao contato que este já receberá. 
É possível a criação de grupos de contatos, onde todos os membros deste grupo receberão um E-mail quando este fizer 
parte dos campos PARA, CC ou CCO. 
 
INFORMAÇÕES SOBRE O CATÁLOGO DE ENDEREÇOS 
Um contato pode pertencer a um ou vários grupos simultaneamente 
Se um contato pertencer a vários grupos e for excluído de um deles, não será excluído de todos os grupos 
Se o contato pertencer a vários grupos, e for alterada alguma informação referente a este contato, a alteração valerá 
automaticamente para todos os outros grupos 
O ato de escrever um E-mail a um destinatário não o inclui automaticamente ao catálogo de endereços. 
 
02. Julgue os Itens abaixo 
 
I. Ferramenta de correio eletrônico permite baixar todos os e-mai/s do usuário para a máquina local, sendo desnecessária 
a conexão à Internet para se acessar os e-mails que estejam na caixa de entrada. 
 
II. O e-mail, tal como o serviço de correios convencional, é uma forma de comunicação síncrona. 
 
III. O Webmail é um serviço que permite o acesso a e-mails a partir de qualquer computador conectado à Internet, usan-
do-se um navegador apropriado, como Opera, Firefox, Mozilla e Microsoft Internet Explorer, em vez de se usar um pro-
grama específico para leitura de e-mails, tal como Thunderbird e Microsoft Outlook Express. 
 
Estão Corretas: 
 
a) I 
b) II 
c) III 
d) I e II 
e) I e III 
Lembre-se: 
 
Só não podem ser anexados arquivos executáveis, como por exemplo: .EXE e .BAT 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
Página(s): 23 de 48 
HARDWARE 
 
Memórias 
 
Memórias Principais  são memórias indispensáveis para o funcionamento da máquina, entre elas nós temos as memó-
rias RAM e ROM. 
 
RAM 
Memória de trabalho, acesso aleatório, volátil, trabalha em conjunto com a CPU, leitura e grava-
ção, conectada através do barramento local (frontal) 
ROM 
Memória do fabricante, somente leitura, não volátil, executa o boot (processo de inicialização da 
máquina), armazena o firmware (todo programa gravado na rom) 
CACHE 
Memória RAM estática (SRAM), volátil, acelera o processamento. Localização: antiga entre o pro-
cessador (CPU) e a memória RAM, e a localização atual dentro do processador. 
REGISTRADOR 
Armazenam os dados durante o ciclo de processamento, volátil, é a memória mais rápida e mais 
cara do computador, porém é a que menos armazena 
SECUNDÁRIA 
Memória não volátil que armazena os dados permitindo uma recuperação posterior 
Formas de acesso: magnético: HD, disquete, fita DAT e óptico: CD, DVD, Blu-Ray 
FLASH 
Memória de acesso aleatório, não volátil geralmente conectada através de barramentos externos. 
Exemplo: Pen Driver, SSD e Cartão de Memórias 
VIRTUAL 
Pseudomemória, simulada pelo sistema operacional, usando o espaço livre do HD para simular a 
memória RAM evitando que o computador pare de processar. 
 
 
 
 
 
01. O texto que aparece no monitor do computador está, 
temporariamente, armazenado em uma memória volátil. 
Na falta de energia elétrica, os dados contidos nela são 
apagados, sendo necessário, novamente, digitar o texto. 
Como é conhecido este tipo de memória de computador: 
 
a) Memória RAM 
b) Memória FLASH 
c) Memória ROM 
d) Memória USB 
e) Memória CACHE 
 
02. Esse tipo de memória permite apenas leitura. As in-
formações são gravadas pelo fabricante uma única vez e 
não é possível alterar essa informação ou apagá-la, somen-
te é possível acessá-la. Outra característica importante é 
que esse tipo de memória não é volátil. A memória em 
questão é conhecida como: 
 
a) Memória RAM. 
b) Memória ROM. 
c) Memória Virtual. 
d) Memória Cache. 
e) Memória Flash. 
 
03. O HD (Hard Disk) é um dispositivo de armazenamento 
também conhecido como: 
 
a) Memória Volátil. 
b) Memória ROM. 
c) Memória RAM. 
d) Memória Cache. 
 
 
 
e) Memória Secundária.04. A memória cache: 
 
a) é usada para maximizar a disparidade existente entre a 
velocidade do processador e a velocidade de leitura e 
gravação de dados. 
b) é uma memória volátil de alta velocidade, porém com 
pequena capacidade de armazenamento. 
c) armazena a maioria do conteúdo da memória principal. 
d) é uma memória volátil de baixa velocidade, porém com 
grande capacidade de armazenamento. 
e) é usada para eliminar a disparidade existente entre a 
quantidade de dados armazenados na memória principal e 
na memória secundária. 
 
 
 
5. É um tipo de tecnologia que permite o acesso aos arqui-
vos armazenados no computador. Não armazena conteú-
dos permanentemente. É responsável, no entanto, pela 
leitura dos conteúdos quando requeridos. Tais conceitos se 
referem a: 
 
a) Memória PROM 
b) Memória ROM 
c) Memória RAM 
d) Memória CRT 
e) Memória Virtual 
 
 
 
 
Lembre-se: 
 
As memórias principais são RAM e ROM, se for mencionado no singular a Memória Principal será a RAM 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 24 de 48 
6. Segundo os conceitos da Arquitetura de Computadores, 
as memórias são dispositivos que armazenam as instru-
ções de um determinado programa em execução no com-
putador. Com relação à velocidade de acesso, assinale a 
alternativa que apresenta a ordem correta do dispositivo 
com menor velocidade para o dispositivo com maior velo-
cidade. 
 
a) Memória Principal, Memória Cache e Disco Rígido. 
b) Memória Cache, Disco Rígido e Memória Principal. 
c) Disco Rígido, Memória Principal e Memória Cache. 
d) Memória Cache, Registradores e Memória Principal. 
e) Registradores, Memória Cache e Memória Principal. 
 
Processador 
 
Responsável pelo Controle e Cálculos dos dados 
 
Componentes de uma CPU: 
 
UC (Unidade de Controle)  Controla o fluxo de dados 
ULA (Unidade Lógica e Aritmética)  Responsável pelos cálculos matemáticos e proposições lógicas 
Registradores  Armazenam os dados durante o ciclo de processamento, é a memória mais cara e mais rápida do com-
putador, porém é a que menos armazena. 
 
Largura: 
 
32 bit’s  Executam os programas em 32 bit’s 
64 bit’s  Executam os programas em 32 bit’s e 64 bit’s 
 
 
 
 
 
 
 
Processadores 
Intel AMD 
Pentium Centrino K6 
Celeron Athlon 
Core 2 Duo Duron 
Core i3 Sempron 
Core i5 Phenom 
Core i7 Phenom II 
07. Um usuário tem um computador com o processador 
Intel de 2 núcleos e 4 threads e com o sistema operacional 
Windows 7. Ao visualizar o Gerenciador de Dispositivos do 
Windows 7, será apresentada, na opção processadores, 
uma lista com: 
 
a) 2 processadores. 
b) 4 processadores. 
c) 1 processador. 
d) 6 processadores. 
e) 8 processadores 
 
08. São exemplos de processadores, com EXCEÇÃO de: 
 
a) Intel Core Duo. 
b) Celeron. 
c) Centrino. 
d) AMD Athlon 64. 
e) Adobe. 
 
09. Em uma configuração de computador, foram encontra-
dos os seguintes dados: 
I. DualCore AMD Athlon II X2 240. 
II. 2800 MHz. 
 
a) e tamanho da memória. 
b) de placa mãe e velocidade do processador. 
c) e velocidade da placa de rede. 
d) de placa mãe e tamanho do disco rígido. 
e) de processador e velocidade de clock do processador.
Os valores presentes nos itens I e II são, respectivamente, 
tipo: 
 
 
 
Lembre-se: 
 
Cuidado o concurso vai tentar mostrar que os processadores de 64 bit’s sempre serão mais rápidos que os processa-
dores de 32 bit’s, isso nem sempre será verdade, temos processadores de 32 bit’s mais rápido que os de 64 bit’s, o 
que importa é a velocidade. 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
Página(s): 25 de 48 
Placa Mãe 
 
Principal placa do computador, é a placa que alberga todos os componentes de uma máquina, podendo ser classificada 
em: 
 
Onboard  Componentes e circuitos integrados 
Offboard  Necessita de placa de expansão 
 
 
 
 
 
 
Chipset  É a controladora da Placa Mãe (Conhecido como o principal elemento nativo da Placa Mãe) 
 
Existem dois Chipsets em uma Placa Mãe: 
Chipset Ponte Norte  Controla as Memórias, Processador e Placa de Vídeo. 
Chipset Ponte Sul  Controla os demais dispositivos 
 
Recurso de uma Placa Mãe Dual Channel 
 
O recurso possibilita a geração de um novo caminho para transmissão de dados da memória ao processador e vice versa, 
atingindo o dobro da velocidade de comunicação entre a memória RAM e o processador ou chipset. No entanto, o Dual 
Channel só funciona com a utilização de canais pares de memória, que devem ter tamanho, frequência e temporizações 
idênticas. 
 
 
 
 
 
10. O principal componente da Placa-Mãe de um micro-
computador é denominado: 
 
a) BIOS. 
b) processador. 
c) clock. 
d) chipset. 
e) cache. 
 
11. Ao se comparar uma placa-mãe on-board com uma 
placa-mãe off-board, pode-se afirmar que: 
 
a) A placa on-board possui chip gráfico agregado. 
b) A placa on-board não possui chip gráfico agregado. 
c) A placa off-board tem menos slots de expansão que a 
on-board. 
d) A placa off-board não possui nenhum slot de expansão. 
e) Não há diferença (s) entre ambas. 
 
Periféricos 
 
Entrada Saída Entrada e Saída 
Teclado / Mouse Monitor Impressora Multifuncional 
Camera / Webcam Caixa de Som Monitor Touch Screen 
Microfone Data Show Gravador CD/DVD 
Scanner Fone de Ouvido Head Set 
Touch Pad Impressora 
Joystick 
 
12. Os dispositivos por meio dos quais o computador 
recebe a entrada de dados ou dá a saída de informações 
são os: 
 
a) Periféricos. 
b) Firmwares. 
c) Peoplewares. 
d) Programas. 
e) Sistemas 
 
13. São dispositivos ou periféricos de entrada de um com-
putador: 
 
a) Câmera, Microfone, Projetor e Scanner. 
b) Câmera, Mesa Digitalizadora, Microfone e Scanner. 
c) Microfone, Modem, Projetor e Scanner. 
Lembre-se: 
 
Antigamente quando perguntava em um concursos, qual é a Placa Mãe mais rápida, a resposta sempre será depende 
do ChipSet. 
Lembre-se: 
 
Os componentes de uma placa mãe são Chipset, BIOS, Barramentos e Slot. 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 26 de 48 
d) Mesa Digitalizadora, Monitor, Microfone e Projetor. 
e) Câmera, Microfone, Modem e Scanner. 
 
14. São periféricos típicos de entrada: 
 
a) monitor touchscreen e webcam. 
b) webcam e touchpad. 
c) teclado e drives de leitura e gravação. 
d) modem e trackball. 
e) monitor LCD e impressora multifuncional. 
 
 
O que é Dual Channel? 
 
Responsável pelo armazenamento dos dados da máquina que serão enviadas aos processadores, as memórias atendiam 
perfeitamente as necessidades das CPU’s. No entanto, com a intensa evolução da informática e o aumento da velocidade 
dos processadores atuais, a habilidade de um sitema em trocar e informações com as unidades de processamentos – e 
tratá-las -, ficou mais rápida do que o suportado pelas memórias, comprometendo a agilidade dos computadores. Para 
solucionar o impasse, foi desenvolvida a tecnologia Dual Channel, capaz de aumentar a largura da banda de memória, 
através de canais duplos de pentes de memória, inseridos na placa mãe. 
O recurso possibilita a geração de um novo caminho para transmissão de dados da memória ao processador e vice versa, 
atingindo o dobro da velocidade de comunicação entre a memória RAM e o processador ou chipset. No entanto, o Dual 
Channel só funciona com a utilização de canais pares de memória, que devem ter tamanho, frequência e temporizações 
idênticas. 
 
 
 
 
 
 
 
 
O que é DMA? 
 
DMA é uma sigla relacionada com o mundo da tecnologia que significa Direct Memory Access, ou em português Acesso 
Direto à Memória. O DMA é uma característica dos computadores mais modernos que possibilita que determinados 
subsistemas de hardware dentro do computador acessem a memória do sistema, sem depender da unidade de proces-
samento central (CPU). 
O DMA é um recurso da placa mãe que capacita os periféricos a terem acesso direto à memória RAM, sem sobrecarrega-
rem o processador. Com o DMA, as transferências de dados ocorrem sem a intervenção da CPU por cada byte que é 
transferido. Desta forma, a transferência de dadosocorre de forma muito mais rápida. Muitos sistemas de hardware 
usam o processo DMA, incluindo controladores de disco, placas de vídeo, placas de rede e placas de som. 
Este método de transferência de dados ocorre em canais específicos de DMA. Existem 8 canais de DMA, que estão nume-
rados de 0 a 7. Nos canais de 0 a 3 as transferências ocorrem a 8 bits, e estes canais pretendem garantir a compatibilidade 
com periféricos mais antigos. Nos restantes canais, as transferências são feitas a 16 bits. 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
Página(s): 27 de 48 
Windows 
Características do Windows 
 
 
1. Interface Gráfica (GUI) 
2. Multitarefa 
3. Multiusuário 
4. Regido por uma Licença 
5. Não é Case Sensitive 
6. Copyright 
 
 
 
 
 
 
 
01. Julgue as afirmativas abaixo: 
 
I. O Windows pode ser considerado Multitarefa e Uniusuário 
II. Havendo um arquivo Teresina.DOCX em uma pasta chamada Piauí, e o usuário pretendendo copiar para esta mesma 
pasta outro arquivo com o nome TERESINA.DOCX, os dois arquivos serão mantidos na mesma pasta sem nenhuma altera-
ção em seus nomes 
III. O Windows é um sistema Copyright, regido por uma licença. 
 
As afirmativas corretas são: 
a) I b) II c) III d) II e III e) I e III 
 
Recursos Exclusivos 
 
Central de Ações  Recurso relacionado a segurança e Manutenção do Windows 
UAC ( Controle de Contas de Usuário(  Auxilia na instalação de programas 
Readyboost  Usa a memória de mídias externas para auxiliar a memória do computador 
Controles dos Pais  Monitora o tempo e o uso da máquina 
 
 
 
 
 
 
 
 
02. Julgue as afirmativas abaixo: 
 
I. O Controle dos Pais só poderá ser acessado por uma conta administrador com senha 
II. Central de ações é uma ferramenta importante de notificações, auxiliando na segurança e manutenção do Sistema 
Operacional. 
III. Para evitar que seu computador pare de processar um usuário executou um Readyboost usando um Pen Drive, execu-
tando para auxiliar a memória principal 6GB 
 
As afirmativas corretas são: 
a) I b) II c) III d) II e III e) I e III 
 
Recursos Visuais 
 
Aero Shake  Ao balançar a Janela Principal todas as demais janelas serão minimizadas 
Aero Peek  Realiza o efeito transparência e o efeito miniatura 
Aero Snap  Controlador de Janelas 
 
 
Lembre-se: 
 
Case Sensitive é o fato do Sistema conseguir diferenciar letras maiúsculas de minúsculas 
Lembre-se: 
 
 Readyboost usa a memória de uma mídia externa para auxiliar a memória do computador, lembrando que 
ele consome no máximo 4 GB da memória auxiliar 
 Controle dos Pais é exclusivo do Windows 7 e o Controle dos Pais só pode ser configurado se for uma conta 
Administrador com Senha 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 28 de 48 
 
 
 
 
 
 
 
 
03. Julgue as afirmativas abaixo: 
 
I. Os Recursos Visuais são os recursos que facilitam o manuseio do Sistema Operacional e esses recursos surgiram no 
Windows 7 
II. Aero Shake é o recurso que realiza o efeito transparência nas janelas ativas 
III. O recurso Aero Snap permite que o usuário visualize duas janelas ao mesmo tempo, como ver vídeos e enviar E-mails 
As afirmativas corretas são: 
a) I b) II c) III d) II e III e) I e III 
 
Formas de Alternar entre as Janelas Abertas 
 
ALT + TAB  Alterna entre janelas com a caixa de diálogo 
ALT + ESC  Alterna entre janelas sem a caixa de diálogo 
WINKEY + TAB  Alternar entre janelas na terceira dimensão 
 
 
 
 
 
04. Um usuário esta usando três programas concomitantemente, um arquivo do Word, um arquivo do Excel, um arquivo 
do Power Point, qual seria a tecla de atalho caso o usuário deseje alternar diretamente de uma janela para outra: 
 
a) ALT + TAB 
b) CTRL + TAB 
c) WINKEY + TAB 
d) ALT + ESC 
e) SHIFT + TAB 
 
05. Sobre Windows 7 suponha que há oito janelas abertas e você deseja trocar de janela utilizando apenas o teclado. Tal 
operação é possível através da seguinte sequência: 
 
a) Pressionar concomitantemente as teclas “Alt” e “F4” até mostrar a janela desejada. 
b) Pressionar concomitantemente as teclas “Shift” e “F4” até mostrar a janela desejada. 
c) Pressionar e manter pressionada a tecla “Ctrl”, pressionar e soltar a tecla “F4” até que a janela desejada seja selecio-
nada, soltar a tecla “Ctrl”. 
d) Pressionar e manter pressionada a tecla “Tab”, pressionar e soltar a tecla “Alt” até que a janela desejada seja selecio-
nada, soltar a tecla “Tab”. 
e) Pressionar e manter pressionada a tecla “Alt”, pressionar e soltar a tecla “Tab” até que a janela desejada seja selecio-
nada, soltar a tecla “Alt”. 
 
Formas de Transferência de Arquivos 
 
Ao arrastar um arquivo de uma pasta para outra na mesma unidade esse arquivo será movido 
 
 
 
Ao arrastar um arquivo de uma pasta para outra em unidades diferentes esse arquivo será copiado 
 
 
 
 
Lembre-se: 
 
O recurso que permite alternar entre janelas na terceira dimensão é conhecido como FLIP3D 
MOVER 
Copiar 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
Página(s): 29 de 48 
 
 
 
 
 
 
06. Considere um Winchester particionado em unidade C: e D:, ao arrastar um arquivo de uma unidade para outra esse 
arquivo será: 
 
a) Movido 
b) Recortado 
c) Virou Atalho 
d) Copiado 
e) Excluído 
 
BitLocker 
 
Método inserido no Sistema Operacional Windows a partir da versão Windows 7 que consiste em criptografar a unidade 
visando garantir a segurança dos dados do usuário 
 
Windows Média Player 
 
O Windows Média Player é um reprodutor de multimídia, ou seja áudio e vídeo em computadores 
 
 
 
 
 
 
Windows Update 
 
Recurso que realiza a atualização dos serviços Windows, permitindo atualizar suas centrais de segurança como também 
os programas nativos 
 
Windows Defender 
 
É um software que remove malwares, trojans, spywares, adwares instalados no computador. Também monitoriza o 
computador para evitar que estes softwares perigosos modifiquem configurações tanto do navegador, como do sistema 
operacional. 
 
07. Julgue as afirmativas abaixo: 
 
I. Podemos considerar que o recurso que criptografa as unidades simultaneamente é conhecido como BitLocker 
II. Windows Update permite atualizar a versão do Windows corrente para uma mais atual 
III. Windows defender é um sistema de segurança nativo do Windows contra malwares e pragas virtuais 
 
As afirmativas corretas são: 
a) I b) II c) III d) II e III e) I e III 
 
08. Suponha que ao abrir o “Explorador de Arquivos” e ao entrar em “Este Computador”, você verifique duas partições de 
disco (unidades “C:” e “E:”), além de um drive de DVD-RW (“D:”). Ao clicar com o botão direito do mouse sobre “C:” 
aparece um menu e uma das opções é “Ligar BitLocker”. Isso significa que: 
a) As unidade “C:” e “E:” estão criptografadas, porém sem senha. A senha única poderá ser habilitada através do “BitLoc-
ker”. 
b) As unidade “C:” e “E:” estão criptografadas, porém sem senha. A senha poderá ser habilitada, individualmente, através 
do “BitLocker”. 
c) A unidade “C:” não está criptografada e poderá ser criptografada através do “BitLocker”. 
d) A unidade “C:” não está criptografada e não poderá ser criptografada através do “BitLocker”. 
Lembre-se: 
 
Existem atalhos os efeitos são os mesmos para mesma ybudade ou unidades diferentes 
CTRL  Copiar SHIFT  Mover ALT  Atalho 
Lembre-se: 
 
O recurso principal do WMP é a biblioteca que permite reunir arquivos comuns em um só local, mesmo estando em 
pastas diferentes 
 
 APOSTILA INFORMÁTICA 
 
 
 
 
 
 
 
 
 
 
Página(s): 30 de 48 
e) A unidade “C:” está criptografada, porém sem senha. A senha poderá ser habilitada através do “BitLocker”. 
 
Recurso Touch Screen 
 
O Windows 7 foi considerado o primeiro sistemas operacional a permitir que seja totalmente manuseado com o recurso 
TouchScreen, isso só será permitido a partir da versão Premium 
 
 
 
 
 
 
 
 
 
 
 
 
 
09. Qual das alternativas abaixo não poderá ser realizada com o recurso Touch Screen, através dos gestos: 
 
a) Maximizar Janela 
b) Arrastar arquivos 
c) Abrir Painel de Controle 
d) Minimizar

Mais conteúdos dessa disciplina