Prévia do material em texto
33330044--55663311
33330044--55663333
EE XX EE RR CC ÍÍ CC II OO SS
DD EE
II FF OO RR MM ÁÁTT II CC AA
Turma:
Polícia Civil do Piauí P
ro
fe
s
s
o
r:
F
il
ip
e
M
el
o
Data:
02/ABRIL/2018
Turno:
Página(s): 1 de 48
33330044--55663311
33330044--55663333
EE XX EE RR CC ÍÍ CC II OO SS
DD EE
II NN FF OO RR MM ÁÁTT II CC AA
Candidato(a):
Turma:
PM-PI P
ro
fe
s
s
o
r:
F
il
ip
e
M
el
o
Data:
12/MARÇO/2020
Turno:
INTERNET
HIERARQUIA DA INTERNET
SOBRE COOKIES
Vai esta certo:
Quando citar que ele é salvo na máquina do usuário
Quando citar que ele registra a preferência de navegação do usuário
Quando citar que ele pode ser apagado
Quando citar que eles são arquivos programáveis
Vai esta errado:
Quando citar que ele é salvo nos servidores web
Quando citar que ele é malwares ou vírus
Quando citar que ele não pode ser apagado
PROVEDOR BACKBONE
Maior Estrutura de internet de uma região
PROVEDOR ACESSO
Fornecedor de Serviço direto ao usuário
USUÁRIO
Último estágio do processo da Internet
ISP Provedor De Acesso
HIERARQUIA DA INTERNET
Nível 1 Provedor Backbone
Nível 2 Provedor de Acesso
Nível 3 Usuário
LEMBRE-SE:
Os provedores ficam na borda da
internet
Não existe ligação direta entre o
Provedor Backbone e o Usuário
NAVEGADORES
PASTA TEMP
Arquivos Pedaços de sites em forma de imagem que agili-
zam o próximo acesso ao site
Cookies Arquivos programáveis no formato texto que
registra a preferencia de navegação do usuário.
LEMBRE-SE:
A pasta TEMP é temporária por atualiza-
ção e não por exclusão, pois os arquivos
são atualizados constantemente e não
excluídos, por isso a pasta TEMP, tem
tendência sempre em aumentar e não
diminuir.
TEMP
APOSTILA INFORMÁTICA
Página(s): 2 de 48
01. Julgue as informações de acordo com a Internet:
I- Os ISPs são provedores de acesso que podemos conside-
rar os matenedores da internet, no qual o usuário mantém
contato direto tanto com seu provedor de acesso, como
também, com seu provedor backbone.
II- Existe a possibilidade de um dos níveis da hierarquia de
ISPs ter uma progressão, havendo assim uma mudança de
nível
III- Cookies são arquivos gravados na máquina do usuário,
que registram a preferência de navegação do usuário
sendo muitas vezes confundido com malwares e vírus
IV- A Pasta TEMP por ser uma pasta de arquivos temporá-
rios tem uma tendência a diminuir o seu tamanho
Estão corretos os itens:
a) I e II
b) II e III
c) I e III
d) III e IV
e) II e IV
IMPORTANTE:
Os provedores são serviços que têm a função de conectar um
computador à internet permitindo a navegação em sites e acesso
a serviços como envio e recebimento de e-mail. Eles são inetrme-
diários entre o cliente e a operadora contratada. É o provedor
que fornece o usuário (e-mail) e senha para que você acesse a
internet e fica a cargo da operadora de telefonia determinar a
velocidade e toda a estrutura necessária para tal acesso (linha
telefônica, modem, cabos). Existem vários provedores de acesso
como Globo.com, Terra, UOL, IG entre outros, e hoje as operado-
ras oferecem esse serviço junto com os planos de internet.
Tipos de Provedores:
Além dos provedores de internet existem dois outros tipos que
são fundamentais para que a web funcione, são eles o Provedor
de Serviços e o de Hospedagem.
Provedor de Serviços – É responsável pelo registro e a manuten-
ção de domínios e entidades podendo ou não oferecer serviços
agregados como a hospedagem de sites. Um exemplo de prove-
dor de serviços é o Registro.br.
Provedor de Hospedagem - É uma empresa que oferece serviços
de hospedagem de sites na Internet e também pode oferecer aos
seus clientes o registro de domínio agregado aos seus serviços. A
Bravulink empresa utilizada pelo Me Ajuda é um provedor de
hospedagem.
URL (LOCALIZADOR DE RECURSOS UNIVERSAIS)
HTTP://WWW.UOL.COM.BR
ESTRUTURA DA URL
HTTP://
Indica protocolo de transferência de páginas, observe que é sem segurança. Se juntar-
mos o HTTP + SSL (Protocolo de Segurança) geramos o HTTPs
WWW
Responsável pelas mídias da internet, conhecido nas provas como hipermídia, como
também, é responsável pela popularização da Internet
.UOL
Indica o domínio do dono do site, Lembre que no domínio do dono do site não pode
haver acentuação gráfica, espaços e letras maiúsculas no Contexto
.COM
Indica o tipo de serviço, aonde temos como referência o .com que indica comercial.
Cuidado com as especificações, do tipo .COM ai cita que é para fabricação e comércio
de computadores (estará errado)
.BR
Indica uma referência geográfica do servidor, o servidor esta no brasil, se expressar que
o site é de uma empresa brasileira, estará errada ou que o site tem que esta em portu-
guês
TEMP
LEMBRE-SE:
A memória virtual mantém os sites para facilitar a digitação, como também, usar para mostrar sugestões de sites
por aproximação.
APOSTILA INFORMÁTICA
Página(s): 3 de 48
FORMAS DE CONEXÃO
ADSL
Linha Digital do Assinante Assimétrica
A ADSL é assimétrica porque as taxas de transferência de arquivos serão diferenciadas entre elas.
Por Exemplo:
Falou em ADSL lembre da VELOX
No caso da velox a taxa de Download é maior que ade Upload
FIBRA ÓPTICA
A fibra ótica não envia dados da mesma maneira que os cabos convencionais. Para garantir mais
velocidade, todo o sinal é transformado em luz, com o auxílio de conversores integrados aos trans-
missores . Há dois modos de converter os dados: por laser e por LED (respectivamente: fibras mono-
modo e multimodo)
É considerada a maior e mais veloz taxa de transmissão da atualidade
INTERNET – INTRANET - EXTRANET
]
2- Julgue as informações de acordo com a Internet:
I- A memória virtual auxilia a URL na questão de facilitar a digita-
ção dessa URL, como também, indicar o possível site que teve um
erro de digitação
II- A conexão ADSL é uma conexão simétrica permitindo assim
um equilíbrio nas formas de transferência de arquivos
III- A Fibra Óptica permite duas formas de transmissão que são
monomodo e multimodo
IV- Em um ambiente organizacional podemos ter a Intranet, mas
quando o acesso vem de fora do ambiente organizacional, inde-
pendente de quem for o usuário será considerada uma extranet
Estão corretos os itens:
a) I e II
b) II e III
c) I e III
d) III e IV
e) II e IV
IMPORTANTE:
O que é a Internet:
A internet é o conjunto de redes de computadores que, espalha-
dos por todas as regiões do planeta, conseguem trocar dos e
mensagens utilizando um protocolo comum.
Este protocolo compartilhado pela internet é capaz de unir vários
usuários particulares, entidades de pesquisa, órgãos culturais,
institutos militares, bibliotecas e empresas de todos os tipos em
um mesmo acesso.
Ela então é formada por computadores comuns e por outros
especiais, chamados de servidores, que são máquinas com gran-
de poder de processamento e conexões velozes. Os servidores
são controlados por universidades, empresas e órgãos do gover-
no.
A internet traz uma extensa gama de recursos de informação e
serviços, como os documentos inter-relacionados
de hipertextos da World Wide Web (WWW), redes ponto-a-ponto
(peer-to-peer) e infraestrutura de apoio a correios eletrônicos (e-
mails).
INTERNET Rede Pública
Rede de Acesso Mundial
INTRANET Rede Privada
Associada ao Funcionário
Usa a mesma tecnologia da internet
EXTRANET Conjunto de Redes Privadas
Associada a Clientes, Parceiros e Fornecedores
Usa a mesma tecnologia da Internet
APOSTILAJanela
e) Executar aplicativos
Ferramentas de Sistemas
Scandisk Verifica e recupera setores defeituosos do disco
Desfragmentador de Disco Reorganiza os pedaços dos arquivos para que os mesmo sejam abertos mais rápidos
Backup Realiza a cópia de segurança dos arquivos do sistema
Limpeza de Disco Auxilia a exclusão de arquivos desnecessários, permite também a compactação de arquivos
Restauração de Sistemas Reverte o sistema para um estado anterior, através dos pontos de restauração
10. . No Windows 7, o computador
a) não cria automaticamente os pontos de restauração do sistema. O usuário terá que solicitar a criação e fornecer as
informações solicitadas na caixa de diálogo apresentada pelo
sistema.
Lembre-se:
As versões do Windows 7 são Starter, Home Basic, Home Premium, Professional, Enterprise e Ultimate.
Lembre-se:
Como criar pontos de restauração:
Manual Usuário
Automático Por agendamento ou ao instalar programas
A restauração poderá acontecer em tempo de inicialização do Windows (se o problema for simples) ou dentro da
própria sessão ativa do Windows
APOSTILA INFORMÁTICA
Página(s): 31 de 48
b) cria automaticamente pontos de restauração do sistema em intervalos agendados regularmente ou antes que deter-
minados programas sejam instalados. Por questões de segurança, é vedado ao usuário criar manualmente pontos de
restauração.
c) cria manualmente pontos de restauração antes que determinados programas sejam instalados. A criação de pontos de
restauração em intervalos agendados depende do agendamento pelo usuário.
d) cria automaticamente pontos de restauração do sistema, desde que o usuário efetue regularmente as cópias de segu-
rança, recomendadas na política de backups do sistema.
e) cria automaticamente pontos de restauração em intervalos agendados regularmente ou antes que determinados
programas sejam instalados. Contudo, o usuário pode utilizar a restauração do sistema para criar seus próprios pontos de
restauração.
15 Novidades do Windows
1 - Temas
O usuário pode baixar temas da web para alterar a aparência do sistema.
2 - Área de Notificação
O usuário configura cada ícone, decidindo se quer que ele apareça e se está autorizado a emitir notificações ou não.
3 - Gadgets
A Barra Lateral morreu. Agora, os gadgets ficam em qualquer lugar da tela. Também ganharam ajustes de tamanho e opacidade.
4 - Paint e WordPad
A nova interface usa uma faixa de controle parecida com a do Office 2007. Além disso, o WordPad agora trabalha com arquivos docx, o
padrão do Word 2007.
5 - Windows Live
O Calendário, o jogo Inkball, a Galeria de Fotos, o Movie Maker e o Mail não fazem parte do disco de instalação do Windows 7. Mas os
três últimos programas podem ser baixados gratuitamente do site Windows Live, assim como o Messenger.
6 - Rádio online
O Windows Media Player 12 permite transmitir músicas via internet. Com a ajuda de um serviço no Windows Live, o usuário monta
uma espécie de rádio online particular para ouvir suas músicas via web. O Media Player também passa a suportar DivX e QuickTime
nativamente.
7 - Nomes de pastas
A pasta que se chama Meus Documentos no Windows XP e Documentos no Vista passa a se chamar Documentos Pessoais. Apesar do
vai e vem nos nomes criar alguma confusão, a mudança deixa mais clara a distinção entre documentos pessoais e públicos. Estes
últimos ficam na pasta Documentos Públicos que, por sua vez, está dentro da pasta Públicos.
8 - HomeGroup
Quando o micro faz parte de uma rede doméstica, o Windows 7 oferece a opção de colocá-la no grupo de trabalho HomeGroup. Se o
grupo ainda não existir na rede, ele é criado. Qualquer usuário do micro passa a ter acesso imediato aos recursos da rede.
9 - Esquemas de som
Há 13 novos conjuntos de sons para sinalizar acontecimentos no Windows. Mas ainda prefiro desativar todos e manter o sistema
silencioso.
10 - Modo XP
É o Virtual PC, da Microsoft, rodando um subconjunto do Windows XP. Permite que o usuário instale, no XP, aplicativos incompatíveis
com o Windows 7. Um link para ativar o programa instalado é inserido no menu Iniciar do Windows 7. Esse recurso estará apenas nas
edições Professional e Ultimate.
11 - Busca federada
Agora, além de procurar arquivos em seu próprio micro, o usuário pode usar os campos de busca do Windows Explorer e o do menu
Iniciar para fazer pesquisas na web e na rede corporativa.
12 - Impressoras
O usuário de notebook pode ter mais de uma impressora padrão, uma para cada rede à qual costuma se conectar.
13 - Calibrador de ClearType
A Microsoft já oferecia, para download, um assistente para calibrar o recurso ClearType, que melhora a visibilidade dos caracteres na
tela. No Windows 7, esse assistente é parte do sistema.
14 - Remoção de componentes
Diferentemente do que acontece no Windows XP e no Vista, muitos dos componentes do Windows 7 podem ser removidos pelo
usuário se ele desejar. Isso inclui o Internet Explorer que, no passado, a Microsoft insistia ser parte inseparável do sistema.
15 - Controle de Contas
O Controle de Contas ficou menos chato. Processos do próprio Windows não pedem mais a autorização para rodar. Instaladores de
programas, sim.
Bons Estudos!!!
APOSTILA INFORMÁTICA
Página(s): 32 de 48
MS EXCEL 2013
Janelas e Menus
Página Inicial
Grupo Área de Transferência com as opções recortar, copiar, formatar pincel e menu drop down da área de transferência.
Grupo Fonte com as opções de fontes, tamanho de fontes, aumentar fonte, reduzir fonte, negrito, itálico, sublinhado,
bordas, cor de preenchimento, cor de fonte e menu drop down de formatar células fonte.
Grupo Alinhamento com as opções alinhar em cima, alinhar no meio, alinhar embaixo, orientação, alinhar texto a es-
querda, centralizar, alinhar texto direita, diminuir recuo, aumentar recuo, quebrar texto automaticamente, mesclar e
centralizar e menu drop down de formatar células alinhamento.
Grupo Número com as opções formato de número, formato de numero de contabilização, estilo de porcentagem, separa-
dor de milhares, aumentar casas decimais, diminuir casas decimais e menu drop down de formatar células número.
Grupo Estilo com as opções formatação condicional, formatar como tabela e estilos de célula.
Grupo Células com as opções inserir, excluir formatar.
Grupo Edição com as opções autosoma, preencher, limpar, classificar e filtrar, localizar e selecionar.
Inserir
Grupo Tabelas com as opções tabela dinâmica e tabela.
Grupo Ilustrações com as opções imagens, clip-art, formas, smarart e instantâneo.
Grupo Graficos com as opções colunas, linhas, pizza, barras, área, dispersão, outros gráficos e o menu drop down para
inserir gráficos.
Grupo Minigráficos com as opções Linha, Coluna e Ganhos/Perdas.
Grupo Filtro com a opção Segmentação de Dados.
Grupo Links com a opção hiperlink.
Grupo Texto com as opções caixa de texto, cabeçalho e rodapé, Word art, linha de assinatura e objeto.
Grupo Símbolos com as opções Equação e Símbolo.
Layout da Página
Grupo Temas com as opções temas, cores, fontes e efeitos.
Grupo Configurar Página com as opções margens, orientação, tamanho, área de impressão, quebras, plano de fundo,
imprimir títulos e o menu drop down para configurar página.
Grupo Dimensionar para Ajustar com as opções largura, altura, escala e o menu drop down para configurar página.
Grupo Opções de Planilha com as opções linhas de grade (exibir,imprimir), títulos(exibir, imprimir) e e o menu drop down
para configurar planilha.
Grupo Organizar com as opções avançar, recuar, painel de seleção, alinhar, agrupar e girar.
Fórmulas
Grupo Biblioteca de Funções com as opções inserir função, autoSoma, usadas recentemente, financeira, lógica, texto,
data e hora, pesquisa e referência, matemática e trigonometria e mais funções.
Grupo Nomes Definidos com as opções gerenciador de nomes, definir nome,usar em fórmula e criar a partir da seleção.
Grupo Auditoria de Fórmulas com as opções rastrear precedentes, rastrear dependentes, remover setas, mostrar fórmu-
las, verificação de erros, avaliar fórmula e janela de inspeção.
Grupo Cálculo com as opções de calculo, calcular agora, calcular planilha.
Dados
Grupo Obter Dados Externos com as opções do acess, da web, de texto, de outras fontes e conexões existentes.
Grupo Conexões com as opções atualizar tudo, conexões, propriedades e editar links.
Grupo Classificar e Filtrar com as opções classificar de A a Z, classificar de Z a A, classificar, filtro, limpar, reaplicar e avan-
çado.
APOSTILA INFORMÁTICA
Página(s): 33 de 48
Grupo Ferramentas de Dados com as opções texto para colunas, remover duplicatas, validação de dados, consolidar e
teste de hipóteses.
Grupo Estrutura de Tópicos com as opções agrupar, desagrupar, subtotal, mostrar detalhe, ocultar detalhe e menu Drop
Down para configurações.
Revisão
Grupo Revisão de Texto com as opções verificar ortografia, pesquisar e dicionários de sinônimos.
Grupo Idiomas com a opção traduzir.
Grupo Comentários com as opções novo comentário, excluir, anterior, próximo, mostra/ocultar comentário, mostrar
todos os comentários, mostrar à tinta.
Grupo Alterações com as opções proteger planilhas, proteger pasta de trabalho, compartilhar pasta de trabalho, proteger
e compartilhar pasta de trabalho, permitir que os usuários editem intervalos e controlar alterações.
Exibição
Grupo Modos de Exibição de Pasta de Trabalho com as opções normal, layout de pagina, visualização de quebra de pagi-
na, modos de exibição personalizados e tela inteira.
Grupo Mostrar com as opções régua, linhas de grade, barras de fórmulas, títulos.
Grupo Zoom com as opções zoom, 100% e zoom na seleção.
Grupo Janela com as opções nova janela, organizar tudo, congelar painéis, dividir, ocultar, reexibir, exibir lado a lado,
rolagem sincronizada, redefinir posição da janela, salvar espaço de trabalho e alternar janelas.
Grupo Macros com a opção Macros.
Formato de Números
Geral O formato de número padrão que o Excel aplica quando você digita um número. Na maioria
das vezes, os números no formato Geral são exibidos na forma em que são inseridos. No
entanto, se a célula não tiver a largura suficiente para mostrar o número inteiro, o formato
Geral arredondará os números com decimais. O formato de número Geral também usa nota-
ção (exponencial) científica para números grandes (de 12 ou mais dígitos).
Número Usado para a exibição geral de números. Você pode especificar o número de casas decimais a
serem usadas, se deseja usar um separador de milhar e como deseja exibir números negati-
vos.
Moeda Usado para valores monetários em geral e exibe o símbolo da moeda padrão com os núme-
ros. Você pode especificar o número de casas decimais a serem usadas, se deseja usar um
separador de milhar e como deseja exibir números negativos.
Contábil Também usado para valores monetários, mas alinha os símbolos de moeda e a vírgula deci-
mal dos números em uma coluna.
Data Exibe números de série de data e hora como valores de data, de acordo com o tipo e o local
(a localidade) especificados por você. Os formatos de data que começam com um asterisco
(*) reagem a alterações nas configurações regionais de data e hora especificadas no Painel de
Controle do Windows. Os formatos sem um asterisco não são afetados pelas configurações
do Painel de Controle.
Hora Exibe números de série de data e hora como valores de hora, de acordo com o tipo e o local
(a localidade) especificados por você. Os formatos de hora que começam com um asterisco
(*) reagem a alterações nas configurações regionais de data e hora especificadas no Painel de
Controle do Windows. Os formatos sem um asterisco não são afetados pelas configurações
do Painel de Controle.
Porcentagem Multiplica o valor da célula por 100 e exibe o resultado com um símbolo de porcentagem (%).
Você pode especificar o número de casas decimais a serem usadas.
Fração Exibe um número como uma fração, de acordo com o tipo de fração especificado por você.
Científico Exibe um número em notação exponencial, substituindo parte do número por E+n, em que E
(que significa Expoente) multiplica o número precedente por 10 elevado à potência n. Por
exemplo, um formato Científico com dois decimais exibe 12345678901 como 1,23E+10, que é
APOSTILA INFORMÁTICA
Página(s): 34 de 48
igual a 1,23 vezes 10 elevado à décima potência. Você pode especificar o número de casas
decimais a serem usadas.
Texto Trata o conteúdo de uma célula como texto e exibe esse conteúdo exatamente como digita-
do, mesmo quando são digitados números.
Especial Exibe um número como um código postal (CEP), número de telefone ou CIC.
Personalizado Permite que você modifique uma cópia de um código de formato de número existente. Use
este formato para criar um formato de número personalizado que é adicionado à lista de
códigos de formato de número. Você pode adicionar entre 200 e 250 formatos de número
personalizados, dependendo da versão de idioma do Excel instalada no seu computador.
Para obter mais informações sobre formatos personalizados,
Microsoft Excel 2013
Microsoft Excel é um programa desenvolvido para trabalhar com cálculos feitos em planilhas eletrônicas, desenvolvimen-
to de gráficos e controlador de banco de dados.
Conceitos Básicos
Linhas – São linhas horizontais numeradas do excel.
Colunas – São linhas verticais do excel, ordenadas pelas letras do alfabeto.
Célula – é o ponto de encontro entre uma coluna e uma linha.
Planilha – é o conjunto de células.
Salvando um arquivo com senha
1. Clique em ARQUIVO + SALVAR/SALVAR COMO...
2. Posicione-se na pasta onde deseja gravar o arquivo, digite o nome do arquivo e, em seguida, clique em
Ferramentas + Opções gerais.
3. No quadro senha de proteção e senha de gravação/proteção digite a senha desejada.
Senha de proteção – protege o arquivo contra o acesso não autorizado.
Senha de gravação – protege o arquivo contra tentativas de alterações feitas por outros usuários.
Recursos Excel 2013
Imprimir: Permite a impressão da Pasta de trabalho aberta. Podemos inclusive visualizar a impressão em um dos subitens
desse grupo.
Compartilhar: Este recurso permite salvar a pasta de trabalho no OneDrive e compartilha-la para que outros usuários
possam fazer alterações simultaneamente com você na planilha. Houve grandes melhorias neste item pois agora pode-se
conversar em tempo real, visualizar as alterações que estão sendo feitas e enviar a planilha por e-mail.
Exportar: Permite exportar a Pasta de Trabalho. Na primeira parte do recurso pode-se exportar a planilha para um arqui-
vo PDF ou XPS (padrão da Microsoft, similar ao PDF) ou exportar a planilha para outros formatos como versões antigas do
aplicativo, como um documento OpenDocumento, CSV, entre outros formatos. Seria um equivalente à opção Salvar
Como.
Conta: Apresenta informações da conta pessoal associada ao pacote Office. Há possibilidade de alterar a conta e visuali-
zar informações do tipo de pacote adquirido.
Macro: Pressionando esse botão o assistente para gravação de macro é exibido permitindo o início da gravação de uma
nova macro. A macro é um recurso que permite automatizar processos realizados no Excel.
Lembre-se:
O Excel 2013 permite salvar no OneDrive e esse processo de salvamento no One Drive só poderá ser feito se houver
uma conexão com a internet.
APOSTILA INFORMÁTICA
Página(s): 35 de 48
Atalhos Excel 2013
Menus e Ferramentas
F10 ou ALT - Seleciona a barra de menus e indica nesta versão, qual a tecla de atalho pode ser utilizada para a maioria dos
botões.
ENTER - Abre o menu selecionado, ou executa a ação do botão ou comando selecionado.
ALT+BARRA DE ESPAÇOS Exibe o menu de atalho da barra de título.
Redimensionar FontesCTRL+ SHIFT + F - Abre a janela Formatar Célula, na Guia Fonte
Teclas de Função
F1 - Abre a Ajuda ou o Microsoft Office Online.
F2 - Edita a célula
F3 - Janela Gerenciador de Nome
F4 - Repete a última ação.
F5 - Escolhe o comando Ir para
F6 - Vai para o próximo painel ou quadro. Quando a área de exibição estiver dividida
F7 - Escolhe o comando Ortografia (menu Ferramentas).
F8 - Estende uma seleção.
F9 - Atualiza as células
F10 - Ativa a barra de menus.
F11 - Insere uma Guia para Gráfico
F12 - Escolhe o comando Salvar como (menu Arquivo).
Shift + Tecla de Função
SHIFT + F2 – Insere um Comentário na célula
SHIFT + F3 – Inserir função
SHIFT + F6 - Vai para o painel ou quadro anterior.
SHIFT+F10 - Exibe um menu de propriedades da célula em que o curso está posicionado
SHIFT+F11 – Insere uma nova planilha na pasta atual.
SHIFT+F12 - Escolhe o comando Salvar
Ctrl + Teclas de Função
CTRL + F4 - Fecha a janela.
CTRL + F6 - Vai para a próxima janela.
CTRL + F9 – Minimiza a planilha
CTRL + F10 – Maximiza / Restaura a janela do documento.
Alt + Teclas de Função
ALT + F4 - Encerra o Microsoft Excel
ALT + F8 - Abre a Janela Macro
ALT + F11 - Exibe o ambiente do Microsoft Visual Basic.
Criar, Salvar e Abrir Documentos
CTRL + O - Cria um novo documento
CTRL + A - Abre um documento.
CTRL + W - Fecha um documento.
CTRL + B - Salva um documento.
Movimentação e Seleção,
CTRL + T – Seleciona todas as células da planilha ativa.
SHIFT + Setas de direção – Seleciona as células conforme movimentação das setas
CTRL + Setas de direção – Cursor salta até encontrar a célula que contém os últimos dados
CTRL + HOME – Cursor é posicionado na célula A1
CTRL + END – Cursor é posicionado na última célula alterada da planilha.
CTRL + BARRA DE ESPAÇOS – Seleciona a coluna inteira
SHIFT + BARRA DE ESPAÇOS – Seleciona a linha inteira
APOSTILA INFORMÁTICA
Página(s): 36 de 48
Localizar e Substituir Textos
CTRL + L - Localiza texto, formatação e itens especiais.
CTRL + U - Substitui texto
Impressão e Visualização de Documentos
CTRL + P - Imprime um documento.
TECLAS DE DIREÇÃO. Movimentação pela planilha no modo de visualização
PAGE UP ou PAGE DOWN - Movimentação pela página de visualização quando ela está com menos zoom.
CTRL+HOME - Vai para a primeira página de visualização quando ela está com menos zoom.
CTRL+END - Vai para a última página de visualização quando ela está com menos zoom.
Componentes do Excel
Este aplicativo possui cinco partes fundamentais, que são:
1. Pasta de Trabalho - É denominada pasta de trabalho todo arquivo que for criado no Excel.
2. Planilha - Uma planilha é considerada a parte onde será executado todo o trabalho por isso esta é fundamental. Cada
planilha possui no total de 17.179.869.184 células (isso mesmo! Dezessete bilhões, cento e setenta e nove milhões, oito-
centos e sessenta e nove mil, cento e oitenta e quatro células).
3. Coluna - As colunas do Excel são representadas em letras de acordo com a ordem alfabética crescente sendo que a
ordem vai de A até XFD, e são no total de 16.384 colunas.
4. Linha - As linhas de uma planilha são representadas em números, formam um total de 1.048.576 linhas e estão locali-
zadas na parte vertical esquerda da planilha.
5. Célula - As células são formadas através da intersecção (cruzamento) de uma coluna com uma linha e, cada célula tem
um endereço referencial que é mostrado na caixa de nomes que se encontra na parte superior da Planilha.
Operadores Aritméticos
Soma +
Subtração -
Multiplicação *
Divisão /
potenciação ^
porcentagem %
Operadores Condicionais
Maior que >
Menor que =
Menor ou igual a
Mesclar Células
Em algumas situações, necessitamos juntar ou mesclar células para fazerem parte de um título ou representação de um
dado que normalmente não caberia em uma célula apenas.
Lembre-se:
Ao mesclar células permanecerá o valor da primeira célula selecionada
Só podemos mesclar células adjacentes (cima, baixo, esquerda e direita), não se mescla células na dagonal
APOSTILA INFORMÁTICA
Página(s): 37 de 48
Validação
Para formulários, normalmente utilizamos o comando de Validação para restringir o tipo de informação lançadas pelos
usuários.
Por exemplo, em um campo idade, restrinja a faixa etária, para controle de acesso a uma festa, a um concurso, etc.
Veja o exemplo:
Neste exemplo, foi estipulado que o campo permite somente idade entre 18 e 25 anos. O usuário digitou 10 então o erro
foi apresentado.
Formatação Condicional
Funciona de forma similar a formatação convencional, a diferença é que a formatação obedece a um critério.
Por exemplo: Em uma planilha de vendas, você quer assinalar as que tiveram valor igual ou superior a R$ 100,00. Para
executar a formatação deve-se em primeiro momento selecionar as células onde os valores serão verificados.
Autofiltro
O recurso de Autofiltro é utilizado quando quisermos rapidamente restringir a exibição dos dados que estão na planilha,
separando-os conforme critérios específicos.
Tabela Dinâmica
Muitas vezes é necessária a análise de diversas perspectivas de uma mesma base de dados (sua planilha com informações
para analisar).
Gráficos
O gráfico é um recurso muito utilizado quando precisamos demonstrar graficamente nossas informações, facilitando
assim sua compreensão.
Lembre-se:
Validação esta localizado na Guia Dados
Lembre-se:
Formatação Condicional esta localizado na Guia Página Inicial
Lembre-se:
Os dados de origem de uma tabela dinâmica geralmente te origem de um banco de dados, os mais empregados nos
concursos são Access, Oracle e SQL
APOSTILA INFORMÁTICA
Página(s): 38 de 48
Impressão no Excel
A impressão nem sempre é considerada como importante no Excel, mas existem detalhes que fazem toda a diferença na
hora da impressão.
Seleção de impressão
Seleção de Impressora
Configurando a Página para impressão
Margens
Cabeçalho e Rodapé
Impressão de títulos
Impressão de comentários
Modos de Visualização
Autosalvamento
O Excel está programado para fazer salvamentos periódicos das planilhas que estão sendo manipuladas. Esse recurso é
muito útil quando há casos de queda de energia ou problemas com o aplicativo.
01. Julgue as afirmativas abaixo:
I. É possível calcular a média aritmética dos valores contidos nas células B2, B3, B4 e B5 a partir da fórmula
=Média(B2:B5).
II. Ao se aplicar duplo dique no gráfico, selecionar o menu Dados de Origem e clicar a opção Linhas, nessa ordem, alterar-
se-á o estilo do gráfico, que se tornará um gráfico de linha.
III. Depois de se salvar a planilha juntamente com o gráfico, será impossível abrir o arquivo em outros que trabalham com
planilhas sem que haja perda de dados.
Estão incorretos:
a) I
b) II
c) III
d) I e II
e) I, II e III
02. Julgue as afirmativas abaixo:
I. No aplicativo Excel 2010, ao se clicar o menu Revisão, tem-se acesso à ferramenta Traduzir, a qual permite traduzir
determinado conteúdo selecionado para qualquer formato de um dos aplicativos do pacote Office 2010.
Lembre-se:
Permite a criação de Gráficos em 3D e até gráficos dinâmicos
Lembre-se:
O tempo estipulado pelo Ms Excel é de 10 em 10 minutos, sendo empregado o nome de autorecuperação
APOSTILA INFORMÁTICA
Página(s): 39 de 48
II. Por meio da opção SmartArt, na guia Inserir do Excel 2013, tem-se acesso a elementos gráficos que possibilitam a
confecção de organogramas. No entanto, as limitações dessa ferramenta impede por exemplo, que haja integração com
valores de planilhas.
III. No Excel a fórmula =SOMA(D2:D7) resultará na soma do conteúdo existente na célula D2 com o conteúdo da célula
D7.
Estão incorretos:a) I
b) II
c) III
d) II e III
e) I, II e III
03. Julgue as afirmativas abaixo:
I. No Microsoft Office Excel 2013, é possível salvar uma planilha como um arquivo PDF sem a prévia instalação de qual-
quer complemento de software ou aplicativo que realize essa função.
II. Supondo que, em uma planilha no Excel 2013 versão em português, os itens da coluna A, da linha 1 até linha 10, de-
vam ser somados automaticamente e o resultado colocado linha 11 da mesma coluna. Nesse caso, a fórmula *SOMA=A
1:A 10 equivale ao conteúdo da linha 11 para se realizar a função desejada.
III. No Microsoft Excel, a filtragem de dados consiste em uma maneira fácil e rápida de localizar e trabalhar um subcon-
junto de dados em um intervalo de células ou de tabela; por meio dessa ferramenta, pode-se, por exemplo, filtrar os
dados para visualizar apenas os valores especificados, os valores principais (ou secundários) ou os valores duplicados.
Estão corretos:
a) I
b) II
c) III
d) II e III
e) I e III
04. Julgue as afirmativas abaixo:
I. No Microsoft Excel, congelar painéis é um artifício utilizado para possibilitar a edição de planilha de cálculos cuja parte
específica, a congelada, contenha células, linhas ou colunas que não possam ter sua(s) fórmula(s) alterada(s).
II. No Excel 2013, é possível utilizar uma imagem como plano de fundo de uma planilha durante a sua exibição, mas o
plano de fundo não pode ser usado como marca d'água.
III. O recurso de AutoSoma possibilita realizar a soma de valores numéricos de células contidas em um determinado
intervalo.
Estão corretos:
a) I
b) II
c) III
d) II e III
e) I, II e III
05. Julgue as afirmativas abaixo:
I. O uso da tecla CTRL no Excel possibilita a seleção de linhas ou colunas adjacentes.
APOSTILA INFORMÁTICA
Página(s): 40 de 48
II. Selecionando o recurso Salvar Como de um arquivo do Excel anteriormente salvo com um nome específico, gera-se
automaticamente um novo arquivo devidamente renomeado e se exclui a versão anterior.
III. O Excel destina-se à execução de trabalhos que envolvam números, não sendo indicado para trabalhos com textos,
visto que não dispõe de recursos de revisão como verificação de ortografia.
Estão incorretos:
a) I
b) II
c) III
d) II e III
e) I, II e III
06. Julgue as afirmativas abaixo:
I. Por padrão, na guia das planilhas do Excel, estão disponibilizadas as planilhas Plan 1, Plan 2 e Plan 3, as quais podem ser
usadas para a criação de diferentes planilhas, mas não podem ter os respectivos nomes alterados.
II. O aplicativo em questão oferece um conjunto de funções, incluindo funções lógicas, estatísticas e financeiras, para
possibilitar a inserção de fórmulas que executem cálculos complexos em seus dados. Considerando que, nesse aplicativo,
a função lógica E retorna o valor VERDADEIRO se todos os argumentos forem verdadeiros, ou retorna o valor FALSO se
um dos elementos for falso, é correto afirmar que a fórmula =E{1212;7III. Ao digitar o texto Teresina Cidade do Sol, logo após selecionar a palavra Cidade, segurar o CTRL e arrastar, esse item
será copiado e coletado para a área de transferência.
Estão corretos os itens:
a) I
b) II
c) III
d) II e III
e) I, II e III
Área de Transferência
Local aonde são transferidos os itens copiados e recortados e também os colados
Página(s): 42 de 48
Lembre-se que nenhuma forma de arrasto levará para a Área de Transferência
A área de transferência permite um máximo de 24 itens coletados
Arrastar Move o trecho selecionado
CTRL + Arrastar Copia o trecho selecionado
02. Com relação aos editores de texto, versão MS Word 2013, julgue os itens abaixo:
I. Os alinhamentos de tabulação de paragrafo não possuem a forma de alinhamento justificado.
II. Os alinhamentos de paragrafo são CTRL + Q, CTRL + E, CTRL + G e CTRL + J
III. Os alinhamentos de paragrafo podem ser empregados de forma concomitante nos textos em edição.
Estão corretos os itens:
a) I
b) II
c) III
d) I e II
e) I, II e III
Alinhamentos
Alinhamentos de Parágrafos
À esquerda
Centralizar
À direita
Justificado
Alinhamento de Tabulação de Parágrafo
CCTTRRLL ++ CC
oouu
CCTTRRLL ++ XX
ÁÁrreeaa
ddee
TTrraannssffeerrêênncciiaa CCTTRRLL ++ VV
RRéégguuaa
APOSTILA INFORMÁTICA
Página(s): 43 de 48
Lembre que a ORGANIZADOR gosta dos atalhos mais complicados de edição:
Ela foi a primeira organizadora a cobrar em 2011 o atalho de apagar formatação que é CTRL + Barra de Espaço
03. Considere o cursor posicionado no inicio do primeiro parágrafo escrito de um documento do Word. A formatação de
texto produzida ao serem pressionadas, simultaneamente, as teclas “SHIFT”, “CTRL” e “END”, e em seguida, com o texto
selecionado, as teclas “CTRL” e “N”, também pressionadas simultaneamente, é:
a) Texto em negrito aplicado a todo o documento
b) Texto em negrito para a primeira palavra do documento
c) Texto em estilo normal aplicado ao primeiro parágrafo
d) Texto em negrito aplicado a todas as palavras do primeiro parágrafo
e) Texto em negrito aplicado a todas as palavras da linha
04. Para selecionarmos uma única palavra no MS Word 2013 devemos:
a) Clicar uma vez sobre a palavra
b) Digitar as teclas “CTRL”+”→”
c) Clicar duas vezes sobre a palavra
d) Clicar três vezes sobre a palavra
e) Digitar as teclas “SHIFT”+”→”
Formas de seleção
CTRL + T Seleciona tudo
CTRL + SHIFT + END Seleciona tudo que esta após o cursor
Observe como será a seleção
CTRL + T Seleciona Tudo
CTRL + SHIFT + END Seleciona tudo após o cursor
CTRL + SHIFT + HOME Seleciona tudo antes do cursor
SHIFT + HOME Seleciona até o inicio da linha
SHIFT + END Seleciona até o fim da linha
F8 Estender Seleção (para desativar é o F9)
05. Considere o MS Word 2013 e um arquivo com o texto O SENHOR É MEU PASTOR, previamente digitado. Assinale a
opção que descreve, CORRETAMENTE a sequência de passos necessários para excluir a apalavra MEU do texto,
transformando-o em O SENHOR É PASTOR.
a) Posiciona-se o ponto de inserção antes da palavra MEU e pressiona a tecla Backspace até que as letras M, E, U e o
espaço extra sejam excluídos.
b) Posiciona-se o ponto de inserção antes da palavra MEU e pressiona a tecla Delete até que as letras M, E, U e o espaço
extra sejam excluídos.
c) Posiciona-se o ponto de inserção exatamente após a palavra MEU e pressiona a tecla Backspace até que as letras M, E,
U e o espaço extra sejam excluídos.
d) Posiciona-se o ponto de inserção no fim do texto e pressiona a tecla Backspace até que as letras M, E, U e o espaço
extra sejam excluídos.
e) Posiciona-se o ponto de inserção no inicio do texto e pressiona a tecla Backspace até que as letras M, E, U e o espaço
extra sejam excluídos.
1 Clique Posiciona o cursor
2 Cliques Seleciona a Palavra
3 Cliques Seleciona o Parágrafo
CTRL + Clique Seleciona o Período
APOSTILA INFORMÁTICA
Página(s): 44 de 48
Lembre-se ao usar Backspace a ordem das letras tem que esta ao contrário
Formas de apagar
O ponto principal da questão sobre apagar será o cursor (também chamado pela ORGANIZADOR como ponto de inserção)
Backspace Apaga o que esta atrás do cursor
Delete Apaga o que esta na frente do cursor
06. Considerando a configuração padrão do MS Word 2013, assistindo a opção que possui duas guias pertencentes à Faixa
de Opções.
a) Complementos e exibição
b) Exibição e revisão
c) Referências e edição
d) Inserir e Mala Direta
e) Inicio e Edição
Guias do Ms Word 2013
As guias são um importante recurso adotado nas questões da ORGANIZADOR, usando as guias você consegue encontrar
os botões empregados nos editores de texto
Observe sempre nas questões que exploram caminho:
A escrita tem que esta igual ao programa
As palavras que estão no plural no programa, não podem esta no singular na prova
Ultimamente a ORGANIZADOR não esta fazendo diferença entre Guias e Menus
07. A Pró-Reitoria de Ensino da UESPI deseja enviar comunicado para todos os alunos matriculados na Instituição. Para
tanto a mesma precisa preparar etiquetas com o nome e endereço de cada aluno, utilizando o banco de dados do sistema
de controle acadêmico da Universidade. Partindo do princípio que a ferramenta existente é o Word 2013, o recurso deste
software que melhor faria esta atividade é:
a) Referência cruzada
b) Mala direta
c) Caixa de texto
d) Wordart
e) Smartart
Recursos do Ms Word 2013
Referência cruzada Referência a um item no mesmo documento
Mala direta Referência de um remetente para vários destinatários com documentos iguais
Caixa de texto Inserção de texto flutuante
Wordart Inserção de textos pré-definidos pelo Word
Smartart Inserção de organogramas e fluxogramas pré-definidos com base no texto que esta em edição
08. No MS Word 2013 para salvarmos um documento de forma automática devemos executar os seguintes passos:
a) Menu do Office, opção “salvar como”
b) Menu do Office, opção do Word, opção “salvar”, opção “salvar informações de autorecuperação”
c) Menu do Office, opção “salvar”
d) Menu do Office, opção “salvar”, opção “salvar como”
e) Menu do Office, opções do Word, aba “Salvar”, opção “Salvar como”
APOSTILA INFORMÁTICA
Página(s): 45 de 48
O padrão será se 10 em 10 minutos, podendo ser alterado entre 01 e 60 minutos
Processo de salvar
Salvar é um processo manual
Salvar É gerar uma cópia da memória principal (que é temporária) para uma memória auxiliar (que é permanente)
No processor de salvar o usuário trabalha mais do que a máquina
Quando a questão citar salvar automaticamente será empregado a autorecuperação
Autorecuperação é o salvar automático baseado em uma recuperação do documento que é feito por padrão de 10 em
10 minutos
09. Julgues as afirmativas abaixo:
I. O Microsoft Word 2013 apresenta a opção de criar documentos em colaboração, que permite que duas ou mais
pessoas possam revisar e alterar um mesmo documento. Para tanto, o Word oferece modos de marcação e destaque
para as partes do texto alteradas.
II. No Microsoft Word, é possível combinar e automatizar comandos por meio do recurso de gravação de macros.
III. Diferentemente do que ocorre em outros aplicativos, em que as marcas d'água são visíveis apenas na versão impressa
dos documentos, no Word 2013, elas podem ser visualizadas na tela do computador em todos os modos de exibição, a
saber: layout de impressão, layout da web, leitura em tela inteira, estrutura de tópicos e rascunho.
Estão corretos os itens:
a) I
b) II
c) III
d) II e III
e) I, II e III
Modos de colaboração
Os modos de colaboração pode empregar as informações dos documentos em uma área restrita no site do MicrosoftOffice para que possam ter seu documentos alterados por colaboradores, sabendo que só será possível esse recurso se p
usuário estiver usando o Microsoft Office original
Macros
Automatização de recursos para poder inserir comandos comuns que possam executar em uma única ação, lembrando
que macro é um recurso vulnerável com relação a vírus ou malwares.
Modos de Exibição
Os modos de exibição são:
Lembre-se que os modos de exibição que não permitem marca d’água são
os modos Layout da Web, Estrutura de Tópicos e Rascunho
Práticas de Ms Word
10. Julgue os itens abaixo sobre o Microsoft Office 2013:
I- No aplicativo Microsoft Word o atalho Alt + Ctrl + Y tem a função de voltar para o início da página seguinte.
II- No aplicativo Microsoft Word o atalho Ctrl + 2 tem a função de aplicar ou remover a formatação em negrito.
III- No aplicativo Microsoft Word o atalho Ctrl + Shift + C tem a função de aplicar a ferramenta pincel.
a) Apenas o item I é falso.
b) Apenas o item II é falso.
APOSTILA INFORMÁTICA
Página(s): 46 de 48
c) Os itens I, II e III são falsos.
d) Os itens I, II e III são verdadeiros.
e) Os itens II e III são verdadeiros
11. No Microsoft Word 2013, em português, um Analista criou uma tabela com 20 linhas e 3 colunas. Em certo momento,
percebeu a necessidade de quebrar a tabela em duas, a partir da linha 10. Posicionou então o cursor na linha 10 e,
a) Na guia Layout das ferramentas de tabela, clicou na opção Dividir Tabela do grupo Mesclar.
b) No grupo Configurar da guia Layout da Página, clicou em Quebras e, em seguida, na opção Quebra de Tabela.
c) Na guia Formatar das ferramentas de tabela, clicou na opção Quebras do grupo Mesclar e, em seguida, na opção Que-
bra de Tabela.
d) Na guia Inserir, clicou a opção Quebra de Tabela do grupo Tabela.
e) Na guia Layout da Tabela, clicou na opção Dividir Tabela do grupo Formatar.
12. No Microsoft Word 2013 em português, após digitar meia página de texto em coluna única, um profissional deseja
digitar o restante da página em duas colunas, sem afetar o texto já digitado. Para isso, antes de definir o número de
colunas para a segunda metade de página, deve-se inserir uma quebra de seção
a) Contínua.
b) Alternada.
c) Automática.
d) Dupla.
e) Vertical.
13. Em relação ao MS-Word 2013, arquivos em formato:
a) docx podem apenas ser salvos em PDF, mas não podem ser visualizados dentro do MS-Word 2013.
b) PDF podem ser visualizados, editados e salvos em docx ou PDF.
c) PDF podem ser visualizados e editados, mas salvos apenas em docx.
d) PDF podem apenas ser visualizados dentro do MS-Word 2013.
e) PDF exigem a aquisição e instalação da Microsoft para serem suportados.
14. No MS Word 2013,
a) é possível aplicar os recursos de formatação (aplicar negrito, centralizar, etc.) em um símbolo, bastando aplicar o
comando antes de selecioná-lo como um caractere normal.
b) é possível aplicar os recursos de formatação (aplicar negrito, centralizar, etc.) em um símbolo, bastando selecioná-lo
como um caractere normal antes da aplicação do comando.
c) é possível criar uma tecla de atalho para inserção de símbolo, desde que seja aberta a caixa de diálogo no momento de
cada inserção
d) é possível utilizar o Clip-art.com para inserir imagens, sem haver conexão com a internet.
e) não há possibilidade de ajustar uma tabela gerada por auto-formatação.
15. A opção de menu para acessar a função de escolher idioma no MS Word 2013, em português, é:
a) Design.
b) Exibição.
c) Inserir.
d) Referências.
e) Revisão.
16. No Microsoft Word 2013, em português,
a) para salvar um documento no formato PDF é necessário instalar o plug-in Microsoft PDF Converter.
b) as opções de mala direta não permitem criar etiquetas utilizando uma lista de endereçamento ou parte dela.
c) as páginas de um documento só podem ser numeradas automaticamente se a numeração iniciar em 1.
d) um texto contido em uma página pode ser dividido em no máximo 4 colunas, que podem ter tamanhos diferentes.
e) é possível definir orientação retrato em uma seção do documento e orientação paisagem em outra.
APOSTILA INFORMÁTICA
Página(s): 47 de 48
17. No Word 2013 em português a combinação de teclas para colocar em texto selecionado em negrito, salvar arquivo,
abrir um arquivo e selecionar todo o texto é dada pela combinação das seguintes teclas, respectivamente:
a) Ctrl + N, Ctrl + S, Ctrl + A, Ctrl + T
b) Ctrl + N, Ctrl + B, Ctrl + A, Ctrl + T
c) Ctrl + B, Ctrl + S, Ctrl + A, Ctrl + T
d) Ctrl + N, Ctrl + S, Ctrl + O, Ctrl + T
e) Ctrl + N, Ctrl + S, Ctrl + O, Ctrl + A
18. Na versão Office 2013, há diversas opções para se definir a formatação e o layout de página em um documento Word.
Com base no exposto, assinale a alternativa que indica, respectivamente, o comando “Menu/Opção”, que permite ao
usuário definir a orientação do documento em seu formato “Retrato” ou “Paisagem” (vertical ou horizontal, nessa or-
dem).
a) Menu Layout de Página / Opção Orientação
b) Menu Exibição / Opção Design
c) Menu Página Inicial / Opção Modelo
d) Menu Design / Opção Layout
e) Menu Revisão / Opção Formato
19. No Microsoft Word 2013 em português, as réguas horizontal e vertical permitem de forma rápida, por meio do mou-
se, definir tabulações, margens etc. Essas réguas podem ser facilmente mostradas ou ocultadas a partir da guia:
a) Página Inicial.
b) Inserir.
c) Design.
d) Exibição.
e) Ferramentas.
20. Um analista está digitando um texto no Microsoft Word 2013 em português e, após digitar uma palavra, verificou que
ela já havia sido usada outras vezes no parágrafo. Para evitar a repetição, decidiu usar os recursos do Word para escolher
uma palavra sinônima. Para isso, clicou
a) na guia Revisão, na opção Sinônimos do grupo Revisão de texto e, em seguida, clicou em um dos sinônimos disponí-
veis.
b) com o botão direito do mouse sobre a palavra, selecionou a opção Sinônimos e clicou em um dos sinônimos disponí-
veis.
c) na ferramenta Sinônimos do grupo Texto da guia Página Inicial e, em seguida, selecionou um dos sinônimos disponí-
veis.
d) na guia Revisão, na opção Sinônimos do grupo Ortografia e Gramática e, em seguida, selecionou um dos sinônimos
disponíveis.
e) com o botão direito do mouse sobre a palavra e selecionou um dos sinônimos disponíveis.
21. No aplicativo Microsoft Office Word 2013, na sua instalação padrão, no idioma Português-Brasil, existem estes Modos
de Exibição, exceto:
a) Modo de Leitura.
b) Estrutura de Estilos.
c) Layout de Impressão.
d) Layout da Web.
e) Rascunho.
22. No editor de texto Microsoft Word 2013, em um texto é possível:
I. aplicar a formatação por meio da ferramenta pincel.
II. escolher salvar o arquivo nos formatos DOC, DOCX e PDF.
III. alinhar “à esquerda”, “ao centro”, “à direita” e “sem orientação”.
IV. acessar opções de palavras sinônimas ao clicar com o botão direito sobre uma palavra .
a) Apenas um item está correto.
APOSTILA INFORMÁTICA
Página(s): 48 de 48
b) Apenas dois itens estão corretos.
c) Apenas três itens estão corretos.
d) Todos os itens estão corretos.
e) Todos os itens estão incorretos.
23. I. CTRL + O é o atalho utilizado no Microsoft Word 2013 para abrir um documento existente.
II. CTRL + A é o atalho utilizado no Microsoft Word 2013 para imprimir o documento.
III. CTRL + N é o atalho utilizado no Microsoft Word 2013 para salvar o documento em uso.
IV. CTRL + B é o atalho utilizado no Microsoft Word 2013 para criar um novo documento.
V. CTRL + S é o atalho utilizado no Microsoft Word 2013 para fechar o documento em uso.
Assinale a alternativa correta:
a) Apenas as assertivas III e V estão incorretas.
b) Apenas as assertivas II, IV e V estão corretas.
c) Apenas as assertivas I e III estão incorretas.
d) As assertivas I, II, III, IV e V estão incorretas.
e) AsAssertivas I, II, III, IV e V estão corretas.
24. Como são chamados os exemplos prontos, disponibilizados pelo programa MS Word 2013, para facilitar a tarefa de
construção de documentos como cartas, cartões de visita, folhetos, memorandos e outros?
a) Modelos.
b) Macros.
c) Referências.
d) Correspondências.
e) Design.
25. Em qual, dos seguintes menus do programa MS Word 2013, encontra-se a opção para comparar documentos?
a) CORRESPONDÊNCIAS.
b) DESIGN.
c) REFERÊNCIAS.
d) REVISÃO.
e) PÁGINA INICIAL.INFORMÁTICA
Página(s): 4 de 48
PROTOCOLOS
O QUE SÃO PROTOCOLOS?
São conjuntos de normas ou regras que estabelecem a comunicação entre os computadores
TCP/IP
Protocolo Padrão da Internet, conhecido também como pilha de protocolos ou língua comum.
CAMADAS DO TCP/IP
Aplicação Todos os demais Protocolos
Transportes TCP – UDP
Redes IP – ARP – RARP – ICMP
Enlace
PPP - ETHERNET
Físico
PROTOCOLOS DE TRANSPORTES
TCP - Orientado a Conexão, confiável e lento
UDP - Não orientado a conexão, não confiável e rápido
PROTOCOLOS DE REDES
IP - Protocolo de Identificação, identifica maquinas e equipamentos.
DHCP - Protocolo responsável por designar IP automático (Variável) na maquina
PROTOCOLOS DE PÁGINAS
HTTP - Protocolo de Transferência de paginas e hipertexto
SSL - Protocolo de Segurança
HTTPs - Protocolo de Transferência de paginas com segurança
PROTOCOLOS DE ACESSOS
DNS - Protocolo que converte o domínio em IP
FTP - Protocolo de Transferencia de arquivos
PROTOCOLOS DE E-MAIL
POP - Protocolo responsável por receber o E-mail mas não sincroniza
IMAP - Protocolo responsável por receber o E-mail e sincroniza
SMTP - Protocolo responsável por enviar o E-mail
PROTOCOLOS DE ACESSO REMOTO
TELNET - Protocolo de acesso remoto sem criptografia
SSH - Protocolo de acesso remoto com criptografia
LEMBRE-SE:
O Provedor Backbone é a maior estrutura de internet de uma região, conhecuda em açguns materiais como a espi-
nha dorsal da internet
LEMBRE-SE:
Para haver comunicação entre os computadores que integram a rede os protocolos tem que ser iguais
LEMBRE-SE:
Orientado a conexão é o aplicativo online que emite resposta, já o não orientado a conexão não emite resposta,
ambos os serviços são online.
APOSTILA INFORMÁTICA
Página(s): 5 de 48
3- Julgue as informações de acordo com Protocolos:
I- Os protocolos de comunicação SSH e TELNET garantem
comunicação segura, uma vez que os dados são criptogra-
fados antes de serem enviados.
II- O serviço padrão da Internet para a transferência de
arquivos entre computadores. A partir dele usuários po-
dem obter ou enviar arquivos de/ou para outros computa-
dores da internet. O acesso é controlado através de login e
senha. No servidor é possível configurar quais pastas
devem ficar disponíveis para cada usuário e especificar as
permissões de cada um. Existe a opção de se criar um login
anônimo em relação ao protocolo HTTP
III- Na empresa onde Maria trabalha há uma intranet que
possibilita o acesso a informações institucionais, destinada
apenas ao uso dos funcionários. Essa intranet representa
um importante instrumento de comunicação interna,
proporcionando redução das distâncias entre os funcioná-
rios, aumento da produtividade e a criação de novas pos-
sibilidades de interação institucional. São centralizados os
procedimentos, circulares, notícias, formulários e informa-
ções comuns para os funcionários em um servidor de
intranet. Para transferir páginas entre o servidor e os
computadores ligados na intranet, permitindo que se
navegue em páginas da web por meio de hyperlinks, utili-
za-se um Protocolo de Transferência de Hipertexto que é
conhecido pela sigla HTTP
IV- O protocolo DNS na camada TCP/IP, de cinco camadas,
esta localizado na camada de Aplicação.
Estão incorretos os itens
a) I e II
b) II e III
c) I e III
d) III e IV
e) II e IV
NAVEGADORES (INTERNET EXPLORER)
NAVEGADORES (BROWSERS)
É um programa de computador que habilita seus usuários a interagirem com páginas da
web.
São compatíveis com linguagens HTML, ASP, PHP .
E também com o CSS a única linguagem sem Folha de Estilo.
Tela do Internet Explorer
Interface minimalista, sem a exibição de barras
de ferramentas e de menus.
Podemos observar que possui o recurso de
navegação tabulada.
Navegação Tabulada É quando navegamos
em vários sites usando uma única janela
Ex.: Abas ou Guias
01. O Internet Explorer é o browser (navegador) que permite ao usuário acessar sites e páginas HTML na inter-
net como também alguns sites que não possuem folhas de estilo como a linguagem PHP.
( ) Certo ( ) Errado
02. Em relação a Interface do Internet Explorer, o usuário pode interagir com uma tela aonde os menus foram reti-
rados, interface limpa, e ainda tem ao seu alcance o recurso de navegação tabulada.
( ) Certo ( ) Errado
APOSTILA INFORMÁTICA
Página(s): 6 de 48
Java Script
Principal recurso combinado ao Internet Explorer
JavaScript é um dos recursos que revolucionaram a tecnologia
dos sitios, combinando com os navegadores, passou a adotar
atualizações constantes, trabalhos com mapas e gráficos em
2D/3D.
03. Com uma combinação entra as linguagens de programação o Internet Explorer, passou a ter uma codificação,
que permitiu mostrar uma página com conteúdos que se atualizam em um intervalo de tempo, fazendo com que um
sitio passe a mostrar ao usuário mais do que uma simples informação estática.
( ) Certo ( ) Errado
Nova guia com sites frequentes
Sites mais populares( mais acessados)
Descobrir outros sites dos quais você po-
de gostar
Ocultar sites
Reabrir guias fechadas
Reabrir ultima sessão
Navegação Inprivate
04. O Internet Explorer permite uma nova guia com sites frequentes, podendo ativar a Navegação InPrivate através
dessa nova guia.
( ) Certo ( ) Errado
05. A opção de nova guia com sites frequentes pode sugerir sítios que talvez você possa gostar, como também,
reabrir a ultima sessão.
( ) Certo ( ) Errado
Central de Favoritos
O Centro de favoritos é o local onde você pode gerenciar seus Favoritos, Feeds e Histórico
Favoritos: Favoritos são links de páginas da Web que você vai usar com frequência e pode adicionar ao seu
navegador.
Feeds: são novos conteúdos baixados automaticamente de sites para que o RSS assinado esteja sempre atualiza-
do.
Histórico: O Histórico traz os links visitados pelo usuário do computador em determinados períodos de tempo.
06. Analisando que um usuário possui um computador com dois anos de uso, e esta usando o internet explorer, o
seu histórico não foi apagado e esta configurado no período máximo, podemos afirmar que será possível visualizar
os sites acessados que esse usuário visualizou a dois anos.
( ) Certo ( ) Errado
07. No Internet Explorer usamos os atualizadores Feeds e Bookmarks, que em conjunto com o seu principal serviço
RSS, permite a atualização de recursos e conteúdos dos servidores onlines
( ) Certo ( ) Errado
LEMBRE-SE:
O Internet Explorer é o navegador padrão do Sistema Operacional windows
APOSTILA INFORMÁTICA
Página(s): 7 de 48
Realce de Domínio
Mostra claramente ao usuário o verdadeiro domínio Web
do site que está visitando
Evita sites que usam endereços Web falsos para enganá-lo,
como sites de phishing
O verdadeiro domínio que você está visitando é realçado
na barra de endereços
08. Realce de Domínio, mostra ao usuário o verdadeiro endereço para evitar as fraudes em sítios web, quando o
endereço tem uma aparência de não ser o verdadeiro, a barra de endereço é realçada com uma cor para exibir um
destaque alertando o usuário
( ) Certo ( ) Errado
Navegação Inprivate
A Navegação InPrivate permite que você navegue na Web sem
deixar vestígios no navegador em uso. Isso ajuda a impedir
que qualquer outra pessoa que possa estar usando seu compu-
tador veja quais páginas você visitou e o que você procurou na
Web.
09. Um usuário deseja navegar na internet usando o Internet Explorer, em português, de formaa evitar que o nave-
gador armazene dados da sua sessão de navegação, incluindo cookies, arquivos de internet temporários, histórico
etc. Além disso, as barras de ferramentas e extensões também deverão ficar desabilitadas. Para isso, deve-se acio-
nar o modo Navegação InPrivate, pressionando as teclas Ctrl + Shift + P.
( ) Certo ( ) Errado
10. A navegação InPrivate não deixa registros na máquina do usuário, incluindo também suas pesquisas
( ) Certo ( ) Errado
Gerenciar Complementos
Os complementos de navegador da Web adicionam recursos extras ao navegador, como barras de ferramentas e
controles ActiveX.
Diversos complementos são pré-instalados no navegador, mas muitos são provenientes da Internet.
Os complementos geralmente exigem a sua permissão para que sejam instalados no computador. Entretanto,
alguns podem ser instalados sem o seu conhecimento. Isso pode acontecer se o complemento for parte de outro
programa que você tenha instalado.
11. Podemos citar como um dos recursos do Gerenciador de Complementos do Internet Explorer chama-se ActiveX
( ) Certo ( ) Errado
12. Complementos adicionam funcionalidades aos navegadores, podemos destacar o ActiveX, e esses complemen-
tos quando instalados sempre exigem a autorização do usuário.
( ) Certo ( ) Errado
Gerenciador de Downloads
Lista dos arquivos baixados pelo usuário e notifica quando um
arquivo pode ser um malware
Permite que o download seja pausado e reiniciado, além de lhe
mostrar onde encontrar os arquivos baixados em seu computador.
LEMBRE-SE:
O Gerenciador de Downloads é uma ferramenta de transferência de
ação continuada, podendo pausar e retornar o Download
APOSTILA INFORMÁTICA
Página(s): 8 de 48
BOTÃO DIREITO DO MOUSE EM UM AR-
QUIVO E CLIQUE EM
PARA ISSO
Excluir arquivo Excluir o arquivo do dispositivo.
Copiar link de download
Copiar o link que você usou para baixar o arquivo. Você pode copiar o link
e salvá-lo e enviá-lo para outra pessoa.
Ir para a página da Web de download Abrir a página da Web da qual você baixou o arquivo
Abrir pasta continente Abrir o local em que o arquivo está no computador.
Relatar que este arquivo não é seguro
Abrir uma página da Web do SmartScreen na qual é possível relatar mal-
ware (software mal-intencionado).
Executar verificações de segurança nova-
mente neste arquivo
Executar todas as verificações de segurança no arquivo, incluindo o filtro
SmartScreen.
Ao se clicar em Opções (no final da lista) tem-se acesso à
seguinte caixa de diálogo
Podendo definir a pasta que receberá o arquivo.
Lembre-se que a pasta padrão é chamada de Downloads
13. Ao realizarmos downloads, os arquivos serão baixados para a pasta Downloads que é um pasta padrão, porém
não é fixa, e ao apagar a lista de downloads no gerenciador de downloads, os arquivos também serão apagados
( ) Certo ( ) Errado
14. No Internet Explorer, para mudar a pasta de origem dos downloads realizados no computador, será em opções
que fica localizado no canto inferior esquerdo do Gerenciador de Downloads
( ) Certo ( ) Errado
15. Na lista de download no Gerenciador de download, através do botão direito do mouse podemos relatar que o
determinado arquivo não é seguro
( ) Certo ( ) Errado
Filtragem ActiveX
O ActiveX serve para aprimorar sua experiência de
navegação.
Podendo ser usado para ações como reproduzir vídeos,
exibir animações e visualizar determinados tipos de arqui-
vos.
O ActiveX também pode representar riscos à segurança e
tornar seu computador lento.
Recurso exclusivo do navegador Internet Explorer
16. O ActiveX é um plug-in que possui vários recursos de aprimoramento de navegação, principalmente em recursos
que exigem mídias.
( ) Certo ( ) Errado
Filtro SmartScreen
O Internet Explorer foi projetado para ajudar a proteger você contra as ameaças da Web e de engenharia social, em
constante evolução
Proteção antiphishing — para filtrar ameaças de sites impostores destinados a adquirir informações pessoais, como
nomes de usuários, senhas e dados de cobrança.
Reputação de aplicativo — para remover todos os avisos desnecessários de arquivos conhecidos e mostrar avisos
importantes para downloads de alto risco.
Proteção antimalware — para ajudar a impedir que softwares potencialmente perigosos se infiltrem no seu compu-
tador.
APOSTILA INFORMÁTICA
Página(s): 9 de 48
17. Um recurso que auxilia na segurança do Internet Explorer é o Filtro SmartScreen, ajudando a prevenir Ameaças e
Engenharias Sociais
( ) Certo ( ) Errado
18. O Filtro SmartScreen é composto por três recursos importantes na segurança da sua navegação, os recursos são:
Proteção antiphishing, Reputação de aplicativo, Proteção antimalware.
( ) Certo ( ) Errado
Bloqueador de Poup-Up
Limita ou bloqueia popups nos sites que você visita. Você pode escolher o nível de bloqueio que prefere, ative ou
desative o recurso de notificações quando os pop-ups estão bloqueados ou criar uma lista de sites cujos pop-ups
você não deseja bloquear.
19. O recurso de bloquear Pop-Up, o usuário pode ativar ou desativar, sendo que ele não permite exceções de sites
empregados nesse recurso.
( ) Certo ( ) Errado
One Box
Com o One Box, é muito rápido navegar ou pesquisar na
Web. Você pode começar digitando um endereço Web, e
o Preenchimento Automático antecipará o que você está
procurando para que possa acessar seus sites rapidamen-
te.
O recurso One Box é auxiliado por outro recurso bastante
importante que é chamado de Memória Virtual.
20. One Box é o recurso do Internet Explorer que permite o preenchimento automático da barra de endereços.
( ) Certo ( ) Errado
Barra de Notificação
As notificações não interromperão sua navegação for-
çando você a executar uma ação para que possa continu-
ar.
A barra não pode ser desativada definitivamente, porém,
basta clicar no botão Fechar no lado direito da barra para
que ela desapareça. A barra também desaparecerá se
você navegar para fora da página atual
21. A Barra de Notificações é um recurso que interrompe a navegação exigindo a ação empregada ao usuário
( ) Certo ( ) Errado
22. Quando o usuário esta navegando no Internet Explorer e aparece a Barra de Notificação, se o usuário navegar
em outra página sem ser a página atua, a barra de notificação desaparecerá
( ) Certo ( ) Errado
Opções da Intermet
Geral Página inicial, Histórico, Pesquisa, Aparência do navegador.
Segurança Segurança na rede, Personalizar a execução de complementos e Funcionalidades
Privacidade Cookies e Pop-ups.
Conteúdo Visualização restrita (Filtro dos Pais), Certificados digitais, Preenchimento automático e Feeds.
Conexões Conexão com a Internet. Conexões para discagem automática
Programas Padrões, o navegador padrão e os complementos instalados e disponíveis
Avançadas acessibilidade, impressão, navegação, arquivos multimídia, segurança.
APOSTILAS INFORMÁTICA
Página(s): 10 de 48
23. Para efetuar a exclusão dos históricos no Microsoft Internet Explorer (instalação padrão), é necessário acessar o
menu “Ferramentas”, clicar na opção “Opções da Internet”, a qual mostrará a Janela “Opções da Internet”, e pressi-
onar o botão “Excluir...” na guia “Geral”
( ) Certo ( ) Errado
24. Para bloquear a exibição de conteúdos no Microsoft Internet Explorer (instalação padrão), é necessário acessar o
menu “Ferramentas”, clicarna opção “Opções da Internet”, a qual mostrará a Janela “Opções da Internet”, e press i-
onar o botão... na guia “Segurança”
( ) Certo ( ) Errado
25. Funcionalidades como Pop-Up e Cookies no Microsoft Internet Explorer (instalação padrão), é necessário acessar
o menu “Configurações”, clicar na opção “Opções da Internet”, a qual mostrará a Janela “Opções da Internet”, e
pressionar o botão na guia “Privacidade”
( ) Certo ( ) Errado
Proteção contra Rastreamento
Ela ajudará a impedir que os sítios visitados pelo usuário enviem informações de sua visita a outros provedores
26. Navegação InPrivate não permite que os sítios mandem informações de sua navegação para os provedores.
( ) Certo ( ) Errado
Continuar Sessão
Ao abrir o navegador, o usuário possa continuar do ponto em que parou. Para isso basta ir até as Opções da Internet
e marcar a opção Iniciar com guias da última sessão.
27. Um usuário esta navegando no Internet Explorer, quando é surpreendido por uma ausência de energia, sabendo
que ele não utiliza UPS, houve um desligamento inesperado do computador, ao religar esse computador o recurso
de Continuar Sessão retornará os sites que estavam abertos no momento do estado de parada da navegação
( ) Certo ( ) Errado
Corretor Ortográfico
Ao digitar em campos de formulário, o navegador destaca as palavras que estiverem escritas incorretamente. Erros típicos de
digitação – como sílabas trocadas, acentos faltando etc. -, são corrigidos automaticamente, sem a intervenção do usuário.
28. O navegador Internet Explorer possui um corretor ortográfico
( ) Certo ( ) Errado
Limpar Campo de Formulário
Ao digitar em um campo de texto, um pequeno “X” apa-
rece em seu canto direito.
Revelar Senha
O ícone, no formato de um “olho”, possibilita que o usuá-
rio confira se digitou a senha corretamente.
29. As imagens do “X” e do “Olho” representados nas figuras são respectivamente Limpar Campo de Formulário e
Aumentar Zoom
( ) Certo ( ) Errado
APOSTILAS INFORMÁTICA
Página(s): 11 de 48
Opção Voltar e Avançar
Podemos avançar para o próximo site ou retornar para o
site anteriormente acessado.
30. Usando o navegador Microsoft Internet Explorer, em sua configuração original, um usuário digitou na barra de
endereços www.google.com.br e pressionou Enter. Após finalizar o carregamento, ele digitou na barra de endereços
www.vunesp.com.br e pressionou Enter novamente. Mais uma vez, após finalizar o carregamento, ele digitou
www.youtube.com e, igualmente, pressionou Enter. O resultado dos cliques acionados, respectivamente, no botão
Voltar e no botão Avançar, ocorrerá a seguinte situação, retornará ao site www.google.com.br e avança para o site
www.vunesp.com.br.
( ) Certo ( ) Errado
Modo de Compatibilidade
É um recurso usado para dar suporte a sites preparados para versões antigas do navegador
31. O Modo de Exibição de Compatibilidade do Internet Explorer 8, quando ativado, faz que páginas web desenvol-
vidas a partir de versões anteriores ao Internet Explorer 8 sejam exibidas como se estivessem usando uma versão
mais recente do navegador.
( ) Certo ( ) Errado
32. O recurso Modo de Compatibilidade trabalha para reajustar códigos para sites desenvolvidos para as versões
posteriores ao navegador que esta sendo utilizado.
( ) Certo ( ) Errado
Internet Explorer
Navegador que é de propriedade da Microsoft.
Realmente ele é gratuito pois é uma ferramenta oferecida entre os aplicativos do
Windows
Por isso ele é um Software Free, e não um software livre, pois ele possui o seu código
fonte fechado.
33. A respeito da Internet e suas ferramentas, julgue os itens a seguir.
O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows
e que, por ser de código aberto, pode ser instalado em qualquer computador.
( ) Certo ( ) Errado
Plug-In (Add-Nos)
São recursos que acrescentam funcionalidades aos navegadores para que executem tarefas que possibilitem o
funcionamento dos sites
34. No que se refere ao navegador Internet Explorer, julgue os itens subsequentes.
No Internet Explorer , o suporte a conteúdos vetoriais, como flash player e shockwave player, não está inserido
nativamente no software, o que exige o uso de plug–ins.
( ) Certo ( ) Errado
LEMBRE-SE:
No Internet Explorer as zonas da área de segurança são quatro: Internet, Intranet Local, Sites Confiáveis, Sites Restritos.
APOSTILAS INFORMÁTICA
Página(s): 12 de 48
SEGURANÇA DA INFORMAÇÃO
Sistema de Informação
É composto por dados, informação e conhecimento
Dados É o que não tem significado
Informação São os dados mais os complementos
Conhecimento É o que se extrai da informação
Ativos
E sendo assim podemos gerar os chamados ativos.
Ativo é tudo aquilo que tem valor para uma organização
As organizadoras tentam passar em algumas questões que todos os ativos possuem o mesmo grau de importância, e não
é verdade. Existem Ativos Físicos e Ativos Lógicos
Quanto mais importante for o ativo, mais ameaça ele irá sofrer. Ameaça é uma causa potencial e ataque será o ato con-
sumado, obtendo sucesso ou não (tentativa).
Vulnerabilidades
Os ataques são empregados sempre procurando as Vulnerabilidades (Fragilidade ou Falha)
Tipos de Vulnerabilidades:
Física: Incêndio, choques (relacionados a estrutura)
Fenômenos Naturais: Raios, alagamentos
DADOS
INFORMAÇÃO
CONHECIMENTO
Lembre-se:
O que entra são os dados e o que sai é a informação
Lembre-se:
Em informática o que é lógico sempre é mais importante, por sua dificuldade de reposição
Lembre-se:
Existem dois tipos de ataques: Ataque Ativo é aquele ataque que altera o conteúdo e o Ataque Passivo é aquele
ataque que copia o conteúdo
APOSTILAS INFORMÁTICA
Página(s): 13 de 48
Hardware: Estabilizador, Mídias de Baixa qualidade
Software: Antivírus desatualizado, programas piratas
Humana: Engenharia Reversa, engenharia social
1. De acordo com o Sistema de Informação, julgue os itens
abaixo:
I. Em um meio virtual, também trabalhamos com ativos, que
expressam a importância dos elementos do ambiente computa-
cional, podendo haver dois ativos em uma mesma situação,
ativos físicos e ativos lógicos, os ativos físicos geralmente são
mais importantes que os ativos lógicos.
II. José Carlos é funcionário do MS, ao chegar para trabalhar
percebeu que foi vítima de um ataque passivo, pois observou
uma alteração em suas Planilhas orçamentárias.
III. Os ataques são frequentes em todos os mecanismos dos
sistemas computacionais, empregando seu investimento, em
vulnerabilidades, que representam uma fragilidade ou falha na
implementação de um sistema, empregando como exemplo o
Vírus.
IV. As vulnerabilidades humanas representam as falhas ou fragi-
lidades empregadas por uma ação do usuário, entre elas, pode-
mos empregar a Engenharia Social.
Podemos afirmar que:
a) Uma afirmativa esta correta
b) Duas afirmativas estão corretas
c) Três afirmativas estão corretas
d) Quatro afirmativas estão corretas
e) Nenhuma das afirmativas estão corretas
Segurança da Informação
É um termo usado para descrever técnicas que o usuário possa considerar o Sistema de Informação confiável
Confiabilidade É o objetivo maior da Segurança da Informação
Princípios
Disponibilidade
Garantia de Acesso
Para garantir o acesso serão necessários Equipamentos e Serviços
Na falta de uma das garantias temos o termo chamado Negação
Negação de Serviços Serviço ruim e equipamento bom
Negação de Equipamento Serviço bom e equipamento ruim
Integridade
Protege contra alterações
Hash Garantia da Integridade sem criptografia de dados
Lembre-se:
Engenharia Social É quando uma pessoa abusa da ingenuidade de outra pessoa para obter informações.
Engenharia Reversa Reverter o código já compilado, quebra de proteção anti-cópia, sendo ilegal em alguns países,
só sendo permitido na análise de vírus ou de malwares
Disponibilidade Garantia de Acesso
Integridade Protege contra alterações
Confidencialidade Protege contra acessos não autorizados
Autenticidade Garantia da Identificação
Lembre-se:
Não existe segurança perfeita, por isso cuidado com alguns termos que sugerem perfeição
Lembre-se:
O termo que mais mostra a integridade nas provas de concurso será Original
APOSTILAS INFORMÁTICA
Página(s): 14 de 48
Confidencialidade
Protege contra acessos não autorizados
Exemplos: Esteganografia e Criptografia
Esteganografia Forma de confidencialidade sem senha
Criptografia Forma de confidencialidade com senha
Como trabalhar com a Criptografia Assimétrica
Autenticidade
Garantia da Identificação
A identificação empregada no concurso será a autenticação humana (Saber, Ter e Ser)
Não Repúdio (Irretratabilidade)
Tentar Evitar a Negativa de autoria, juntando dois princípios: Integridade + Autenticidade.
Lembre-se:
A Criptografia pode ser Simétrica e Assimétrica
Observe o S da palavra
Simétrica Observe que a palavra simétrica só tem um S, por isso considere que só possui uma senha, a senha que
fechar será igual a senha que abrir.
Assimétrica Observe que a palavra assimétrica possui dois S, por isso considere que serão duas senhas, a senha que
fechar será diferente da senha que abrir.
EMISSOR
CHAVE PÚBLICA
RECEPTOR
CHAVE PRIVADA
Lembre-se:
Quem é o dono?
Chave Pública Receptor
Chave Privada Receptor
O dono das chaves pública e privada sempre será o receptor
Quem conhece?
Chave Pública Emissor / Receptor
Chave Privada Receptor
Lembre-se:
Saber Senha
Ter Certificado Digital
Ser Biometria
Lembre-se:
Não repúdio é um critério para a validade jurídica de uma informação digital
APOSTILAS INFORMÁTICA
Página(s): 15 de 48
Certificação Digital
Assinatura Digital + Certificado Digital
Assinatura Digital Identifica de fato o Autor
Certificado Digital Valida a Assinatura Digital
2. De acordo com a Segurança da Informação, julgue os
itens abaixo:
I. Os princípios da segurança da Informação é a Confidencialida-
de, Integridade, Disponibilidade e Autoridade
II. Um grupo de funcionários, mantem uma rotina que ao chegar
no seu trabalho, acessa uma determinada pasta, um certo dia ao
chegar ao trabalho eles perceberam que não conseguiam acessar
a determinada pasta, podemos afirmar que houve uma negação
de acesso, configurando assim uma disponibilidade
III. João mandou um documento criptografado assimetricamente
para Marcos, podemos afirmar que temos a seguinte situação,
João usou a chave publica de Marcos, que para descriptografar o
documento usou a sua chave privada, Marcos conhece a chave
publica, como também, conhece a chave privada
IV. A Irretratabilidade tem o intuito de tentar evitar a negativa de
autoria, garantindo com os princípios Integridade e Autenticidade
Podemos afirmar que:
a) Uma afirmativa esta correta
b) Duas afirmativas estão corretas
c) Três afirmativas estão corretas
d) Quatro afirmativas estão corretas
e) Nenhuma das afirmativas estão corretas
Malwares
Programa Malicioso (Instalado na máquina sem a autorização do proprietário).
Vírus Sempre precisa de hospedeiro, Característica reprodução, Base destruição
Worms (Vermes) Ataca redes de computadores, Cria cópia de si mesmo, Não precisa de hospedeiro
Malwares relacionados a E-Mail:
Indesejado Spam
Apelativo Hoax
Atrativo Cavalo de Tróia
Fraude Phishing
Malwares relacionados à espionagem:
Spyware Coleta os dados e os enviam para terceiros
Keylogger Captura as teclas digitadas
Screenlogger Captura as telas usadas
Outros Malwares:
Lembre-se:
Assinatura Digital Identifica
Certificado Digital Valida
Certificação Digital Identifica e Valida
Lembre-se:
Os objetivos da Segurança da Informação são Confiabilidade e Privacidade, lembrando que a Confiabilidade também
será chamada de Objetivo Maior.
Confiabilidade É a garantia de que o sistema vai se comportar conforme o esperado.
Privacidade É quando um usuário decide o acesso de outros usuários.
Lembre-se:
Na maioria dos casos os usuários associam algo relacionado a danos,
prejuízos até mesmo roubo de dados com vírus o que torna errado as
afirmativas
Lembre-se:
Cavalo de Tróia é um pacote ou um conjunto de vírus, que não possui autonomia, por isso ele tem que ser executado
APOSTILAS INFORMÁTICA
Página(s): 16 de 48
Hijacker Ataca Navegadores (browsers)
DOS Ataca Sites, é um sistema que vai simular vários acessos, até chegar ao ponto de retirar o site do ar
Pharming Utiliza sites falsos para obter informações sobre os usuários O Pharming realiza a ação corrompendo o DNS.
Vírus de Boot Ataca a inicialização da máquina, não permitindo o ligar do sistema, por isso não permite ação posterior.
Vírus de Macro Ataca os programas que geram macro, como por exemplo, os pacotes de escritório.
Backdoor Abre as portas de comunicação permitindo a invasão de outros malwares
Rootkit Camuflador de malwares, Malware de difícil detecção
Adwares Utiliza de propagandas para infectar a máquina
3. De acordo com os conceitos empregados a Malwares e
Segurança da Informação e seus itens correlacionados,
julgue os itens abaixo:
I. Phishing é um tipo de malware que, por meio de uma mensa-
gem de e-mail, solicita informações confidenciais ao usuário,
fazendo-se passar por uma entidade confiável conhecida do
destinatário.
II. Rootkit é um tipo de praga virtual de difícil detecção, visto que
é ativado antes que o sistema operacional tenha sido
completamente inicializado.
III. Ao contrário de um vírus de computador, que é capaz de se
autorreplicar e não necessita de um programa hospedeiro para se
propagar, um worm não pode se replicar automaticamente e
necessita de um programa hospedeiro.
IV. O computador utilizado pelo usuário que acessa salas de bate-
papo não está vulnerável à infecção por worms, visto que esse
tipo de ameaça não se propaga por meio de programas de chat.
Podemos afirmar que:
a) Uma afirmativa esta correta
b) Duas afirmativas estão corretas
c) Três afirmativas estão corretas
d) Quatro afirmativas estão corretas
e) Nenhuma das afirmativas estão corretas
Formas de Defesas
Firewall Filtro de Aplicações, permite inclusão de exceções e sua ação é bilateral
Antivírus Realiza uma busca e varredura por vírus, as ações suspeitas são alocadas para quarentena
Proxy Controla o trafego na rede, realiza o bloqueio de sites e interrompe a conexão
Captcha Recurso automatizado para diferenciação entre computadores e humanos
Lembre-se:
Formas de ataques do Hijacker:
Muda a página inicial e o usuário não consegue mudar de novamente
Aparece uma barra de ferramentas que você não sabe de onde surgiu
Acessar um site em uma guia ele replicara para várias guias
Lembre-se:
O Backdoor é o malware indetectável, uma vez instalado nenhum antivírus consegue detectá-lo
Lembre-se:
Existem duas formas de busca:
Busca Direta Vírus conhecido
Busca Heurística Vírus desconhecidos
Lembre-se:
O principal objetivo do Proxy é o controle de trafego em uma rede
APOSTILAS INFORMÁTICAPágina(s): 17 de 48
4. De acordo com os conceitos empregados as Formas de
Defesas e seus itens correlacionados julguem os itens
abaixo:
I. O firewall do Windows é um importante recurso utilizado para
bloquear spams ou e-mails não desejados pelo usuário.
II. Os antivírus, além da sua finalidade de detectar e exterminar
vírus de computadores, algumas vezes podem ser usados no
combate a spywares.
III. O principal objetivo do Proxy é exatamente o bloqueio de
sites
IV. Entre uma das formas de segurança que implementa uma
defesa para validação humana é o Captcha
Podemos afirmar que:
a) Uma afirmativa esta correta
b) Duas afirmativas estão corretas
c) Três afirmativas estão corretas
d) Quatro afirmativas estão corretas
e) Nenhuma das afirmativas estão corretas
Backup
Realização de cópias de segurança podendo ser local ou remoto.
Tipos de Backup
Backup Total/Completo/Full Realiza a cópia de segurança de todos os arquivos do sistema
Backup Incremental Copia os arquivos novos ou alterados com marcação
Backup Diferencial Copia os arquivos novos ou alterados sem marcação
5. Backup remoto refere-se à realização da cópia de um sítio corporativo localizado, por exemplo, em determinado país e armazená-la
em outro país
( ) Certo ( ) Errado
6. Imediatamente após a realização de um Backup incremental utilizando-se um software próprio de Backup, há expectativa de que
esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de Backup.
( ) Certo ( ) Errado
Lembre-se:
Quando citar o termo Flag Archive, a questão só vai esta certa se falar em Backup
Incremental
APOSTILAS INFORMÁTICA
Página(s): 18 de 48
SEMELHANÇAS E DIFERENÇAS ENTRE A ISO 27001 E ISO 27002
Se você se deparou com a ISO 27001 e a ISO 27002, provavelmente notou que a ISO 27002 é muito mais detalhada, muito
mais precisa. Então, qual é o propósito da norma ISO 27001?
Em primeiro lugar, você não pode obter a certificação ISO 27002 porque ela não é uma norma de gestão. O significa ser
uma norma de gestão? Significa que essa norma define como administrar um sistema. No caso da ISO 27001, ela define o
sistema de gestão da segurança da informação (SGSI), portanto, a certificação para a ISO 27001 é possível.
Esse sistema de gestão significa que a segurança da informação deve ser planejada, implementada, monitorada,
analisada e aperfeiçoada. Significa que a gestão tem suas responsabilidades definidas, que os objetivos devem ser
estabelecidos, medidos e analisados, que deve haver auditorias internas e assim por diante. Todos esses elementos são
definidos na norma ISO 27001, mas não na ISO 27002.
Os controles da ISO 27002 tem os mesmos nomes do Anexo A da ISO 27001. Por exemplo, na norma ISO 27002 6.1.6, o
controle é chamado de Contato com autoridades, enquanto na norma ISO 27001 é A.6.1.6 Contato com autoridades.
Porém, a diferença está no nível de detalhamento – em média, a ISO 27002 explica um controle em uma página inteira,
enquanto a ISO 27001 dedica apenas uma frase para cada controle.
Por fim, a diferença é que a ISO 27002 não faz distinção entre os controles aplicáveis a uma determinada organização, e
aqueles que não são. Por outro lado, a ISO 27001 determina uma avaliação de riscos a ser executada a fim de identificar,
para cada controle, se ela é necessária para diminuir os riscos, e se for, em que medida deve ser aplicada.
A pergunta é: por que essas duas normas existem separadamente, porque não foram fundidas, reunindo os lados
positivos de ambas as normas? A resposta é a usabilidade: se fosse uma única norma, ela seria muito complexa e muito
grande para uso prático.
Cada norma da série ISO 27000 é projetada com um determinado foco. Se você quiser construir os alicerces da segurança
da informação em sua organização e definir sua estrutura, deve usar a ISO 27001; se você quiser implementar controles,
deve usar a ISO 27002; se você quiser realizar avaliação de riscos e tratamento de riscos, deve usar a ISO 27005 etc.
Para concluir, poderíamos dizer que, sem os detalhes fornecidos na norma ISO 27002, os controles definidos no Anexo A
da ISO 27001 não poderiam ser implementados. Porém, sem estrutura de gestão da ISO 27001, a ISO 27002 permaneceria
apenas como um esforço isolado de alguns entusiastas da segurança da informação, sem aceitação da alta administração
e, portanto, sem impacto real sobre a organização.
Lembre-se:
A ISSO 27001 e ISSO 27002 são as duas normativas relacionadas a segurança da informação que vem ajudando muitos
alunos em vários certames, leia esse resumo com atenção.
APOSTILAS INFORMÁTICA
Página(s): 19 de 48
SOFTWARES
É a parte lógica do computador, é a parte que comanda a máquina, são instruções ou ordens dadas a máquina.
Como um programa de computador funciona? O programa quando entra em execução estará sendo usado pela memória
principal (Memória RAM) e quando não esta sendo usado fica armazenado em uma memória auxiliar (normalmente o
Disco Rígido)
Tipos de Softwares
Softwares Básicos
São softwares responsáveis pela execução e desenvolvimento de Aplicativos
Exemplos: Sistemas Operacionais (Windows e Linux)
Diferença entre Aplicativos e Utilitários
Aplicativos Softwares que servem para os usuários
Utilitários Softwares que servem para o computador
Softwares Livres
São os softwares que poder ser estudado, alterado, executado e distribuído, só possuem essas finalidades por causa do
código fonte aberto.
Lembre-se:
Os dados são copiados da Memória Auxiliar para a Memória Principal, se a questão citar que os dados são movidos a
resposta será incorreta.
Lembre-se:
Os principais Sistemas Operacionais são: Windows e Linux
Lembre-se:
Maiores exemplos de aplicativos em concursos são: Editores de Texto e Planilhas Eletrônicas
Maiores exemplos de utilitários em concursos são: Antivírus e Compactadores de Arquivos
Não esqueça essa diferença: Aplicativos (Usuário) e Utilitários (Máquina)
Lembre-se:
Softwares que possuem código fonte aberto não visam lucro.
APOSTILAS INFORMÁTICA
Página(s): 20 de 48
Open Source é um software de código aberto que não respeita questões éticas
Softwares Comerciais (Proprietários)
Freeware Software com uso e distribuição gratuita
Shareware Software que usa por um tempo e depois solicita a licença
Commercial Software Software que visa lucro com o uso
Demo Software incompleto, sem prazo para expirar
Trial Software incompleto, com prazo para expirar
Beta Software Inacabado
01. Julgue os itens abaixo:
I. o código fonte de um software livre pode ser adaptado
ou aperfeiçoado pelo usuário, para necessidades próprias,
e o resultado de aperfeiçoamentos desse software pode
ser liberado e redistribuído para outros usuários, sem
necessidade de permissão do fornecedor do código origi-
nal, tendo como referência as definições e os conceitos
atualmente empregados pela Free Software Foundation.
II. Softwares básicos são softwares gratuitos ou livres que
desempenham funções básicas como edição de textos e de
planilhas eletrônicas.
III. Na lista apresentada a seguir, obtida no endereço
, é correto afirmar que se en-
contram, entre outros, aplicativos antivírus de computa-
dor; compactador/descompactador de arquivos; software
para comunicação instantânea por meio da Internet; e
aplicativo para localização de países, cidades e até ruas
usando fotos de satélite de alta resolução.
Estão Corretas:
a) I
b) II
c) III
d) I e II
e) II e III
E-Mail
É uma ferramenta de comunicação Assíncrona, representada pelo@.
@ significa EM
caixapostal@servidor
Gerenciador de Email
É um Gerenciador de E-Mail, pois é um programa aplicativo que gerencia o E-Mail na máquina do usuário. Uma particula-
ridade é que ao receber os E-Mails, os mesmos são baixados na máquina do usuário não necessitando de internet para
visualizar os mesmos.
Contas de E-Mail
Quando é citado o termo contas, fica entendido que são os E-Mails cadastrados para serem gerenciados pelo Gerenciado
de E-Mail
Lembre-se:
Lembre-se só não precisa de internet para visualizar, agora enviar e receber sempre precisará de internet.
Lembre-se:
Existem pessoas que tem o E-mail pessoal e um outro profissional, ao cadastrar os dois no gerenciador e podendo ser
os dois no mesmo gerenciador, teremos assim duas contas.
APOSTILAS INFORMÁTICA
Página(s): 21 de 48
Protocolos de E-mail
POP Protocolo que recebe o E-mail mas não sincroniza, número da porta: 110
IMAP Protocolo que recebe o E-mail e sincroniza, número da porta: 143
SMTP Protocolo responsável pelo envio de E-mail, número da porta: 587 (antiga era 25)
Vantagens e Desvantagens do POP
VANTAGENS
As mensagens não ocupam espaço nos servidores porque já foram descarregadas na máquina dos usuários.
Já que as mensagens estão descarregadas em seu computador, pode-se fazer a utilização off-line de seus emails.
Permite a criação de regras.
DESVANTAGENS
Ocupam espaço no disco rígido do usuário, uma vez que foram descarregadas do servidor em sua máquina.
O usuário fica limitado à manipulação de seus E-mails na máquina que foi utilizada para descarregá-los do servidor.
Vantagens e Desvantagens do IMAP
VANTAGENS
As mensagens não são transmitidas para o computador dos usuários, o que permite que a leitura destes E-mails seja
feita de qualquer computador conectado à Internet.
Como não são descarregadas na máquina dos usuários, não ocupa espaço de armazenamento nos discos dos computa-
dores usados para a leitura dos emails.
DESVANTAGENS
Para acesso às caixas postais sempre deve haver conexão com a Internet.
O número de mensagens que é possível armazenar depende do espaço limite
que nos é atribuído para a caixa de correio.
Pastas padrões do Gerenciador de E-Mail
DESCRIÇÃO DAS PASTAS
Caixa de Entrada Pasta que armazena as mensagens recebidas.
Caixa de Saída
Pasta que armazena as mensagens que foram “enviadas”, mas por algum motivo
acabaram não sendo efetivamente enviadas. Pode por exemplo que o usuário esti-
vesse sem conexão, ou que esta apresentasse alguma falha. São mensagens que já
estão redigidas, prontas para serem enviadas, mas ainda não foram transferidas para
o servidor.
Itens Enviados
Pasta que armazena as mensagens que efetivamente já foram enviadas e transferi-
das para o servidor
Lixo Eletrônico Pasta que armazena as mensagens que foram excluídas
Rascunho Pasta que armazena as mensagens que foram salvas como rascunhos.
Envio de E-mail
CAMPOS DE ENVIO
De: Remetente Preenchimento Automático (Autenticação)
Para: Destinatário Principal
Cc: Cópia Carbonada
Cco:
Cópia Carbonada Oculta, não fica visível para nenhum dos destinatários, Para, Cc, Cco. Co-
nhecido também com Bcc
Assunto Preenchimento não obrigatório
APOSTILAS INFORMÁTICA
Página(s): 22 de 48
Anexos de E-mail
O arquivo anexado pode ser diversas finalidades: vídeos, fotos, programas, apresentações do Power Point, entre outros.
Regras de Mensagens
As Regras para mensagens são poderosas ferramentas para quem deseja automatizar tarefas rotineiras e manter a orga-
nização de mensagens sempre em dia.
Uma regra só valerá para as mensagens recebidas após a sua criação.
A opção “Regras para Mensagens” fica no menu Ferramentas.
Para se criar uma regra, devemos observar três condições básicas: Condições para a regra; Ações para a regra, e
Descrição para a regra.
Catalogo de Endereço
O catálogo de endereços permite cadastrar seus contatos inserindo informações criando um banco de dados bastante
completo.
Basta apenas colocar o nome atribuído ao contato que este já receberá.
É possível a criação de grupos de contatos, onde todos os membros deste grupo receberão um E-mail quando este fizer
parte dos campos PARA, CC ou CCO.
INFORMAÇÕES SOBRE O CATÁLOGO DE ENDEREÇOS
Um contato pode pertencer a um ou vários grupos simultaneamente
Se um contato pertencer a vários grupos e for excluído de um deles, não será excluído de todos os grupos
Se o contato pertencer a vários grupos, e for alterada alguma informação referente a este contato, a alteração valerá
automaticamente para todos os outros grupos
O ato de escrever um E-mail a um destinatário não o inclui automaticamente ao catálogo de endereços.
02. Julgue os Itens abaixo
I. Ferramenta de correio eletrônico permite baixar todos os e-mai/s do usuário para a máquina local, sendo desnecessária
a conexão à Internet para se acessar os e-mails que estejam na caixa de entrada.
II. O e-mail, tal como o serviço de correios convencional, é uma forma de comunicação síncrona.
III. O Webmail é um serviço que permite o acesso a e-mails a partir de qualquer computador conectado à Internet, usan-
do-se um navegador apropriado, como Opera, Firefox, Mozilla e Microsoft Internet Explorer, em vez de se usar um pro-
grama específico para leitura de e-mails, tal como Thunderbird e Microsoft Outlook Express.
Estão Corretas:
a) I
b) II
c) III
d) I e II
e) I e III
Lembre-se:
Só não podem ser anexados arquivos executáveis, como por exemplo: .EXE e .BAT
APOSTILA INFORMÁTICA
Página(s): 23 de 48
HARDWARE
Memórias
Memórias Principais são memórias indispensáveis para o funcionamento da máquina, entre elas nós temos as memó-
rias RAM e ROM.
RAM
Memória de trabalho, acesso aleatório, volátil, trabalha em conjunto com a CPU, leitura e grava-
ção, conectada através do barramento local (frontal)
ROM
Memória do fabricante, somente leitura, não volátil, executa o boot (processo de inicialização da
máquina), armazena o firmware (todo programa gravado na rom)
CACHE
Memória RAM estática (SRAM), volátil, acelera o processamento. Localização: antiga entre o pro-
cessador (CPU) e a memória RAM, e a localização atual dentro do processador.
REGISTRADOR
Armazenam os dados durante o ciclo de processamento, volátil, é a memória mais rápida e mais
cara do computador, porém é a que menos armazena
SECUNDÁRIA
Memória não volátil que armazena os dados permitindo uma recuperação posterior
Formas de acesso: magnético: HD, disquete, fita DAT e óptico: CD, DVD, Blu-Ray
FLASH
Memória de acesso aleatório, não volátil geralmente conectada através de barramentos externos.
Exemplo: Pen Driver, SSD e Cartão de Memórias
VIRTUAL
Pseudomemória, simulada pelo sistema operacional, usando o espaço livre do HD para simular a
memória RAM evitando que o computador pare de processar.
01. O texto que aparece no monitor do computador está,
temporariamente, armazenado em uma memória volátil.
Na falta de energia elétrica, os dados contidos nela são
apagados, sendo necessário, novamente, digitar o texto.
Como é conhecido este tipo de memória de computador:
a) Memória RAM
b) Memória FLASH
c) Memória ROM
d) Memória USB
e) Memória CACHE
02. Esse tipo de memória permite apenas leitura. As in-
formações são gravadas pelo fabricante uma única vez e
não é possível alterar essa informação ou apagá-la, somen-
te é possível acessá-la. Outra característica importante é
que esse tipo de memória não é volátil. A memória em
questão é conhecida como:
a) Memória RAM.
b) Memória ROM.
c) Memória Virtual.
d) Memória Cache.
e) Memória Flash.
03. O HD (Hard Disk) é um dispositivo de armazenamento
também conhecido como:
a) Memória Volátil.
b) Memória ROM.
c) Memória RAM.
d) Memória Cache.
e) Memória Secundária.04. A memória cache:
a) é usada para maximizar a disparidade existente entre a
velocidade do processador e a velocidade de leitura e
gravação de dados.
b) é uma memória volátil de alta velocidade, porém com
pequena capacidade de armazenamento.
c) armazena a maioria do conteúdo da memória principal.
d) é uma memória volátil de baixa velocidade, porém com
grande capacidade de armazenamento.
e) é usada para eliminar a disparidade existente entre a
quantidade de dados armazenados na memória principal e
na memória secundária.
5. É um tipo de tecnologia que permite o acesso aos arqui-
vos armazenados no computador. Não armazena conteú-
dos permanentemente. É responsável, no entanto, pela
leitura dos conteúdos quando requeridos. Tais conceitos se
referem a:
a) Memória PROM
b) Memória ROM
c) Memória RAM
d) Memória CRT
e) Memória Virtual
Lembre-se:
As memórias principais são RAM e ROM, se for mencionado no singular a Memória Principal será a RAM
APOSTILA INFORMÁTICA
Página(s): 24 de 48
6. Segundo os conceitos da Arquitetura de Computadores,
as memórias são dispositivos que armazenam as instru-
ções de um determinado programa em execução no com-
putador. Com relação à velocidade de acesso, assinale a
alternativa que apresenta a ordem correta do dispositivo
com menor velocidade para o dispositivo com maior velo-
cidade.
a) Memória Principal, Memória Cache e Disco Rígido.
b) Memória Cache, Disco Rígido e Memória Principal.
c) Disco Rígido, Memória Principal e Memória Cache.
d) Memória Cache, Registradores e Memória Principal.
e) Registradores, Memória Cache e Memória Principal.
Processador
Responsável pelo Controle e Cálculos dos dados
Componentes de uma CPU:
UC (Unidade de Controle) Controla o fluxo de dados
ULA (Unidade Lógica e Aritmética) Responsável pelos cálculos matemáticos e proposições lógicas
Registradores Armazenam os dados durante o ciclo de processamento, é a memória mais cara e mais rápida do com-
putador, porém é a que menos armazena.
Largura:
32 bit’s Executam os programas em 32 bit’s
64 bit’s Executam os programas em 32 bit’s e 64 bit’s
Processadores
Intel AMD
Pentium Centrino K6
Celeron Athlon
Core 2 Duo Duron
Core i3 Sempron
Core i5 Phenom
Core i7 Phenom II
07. Um usuário tem um computador com o processador
Intel de 2 núcleos e 4 threads e com o sistema operacional
Windows 7. Ao visualizar o Gerenciador de Dispositivos do
Windows 7, será apresentada, na opção processadores,
uma lista com:
a) 2 processadores.
b) 4 processadores.
c) 1 processador.
d) 6 processadores.
e) 8 processadores
08. São exemplos de processadores, com EXCEÇÃO de:
a) Intel Core Duo.
b) Celeron.
c) Centrino.
d) AMD Athlon 64.
e) Adobe.
09. Em uma configuração de computador, foram encontra-
dos os seguintes dados:
I. DualCore AMD Athlon II X2 240.
II. 2800 MHz.
a) e tamanho da memória.
b) de placa mãe e velocidade do processador.
c) e velocidade da placa de rede.
d) de placa mãe e tamanho do disco rígido.
e) de processador e velocidade de clock do processador.
Os valores presentes nos itens I e II são, respectivamente,
tipo:
Lembre-se:
Cuidado o concurso vai tentar mostrar que os processadores de 64 bit’s sempre serão mais rápidos que os processa-
dores de 32 bit’s, isso nem sempre será verdade, temos processadores de 32 bit’s mais rápido que os de 64 bit’s, o
que importa é a velocidade.
APOSTILA INFORMÁTICA
Página(s): 25 de 48
Placa Mãe
Principal placa do computador, é a placa que alberga todos os componentes de uma máquina, podendo ser classificada
em:
Onboard Componentes e circuitos integrados
Offboard Necessita de placa de expansão
Chipset É a controladora da Placa Mãe (Conhecido como o principal elemento nativo da Placa Mãe)
Existem dois Chipsets em uma Placa Mãe:
Chipset Ponte Norte Controla as Memórias, Processador e Placa de Vídeo.
Chipset Ponte Sul Controla os demais dispositivos
Recurso de uma Placa Mãe Dual Channel
O recurso possibilita a geração de um novo caminho para transmissão de dados da memória ao processador e vice versa,
atingindo o dobro da velocidade de comunicação entre a memória RAM e o processador ou chipset. No entanto, o Dual
Channel só funciona com a utilização de canais pares de memória, que devem ter tamanho, frequência e temporizações
idênticas.
10. O principal componente da Placa-Mãe de um micro-
computador é denominado:
a) BIOS.
b) processador.
c) clock.
d) chipset.
e) cache.
11. Ao se comparar uma placa-mãe on-board com uma
placa-mãe off-board, pode-se afirmar que:
a) A placa on-board possui chip gráfico agregado.
b) A placa on-board não possui chip gráfico agregado.
c) A placa off-board tem menos slots de expansão que a
on-board.
d) A placa off-board não possui nenhum slot de expansão.
e) Não há diferença (s) entre ambas.
Periféricos
Entrada Saída Entrada e Saída
Teclado / Mouse Monitor Impressora Multifuncional
Camera / Webcam Caixa de Som Monitor Touch Screen
Microfone Data Show Gravador CD/DVD
Scanner Fone de Ouvido Head Set
Touch Pad Impressora
Joystick
12. Os dispositivos por meio dos quais o computador
recebe a entrada de dados ou dá a saída de informações
são os:
a) Periféricos.
b) Firmwares.
c) Peoplewares.
d) Programas.
e) Sistemas
13. São dispositivos ou periféricos de entrada de um com-
putador:
a) Câmera, Microfone, Projetor e Scanner.
b) Câmera, Mesa Digitalizadora, Microfone e Scanner.
c) Microfone, Modem, Projetor e Scanner.
Lembre-se:
Antigamente quando perguntava em um concursos, qual é a Placa Mãe mais rápida, a resposta sempre será depende
do ChipSet.
Lembre-se:
Os componentes de uma placa mãe são Chipset, BIOS, Barramentos e Slot.
APOSTILA INFORMÁTICA
Página(s): 26 de 48
d) Mesa Digitalizadora, Monitor, Microfone e Projetor.
e) Câmera, Microfone, Modem e Scanner.
14. São periféricos típicos de entrada:
a) monitor touchscreen e webcam.
b) webcam e touchpad.
c) teclado e drives de leitura e gravação.
d) modem e trackball.
e) monitor LCD e impressora multifuncional.
O que é Dual Channel?
Responsável pelo armazenamento dos dados da máquina que serão enviadas aos processadores, as memórias atendiam
perfeitamente as necessidades das CPU’s. No entanto, com a intensa evolução da informática e o aumento da velocidade
dos processadores atuais, a habilidade de um sitema em trocar e informações com as unidades de processamentos – e
tratá-las -, ficou mais rápida do que o suportado pelas memórias, comprometendo a agilidade dos computadores. Para
solucionar o impasse, foi desenvolvida a tecnologia Dual Channel, capaz de aumentar a largura da banda de memória,
através de canais duplos de pentes de memória, inseridos na placa mãe.
O recurso possibilita a geração de um novo caminho para transmissão de dados da memória ao processador e vice versa,
atingindo o dobro da velocidade de comunicação entre a memória RAM e o processador ou chipset. No entanto, o Dual
Channel só funciona com a utilização de canais pares de memória, que devem ter tamanho, frequência e temporizações
idênticas.
O que é DMA?
DMA é uma sigla relacionada com o mundo da tecnologia que significa Direct Memory Access, ou em português Acesso
Direto à Memória. O DMA é uma característica dos computadores mais modernos que possibilita que determinados
subsistemas de hardware dentro do computador acessem a memória do sistema, sem depender da unidade de proces-
samento central (CPU).
O DMA é um recurso da placa mãe que capacita os periféricos a terem acesso direto à memória RAM, sem sobrecarrega-
rem o processador. Com o DMA, as transferências de dados ocorrem sem a intervenção da CPU por cada byte que é
transferido. Desta forma, a transferência de dadosocorre de forma muito mais rápida. Muitos sistemas de hardware
usam o processo DMA, incluindo controladores de disco, placas de vídeo, placas de rede e placas de som.
Este método de transferência de dados ocorre em canais específicos de DMA. Existem 8 canais de DMA, que estão nume-
rados de 0 a 7. Nos canais de 0 a 3 as transferências ocorrem a 8 bits, e estes canais pretendem garantir a compatibilidade
com periféricos mais antigos. Nos restantes canais, as transferências são feitas a 16 bits.
APOSTILA INFORMÁTICA
Página(s): 27 de 48
Windows
Características do Windows
1. Interface Gráfica (GUI)
2. Multitarefa
3. Multiusuário
4. Regido por uma Licença
5. Não é Case Sensitive
6. Copyright
01. Julgue as afirmativas abaixo:
I. O Windows pode ser considerado Multitarefa e Uniusuário
II. Havendo um arquivo Teresina.DOCX em uma pasta chamada Piauí, e o usuário pretendendo copiar para esta mesma
pasta outro arquivo com o nome TERESINA.DOCX, os dois arquivos serão mantidos na mesma pasta sem nenhuma altera-
ção em seus nomes
III. O Windows é um sistema Copyright, regido por uma licença.
As afirmativas corretas são:
a) I b) II c) III d) II e III e) I e III
Recursos Exclusivos
Central de Ações Recurso relacionado a segurança e Manutenção do Windows
UAC ( Controle de Contas de Usuário( Auxilia na instalação de programas
Readyboost Usa a memória de mídias externas para auxiliar a memória do computador
Controles dos Pais Monitora o tempo e o uso da máquina
02. Julgue as afirmativas abaixo:
I. O Controle dos Pais só poderá ser acessado por uma conta administrador com senha
II. Central de ações é uma ferramenta importante de notificações, auxiliando na segurança e manutenção do Sistema
Operacional.
III. Para evitar que seu computador pare de processar um usuário executou um Readyboost usando um Pen Drive, execu-
tando para auxiliar a memória principal 6GB
As afirmativas corretas são:
a) I b) II c) III d) II e III e) I e III
Recursos Visuais
Aero Shake Ao balançar a Janela Principal todas as demais janelas serão minimizadas
Aero Peek Realiza o efeito transparência e o efeito miniatura
Aero Snap Controlador de Janelas
Lembre-se:
Case Sensitive é o fato do Sistema conseguir diferenciar letras maiúsculas de minúsculas
Lembre-se:
Readyboost usa a memória de uma mídia externa para auxiliar a memória do computador, lembrando que
ele consome no máximo 4 GB da memória auxiliar
Controle dos Pais é exclusivo do Windows 7 e o Controle dos Pais só pode ser configurado se for uma conta
Administrador com Senha
APOSTILA INFORMÁTICA
Página(s): 28 de 48
03. Julgue as afirmativas abaixo:
I. Os Recursos Visuais são os recursos que facilitam o manuseio do Sistema Operacional e esses recursos surgiram no
Windows 7
II. Aero Shake é o recurso que realiza o efeito transparência nas janelas ativas
III. O recurso Aero Snap permite que o usuário visualize duas janelas ao mesmo tempo, como ver vídeos e enviar E-mails
As afirmativas corretas são:
a) I b) II c) III d) II e III e) I e III
Formas de Alternar entre as Janelas Abertas
ALT + TAB Alterna entre janelas com a caixa de diálogo
ALT + ESC Alterna entre janelas sem a caixa de diálogo
WINKEY + TAB Alternar entre janelas na terceira dimensão
04. Um usuário esta usando três programas concomitantemente, um arquivo do Word, um arquivo do Excel, um arquivo
do Power Point, qual seria a tecla de atalho caso o usuário deseje alternar diretamente de uma janela para outra:
a) ALT + TAB
b) CTRL + TAB
c) WINKEY + TAB
d) ALT + ESC
e) SHIFT + TAB
05. Sobre Windows 7 suponha que há oito janelas abertas e você deseja trocar de janela utilizando apenas o teclado. Tal
operação é possível através da seguinte sequência:
a) Pressionar concomitantemente as teclas “Alt” e “F4” até mostrar a janela desejada.
b) Pressionar concomitantemente as teclas “Shift” e “F4” até mostrar a janela desejada.
c) Pressionar e manter pressionada a tecla “Ctrl”, pressionar e soltar a tecla “F4” até que a janela desejada seja selecio-
nada, soltar a tecla “Ctrl”.
d) Pressionar e manter pressionada a tecla “Tab”, pressionar e soltar a tecla “Alt” até que a janela desejada seja selecio-
nada, soltar a tecla “Tab”.
e) Pressionar e manter pressionada a tecla “Alt”, pressionar e soltar a tecla “Tab” até que a janela desejada seja selecio-
nada, soltar a tecla “Alt”.
Formas de Transferência de Arquivos
Ao arrastar um arquivo de uma pasta para outra na mesma unidade esse arquivo será movido
Ao arrastar um arquivo de uma pasta para outra em unidades diferentes esse arquivo será copiado
Lembre-se:
O recurso que permite alternar entre janelas na terceira dimensão é conhecido como FLIP3D
MOVER
Copiar
APOSTILA INFORMÁTICA
Página(s): 29 de 48
06. Considere um Winchester particionado em unidade C: e D:, ao arrastar um arquivo de uma unidade para outra esse
arquivo será:
a) Movido
b) Recortado
c) Virou Atalho
d) Copiado
e) Excluído
BitLocker
Método inserido no Sistema Operacional Windows a partir da versão Windows 7 que consiste em criptografar a unidade
visando garantir a segurança dos dados do usuário
Windows Média Player
O Windows Média Player é um reprodutor de multimídia, ou seja áudio e vídeo em computadores
Windows Update
Recurso que realiza a atualização dos serviços Windows, permitindo atualizar suas centrais de segurança como também
os programas nativos
Windows Defender
É um software que remove malwares, trojans, spywares, adwares instalados no computador. Também monitoriza o
computador para evitar que estes softwares perigosos modifiquem configurações tanto do navegador, como do sistema
operacional.
07. Julgue as afirmativas abaixo:
I. Podemos considerar que o recurso que criptografa as unidades simultaneamente é conhecido como BitLocker
II. Windows Update permite atualizar a versão do Windows corrente para uma mais atual
III. Windows defender é um sistema de segurança nativo do Windows contra malwares e pragas virtuais
As afirmativas corretas são:
a) I b) II c) III d) II e III e) I e III
08. Suponha que ao abrir o “Explorador de Arquivos” e ao entrar em “Este Computador”, você verifique duas partições de
disco (unidades “C:” e “E:”), além de um drive de DVD-RW (“D:”). Ao clicar com o botão direito do mouse sobre “C:”
aparece um menu e uma das opções é “Ligar BitLocker”. Isso significa que:
a) As unidade “C:” e “E:” estão criptografadas, porém sem senha. A senha única poderá ser habilitada através do “BitLoc-
ker”.
b) As unidade “C:” e “E:” estão criptografadas, porém sem senha. A senha poderá ser habilitada, individualmente, através
do “BitLocker”.
c) A unidade “C:” não está criptografada e poderá ser criptografada através do “BitLocker”.
d) A unidade “C:” não está criptografada e não poderá ser criptografada através do “BitLocker”.
Lembre-se:
Existem atalhos os efeitos são os mesmos para mesma ybudade ou unidades diferentes
CTRL Copiar SHIFT Mover ALT Atalho
Lembre-se:
O recurso principal do WMP é a biblioteca que permite reunir arquivos comuns em um só local, mesmo estando em
pastas diferentes
APOSTILA INFORMÁTICA
Página(s): 30 de 48
e) A unidade “C:” está criptografada, porém sem senha. A senha poderá ser habilitada através do “BitLocker”.
Recurso Touch Screen
O Windows 7 foi considerado o primeiro sistemas operacional a permitir que seja totalmente manuseado com o recurso
TouchScreen, isso só será permitido a partir da versão Premium
09. Qual das alternativas abaixo não poderá ser realizada com o recurso Touch Screen, através dos gestos:
a) Maximizar Janela
b) Arrastar arquivos
c) Abrir Painel de Controle
d) Minimizar