Prévia do material em texto
Victor Manuel vm642129@gmail.com 1 Seja bem vindo querido(a) aluno(a)! Agora vamos apertar os cintos para entrar nesse universo desconhecido chamado INFORMÁTICA, e fazer de tudo para que fique menos assustador, então vamos lá! O que é informática? Substantivo feminino, ciência que se dedica ao tratamento da informação mediante ao uso de computadores e demais dispositivos de processamento de dados, transformando os dados em informações. Informática é a Junção da palavra Informação + Automática = Informática Responde essa aí. 1. Questão cód. 1067804 Qual o significado da palavra “Informática”? a) Inteligência Artificial. b) Conexão para Internet. c) Informação Automática. d) Tecnologia de Banda Larga. GABARITO – C Os computadores entendem as informações de forma distinta. Eles trabalham com um sistema numérico que utiliza apenas dois valores para manipular todas as informações. Quando escrevemos um simples texto ou assistimos um filme em 3D, o computador irá trabalhar apenas dois valores, que são os dígitos chamados de binário“0” (zero) e “1” (um). O que é binário? O sistema binário é um sistema de numeração em que todas as quantidades se representam com base em dois números, ou seja, (0)zero e (1)um. O sistema que utilizamos diariamente é o sistema de base dez, chamado também por base decimal. Esse sistema usa os algarismos: 0, 1, 2, 3, 4, 5, 6, 7, 8, e 9. Nós seres humanos trabalhamos com a base decimal. Esses zeros (“0s”) e uns (“1s”) são chamados de binários ou bit (binary digit), o bit é a menor unidade de informação dos computadores. Cada caractere tem um código binário associado a ele. Vamos supor que a letra A seja 01000001, esse código é único nesse sistemas, nenhum outro caractere terá o mesmo código. Este código de caracteres é formado pela união de 8 "zeros" e "uns". Cada 0 e 1 é chamado de BIT, e o conjunto de oito deles é chamado BYTE. Um BYTE consegue armazenar apenas um CARACTERE (letras, números, símbolos, pontuação, espaço em branco e outros caracteres especiais). Assim foi criado um código mundial, que diz que um determinado byte significa um determinado caractere chamado Código ASCII. O Código ASCII, por usar "palavras" de 8 bits, permite a existência de 256 caracteres em sua tabela (256 = 28 ). Conversão de Bases Numéricas. Conversão de base numérica é a passagem da representação de um número de uma base numérica para outra. Vamos aprender agora como funciona Os seres humanos utilizam a base 10 (decimal), no seu cotidiano, já os computadores trabalham com a base 2 (binário), assim é necessário fazer conversões entre essa bases. Conversão de Decimal para Binário Para encontrar o número binário correspondente a um número decimal, é necessário realizar divisões do número decimal por 2. Em seguida, o resto da divisão de cada operação é coletado de forma invertida, da última para a primeira operação de divisão como na figura, onde foi obtido o número binário correspondente ao número decimal 10. Victor Manuel vm642129@gmail.com 2 DECIMAL 10 = 1010 EM BINÁRIO Conversão de Binário para Decimal O número decimal correspondente a um número binário, basta calcular a soma de cada um dos dígitos do número binário multiplicado por 2 elevado à posição colunar do número, que, da direita para a esquerda começa em 0. Vamos ver o exemplo de uma conversão do número binário que obtivemos na conversão acima: 1 0 1 0 1 x 23 0 x 22 1 x 21 0 x 20 8 + 0 + 2 + 0 = 10 Agora vamos ver a diferença entre HARDWARE e SOFTWARE. Hardware é toda parte física do computador, ou seja tudo que podemos tocar, peças e equipamentos que sem eles o computador não funcionaria. A palavra hardware pode se referir também como o conjunto de equipamentos acoplados que precisam de algum tipo de processamento computacional. A ciência que estuda o hardware é conhecida como arquitetura de computadores. O software por sua vez é a parte lógica e tudo que executamos em nosso do computador. Exemplo: se você abrir a calculadora ou seu navegador está utilizado um software (programa). Software é a manipulação, instrução de execução, redirecionamento e execução das atividades lógicas das máquinas. Responde essa aí. 02. Assinale a opção que apresenta somente elementos de hardware. a) Microsoft Word – Placa-mãe – Avast b) Outlook – Pen drive – Cooler c) Processador – Impressora – Memória RAM d) Banco de dados – Microsoft PowerPoint – HD externo GABARITO - C AS UNIDADES DE INFORMAÇÃO Quando se armazena algo, é ocupado um certo espaço de armazenamento. Assim como a água é medida em litros ou o café é medido em quilos, os dados de um computador são medidos em bits e bytes. Qual a diferenças entre Gabinete e CPU? O que é Gabinete? O gabinete é o compartimento responsável por sustentar e proteger os dispositivos internos que compõem o seu computador ele pode ser de metal ou plástico. Dentro dele está armazenado a Placa Mãe, Fonte de Alimentação, Memória Ram, DVD ROM,O HD, CPU, além de ser o local que abriga as portas de entrada USB. O que é CPU? O CPU é a sigla usada para definir o processador, mais precisamente quer dizer (Unidade Central de Processamento), ela se refere à unidade de processamento central. O CPU é dispositivo do computador que consegue efetuar cálculos. Através dele que todas as informações vão ser Victor Manuel vm642129@gmail.com 3 manipuladas, processadas e trabalhadas. Iremos conhecer nossos processadores um pouco melhor. Duas empresas se destacaram na produção deste importantíssimo componente: As norte- americanas INTEL e AMD. COMPONENTES DE UM PROCESSADOR Arquitetura de John Von Neumann Unidade Lógica Aritmética ULA A conhecida ULA (Unidade Lógica Aritmética ) é um circuito digital, responsável por todos os cálculos lógicos e todos os cálculos aritméticos do processador. A ULA pode ser comparada com uma grande calculadora eletrônica que através dela podemos fazer cálculos como soma, subtrai, divide, determina se o número é positivo, negativo ou zero, se a quantidade é maior, menor ou igual, dentre outras funções. Unidade de Controle (UC) A Unidade de Controle – UC (Unidade de Controle) é o componente de um processador que faz o controle de todas as operações de uma ULA. Fazendo uma comparação, é como se ela fosse o gerente de um processador. Ela que manda sinais para o controle externo da CPU (controla os outros dispositivos e periféricos) devolvendo as instruções processadas e mantém o correto funcionamento interno interagindo diretamente com a ULA e os Registradores. Cada UC executa ações que são pré- programadas pelo fabricante, porém, três delas são consideradas básicas: a de busca, decodificação e execução, é o conhecido ciclo busca execução. O raciocínio é simples (mesmo a execução prática sendo realmente complexa): Uma instrução chega à UC, ela inicia a busca no registrador de como executar esta instrução, depois envia a orientação decodificada para execução na ULA. Isto tudo feito em ciclos de tempo que são conhecidos como Clock. Registradores Os Registradores são unidades para armazenamento temporário de dados/instruções em um processador. Estas memórias são de capacidade muito pequena para armazenar, em compensação a velocidade de acesso às informações contidas nela é altíssima, o que torna esta memória a mais cara de todas. PRINCIPAIS PROCESSADORES E MODELOS MEMÓRIA CACHE Existem três níveis de memória Cache a L1, L2 e L3 (onde L Level em inglês ou Nível em Português). O L1 é o nível mais antigo de Cache onde fica atualmente dentro do processador. Por ser muito pequena e limitada, foi desenvolvido o L2, o segundo nível de memória Cache. Este nível é bem maior em tamanhoIFB Órgão: IFB Prova: Auxiliar em Administração - Sobre aplicações e serviços disponíveis na rede mundial de computadores, associe a segunda coluna com a primeira. I) WWW II) HTML III) Skype IV) HTTP ( ) Linguagem de marcação de hipertexto utilizada para criação de páginas web estáticas. ( ) Permite realizar ligações telefônicas pela internet tanto para outro telefone internet quanto para um telefone comum. ( ) Protocolo de transferência de hipertexto utilizado pelos programas navegadores. ( ) Mais importante fonte de divulgação e de consulta sobre as informações disponibilizadas na internet, sob a forma de textos, fotos, vídeos, entre outros. Assinale a alternativa que contém a sequência CORRETA de Associação, de cima para baixo. A) II, III, IV, I B) I, III, IV, II C) IV, I, III, II D) II, III, I, IV E) IV, I, II, III 13. O endereço IPV4 10001110.11110000.00001111.10101011, em binário, é equivalente, em decimal, a: A) 127.241.15.172. B) 131.241.15.171. C) 153.242.14.165. D) 142.240.15.171. 14.Noções de Informática Disciplina - Assunto Redes de Computadores - Ano: 2016Banca: IBFC Órgão: Câmara Municipal de Araraquara – SP Prova: Assistente de Departamento Pessoal - Selecione a alternativa que apresenta respectivamente, e na sequência abaixo (de cima para baixo), as siglas que especificam os tipos de rede de computadores por extensão geográfica: A) WAN - MAN - LAN B) WAN - LAN - MAN C) LAN-WAN-MAN D) MAN- LAN -WAN GABARITO 01 02 03 04 05 06 07 08 09 10 C A B E D A A A A B 11 12 13 14 — — — — — — D A D B — — — — — — Victor Manuel vm642129@gmail.com 29 O objetivo deste capítulo é introduzir o aluno em um dos aplicativos mais importantes e universal a todos os concursos públicos em relação à cálculos e elaboração de dados matemáticos. Os softwares abordados na aula de hoje Microsoft Excel e LibreOffice Calc. Planilha eletrônica Planilha eletrônica ou folha de cálculo, é software de computador que utiliza tabelas para realização de cálculos ou apresentação de dados. Cada tabela é formada por uma grade composta de linhas e colunas. O Calc é um software de planilha eletrônica multiplataforma de código aberto, desenvolvido originalmente pela Star Division. O Excel é uma ferramenta desenvolvida pela Microsoft que tem a mesma função do Calc. É um software proprietário e a sua licença varia de acordo com a versão que você adquira. A INTERFACE CALC Victor Manuel vm642129@gmail.com 30 EXCEL CÉLULA E ENDEREÇO Célula é o nome dado menor unidade da nossa planilha, o retângulo que se forma do cruzamento de uma coluna com uma linha. Cada célula tem o seu endereço particular EX: número 1 está na célula A1, e a palavra UM está na célula A2. INTERVALOS :(dois pontos) : Se usarmos dois pontos para todas as células contidas entre os dois endereços, serão calculadas. ; (ponto e vírgula): Somente os endereços da fórmula serão calculados. Operador de concatenação & (i comercial): Se usarmos & ele irá concatenar o concatenar o que estiver nas dentro dos endereços, criando assim o único texto. Victor Manuel vm642129@gmail.com 31 Selecionando linhas, colunas Linha Para selecionar uma linha inteira, clique no cabeçalho da linha desejada. Coluna Operadores Victor Manuel vm642129@gmail.com 32 PRECEDÊNCIA DOS OPERADORES PRECEDÊNCIA 1 ( ) 2 % 3 ^ 4 * e / 5 + e - Referência Referências relativas representam a célula como a intersecção de uma linha com uma coluna, como por exemplo, A2, B4 e D5. Referência absoluta, basta inserirmos antes da coluna e da linha o símbolo de cifrão ($). Exemplo: $A$2, $B$4 e $D$5 Referências mistas, estas serão a mistura entre a referência relativa e a absoluta que vão assumir o simbolo de cifrão para apenas a coluna ou para a linha. Exemplo: $A2, B$4 e $D1 Victor Manuel vm642129@gmail.com 33 CONHECENDO O EXCEL Agora vamos conhecer as guias do excel e são elas: Página Inicial (Início dependendo da versão do seu Excel), Inserir, Layout da Página, Fórmulas, Dados, Revisão e Exibição. Grupos são aqueles conjuntos de ferramentas que estão dentro das “guias”. Dentro dos grupos há ainda as ferramentas. Guia Página Inicial ● Grupo Área de Transferência com as opções recortar, copiar, formatar pincel e menu drop down da área de transferência. ● Grupo Fonte com as opções de fontes, tamanho de fontes, aumentar fonte, reduzir fonte, negrito, itálico, sublinhado, bordas, cor de preenchimento, cor de fonte e menu drop down de formatar células fonte. ● Grupo Alinhamento com as opções alinhar em cima, alinhar no meio, alinhar embaixo, orientação, alinhar texto a esquerda, centralizar, alinhar texto direita, diminuir recuo, aumentar recuo, quebrar texto automaticamente, mesclar e centralizar e menu drop down de formatar células alinhamento. ● Grupo Número com as opções formato de número, formato de numero de contabilização, estilo de porcentagem, separador de milhares, aumentar casas decimais, diminuir casas decimais e menu drop down de formatar células número. ● Grupo Estilo com as opções formatação condicional, formatar como tabela e estilos de célula. ● Grupo Células com as opções inserir, excluir formatar. ● Grupo Edição com as opções autosoma, preencher, limpar, classificar e filtrar, localizar e selecionar. Guia Inserir ● Grupo Tabelas com as opções tabela dinâmica e tabela. ● Grupo Ilustrações com as opções imagens, clip-art, formas, smarart e instantâneo. ● Grupo Graficos com as opções colunas, linhas, pizza, barras, área, dispersão, outros gráficos e o menu drop down para inserir gráficos. ● Grupo Minigráficos com as opções Linha, Coluna e Ganhos/Perdas. ● Grupo Filtro com a opção Segmentação de Dados. ● Grupo Links com a opção hiperlink. ● Grupo Texto com as opções caixa de texto, cabeçalho e rodapé, Word art, linha de assinatura e objeto. ● Grupo Símbolos com as opções Equação e Símbolo. Victor Manuel vm642129@gmail.com 34 Guia Layout da Página ● Grupo Temas com as opções temas, cores, fontes e efeitos. ● Grupo Configurar Página com as opções margens, orientação, tamanho, área de impressão, quebras, plano de fundo, imprimir títulos e o menu drop down para configurar página. ● Grupo Dimensionar para Ajustar com as opções largura, altura, escala e o menu drop down para configurar página. ● Grupo Opções de Planilha com as opções linhas de grade (exibir,imprimir), títulos(exibir, imprimir) e e o menu drop down para configurar planilha. ● Grupo Organizar com as opções avançar, recuar, painel de seleção, alinhar, agrupar e girar. Guia Fórmulas ● Grupo Biblioteca de Funções com as opções inserir função, autoSoma, usadas recentemente, financeira, lógica, texto, data e hora, pesquisa e referência, matemática e trigonometria e mais funções. ● Grupo Nomes Definidos com as opções gerenciador de nomes, definir nome, usar em fórmula e criar a partir da seleção. ● Grupo Auditoria de Fórmulas com as opções rastrear precedentes, rastrear dependentes, remover setas, mostrar fórmulas, verificação de erros, avaliar fórmula e janela de inspeção. ● Grupo Cálculo com as opções de calculo, calcular agora, calcular planilha. Guia Dados ● Grupo Obter Dados Externos com as opções do acess, da web, de texto, de outras fontes e conexões existentes. ● Grupo Conexões com as opções atualizar tudo, conexões, propriedades e editar links. ● Grupo Classificar e Filtrar com as opções classificar de A a Z, classificar de Z a A, classificar, filtro, limpar, reaplicar e avançado. ● Grupo Ferramentas de Dados com as opções texto para colunas, remover duplicatas,validação de dados, consolidar e teste de hipóteses. ● Grupo Estrutura de Tópicos com as opções agrupar, desagrupar, subtotal, mostrar detalhe, ocultar detalhe e menu Drop Down para configurações. Victor Manuel vm642129@gmail.com 35 Guia Revisão ● Grupo Revisão de Texto com as opções verificar ortografia, pesquisar e dicionários de sinônimos. ● Grupo Idiomas com a opção traduzir. ● Grupo Comentários com as opções novo comentário, excluir, anterior, próximo, mostra/ocultar comentário, mostrar todos os comentários, mostrar à tinta. ● Grupo Alterações com as opções proteger planilhas, proteger pasta de trabalho, compartilhar pasta de trabalho, proteger e compartilhar pasta de trabalho, permitir que os usuários editem intervalos e controlar alterações. Guia Exibição ● Grupo Modos de Exibição de Pasta de Trabalho com as opções normal, layout de pagina, visualização de quebra de pagina, modos de exibição personalizados e tela inteira. ● Grupo Mostrar com as opções régua, linhas de grade, barras de fórmulas, títulos. ● Grupo Zoom com as opções zoom, 100% e zoom na seleção. ● Grupo Janela com as opções nova janela, organizar tudo, congelar painéis, dividir, ocultar, reexibir, exibir lado a lado, rolagem sincronizada, redefinir posição da janela, salvar espaço de trabalho e alternar janelas. ● Grupo Macros com a opção Macros. FUNÇÕES =SOMA() Retorna a soma total entre os valores inseridos =SOMASE() Adiciona os valores de um intervalo especificado apenas se elas passarem em um teste lógico =MÉDIA() Calcula a média entre uma série de entradas numéricas =MÉDIASE() Calcula a média entre uma série de entradas numéricas, mas ignora qualquer zero encontrado =MED() Encontra o valor do meio de uma série de células =MULT() Multiplica os valores do intervalo =MÍNIMO() Retorna o menor número encontrado em um intervalo =MÁXIMO() Retorna o maior número encontrado em um intervalo =MENOR() Igual a =MÍNIMO(), mas pode ser usada para identificar outros valores baixos na sequência Victor Manuel vm642129@gmail.com 36 =MAIOR() Igual a =MÁXIMO(), mas pode ser usada para identificar outros valores altos na sequência =PROCH() Procura um valor em uma linha e retorna o valor de outra célula na mesma coluna =PROCV() Procura determinados valores em células específicas e retornar o valor de outra célula na mesma linha =SE() Verifica se determinadas condições lógicas são verdadeiras. Estes testes incluem conferir qual valor é maior entre duas células ou o resultado da soma de determinadas entradas =DESLOC() Procura por um valor específico em uma coluna e retorna o valor de uma célula relativa =HOJE() Retorna o dia atual (baseado no horário do sistema) =CONT.VALORE S() Conta o número de células que não estão vazias no intervalo =CONT.SE() Conta o número de células que passam em um teste lógico =INT() Arredonda números para baixo =CONCATENAR () Retorna os valores de várias células em uma única string =ARRED arredonda um número para um número especificado de dígitos QUESTÕES DE CONCURSO 01.Q695889 Noções de Informática Disciplina - Assunto Microsoft Excel 2010, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc - Ano: 2016Banca: AOCPÓrgão: Prefeitura de Juiz de Fora - MGProva: Auditor Fiscal - Considerando o MS-Excel 2010, versão português em sua instalação padrão, e a planilha a seguir, ao clicar na célula A5 e inserir a fórmula a seguir, pressionando a tecla , será exibido como resultado: =SE(A1+B5>B2^2;CONT.SE(D1:D5;”2^2; 2+2*2;2^2) A) 0. B) 1. C) 4. D) 6. E) 8. 04.Q474149 Noções de Informática Disciplina - Assunto Microsoft Excel 2010, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc Ano: 2014 Banca: AOCP Órgão: Prefeitura de Camaçari - BA Prova: Fisioterapeuta (+ provas) - A figura a seguir ilustra uma planilha do Microsoft Excel 2010 (instalação padrão português – Brasil). Nesta planilha, deseja-se inserir na célula C4 uma fórmula que retorne como resposta o total de títulos mundiais ganhos pelo Brasil. Assinale a alternativa que apresenta a fórmula correta. A) =CONT.Brasil(B4:B22) B) =SOMASE(B4:B22;Brasil) C) =CONT.SE(B4:B22;"Brasil") D) =SOMASE.Brasi(B4;B22;Brasil) E) =SOMA(B4:B22;"Brasil") 05.Q474150 Noções de Informática Disciplina - Assunto Microsoft Excel 2010, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc Ano: 2014 Banca: AOCP Órgão: Prefeitura de Camaçari - BA Prova: Fisioterapeuta (+ provas) - Em uma planilha eletrônica do Microsoft Excel 2010 (instalação padrão português – Brasil), nas células A1, A2, A3 e A4, foram inseridos, respectivamente, os valores 2, 4, 6 e 8. Na célula B1, foi inserida a fórmula =A4+A1*A2+MÉDIA(A1:A4) . Assinale a alternativa que apresenta o resultado obtido pela fórmula contida em B1. A) 21 B) 45 C) 40 D) 90 E) 20 06.Q383726 Noções de Informática Disciplina - Assunto Microsoft Excel 2010, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio Pedro II Prova: Técnico de Tecnologia da Informação - Considere a figura abaixo, que ilustra parte de uma planilha eletrônica Microsoft Excel 2010 (instalação padrão português - Brasil). Nesta planilha, foi inserida na célula F4 uma fórmula, conforme mostrado na imagem. O valor obtido na referida célula será: A) 7,5 B) 0 C) 8 D) 7 E) #VALOR Victor Manuel vm642129@gmail.com 38 07.Q385331 Noções de Informática Disciplina - Assunto Microsoft Excel 2010, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc Ano: 2013 Banca: INSTITUTO AOCP Órgão: Colégio Pedro II Prova: Programador Visual (+ provas) - Considere a figura a seguir, que ilustra parte de uma planilha eletrônica Microsoft Excel 2010 (instalação padrão português – Brasil). Nesta planilha, foi inserida, na célula C12, uma fórmula conforme mostrado na imagem. O valor obtido na referida célula será A) 890 B) R$ 3,00 C) 420 D) 470 E) ERRO 08.Q459617 Noções de Informática Disciplina - Assunto Microsoft Excel 2010, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc Ano: 2013Banca: INSTITUTO AOC PÓrgão: Colégio Pedro II Prova: Assistente de Administração - Considere a figura a seguir que ilustra parte de uma planilha eletrônica Microsoft Excel 2010 (instalação padrão português - Brasil). Nesta planilha, foi inserida, na célula B6, uma fórmula conforme mostrado na referida célula será A) 1,548 B) 1,5478 C) #VALOR D) 1,547 E) 1,2358 09.Q544186 Noções de Informática Disciplina - Assunto BrOffice.org e LibreOffice Calc, Microsoft Excel 2010, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc - Ano: 2013Banca: INSTITUTO AOCPÓrgão: Colégio Pedro IIProva: Auxiliar de Biblioteca - Em uma planilha eletrônica (considere Microsoft Excel 2010e BrOffice Calc 3.3 – ambos com instalação padrão português – Brasil), um usuário inseriu nas células A1 e A2 respectivamente os valores 1 e 7. Após, o usuário selecionou as células (A1 e A2) e, pela alça de preenchimento disponível em A2, o usuário arrastou até A10. O resultado contido em A10 foi A) #VALOR B) 49 C) 7 D) 50 E) 55 10.Q271537 Noções de Informática Disciplina - Assunto Microsoft Excel, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc Ano: 2012Banca: AOCPÓrgão: TCE- PAProva: Técnico de Informática - O objetivo da fórmula DESVPAD do MS-Excel em português A) calcular o desvio padrão de uma amostra. B) calcular a soma dos quadrados dos desvios. C) calcular o desvio médio padrão de uma amostra. D) calcular o desvio padrão de uma população total determinada. E) calcular o desvio padrão com base em uma amostra incluindo valores lógicos e texto. 11.Q544281 Noções de Informática Disciplina - Assunto Microsoft Excel 2003, Microsoft Outlook, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc (+ assunto) - Ano: 2009Banca: AOCPÓrgão: CASAN-SCProva: Advogado - Utilizando a planilha eletrônica MS Office Excel 2003, instalação padrão, português Brasil, qual dos itens abaixo NÃO é uma função existente? A) SOMA Victor Manuel vm642129@gmail.com 39 B) SE C) MÚLTIPLO D) MÁXIMO E) MÉDIA PLANILHA ELETRÔNICAS OUTRAS BANCAS 12.Q826576 Noções de Informática Disciplina - Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc, Microsoft Excel 2016 e 365 - Ano: 2017 Banca: VUNESP Órgão: TJ- SP Prova: Escrevente Técnico Judiciário Na célula E4 da planilha, foi digitada a seguinte fórmula: =CONCATENAR(C3;B2;A1;A3;C1) O resultado produzido nessa célula é: A) 36899 B) 8+6+3+9+9 C) 86399 D) 8;6;3;9;9 E) 3689 13.Q825149 Noções de Informática Disciplina - Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc, Microsoft Excel 2013 Ano: 2017 Banca: FADESP Órgão: COSANPA Prova: Técnico Industrial - Saneamento (+ provas) - Informando os valores 10, 12, 13 e 17, respectivamente, nas células A1, A2, A3 e A4, numa planilha eletrônica que está sendo editada no Microsoft Office Excel 2013, e aplicando a seguinte fórmula na célula A5, o resultado obtido é A) 72. B) 67. C) 54. D) 81 14.Q827397 Noções de Informática Disciplina - Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc, Microsoft Excel 2016 e 365 Ano: 2017 Banca: FADESP Órgão: COSANPA Prova: Analista de Sistema - Considere a planilha a seguir, construída no Microsoft Excel 2016: A coluna OBRA está na Coluna A de referência da planilha, o Volume está na Coluna B e o Custo, na Coluna C. Existem linhas em branco abaixo do texto valor unitário e abaixo do texto CASA F. As expressões que retornam respectivamente o valor do maior consumo, do menor consumo e do consumo médio são A) =MAIOR(B4:B9;1); =MENOR(B4:B9;1); =MÉDIA(B4:B9). B) =MAIOR(B4:B9); =MENOR(B4:B9); =MÉDIA(B4:B9). C) =MENOR(B4:B9); =MAIOR(B4:B9); =MÉDIA(B4:B9). D) =MEDIA(B4:B9); =MAIOR(B4:B9;1); =MENOR(B4:B9,1). 15.Q822648 Noções de Informática Disciplina - Assunto Microsoft Excel 2010, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc Ano: 2017Banca: Instituto de SeleçãoÓrgão: CREFITO - 1ª Região (PE, PB, RN e AL)Prova: Assistente Administrativo (PE e AL) - Na figura a seguir temos uma planilha criada no editor de planilhas eletrônicas MS Office 2010. Nela foi utilizada a função condicional SE, Victor Manuel vm642129@gmail.com 40 para preencher de forma automatizada a coluna Resultado. Sabendo que os alunos com média igual ou superior a 7,0 estão aprovados e os alunos com média abaixo de 7,0 estão reprovados, analise a figura e assinale a alternativa em que se encontra a função com sintaxe adequada para o preenchimento da coluna intitulada resultados do aluno 12342. A) =se(D1>=7,0;”Aprovado”;”Reprovado”). B) =se(D2>=7,0;”Aprovado”;”Reprovado”). C) =se(D2>=7,0;”Reprovado”;”Aprovado”). D) =se(D2=7,0;”Reprovado”;“Aprovado”). 16.Q812448 Noções de Informática Disciplina - Assunto Microsoft Excel, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc Ano: 2017 Banca: IBADE Órgão: PC-AC Prova: Delegado de Polícia Civil - No Microsoft Excel, qual dos símbolos a seguir deve preceder um valor numérico para que ele seja tratado como texto? A) Asterisco ( * ) B) Apóstrofe ( ' ) C) Arroba ( @ ) D) Exclamação ( ! ) E) Til ( ~ ) 17.Q813770 Noções de Informática Disciplina - Assunto Microsoft Excel, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc - Ano: 2017Banca: UEMÓrgão: UEMProva: Técnico de Edificações - Considerando a planilha elaborada no software Excel, determine o valor da célula F1. A) 370. B) 185. C) 295. D) 250. E) 665. 18.Q823294 Noções de Informática Disciplina - Assunto Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc, Microsoft Excel 2016 e 365 - Ano: 2017Banca: IESESÓrgão: CRMV - SCProva: Assistente Administrativo - Dentre os programas componentes do pacote de softwares de escritório da Microsoft, o Office365, listados abaixo, qual deles é responsável por ser a ferramenta adequada para uso como planilha de cálculo? A) Microsoft PowerPoint. B) Microsoft Excel. C) Microsoft Word. D) Microsoft OneNote. 19.Q824484 Noções de Informática Disciplina - Assunto Microsoft Excel, Planilhas Eletrônicas - Microsoft Excel e BrOffice.org Calc - Ano: 2017Banca: OBJETIVAÓrgão: SAMAE de Caxias do Sul - RSProva: Assistente de Planejamento - No Excel, o erro #VALOR! ocorre quando: A) Um número é dividido por zero. B) Um valor não está disponível para uma função ou fórmula. C) É usado o tipo errado de argumento ou operando. D) São inseridos valores numéricos inválidos em uma fórmula ou função. E) Uma coluna não é larga o bastante ou quando é usada uma data ou hora negativa. 20.Q815835 Noções de Informática Disciplina - Assunto Microsoft Excel 2010, Planilhas Victor Manuel vm642129@gmail.com 41 Eletrônicas - Microsoft Excel e BrOffice.org Calc - Ano: 2017 Banca: FUNRIO Órgão: SESAU-RO Prova: Técnico em Aparelho e Equipamentos Hospitalares - Considere o seguinte trecho de uma planilha que está sendo editada no Microsoft Excel 2010 em português: O valor apresentado pela célula C5 após a execução da fórmula inserida nesta célula será: A) 690. B) 430. C) 200. D) 250. E) 0. GABARITO 01 02 03 04 05 06 07 08 09 10 B C C C A C C B E A 11 12 13 14 15 16 17 18 19 20 C C B A B B B B C C Victor Manuel vm642129@gmail.com 42 CONHECENDO OS TIPOS SOFTWARES Softwares são todos os elementos que fazem parte da programação e que funcionam dentro da estrutura física do computador (hardware). Assim, eles são classificados em dois tipos: Softwares Básicos: programas básicos são indispensáveis para o funcionamento do computador. alguns desses programas : utilitários, Sistema Operacional, linguagens de programação e ambiente operacional. Softwares Aplicativos: são todos os programas que se preocupam em atender as necessidades de um usuário comum. São programas de uso geral, ex: planilhas, editores de texto, gerenciamento de dados. E, também, programas de uso específico, construídos apenas para um determinado objetivo. LINUX O Linux é um sistema operacional, como o Windows da Microsoft e o Mac OS da Apple. Ele foi criado pelo finlandês Linus Torvalds, e o nome é a mistura do nome do criador com Unix. É um sistema • Multiusuário: permite gerenciar várias contas de usuário.• Multitarefa: permite executar várias tarefas ao mesmo tempo, otimizando o tempo do processador. SOFTWARE LIVRE A licença de software livre, permite que ele seja usado, copiado, estudado, modificado e redistribuído sem nenhuma restrição. Normalmente esse tipo de software é distribuído com seu código fonte. Um software é considerado livre quando atende aos quatro tipos de liberdade para os usuários, definidos pela Free Software Foundation, Software livre não é sinônimo de gratuidade, porém, encontramos centenas de programas gratuitos e com qualidade superior a muitos softwares proprietários. Exemplos de software livre e gratuitos: Diversas distribuições Linux, BrOffice (OpenOffice), Navegadores Firefox. LICENÇAS DE SOFTWARES GPL: Licença Pública Geral (General Public License) - A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades; - Acesso ao código-fonte é um pré-requisito para esta liberdade; - A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo; - A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie ; BSD(Berkeley Software Distribution): - Compatibilidade com licenças de software proprietárias - Compatibilidade com outras licenças de software livre Distribuições Linux Victor Manuel vm642129@gmail.com 43 Software Proprietário: é aquele cuja cópia, redistribuição ou modificação são proibidos pelo autor em determinado grau. É necessário solicitar permissão ou pagar para utilizar. Freeware: software proprietário que é disponibilizado gratuitamente, mas não pode ser modificado. Shareware: é o software disponibilizado gratuitamente por um período de tempo ou com algumas funções abertas, mas que implica no posterior pagamento pela sua licença. Software Free - Software LIVRE software livre consiste na ideia de que você possa utilizar, distribuir, estudar o código-fonte e até modificá-lo, sem necessidade de pedir autorização ao seu desenvolvedor. Aplicativos - Programas INSTALANDO APLICATIVOS NO LINUX Instalação feita através de PACOTES DE SOFTWARE. Esses pacotes possui formato binário, pronto para ser instalado e usado na distribuição. Formas de baixar/instalar os Programas: • Usando comando apt-get no terminal • Pelo Gerenciador de Pacotes: Synapticw • No Windows, a instalação de programas é através de executáveis Victor Manuel vm642129@gmail.com 44 LINUX É CASE-SENSITIVE Case-sensitive se refere a um tipo de análise tipográfica da informática., significa algo como "sensível à caixa" ou "sensível a maiúsculas e minúsculas", logo se você tiver uma pasta chamada casa.pdf é diferente de Casa.pdf GERENCIAMENTO DO BOOT Boot é um termo em inglês utilizado para referenciar o processo de inicialização de um computador, o qual acontece no momento em que você pressiona o botão “Ligar” da máquina até o total carregamento do sistema operacional instalado TIPOS DE USUÁRIO Usuário Comum $ Usuário com poucos privilégios no sistema. Sendo executadas somente tarefas Básicas. Seus dados são armazenados no diretório /home Super Usuário - Root # Victor Manuel vm642129@gmail.com 45 O usuário Root é o “TOP” no sistema Linux. O usuário root tem todos os privilégios, ele é o administrador e tem acesso a todos os arquivos. AMBIENTE GRÁFICO Duas interfaces (ambientes) mais usados: Victor Manuel vm642129@gmail.com 46 ESTRUTURA DE DIRETÓRIOS E ARQUIVOS DO LINUX GERENCIADOR DE ARQUIVOS No sistema operacional Windows para gerenciar os arquivos é usado Windows explorer, já no ambiente Linux dependendo do ambiente gráfico temos o Nautilus e o Konqueror Victor Manuel vm642129@gmail.com 47 COMANDOS DO LINUX cd O comando “cd” serve para acessar e mudar de diretório. Ele é utilizado para a navegação entre as pastas do computador. pwd Exibe a pasta atual na qual o usuário se encontra. ls Exibe os arquivos que estão dentro da pasta na qual o usuário está no momento. cp Copia arquivos – o famoso CTRL+C + CTRL+V. Exemplo: mv O comando "mv" tem a função de mover e renomear os arquivos. rm O "rm" tem a função de remover arquivos. rmdir Este comando tem a função de remover diretórios vazios. mkdir Enquanto cria diretórios. Chmod modificar as permissões dos arquivos e pastas. Chown transferir a posse | alterar o dono Shutdown desliga o sistema do modo seguro QUESTÕES DE CONCURSO 01.Q812450 Noções de Informática Disciplina - Assunto Windows, Sistema Operacional, Linux - Ano: 2017 Banca: IBADE Órgão: PC- ACProva: Delegado de Polícia Civil - O principal propósito de um sistema operacional consiste em promover um uso mais eficiente do hardware. Assinale a alternativa que traz a principal diferença entre os sistemas operacionais Linux e Windows. A) Enquanto o Linux possui diferentes versões, existe apenas uma versão do Windows. B) Windows pode rodar com um processador Intel, ao contrário do Linux. C) Linux é um sistema proprietário, ao contrário do Windows. D) Qualquer programador pode reprogramar o código do Linux, o que não é permitido no Windows. E) O Windows pode rodar em computadores e smartphones, ao passo que o Linux roda apenas em smartphones. 02. Na estrutura de diretórios do sistema operacional Linux, os diretórios /tmp e /dev são destinados, respectivamente, a A) arquivos variáveis, ou seja, passíveis de mudanças, como arquivos de logs do sistema; e armazenamento de informações referentes aos usuários do sistema operacional. B) arquivos temporários; e arquivos de configurações específicas de programas. C) processos que estejam sendo executados; e arquivos de dispositivos. D) arquivos temporários; e arquivos de dispositivos. 03.Q316043 Noções de Informática Disciplina - Assunto Sistema Operacional, Linux - Ano: 2013Banca: COPS-UELÓrgão: PC-PRProva: Delegado de Polícia - A montagem e a desmontagem de dispositivos no sistema operacional Linux utilizam arquivos presentes em que diretório? A) /bin B) /usr Victor Manuel vm642129@gmail.com 48 C) /boot D) /dev E) /tmp 04.Q239391 Noções de Informática Disciplina - Assunto Sistema Operacional, Linux - Ano: 2012Banca: PC-SPÓrgão: PC-SPProva: Delegado de Polícia - A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) A) garante as liberdades de execução, estudo, redistribuição e aperfeiçoamento de ´programas assim licenciados, permitindo a todos o conhecimento do aprimoramento e acesso ao código fonte. B) representa a possibilidade da Administração Pública em utilizar gratuitamente de certos softwares em face da supremacia do interesse público. C) representa a viabilidade do público em geral aproveitar o software em qualquer sentido porem preservando a propriedade intelectual do desenvolvedor. D) garante ao desenvolvedor os direitos autorais em qualquer país do mundo. Jk E) assegura apenas a distribuição gratuita de programas. X 05. Assinale a opção correta com relação a software livre. A) Só pode ter o código-fonte alterado com autorização do seu desenvolvedor. B) Só é gratuito na distribuição. C) Permite acesso ao código-fonte. D) Quer dizer software gratuito. 06.Os sistemas operacionais modernos baseados em Linux são conhecidos por oferecer suporte a diversos formatos de arquivos, quanto à sua organização interna. Dentre esses formatos, destaca-se o A) NTFS B) EXT C) SSD C) FAT16 07.Muitas empresas estão optando por utilizarem o Sistema Operacional Linux. A grande vantagem desse Sistema é que não se tem a necessidade de pagamento de licença para utilizá-lo, diferente dos sistemas proprietários,da Microsoft, por exemplo, que se deve pagar uma licença para utilização. Por não ter que pagar licença, as empresas economizam e podem investir em equipamentos, infraestrutura, entre outros. Trabalhar com Linux já é uma realidade, e muitas ações são feitas utilizando-se do terminal, ou seja, usam-se os comandos pela linha de comando do Linux. Diferente do Windows, onde quase tudo é feito através da interface gráfica, no Linux os comandos podem ser usados pela linha de comando e, em algumas versões, fazendo uso de interface gráfica. “Suponha que se esteja editando um arquivo na linha de comandos do Linux, mas tenha se esquecido o diretório em que se encontra. Um desses comandos pode ser usado para a verificação de qual diretório se encontra (isso em caso do seu aviso de comandos não mostrar essa informação)”. Assinale a alternativa correta que apresenta este comando. A) ls. B) cd. C) pwd. D) mkdir. 08. São navegadores utilizados no Sistema Operacional Linux: A) Mozilla Firefox, Google Chrome e Opera. B) Mozilla Firefox, Unix e Safari. C) Debian, Ubuntu e StarCalc. D) StarOffice, StarCalc e StarWriter. 09.São exemplos de distribuição do Linux, EXCETO: A) Ubuntu. B) Debian. C) Kernel. D) Kurumin. 10.No ambiente Linux o comando para criação de uma pasta é: A) cd B) ls C) mkdir D) mkcd Victor Manuel vm642129@gmail.com 49 11. O Red Hat é um (a): A) Distribuição do Linux. B) Tipo de Firewall do Windows. C) Programa de manipulação de imagens. D) Aplicação do Windows Explorer. 12. Os discos rígidos, CD-ROM, USB estão identificados por arquivos referentes a estes dispositivos, no Linux, no diretório: A) /dev. B) /home. C) /usr. D) /temp. 13. Um Sistema Operacional, além de outras operações, gerencia a comunicação com o Hardware e outros aplicativos (softwares). Marque abaixo a alternativa que corresponde a uma sequencia de Sistemas Operacionais existente no mercado. A) Windows, Ubuntu e Firefox. B) Windows, Os2 e Mozila. C) Windows, Unix e Ubuntu. D) Windows, OpenOffice e Os2. 14. No modo texto ou não gráfico, usado para entrada de comandos no Linux, o nome do usuário que está usando o terminal vem precedido de que símbolo? A) # B) % C) $ D) @ 15.Q315272 Noções de Informática Disciplina - Assunto Windows, Sistema Operacional, Linux - Ano: 2013 Banca: CESPEÓrgão: PC- BAProva: Delegado de Polícia - Considerando aspectos gerais de informática, julgue o item subsequente. Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta ou diretório, assim como o comando ls, no Linux. C E 16.O comando ls no Linux permite a listagem do conteúdo de um diretório. Assinale a alternativa que permita listar todos os arquivos, inclusive os ocultos, do diretório corrente em uma máquina com o sistema operacional Linux instalado. A) ls -a B) ls l C) ls -l D) rm -r 17.Assinale a alternativa que contém o comando do Linux que abre o aplicativo que permite editar ou criar arquivos pelo usuário. A) ls B) cd C) rm D) vi 18.Um Técnico em Informática, como super usuário, deseja desligar um computador com o sistema operacional Linux após 30 minutos. Ele deve usar o comando A) shutdown -a B) shutdown -r + 30 C) shutdown -h +30 D) mkdir +30 19.Assinale a opção que corresponde a distribuições Linux. A) KDE e Slackware. B) Ubuntu e Suse. C) Red Hat e Gnome. D) Ubuntu e Grub. 20.Qual o comando a ser dado no prompt do Linux que irá permitir listar arquivos de um diretório com detalhamento? A) ls -a B) ls –l C) ls –c D) ls / all Victor Manuel vm642129@gmail.com 50 GABARITO 01 02 03 04 05 06 07 08 09 10 E D D A C B C A C C 11 12 13 14 15 16 17 18 19 20 A A C D C B D C B B Sistema operacional é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, e fornecendo uma interface entre o computador e o usuário. Existem vários tipos e versões de Sistemas Operacionais no mundo, entre eles podemos citar, para conhecimento: Windows, Linux, Unix, Windows, Windows, MacOS, DOS, entre outros. Software Sistema Operaciona l Hardware Ele deve ser responsável pela: Gerência do processador, também conhecida como gerência de processos, seu objetivo visa distribuir de forma justa o processamento evitando o monopólio do processador e respeitando a prioridade dos usuários e aplicações. Gerência de memória, objetiva fornece um espaço isolado de memória para cada processo de forma que ele “se sinta” único na memória. São necessários recursos (memória virtual paginação e segmentação) para que este objetivo seja cumprido de forma eficiente e atenda todos os processos ativos. Gerência de dispositivos, objetiva garantir o acesso aos dispositivos de forma mais fácil possível (drivers) aos usuários, criando modelos que generalizem a utilização dos dispositivos (lembrar do conceito de bloco no HD). Gerência de arquivos, uma implementação específica da gerencia de dispositivos, trabalhando apenas com o processo de Victor Manuel vm642129@gmail.com 51 armazenamento e acesso aos dados, atualmente através de arquivos e diretórios. Gerencia de proteção, definir o acesso harmônico em sistemas de vários usuários com compartilhamento de recursos, como por exemplo, pastas compartilhadas em rede. Características Vamos observar as características assim que ligamos o computador, nesse momento a BIOS (Sistema Básico de Entrada e Saída) é acionado. Logo que o Sistema Operacional é “solicitado” pela BIOS, ela deixa de funcionar,sistema esse e carregado de onde estava gravado para a memória RAM. Como é composto um sistema operacional? Núcleo: O núcleo Operacional é real o responsável pelo gerenciamento do hardware como você acabou de ver, ele é conhecido como Kernel. Tanto o Linux quanto o Windows possuem um Kernel. Interface: O Sistema Operacional é composto somente de núcleo no caso nosso kernel acima, ele não é nada usual para usuários comuns , para facilitar a interação com o computador foi criada uma Interface Gráfica para/de Usuário, esta interface são as Janelas que você visualiza tudo o que está sendo realizado, todos os programas como uma interface amigável, exemplo o GUI (Graphic User Interface). A interface no Windows possui apenas uma GUI, no Sistema Operacional Window até a versão XP não se tinha uma nomenclatura para Interface gráfica , a partir da versão Vista a GUI do Windows ganhou o nome AERO. Já no Windows 8 e 8.1 a GUI utilizada é a do Windows METRO. O Windows possui apenas uma GUI já o Linux suporta várias GUIs. As principais são o GNOME e KDE, porém existem diversas outras como: Xfce, BlackBox e fluxbox. Conceitos do S.O » MonoUsuário X MultiUsuário: Um sistema operacional monousuário permite ser utilizado por um usuário. » Ex.: MS-DOS, Windows 3.x, Windows9x, Millenium. Sistema multiusuário - Permite vários usuários em um computador. » Ex.: Windows XP, Vista, 7, 8, 8.1, 10 ,Linux e Mac OS. » MonoTarefa VS MultiTarefa: Sistema monotarefa - Executar apenas uma tarefa de cada vez. » Ex.: MS-DOS. Sistema multitarefa - permite “aparenta” executar várias tarefas simultâneas como,por exemplo, escutar música assistir um vídeo e editar um texto no Word. » EX.: Windows, Linux e Mac OS. Plug And Play: Plug And Play provém da necessidade que o usuário possui acerca da praticidade de uso, a tradução para o termo significa Plugar e Usar, basta conectar odispositivo ao computador que o Sistema Operacional se responsabiliza por fazer com que ele seja identificado. WINDOWS Software proprietário Software proprietário é aquele cuja cópia, redistribuição ou modificação são proibidos pelo seu criador ou distribuidor. Normalmente, a fim de que se possa utilizar, copiar, ter acesso ao código- fonte ou redistribuir, deve-se solicitar autorização ao proprietário, ou pagar para poder fazê-lo: será necessário, portanto, adquirir uma licença. As empresas que produzem estes softwares proprietários normalmente costumam descontinuar as correções das versões antigas, as versões novas nunca são compatíveis com os formatos anteriores, com essas medidas se aumenta o Victor Manuel vm642129@gmail.com 52 número de vendas de seu novo lançamento, obrigando seu utilizador a gastos com atualização. Exemplos de software proprietário: Microsoft Windows, Adobe Photoshop, Microsoft Office. Sistema Operacional Windows Microsoft Windows é um sistema operacional extremamente popular, criado pela Microsoft, empresa fundada por Bill Gates e Paul Allen. O Windows é um produto comercial, com preços diferenciados para cada versão, embora haja uma enorme quantidade de cópias ilegais instaladas, porque ele é o sistema operacional mais copiado do mundo. Apesar do sistema ser conhecido pelas suas falhas críticas na segurança e como plataforma de vírus de computador e programas- espiões (spywares), o impacto deste sistema no mundo atual é simplesmente incalculável devido ao enorme número de cópias instaladas. Conhecimentos mínimos desse sistema, do seu funcionamento, da sua história e do seu contexto são, na visão de muitos, indispensáveis, mesmo para os leigos em informática. Os primeiros Windows, como o 1.0, 2.0 e 3.x, só são compatíveis em partições formatadas com o sistema de ficheiros FAT, ou como é chamado, FAT16. No salto do 3.1 para o 95B (Windows 95 OSR 2/OSR 2.1), os HD's poderiam ser formatados em FAT32. Inicialmente lançado com o Windows NT, a tecnologia NTFS é agora o padrão de facto para esta classe. Com a convergência de ambos sistemas, o Windows XP passou também a preferir este formato. A principal linguagem de programação usada para se escrever o código-fonte das várias versões do Windows é a linguagem C++. Até à versão 3.11, o sistema rodava em 16 bits, daí em diante, em 32 bits. As últimas versões (como o XP, o 2003 e o futuro Windows Vista (nome de código Longhorn) está preparado para a tecnologia 64 bits. Esse sistema deverá incluir o sistema de arquivos WinFS, que acabou retirado do Windows Vista. WINDOWS 7 O Windows 7 é um sistema operacional produzidos pela Microsoft para uso em computadores. O Windows 7 foi lançado para empresas no dia 22 de julho de 2009, e começou a ser vendido livremente para usuários comuns dia 22 de outubro de 2009. Diferente do Windows Vista, que introduziu muitas novidades, o Windows 7 é uma atualização mais modesta e direcionada para a linha Windows, tem a intenção de torná-lo totalmente compatível com aplicações e hardwares com os quais o Windows Vista já era compatível. Apresentações dadas pela companhia no começo de 2008 mostraram que o Windows 7 apresenta algumas variações como uma barra de tarefas diferente, um sistema de “network” chamada de “HomeGroup”, e aumento na performance. Interface gráfica aprimorada, com nova barra de tarefas e suporte para telas touch screen e multi- táctil (multi-touch) ● Internet Explorer 8; ● Novo menu Iniciar; ● Nova barra de ferramentas totalmente reformulada; ● Comando de voz (inglês); ● Gadgets sobre o desktop; ● Novos papéis de parede, ícones, temas etc.; ● Conceito de Bibliotecas (Libraries), como no Windows Media Player, integrado ao Windows Explorer; ● Arquitetura modular, como no Windows Server 2008; ● Faixas (ribbons) nos programas incluídos com o Windows (Paint e WordPad, por exemplo), como no Office 2007; ● Aceleradores no Internet Explorer 8; ● Aperfeiçoamento no uso da placa de vídeo e memória RAM; ● Home Groups; ● Melhor desempenho; ● Windows Media Player 12; ● Nova versão do Windows Media Center; ● Gerenciador de Credenciais; ● Instalação do sistema em VHDs; ● Reedição de antigos jogos, como Espadas Internet, Gamão Internet e Internet Damas; ● Windows XP Mode; ● Aero Shake; Victor Manuel vm642129@gmail.com 53 Grupo Doméstico Ao invés de um, digamos que você tenha dois ou mais computadores em sua casa. Permitir a comunicação entre várias estações vai te poupar de ter que ir fisicamente aonde a outra máquina está para recuperar uma foto digital armazenada apenas nele. Com o Grupo Doméstico, a troca de arquivos fica simplificada e segura. Você decide o que compartilhar e qual os privilégios que os outros terão ao acessar a informação, se é apenas de visualização, de edição e etc. Menu iniciar As pesquisas agora podem ser feitas diretamente do menu iniciar. É útil quando você necessita procurar, por exemplo, pelo atalho de inicialização de algum programa ou arquivo de modo rápido. “Diferente de buscas com as tecnologias anteriores do Windows Search, a pesquisa do menu início não olha apenas aos nomes de pastas e arquivos. Considera-se o conteúdo do arquivo, tags e propriedades também” (Jim Boyce; Windows 7 Bible, pg 770). Os resultados são mostrados enquanto você digita e são divididos em categorias, para facilitar sua visualização. ● Abaixo as categorias nas quais o resultado de sua busca pode ser dividido. ● Programas ● Painel de Controle ● Documentos ● Música ● Arquivos Windows Explorer O que você encontra pelo menu iniciar é uma pequena parte do total disponível. Fazendo a busca pelo Windows Explorer – que é acionado automaticamente quando você navega pelas pastas do seu computador – você encontrará uma busca mais abrangente. Em versões anteriores, como no Windows XP, antes de se fazer uma busca é necessário abrir a ferramenta de busca. No Seven, precisamos apenas digitar os termos na caixa de busca, que fica no canto superior direito. A busca não se limita a digitação de palavras. Você pode aplicar filtros, por exemplo, buscar, na Victor Manuel vm642129@gmail.com 54 pasta músicas, todas as canções do gênero Rock. Existem outros, como data, tamanho e tipo Dependendo do arquivo que você procura, podem existir outras classificações disponíveis. Imagine que todo arquivo de texto sem seu computador possui um autor. Se você está buscando por arquivos de texto, pode ter a opção de filtrar por autores. Controle dos pais Não é uma tarefa fácil proteger os mais novos do que visualizam por meio do computador. O Windows 7 ajuda a limitar o que pode ser visualizado ou não. Para que essa funcionalidade fique disponível, é importante que o computador tenha uma conta de administrador, protegida por senha, registrada. Além disso, o usuário que se deseja restringir deve ter sua própria conta. As restrições básicas que o Seven disponibiliza: ● Limite de Tempo: Permite especificar quais horas do dia que o PC pode ser utilizado. ● Jogos: Bloqueia ou permite jogar, se baseando pelo horário e também pela classificação do jogo. Vale notar que a classificação já vem com o próprio game. ● Bloquear programas: É possível selecionar quais aplicativos estão autorizados a serem executados. Fazendo download de add-on’s é possível aumentar a quantidade de restrições, como controlar as páginas que são acessadas, e até mesmo manter um histórico das atividades online do usuário. Central de ações A central de ações consolida todas as mensagens de segurança e manutenção do Windows. Elas são classificadas em vermelho (importante – deve ser resolvido rapidamente) e amarelas (tarefas recomendadas). O painel também é útil caso você sinta algo de estranho no computador.Basta checar o painel e ver se o Windows detectou algo de errado. O ambiente que nos cerca faz diferença, tanto para nossa qualidade de vida quanto para o desempenho no trabalho. O computador é uma extensão desse ambiente. O Windows 7 permite uma alta personalização de ícones, cores e muitas outras opções, deixando um ambiente mais confortável, não importa se utilizado no ambiente profissional ou no doméstico. Muitas opções para personalizar o Windows 7 estão na página de Personalização 1, que pode ser acessada por um clique com o botão direito na área de trabalho e em seguida um clique em Personalizar. É importante notar que algumas configurações podem deixar seu computador mais lento, especialmente efeitos de transparência. Abaixo estão algumas das opções de personalização mais interessantes. Papéis de Parede Os papéis de parede não são tamanha novidade, virou praticamente uma rotina entre as pessoas colocarem fotos de ídolos, paisagens ou qualquer outra figura que as agrade. Uma das novidades fica por conta das fotos que você encontra no próprio SO. Variam de uma foto focando uma única folha numa floresta até uma montanha. A outra é a possibilidade de criar um slide show com várias fotos. Elas ficaram mudando em sequência, dando a impressão que sua área de trabalho está mais viva. Gadgets As “bugigangas” já são conhecidas do Windows Vista, mas eram travadas no canto direito. Agora elas podem ficar em qualquer local do desktop. Servem para deixar sua área de trabalho com Victor Manuel vm642129@gmail.com 55 elementos sortidos, desde coisas úteis – como uma pequena agenda – até as de gosto mais duvidosas – como uma que mostra o símbolo do Corinthians. Fica a critério do usuário o que e como utilizar. O próprio sistema já vem com algumas, mas se sentir necessidade, pode baixar ainda mais opções da internet. Temas Como nem sempre há tempo de modificar e deixar todas as configurações exatamente do seu gosto, o Windows 7 disponibiliza temas, que mudam consideravelmente os aspectos gráficos, como em papéis de parede e cores. Reprodução Permitindo acessando de outros equipamentos a um computador com o Windows Seven, é possível que eles se comuniquem e seja possível tocar, por exemplo, num aparelho de som as músicas que você tem no HD de seu computador. É apenas necessário que o aparelho seja compatível com o Windows Seven – geralmente indicado com um logotipo “Compatível com o Windows 7». Com o Reproduzir em é possível levar o conteúdo do computador para outros lugares da casa. Se quiser levar para fora dela, uma opção é o Streaming de mídia remoto. Com este novo recurso, dois computadores rodando Windows 7 podem compartilhar músicas através do Windows Media Player 12. É necessário que ambos estejam associados com um ID online, como a do Windows Live. Personalização Você pode adicionar recursos ao seu computador alterando o tema, a cor, os sons, o plano de fundo da área de trabalho, a proteção de tela, o tamanho da fonte e a imagem da conta de usuário. Você pode também selecionar “gadgets” específicos para sua área de trabalho. Ao alterar o tema você inclui um plano de fundo na área de trabalho, uma proteção de tela, a cor da borda da janela sons e, às vezes, ícones e ponteiros de mouse. Você pode escolher entre vários temas do Aero, que é um visual premium dessa versão do Windows, apresentando um design como o vidro transparente com animações de janela, um novo menu Iniciar, uma nova barra de tarefas e novas cores de borda de janela. Use o tema inteiro ou crie seu próprio tema personalizado alterando as imagens, cores e sons individualmente. Você também pode localizar mais temas online no site do Windows. Você também pode alterar os sons emitidos pelo computador quando, por exemplo, você recebe um e mail, inicia o Windows ou desliga o computador. O plano de fundo da área de trabalho, chamado de papel de parede, é uma imagem, cor ou design na área de trabalho que cria um fundo para as janelas abertas. Você pode escolher uma imagem para ser seu plano de fundo de área de trabalho ou pode exibir uma apresentação de slides de imagens. Também pode ser usada uma proteção de tela onde uma imagem ou animação aparece em sua tela quando você não utiliza o mouse ou o teclado por determinado período de tempo. Você pode escolher uma variedade de proteções de tela do Windows. Aumentando o tamanho da fonte você pode tornar o texto, os ícones e outros itens da tela mais fáceis de ver. Também é possível reduzir a escala DPI, escala de pontos por polegada, para diminuir Victor Manuel vm642129@gmail.com 56 o tamanho do texto e outros itens na tela para que caibam mais informações na tela. Outro recurso de personalização é colocar imagem de conta de usuário que ajuda a identificar a sua conta em um computador. A imagem é exibida na tela de boas-vindas e no menu Iniciar. Você pode alterar a imagem da sua conta de usuário para uma das imagens incluídas no Windows ou usar sua própria imagem. E para finalizar você pode adicionar “gadgets” de área de trabalho, que são miniprogramas personalizáveis que podem exibir continuamente informações atualizadas como a apresentação de slides de imagens ou contatos, sem a necessidade de abrir uma nova janela. Aplicativos novos Uma das principais características do mundo Linux é suas versões virem com muitos aplicativos, assim o usuário não precisa ficar baixando arquivos após instalar o sistema, o que não ocorre com as versões Windows. O Windows 7 começa a mudar essa questão, agora existe uma serie de aplicativos juntos com o Windows 7, para que o usuário não precisa baixar programas para atividades básicas. Com o Sticky Notes pode-se deixar lembretes no desktop e também suportar entrada por caneta e toque. No Math Input Center, utilizando recursos multitoque, equações matemáticas escritas na tela são convertidas em texto, para poder adicioná-la em um processador de texto. O print screen agora tem um aplicativo que permite capturar de formas diferentes a tela, como por exemplo, a tela inteira, partes ou áreas desenhadas da tela com o mouse. O Paint foi reformulado, agora conta com novas ferramentas e design melhorado, ganhou menus e ferramentas que parecem do Office 2007. O WordPad também foi reformulado, recebeu novo visual mais próximo ao Word 2007, também ganhou novas ferramentas, assim se tornando um bom editor para quem não tem o Word 2007. A calculadora também sofreu mudanças, agora conta com 2novos modos, programador e estatístico. Atualização “Atualizar é a forma mais conveniente de ter o Windows 7 em seu computador, pois mantém os arquivos, as configurações e os programas do Windows Vista no lugar” (Site da Microsoft, http:// windows.microsoft.com/pt- BR/windows7/help/upgrading-from-windows-vista- to-windows-7). É o método mais adequado, se o usuário não possui conhecimento ou tempo para fazer uma instalação do método tradicional. Optando por essa opção, ainda devesse tomar cuidado com a compatibilidade dos programas, o que funciona no Vista nem sempre funcionará no 7. Instalação Por qualquer motivo que a atualização não possa ser efetuada, a instalação completa se torna a opção mais viável. Neste caso, é necessário fazer backup de dados que se deseja utilizar, como drivers e documentos de texto, pois todas as informações no computador serão perdidas. Quando iniciar o Windows 7, ele vai estar sem os programas que você havia instalado e com as configurações padrão. WINDOWS 8 O Windows 8 veio com uma nova característica para Desktops e Tablets, o Windows Style, que já é conhecido por muitos com o nome de Windows Metro, presente no Windows Phone 7. O que significa que uma aplicação feita com Windows Style vai poder ser executada no seu Desktop, Tablet ou smarthphone queutiliza o Windows 8 que traz um visual diferenciado possibilitando maior interação do usuário com os aplicativos. Apesar de trazer esta grande novidade, o Windows 8 não perdeu a compatibilidade e nem a forma de trabalhar com aplicativos na versãox86, feitos em versões mais antigas deste Sistema Operacional. Isso Victor Manuel vm642129@gmail.com 57 porque o Windows 8 para Desktop usa duas interfaces, a interface Style também chamada de Windows RT e a Interface Win32. Isso significa que os aplicativos desenvolvidos para Windows Win32 não serão executados em tablets ou smarthphones. Além das características citadas acima, outra novidade interessante do Windows 8 é a interface Win32 que foi modificada, além de trazer novas funções até então (até então porque até o lançamento oficial pode acontecer alguma mudança), ele não traz o botão iniciar. Ao invés disso temos um painel onde todos os programas são listados com seus ícones no modo paisagem e que pode ser movido com a barra de rolagem horizontal que se encontra no rodapé da página. Então qualquer programa instalado tanto para a interface Style quanto para a interface Win32 pode ser acessado. Victor Manuel vm642129@gmail.com 58 Muitos que já tiveram contato com o Windows 8 acharam estranho, porque se não tem o botão iniciar, como desligar o computador? Bom, aí está mais uma mudança, pensando no uso comum para todos os dispositivos foi criada uma Barra Lateral (lado direito), onde temos as opções de Pesquisa, Compartilhar, Iniciar, Dispositivos, Configurações. Victor Manuel vm642129@gmail.com 59 É nessa barra lateral, na opção configurações onde vamos encontrar a configuração das conexões com redes a cabo ou sem fio (wireless), configuração de volume, configuração de brilho, configuração do idioma teclado, configuração das notificações, a opção de desligar que inclui, desligar, reiniciar, hibernar ou suspender a máquina, além das outras configurações que são: Área de trabalho, Painel de controle, Personalização Informações do PC e ajuda. A interface Style está muito voltada para o conteúdo, onde temos ícones dinâmicos também conhecidos como tiles que podem mostrar informações em tempo real, de acordo com a característica de cada aplicativo e obviamente quando houver uma conexão com a internet. Victor Manuel vm642129@gmail.com 60 O uso da memória na interface Style foi otimizado para obter o máximo de desempenho para o aplicativo construído para a essa interface, que está sendo executado naquele momento. E como o Windows faz isso? O Windows 8 automaticamente suspende o aplicativo anterior para então executar o aplicativo atual, liberando mais memória para ele. Isso significa que o usuário pode iniciar a quantidade de aplicativos que quiser, porque isso não vai comprometer a memória ou a bateria do dispositivo. O Windows pode eventualmente encerrar um aplicativo que está em segundo plano para liberar memória para outro aplicativo que está sendo executado. Essa característica requer que os desenvolvedores de aplicativos Windows Style sejam muito cuidadosos ao construírem suas aplicações, para que o usuário não perceba o que está acontecendo “por trás” no sistema operacional. Então o desenvolvedor deve gravar o estado em que a aplicação foi suspensa ou encerrada, para que o usuário não perceba a alteração ao alternar entre um aplicativo e outro. É bom frisar que esta característica é apenas para o Windows 8 RT ou Style e estão direcionados para melhorar o desempenho de aplicativos móveis. O que são arquivos e pastas? Um arquivo é muito parecido com um documento digitado que você poderia encontrar na mesa de alguém ou em um arquivo convencional. É um item que contém um conjunto de informações relacionadas. Nessa classificação estariam, por exemplo, documentos de texto, planilhas, imagens digitais e até músicas. Cada foto que você tira com uma câmera digital é um arquivo separado. Um CD de música pode conter dezenas de arquivos de música individuais. O computador usa ícones para representar arquivos. Basta olhar o ícone para saber o tipo de arquivo. Veja a seguir alguns ícones de arquivo comuns: Victor Manuel vm642129@gmail.com 61 Pela aparência do ícone, é possível dizer o tipo de arquivo que ele representa. Uma pasta é pouco mais que um contêiner no qual é possível armazenar arquivos. Se você colocasse milhares de arquivos em papel na mesa de alguém, seria praticamente impossível encontrar um determinado arquivo quando precisasse. É por isso que as pessoas costumam armazenar os arquivos em papel em pastas dentro de um arquivo convencional. A organização de arquivos em grupos lógicos torna fácil localizar um determinado arquivo. As pastas no computador funcionam exatamente da mesma forma. Esta é a aparência de um ícone de pasta típico: Uma pasta vazia (à esquerda); uma pasta contendo arquivos (à direita) As pastas podem conter não só arquivos, mas também outras pastas. Uma pasta dentro de uma pasta é chamada subpasta. Você pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer quantidade de arquivos e subpastas adicionais. Como o Windows organiza os arquivos e as pastas. Quando se trata de organizar-se, você não precisa começar do zero. O Windows vem com algumas pastas comuns que podem ser usadas como âncora para começar a organizar os arquivos. Veja a seguir uma lista de algumas das pastas mais comuns nas quais você pode armazenar arquivos e pastas: ● Imagens. Use esta pasta para armazenar todas as suas imagens digitais, sejam elas obtidas da câmera, do scanner ou de e- mails recebidos de outras pessoas. ● Música. Use esta pasta para armazenar todas as suas músicas digitais, como as que você copia de um CD de áudio ou baixa da Internet. ● Vídeos. Use esta pasta para armazenar seus vídeos, como clipes da câmera digital, da câmera de vídeo ou arquivos de vídeo que você baixa da Internet. ● Downloads. Use esta pasta para armazenar arquivos e programas que você baixa da Web. Há muitas maneiras de localizar essas pastas. O método mais fácil é abrir a pasta particular, que reúne todas as suas pastas comuns em um único lugar. O nome da pasta particular não é realmente “particular” — ela é rotulada com o nome de usuário que você usou para fazer logon no computador. Para abri-la, clique no botão Iniciar e, em seguida, no seu nome de usuário na parte superior do painel direito do menu Iniciar. É possível abrir pastas comuns a partir do menu Iniciar, as pastas Documentos, Imagens e Música Victor Manuel vm642129@gmail.com 62 também podem ser encontradas no menu Iniciar, logo abaixo da pasta particular. Lembre-se que você pode criar subpastas dentro de qualquer uma dessas pastas para ajudá-lo a organizar melhor os arquivos. Na pasta Imagens, por exemplo, você pode criar subpastas para organizar imagens por data, por evento, pelos nomes das pessoas nas fotos ou por qualquer outro esquema que o ajude a trabalhar com mais eficiência. Compreendendo as partes de uma pasta: Quando você abre uma pasta na área de trabalho, aparece uma janela de pasta. Além de mostrar o conteúdo da pasta, uma janela de pasta tem várias partes que foram criadas para ajudá-lo a navegar no Windows ou trabalhar mais facilmente com arquivos e pastas. Veja a seguir uma pasta típica e cada uma de suas partes: A pasta Documentos Parte da pasta / Função ➢ Barra de endereços / Use a Barra de endereços para navegar para outra pasta sem fechar a janela de pasta atual. Para obter mais informações, consulte Navegar usando a Barra de endereços. ➢ Botões Voltar e Avançar / Use os botões Voltar e Avançar para navegar para outras pastas que você já abriu sem fechar a janela atual. Esses botõesfuncionam em conjunto com a Barra de endereços. Depois de usá-la para alterar pastas, por exemplo, você pode usar o botão Voltar para retornar à pasta original. ➢ A caixa Pesquisar / Digite uma palavra ou frase na caixa Pesquisar para procurar uma subpasta ou um arquivo armazenado na pasta atual. A pesquisa inicia assim que você começa a digitar. Assim, quando você digita B, por exemplo, todos os arquivos com a letra B aparecerão na lista de arquivos da pasta. Para obter mais informações, consulte Localizar um arquivo ou uma pasta. ➢ Barra de ferramentas / A barra de ferramentas permite executar tarefas comuns, como alterar a aparência de arquivos e pastas, copiar arquivos para um CD ou iniciar uma apresentação de slides de imagens digitais. Os botões da barra de ferramentas mudam para mostram apenas os comandos que são úteis. Por exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas mostrará botões diferentes daqueles que mostraria se você clicasse em um arquivo de música. ➢ Painel de navegação / Como a Barra de endereços, o Painel de navegação permite alterar o modo de exibição para outras pastas. A seção de links Favoritos torna fácil alterar para uma pasta comum ou iniciar uma pesquisa salva anteriormente. Exibindo seus arquivos em uma pasta Ao abrir uma pasta e ver os arquivos, talvez você prefira ícones maiores (ou menores) ou uma organização que lhe permita ver tipos diferentes de informações sobre cada arquivo. Para fazer esses tipos de alterações, use o botão Modos de Exibição na barra de ferramentas. Toda vez que você clica nesse botão, a janela de pasta muda a forma como ela exibe os ícones de pastas e de Victor Manuel vm642129@gmail.com 63 arquivos, alternando entre ícones grandes, um modo de exibição de ícones menores chamado Lado a lado e um modo de exibição chamado Detalhes que mostra várias colunas de informações sobre o arquivo. Se você clicar na seta ao lado do botão Modos de Exibição, terá ainda mais opções. Arraste o controle deslizante para cima ou para baixo para ajustar o tamanho dos ícones das pastas e dos arquivos. Você poderá ver os ícones alterando de tamanho enquanto move o controle deslizante. Localizando seus arquivos Quando você precisar localizar um determinado arquivo, já sabe que ele deverá estar em alguma pasta comum como Documentos ou Imagens. Infelizmente, localizar realmente o arquivo desejado pode significar navegar por centenas de arquivos e subpastas, o que não é uma tarefa fácil. Para poupar tempo e esforço, use a caixa Pesquisar para localizar o arquivo. A caixa Pesquisar A caixa Pesquisar está localizada na parte superior de cada pasta. Para localizar um arquivo, abra a pasta que contém o arquivo que você está procurando, clique na caixa Pesquisar e comece a digitar. A caixa Pesquisar filtra o modo de exibição atual com base no texto que você digitar. Os arquivos são exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome do arquivo, a marcas ou a outras propriedades do arquivo. Os documentos de texto são exibidos se o termo de pesquisa ocorrer em algum texto dentro do documento. Sua pesquisa aparece na pasta atual, assim como em as subpastas. Se você não tem ideia de onde procurar um arquivo, pode expandir sua pesquisa para incluir o computador inteiro, e não apenas uma única pasta. Copiando e movendo arquivos e pastas De vez em quando, você pode querer alterar o local onde os arquivos ficam armazenados no computador. Por exemplo, mover os arquivos para outra pasta ou copiá-los para uma mídia removível (como CDs ou cartões de memória) a fim de compartilhar com outra pessoa. A maioria das pessoas copia e move arquivos usando um método chamado arrastar e soltar. Comece abrindo a pasta que contém o arquivo ou a pasta que deseja mover. Em seguida, abra a pasta para onde deseja mover. Posicione as janelas de pasta na área de trabalho de modo a ver o conteúdo de ambas. A seguir, arraste a pasta ou o arquivo da primeira pasta para a segunda. Isso é tudo. Para copiar ou mover um arquivo, arraste-o de uma pasta para outra Ao usar o método arrastar e soltar, você poderá notar que algumas vezes o arquivo ou a pasta é copiado, enquanto em outras ele é movido. Por que isso acontece? Se você estiver arrastando um item entre pastas que estão no mesmo disco rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não sejam criadas no disco rígido. Victor Manuel vm642129@gmail.com 64 Se você arrastar o item para um pasta que esteja em outro disco rígido (como um local de rede, por exemplo) ou para uma mídia removível (como um CD), o item será copiado. Dessa forma, o arquivo ou a pasta não será removido do local original. Criando e excluindo arquivos O modo mais comum de criar novos arquivos é usando um programa. Por exemplo, você pode criar um documento de texto em um programa de processamento de texto ou um arquivo de filme em um programa de edição de vídeos. Alguns programas criam um arquivo no momento em que são abertos. Quando você abre o WordPad, por exemplo, ele inicia com uma página em branco. Isso representa um arquivo vazio (e não salvo). Comece a digitar e, quando estiver pronto para salvar o trabalho, clique em Arquivo na barra de menus e em Salvar como. Na caixa de diálogo exibida, digite um nome de arquivo que o ajudará a localizar o arquivo novamente no futuro e clique em Salvar. Por padrão, a maioria dos programas salva arquivos em pastas comuns como Documentos, Imagens e Música, o que facilita a localização dos arquivos na próxima vez. Quando você não precisar mais de um arquivo, poderá removê-lo do disco rígido para ganhar espaço e impedir que o computador fique congestionado com arquivos indesejados. Para excluir um arquivo, abra a respectiva pasta e selecione-o. Pressione DELETE e, na caixa de diálogo Excluir Arquivo, clique em Sim. Quando você exclui um arquivo, ele é armazenado temporariamente na Lixeira. Pense nela como uma pasta de segurança que lhe permite recuperar pastas ou arquivos excluídos por engano. De vez em quando, você deve esvaziar a Lixeira para recuperar o espaço usado pelos arquivos indesejados no disco rígido. Abrindo um arquivo existente. Para abrir um arquivo, clique duas vezes nele. O arquivo será aberto no programa que você usou para criá-lo ou editá-lo. Se for um arquivo de texto, por exemplo, será aberto no programa de processamento de texto. Mas nem sempre é o caso. O clique duplo em uma imagem digital, por exemplo, abrirá um visualizador de imagens. Para editar a imagem, você precisa usar um programa diferente. Clique com o botão direito do mouse no arquivo, clique em Abrir com e no nome do programa que deseja usar. 01.Q825152 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 7 - Ano: 2017Banca: FADESPÓrgão: COSANPAProva: Técnico Industrial - Saneamento (+ provas) - Clicando-se, com o botão direito do mouse, sobre um arquivo selecionado no Windows Explorer do Microsoft Windows 7 (instalação padrão), abre-se um menu que não possui a opção A) “Criar atalho”. B) “Propriedades”. C) “Enviar para”. D) “Formatar”. 02.Q825822 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 7, Teclas de atalho - Ano: 2017Banca: QuadrixÓrgão: CRMV-DFProva: Agente Administrativo (+ provas) - Acerca dos conceitos de hardware e de software e do sistema operacional Windows 7, julgue o item subsequente. No Windows 7, ao se pressionar a tecla do logotipo do Windows LOGOTIPO + L todos os programas serão fechados, mas o computador ficará ligado e com a tela bloqueada. C E 03.Q746874 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 7, Teclas de atalho - Ano:2015Banca: INSTITUTO AOCPÓrgão: UFPELProva: Técnico em Informática - Dentro da plataforma Windows 7, é possível alterar entre programas abertos e em execução concorrentes no sistema. Neste contexto, se houver algumas aplicações, para alternar de uma para outra, a tecla de atalho será Victor Manuel vm642129@gmail.com 65 Obs. A tecla (+ - mais) significa a junção de uma tecla com uma letra ou outra tecla). A) Alt + F8. B) Ctrl + F1. C) Shift + F1 D) Ctrl + TAB. E) Alt + TAB. 04.Q383729 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 7, Teclas de atalho Ano: 2013Banca: INSTITUTO AOCP Órgão: Colégio Pedro IIProva: Técnico de Tecnologia da Informação (+ provas) - Um usuário de computador com o Sistema Operacional Windows 7 (instalação padrão português – Brasil) deseja excluir um documento definitivamente sem que o mesmo passe pela lixeira. Assinale a combinação de teclas que irá possibilitar essa ação após o documento estar selecionado. Obs.: A utilização do caractere + é apenas para interpretação. A) Ctrl + Delete B) Ctrl + Shift +Delete C) Ctrl + Shift + Esc D) Shift + Delete E) Tab + Delete 05.Q383829 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 7 - Ano: 2013Banca: INSTITUTO AOCPÓrgão: Colégio Pedro IIProva: Analista de Tecnologia da Informação - Em relação a conceitos sobre o Sistema Operacional Windows 7 (instalação padrão português – Brasil ), assinale a alternativa correta. A) O Paint, que faz parte da pasta acessório do Windows, é um editor de texto que usa formatação básica. B) No Menu Executar, o comando CMD acessa o Painel de Controle. C) O Windows 7 é uma família de sistema operacional de arquitetura 64 bits, diferente do Windows XP, que operava com arquiteturas de 32 e 64 bits. D) O Windows 7 é um Sistema Operacional livre e de código aberto. E) O comando executar do Windows, permite abrir programas, documentos, pastas, acessar páginas de internet e outros. 06.Q385337 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 7 - Ano: 2013Banca: INSTITUTO AOCPÓrgão: Colégio Pedro IIProva: Programador Visual (+ provas) - Um usuário de computador com o Sistema Operacional Windows 7 (instalação padrão português – Brasil) utilizou o computador por um período de tempo. Nesse período, excluiu vários arquivos e programas, criou outros arquivos e instalou novos programas. Esse usuário notou que seu computador fcou um pouco mais lento. Que ferramenta do sistema operacional é indicada para ser utilizada por esse usuário para tornar o computador mais rápido e eficiente? A) Monitor de recursos. B) Ponto de partida. C) Desfragmentador de disco. D) Ferramenta de captura. E) Firewall do Windows. 07.Q504548 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 7, Teclas de atalho Ano: 2013Banca: AOCPÓrgão: Prefeitura de Paranavaí - PRProva: Nutricionista - Atalhos são opções que facilitam a vida do usuário com o uso do computador. Considerando o Sistema Operacional Windows 7 Professional, (instalação padrão Português - Brasil) assinale a alternativa INCORRETA. Obs.: o caractere “+” serve apenas para interpretação. A) Alt+Tab troca a janela sendo visualizada B) Windows+R abre o comando Executar C) Alt+Esc circula entre as janelas abertas D) Windows+U abre o Gerenciador de utilitários E) Windows+P abre a janela de pesquisa 08.Q827774 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 7, Teclas de atalho Ano: 2017Banca: FGVÓrgão: IBGEProva: Agente Censitário de Informática - Observe a seguinte tela do Windows 7. Victor Manuel vm642129@gmail.com 66 Para percorrer os botões da barra de tarefas usando o Aero Flip 3D, alternando entre janelas abertas, deve-se pressionar as TEclas: A) ALT+TAB B) CTRL+ALT C) CTRL+TAB D) Logotipo do Windows + p E) Logotipo do Windows + tab 09.Q827779 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 7, Teclas de atalho - Ano: 2017Banca: FGV Órgão: IBGEProva: Agente Censitário de Informática - No Windows 7, para capturar a imagem da janela ativa, aquela que está em primeiro plano na tela, devem-se pressionar a(s) tecla(s): A) ALT + PrintScreen B) PrintScreen C) Backspace D) Logotipo do Windows + e E) Logotipo do Windows + p 10.Q639675 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 7, Teclas de atalho Ano: 2016 Banca: AOC Órgão: Prefeitura de Valença - BA Prova: Técnico Ambiental - No Sistema Operacional Windows 7, ao pressionar a tecla (Winkey), A) o sistema operacional será desligado. B) o sistema operacional entrará em modo de economia de energia. C) será acionado o Windows Explorer. D) será acionado o gerenciador de tarefas. E) será acionado o menu iniciar. 11.Q809087 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 7, Teclas de atalho - Ano: 2015Banca: AOCPÓrgão: FUNDASUSProva: Analista - Analista de Sistema - Utilizando o Microsoft Windows Seven, instalação padrão, português-Brasil, ao pressionar o conjunto de tecla Ctrl + Shift + Esc, qual janela será aberta? (Obs.: o caracter + serve somente para facilitar a interpretação). A) Gerenciador de tarefas. B) Propriedades do computador. C) Windows explorer. D) Navegador de Internet E) Gerenciador de impressoras. 12.Q738446 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 8 - Ano: 2016Banca: IBADEÓrgão: SEDUC-ROProva: Analista Educacional - Psicólogo (+ provas) - Nos sistemas operacionais, com interfaces gráficas para usuários, é importante saber o significado dos ícones ligados a esse sistema. No MS Windows 8.1 o modelo de ícone é utilizado quando se deseja indicar: A) lixeira vazia. B) lixeira cheia. C) unidade de disco ativa. D) unidade de disco remota. E) explorador de arquivos. 13.Q688675 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 8 - Ano: 2016Banca: FGVÓrgão: COMPESAProva: Assistente de Saneamento e Gestão - Assistente de Tecnologia da Informação - Glória acha que um aplicativo ou um driver recentemente instalado causou problemas no seu computador e deseja restaurar o Windows 8.1 sem alterar seus arquivos pessoais, como documentos ou fotos. Para isso, Glória decidiu utilizar o recurso Proteção do Sistema que cria e salva regularmente informações sobre as configurações do Registro e outras informações do sistema que o Windows usa. Com esse recurso, Glória poderá restaurar o Windows para um determinado momento no passado, denominado Victor Manuel vm642129@gmail.com 67 A) backup do arquivo. B) imagem do sistema. C) versão anterior. D) histórico de arquivos. E) ponto de restauração. 14.Q708837 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 8, Teclas de atalho- Ano: 2016Banca: COMPERVE Órgão: UFRNProva: Auxiliar em Administração - O Windows é um Sistema Operacional com interface gráfica que permite ao usuário realizar várias tarefas usando somente o mouse. Contudo, algumas tarefas tornam-se mais ágeis quando o usuário utiliza uma ou mais combinações de teclas na forma de atalho. No Windows 8.1, as teclas de atalho para bloquear o computador, renomear um arquivo e abrir a caixa de diálogo “Executar” são, respectivamente: A) tecla Windows + B; F2; e tecla Windows + X. B) tecla Windows + L; F2; e tecla Windows + R. C) tecla Windows + B; F4; e tecla Windows + R. D) tecla Windows + L; F4; e tecla Windows + X. 15.Q772136 Noções de Informática Disciplina - Assunto Sistema Operacional e Software, Windows 8 - Ano: 2016Banca: FIOCRUZÓrgão:que o L1, e por questão de economia, alguns foram colocados fora do processador. Já o Cache L3 é um nível bem mais lento das memórias Cache (porém Victor Manuel vm642129@gmail.com 4 ainda mais rápido que a memória RAM) em compensação ele é bem maior que o L2, tirando este detalhe, ele é muito com L2. Placa Mãe ou (Mother Board) A Placa Mãe é o elemento básico para o funcionamento de um computador, após abrir um Gabinete, você encontrará a uma peça em destaque entre os dispositivos internos. Normalmente, ela se assemelha com uma cidade pequena. Onde podemos encontrar “torres”, “prédios” e até mesmo uma “pracinha“ vamos observar a imagem abaixo: Existem basicamente dois modelos de placas mãe no mercado, as ditas on-board e as off- board. On-board Significa “na placa”, portanto, “é onboard”, quer dizer que sua placa-mãe tem um ou mais dispositivos integrados. Off-board off-board são aquelas que não possuem todos os componentes. BARRAMENTOS Podemos observar que nas placas mães existem muitos “pequenos caminhos’’ que mais parecem ruas de uma cidade. Basicamente, esta analogia é referente aos barramentos da placa mãe. São por eles que toda a energia elétrica trafega, levando e trazendo os dados e informações por entre os componentes internos. Victor Manuel vm642129@gmail.com 5 TIPOS DE MEMÓRIAS Memória principal e memórias secundárias MEMÓRIAS ROM Memória ROM ( Read-Only Memory ) significa Memória apenas de leitura, é uma memória que já vem gravada de fábrica e o usuário não pode alterá-la ou apagá-la somente consulta-la. O seu conteúdo é gravado de forma permanente por ser gravado durante a fabricação. Características: ✔ Leitura ✔ Gravada pela o fabricante ✔ Não Volátil Tipos de memórias ROM PROM (Memória só de leitura programável) – Como sugere o nome, são memórias ROM que são programadas de fábrica e não se pode alterar. Este é o tipo mais comum. EPROM (memória programável apagável somente de leitura) – Mesmo sendo uma memória também gravada nas fábricas do hardware, as memórias EPROM poderiam ser apagadas e reutilizadas pela própria fábrica utilizando a radiação ultravioleta. EEPROM (Memória somente leitura programável de apagamento eletrônico) – Sua grande diferença para a EPROM é que mesmo com o circuito funcionando, esta memória pode ser alterada eletricamente. MEMÓRIA RAM A Memória RAM ou Memória de Acesso Aleatório, é uma memória principal que permite a leitura e a escrita de programas em execução para o sistema operacional enquanto ele estiver ligado. Em um computador, quando maior for a quantidade de memória RAM, melhor será o seu desempenho, visto que o acesso é muito rápido e o processador requisita constantemente seu espaço. Quando esta memória fica cheia, o processador passará a usar um artifício chamado de memória virtual que é bem mais lenta por ficar no disco rígido. Atualmente tipos de memorias DDR: A DDR, a DDR2, DDR3 e a taxa de transferência de dados é a grande diferença entre os modelos. Características Leitura e Escrita, Volátil DISCO RÍGIDO O disco rígido, HD (Hard Disk) é a unidade de disco que acumula maior quantidade de informações, existem alguns HDs produzidos com memórias flash também conhecidos por SSDs “Solid-State Drive” (Unidade de Estado Sólido) porém seu custo é muito elevado e outras. Esta unidade é um tipo de memória não volátil (para lembrar a memória não volátil indica que ao desligar as informações não são perdidas), que armazena suas informações magneticamente em discos. O disco rígido é divididos em trilhas e setores, e quando possui mais “pratos”, encontramos o cilindro que sustenta os discos. Victor Manuel vm642129@gmail.com 6 Periféricos de Entrada e Saída Para que o computador se comunique com o mundo externo e também com outros computadores foram criados os periféricos. Os Periféricos de entrada / input : teclado; microfone; mouse; scanner; joystick. mesa digitalizadora Web Cam Os Periféricos de saída / output: monitor de vídeo; projetor caixa de som; impressoras em geral. Os Periféricos híbridos e de entrada/saída: Controle com vibração, Monitor touch screen, Impressora multifuncional. 03.Ano: 2016Banca: INSTITUTO AOCP Órgão: UFFSProva: Engenheiro de Segurança do Trabalho - Acerca dos conhecimentos básicos sobre Hardware, o termo “Onboard” é utilizado para indicar... A) que o processador possui apenas uma memória CACHE. B) que a placa mãe possui apenas uma interface de rede. C) que o microcomputador é monoprocessado. D) que o microcomputador é multiprocessado. E) que o dispositivo está integrado à Placa Mãe. 04.AOCP Órgão: Sercomtel S.A Telecomunicações Prova: Analista (+ provas) - Acerca dos conhecimentos básicos sobre o Hardware, o conector RJ45 (cabo de rede) é compatível com “portas de comunicação” identificadas por quais letras? A) A e N. B) M e I. C) C e L. D) B e D. 05.INSTITUTO AOCP - 2019 - Prefeitura de São Bento do Sul - SC - Fiscal de Tributos - Relacione as colunas e assinale a alternativa com a sequência correta. 1. Memória RAM. 2. Processador. 3. Disco Rígido. ( ) É volátil. Victor Manuel vm642129@gmail.com 7 ( ) Sistema de armazenamento de alta capacidade, não volátil. ( ) Realiza operações matemáticas e lógicas para cumprir determinada tarefa. ( ) É possível dividi-lo(a) em unidades menores, chamadas de partições. ( ) A velocidade de transferência dessa memória é superior à dos dispositivos de memória de massa. ( ) Possui registradores, nos quais os dados são temporariamente armazenados. A) 2 – 3 – 3 – 2 – 1 – 1. B) 3 – 1 – 1 – 2 – 3 – 2. C) 1 – 3 – 2 – 3 – 1 – 2. D) 1 – 3 – 1 – 3 – 2 – 2. 06.AOCP - 2018 - UNIR - Técnico de Laboratório - Análises Clínicas - O Hardware é o conjunto de componentes, circuitos e placas, que se comunicam através de barramentos. Em relação ao Hardware, julgue, como VERDADEIRO ou FALSO, os itens a seguir. A principal característica da memória RAM é que ela não é volátil, ou seja, os dados não se perdem ao reiniciar o computador. C E 07.Ano: 2015 Banca: AOCP Órgão: FUNDASUS Prova: Técnico Informática - Em computação, determinar o espaço em disco e em memória é muito importante. Sabendo disso, a menor unidade de medida de tamanho de capacidade de espaço de disco ou de memória denomina-se: A) Byte. B) Bit. C) Pixel. D) Bitmap. E) Kilobytes. 08.Ano: 2015Banca: INSTITUTO AOCPÓrgão: UFPELProva: Técnico em Informática - São exemplos de dispositivos de entrada (input): A) Monitor Touch, Controle com vibra, Teclado, Mouse Drive de CD, Scanner, Microfone, Webcam e Pen Drive. B) Controle com vibra, Teclado, Mouse, Drive de CD, Scanner, Microfone, Webcam, Pen Drive e Monitor. C) Monitor Touch, Teclado, Mouse, Drive de CD, Scanner, Microfone, Webcam, Pen Drive e Projetor. D) Monitor Touch, Controle com vibra, Mouse, Drive de CD, Scanner, Microfone, Webcam, Pen Drive e Caixa de som. E) Controle com vibra, Teclado, Scanner, Microfone, Webcam, Pen Drive e Placa de Vídeo. 09.Ano: 2015Banca: INSTITUTO AOCPÓrgão: UFPELProva: Técnico em Informática - São exemplos de dispositivos híbridos, ou seja, que podem ser tanto de Entrada quanto de Saída: A) Monitor, Placa de vídeo, Placa de som. B) Monitor Touch, Placa de vídeo, Monitor, Caixa de Som e Projetor. C) Monitor Touch, Controle com vibra, impressora Multifuncional. D) Placa de vídeo, Monitor, Placa de som, Caixa de som, Projetor e Fones de ouvido. E) Controle com vibra, Mouse, Drive de CD, Scanner, Microfone, Webcam, Pen Drive e Caixa de som. 10.Ano: 2017Banca: INSTITUTO AOCPÓrgão: EBSERHProva: Técnico em Informática (HUJB – UFCG) -FIOCRUZProva: Técnico em Saúde Pública - Suporte em rede de computadores - Em uma instalação convencional do sistema operacional Windows 8.1, o sistema de arquivos usado é: A) EXT4. B) EXT2. C) NTFS. D) EXT3. E) REISERFS. GABARITO 01 02 03 04 05 06 07 08 09 10 D E E D E C E E B E 11 12 13 14 15 — — — — — A B E B C — — — — — Victor Manuel vm642129@gmail.com 68 1. INTRODUÇÃO AO LIBREOFFICE WRITER O LibreOffice Writer permite produzir documentos de texto contendo figuras, tabela de gráficos. Você pode então salvar o documento em uma variedade de formatos, incluindo padrão OpenDocument (ODF), o formato do Microsoft Word (.doc) ou o formato usado para criar documentos de hipertexto na World Wide Web - HyperText Markup Language(HTML). Uma ferramenta muito utilizada é exportação do documento para o formato Portable Document Format (PDF). O BrOffice Writer permite que você crie documentos básicos, como memorandos, fax, cartas, currículos e malas diretas, bem como documentos longos, complexos ou divididos em várias partes, acrescidos de bibliografia, tabelas de referência e índices. O LibreOffice Writer inclui também recursos úteis como um verificador ortográfico, um dicionário de sinônimos, a autocorreção e a hifenização bem como uma variedade de modelos para quase todas as finalidades. Em uma abordagem de recursos avançados do LibreOffice Writer, veremos também como criar modelos utilizando-se os assistentes, trabalhar com estilos, índices etc. A partir de qualquer módulo(software) do BrOffice/LibreOffice você consegue criar novos documentos, novas planilhas, novas apresentações, novas bases de dados e etc... Victor Manuel vm642129@gmail.com 69 1.1. Novo documento Para tanto basta acessar na Barra de Menus a opção “Arquivo” - “Novo” será exibido uma lista com todas as opções de novos arquivos disponíveis para geração. A cada vez que você clicar em uma das opções um novo arquivo será aberto sobre o atual. Uma outra forma de se criar um documento novo é através do ícone porém, através deste ícone será criado um novo documento do mesmo módulo que você se encontra, ou seja, se você está no editor de texto será criado um novo documento de texto, se você está numa planilha de cálculo será criada uma nova planilha de cálculo e etc. Uma terceira forma de se criar um novo documento é através das teclas de atalho Ctrl+N que deverão ser pressionadas simultaneamente, esta ação criará um documento do mesmo módulo que está sendo utilizado, conforme explicado no parágrafo anterior. 1.2. Abrindo um documento existente Para abrir um outro arquivo (documento), basta clicar em "Arquivo " - "Abrir". Como o BrOffice/LibreOffice é um pacote de programas você pode abrir diferentes tipos de arquivos através desta opção não importando em qual módulo você esteja, por exemplo, se você está no módulo de edição de texto – Writer e deseja abrir uma planilha ou um desenho não precisa trocar de módulo, nem navegar pelo Windows Explorer para abrir seu arquivo, basta clicar em “Arquivo” - “Abrir” e selecionar o arquivo que deseja abrir, o próprio pacote irá definir módulo correto para abrir o arquivo que você escolheu. Lembre-se que o pacote BrOffice/LibreOffice também abre arquivos nos formatos dos tradicionais programas da Microsoft, inclusive os novos formatos XLSX, DOCX etc, como eles são compatíveis e não IDÊNCTICOS algumas formatações e configurações podem ser perdidas na conversão, mas nada que impeça ou modifique o conteúdo propriamente dito. Fique ciente que cada arquivo possui uma extensão que define com qual programa o mesmo será aberto, se o seu computador possui mais de um pacote office instalado você deverá dizer a ele qual é o pacote office padrão para abrir seus documentos. Você também poderá abrir arquivos através do ícone ou também utilizando o atalho de teclas CTRL+O que deverão ser pressionadas simultaneamente. Em qualquer uma das opções, aparecerá a janela "Abrir" com a lista de diretórios (pastas) e dos arquivos disponíveis no seu computador, CD/DVD, Pendrive ou qualquer outra forma de armazenamento. DICA: Se você utiliza os mesmos arquivos diversas vezes por diversos dias existe uma opção que facilita e agiliza a abertura dos mesmos é a opção localizada no menu "Arquivo " - "Documentos recentes " que traz uma lista com os 10 últimos arquivos que você utilizou, esta opção também é muito importante caso você não lembre o nome do arquivo ou onde tenha salvo. 1.3. Salvando, convertendo e exportando documentos O armazenamento do documento é uma das razões fundamentais para o uso de um editor de textos. O procedimento que confirma o armazenamento do documento em um meio de armazenamento é o salvamento do arquivo que pode ser automaticamente ou manualmente. Para salvar um documento, você poderá usar: ➢ O botão Salvar, representado pelo disquete na Barra Padrão; ➢ A opção Salvar do menu Arquivo; Victor Manuel vm642129@gmail.com 70 ➢ A combinação de teclas Ctrl + S pressionadas simultaneamente. ➢ Importante: Se você deseja enviar o arquivo para alguém que utilize um Office de formato proprietário da Microsoft salve no formato “Microsoft Word 97/2000/XP(.doc)” desta forma o arquivo poderá ser aberto tanto no pacote Office da Microsoft quanto no BrOffice/LibreOffice. 1.4. Salvando como Caso o arquivo já tenha sido salvo anteriormente e você deseja salvar com um novo nome e NÃO alterar o arquivo original você deverá selecionar no menu “Arquivo” - “Salvar Como” está opção permite que você faça cópias (versões) de seu arquivo. Para tanto basta escolher um nome de arquivo diferente ou mesmo um diretório de salvamento diferente do original. Quando o formato for diferente do original (no nosso caso .ODT) o Writer irá exibir uma mensagem de alerta conforme a Figura 09 oferecendo duas opções: Manter o formato atual: o documento será salvo no formato originalmente escolhido. Salvar em formato ODF: o writer abrirá a tela Salvar Como... para o salvamento em formato .odt. A opção de “Salvar Como” também pode ser acessada pressionando-se as teclas CTRL+SHIFT+S simultaneamente. 1.5. Exportando um Arquivo para PDF Todos arquivos criados no Writer podem ser facilmente abertos, editados e salvos novamente por pessoas que também possuam o pacote BrOffice/LibreOffice instalado. Entretanto algumas vezes criamos documentos com assinaturas ou conteúdo do qual precisamos que seja bloqueado para edição, ou seja, só permita sua leitura para outros usuários que não sejam o proprietário do documento. O método mais fácil de se fazer isso é convertendo o documento para uma versão PDF. O formato PDF é uma alternativa interessante para o envio de documentos para outras pessoas. A única forma de se transformar novamente um arquivo PDF em editável é com um programa especial chamado Adobe Acrobat Professional que, no entanto, não é de uso popular. Existem outros programas que prometem converter os arquivos bem como sítios na internet que convertem de forma online, porém nem todos são funcionais, as conversões na maioria das vezes saem com diversas deficiências ou com marcações caso utilizado softwares experimentais. Victor Manuel vm642129@gmail.com 71 Para se converter um arquivo de texto em formato PDF basta clicar no ícone localizado na Barra Padrão ou ir no menu ARQUIVO – EXPORTAR COMO PDF, automaticamente se abrirá a tela de exportação. 1.6. Função colar especial Algumas vezes ao elaborar um documento/arquivo copia-se o conteúdo de outros locais, arquivos, internet etc. Porém, ao se colar o conteúdo que foi previamente copiado o mesmo normalmente fica diferente do restante do conteúdo de nosso texto. Para se colar no documento um texto sem trazer os formatosdo documento de origem. Precisamos utilizar um recurso especial do Writer chamado “Colar Especial” para isto depois de copiado o seu conteúdo clique na Barra de Menus em "Editar" - "Colar Especial " - "Texto sem formatação ". Pode-se também utilizar esta função através do atalho de teclas “CTRL” + “SHIFT” + “V” que devem ser pressionadas simultaneamente. Dependendo do conteúdo que esteja na área de transferência (conteúdo que foi copiado) podem aparecer diversas opções dentro da tela de “Colar Especial”, veremos na prática como é colar cada tipo de conteúdo previamente copiado como tabelas, imagens, fórmulas, etc. Segue na tabela abaixo algumas funções de atalho para auxiliar na manipulação de dados dentro do documento, estes macetes agilizam na montagem e formatação: Victor Manuel vm642129@gmail.com 72 1.7. Copiando apenas os formatos (estilos) Na barra de funções, ao lado do botão de colar, encontra- se o pincel conforme indicado pela seta na Figura Abaixo, este pincel é muito útil para copiar apenas o formato de caracteres de um ponto para outro no seu documento de texto. Para utilizar esta função basta clicar sobre a palavra que possui o formato que será copiado, depois clique no pincel e finalmente clique na palavra de destino da formatação. Feito isto todas as configurações de formatos da primeira palavra serão aplicadas à palavra de destino muito útil na formatação de textos longos. 1.8. Campos dinâmicos É possível incluirmos no documento campos como data, hora, número da página, total de páginas, assunto, título, autor entre outros. Normalmente estes campos são utilizados em cabeçalhos ou rodapés. Para inserirmos estes campos dinâmicos basta ir à Barra de Menus opção “Inserir” - “Campos” e escolher o que você deseja inserir no documento, segue abaixo descrições. • Data: Insere a data atual como um campo no formato dd/mm/aa, lembre-se que ela não é atualizada automaticamente. • Hora: Insere a hora atual como um campo no formato hh:mm:ss, lembre-se que esta hora não será atualizada, ou seja, permanecerá o horário de quando você o inseriu. • Números de página: Insere o número da página atual como um campo na posição do cursor. Caso você queira que esta numeração seja automática em todas as demais páginas basta inserir o campo no espaço destinado para o cabeçalho ou o rodapé (Veremos mais detalhes mais adiante). • Contagem de páginas: Insere, como um campo, o número total de páginas do seu documento. • Assunto: Insere o assunto especificado em “Assunto” nas propriedades do documento como um campo. • Título: Insere, como um campo, o título especificado em “Título” nas propriedades do documento. • Autor: Insere o nome da pessoa que criou este documento como um campo. O campo aplica a informação que constar na Barra de Menus opção “Ferramentas” - “Opções” - “LibreOffice” - “Dados do usuário”, estas informações foram preenchidas na instalação de seu pacote Office caso não tenha sido basta acessar e preencher. • Outros: Insere o campo que você escolher na caixa de diálogo dentre todos disponíveis. Victor Manuel vm642129@gmail.com 73 1.9. Hiperlink Em todo e qualquer documento podemos criar um link para uma página na Internet ou para abrir um arquivo existente. Para isto basta acessarmos na Barra de Menus a opção “Inserir” - “Hyperlink” conforme exibido na Figura Abaixo ou ainda podemos acessar através do ícone localizado na Barra Padrão. Para criar um Hyperlink você precisa selecionar no texto, uma palavra ou uma expressão onde se deseja criar o link para outro objeto, logo após na Barra de Menus clique em "Inserir" - "Hiperlink" ou no ícone de Hyperlink na Barra Padrão conforme indicado anteriormente, irá surgir uma tela conforme a mostrada na Figura. Guia de opções da janela de Autocorreção Na guia “Aspas personalizadas” podem ser configuradas as aspas utilizadas no documento. Na guia “Completar palavras” pode-se definir a utilização deste recurso ou não. Ao digitar uma palavra com 10 ou mais letras, esta ficará armazenada no “Completar palavras” quando esta for digitada novamente no início da digitação desta palavra será visualizada uma sugestão de complemento. Victor Manuel vm642129@gmail.com 74 Exemplo de recurso “completar palavra” 1.10. O que é auto texto? O LibreOffice.org Writer permite armazenar textos (inclusive que contenham figuras, tabelas e campos) como autotexto, de modo que se possa rapidamente inseri-los mais tarde. Se desejar, também pode-se armazenar textos formatados. 1.11. Inserindo, Excluindo uma Entrada de Auto Texto e Fórmulas Para criar uma entrada de Autotexto siga as seguintes instruções: ➢ Selecione o texto, o texto com figuras, a tabela ou o campo que você deseja salvar como entrada de autotexto. Uma figura pode ser armazenada somente se estiver ancorada como um caractere e estiver precedida e seguida de, pelo menos, um caractere de texto. ➢ Selecione “Editar → Autotexto”. Menu para acessar as opções de Auto texto. ➢ Selecione a categoria em que deseja armazenar o autotexto. ➢ Digite um nome com mais de quatro caracteres. Isso lhe permitirá usar a opção de Autotexto “Exibir o restante do nome como sugestão durante a digitação”. Se quiser, você pode modificar o atalho sugerido. ➢ Clique em “Autotexto” e, em seguida, escolha “Novo”. ➢ Clique no botão Fechar. Victor Manuel vm642129@gmail.com 75 Opções de Autotexto 1.12. Inserindo uma figura num documento do Writer Há várias maneiras de inserir um objeto gráfico em um documento de texto. ▪ Inserir uma figura de um arquivo; ▪ Inserir figuras da Galeria utilizando o método arrastar e soltar;•Inserir uma imagem digitalizada; ▪ Inserir figuras do LibreOffice.org Draw ou Impress; ▪ Inserir um gráfico do Calc num documento de texto; Inserir uma figura de um arquivo: a) Clique no local do documento em que deseja inserir a figura. b) Escolha “Inserir → Figura → De um arquivo”. c) Localize o arquivo da figura que deseja inserir e, em seguida, clique em Abrir. Normalmente, a figura inserida é centralizada acima do parágrafo clicado. Menu para inserir figura de um Arquivo. 1.13. Inserir Figuras da Galeria utilizando o método arrastar e soltar Podemos arrastar e soltar um objeto da Galeria em um documento de texto, uma planilha, um desenho ou uma apresentação. Para substituir um objeto da Galeria que você inseriu em um documento, mantenha pressionada Shift+Ctrl e um outro objeto da Galeria para dentro do objeto. Inserir uma imagem digitalizada: Para inserir uma imagem digitalizada, é preciso que o scanner esteja conectado ao sistema e os drivers de software do scanner estejam instalados. O scanner deve oferecer suporte para o padrão TWAIN1. a) Clique no documento em que deseja inserir a imagem digitalizada. b) Escolha “Inserir → Figura → Digitalizar” e, no submenu, escolha a origem de digitalização. Victor Manuel vm642129@gmail.com 76 Menu para inserir uma imagem a partir de um scanner c) Siga as instruções de digitalização. Inserir figuras do LibreOffice.org Draw ou Impress:1 A instalação de um Scanner, quase sempre se resume à instalação de um driver TWAIN ou " Tecnology Without AnyInteresting Name" (por incrível que pareça: "tecnologia sem nenhum nome interessante"). "Driver" neste caso, é apenas uma maneira de dizer, pois o "driver" TWAIN é, na verdade, apenas um pequeno programa encarregado de controlar o scanner. O uso de drivers TWAIN facilita bastante nossa vida, pois permite que o scanner seja usado a partir de qualquer aplicativo gráfico, do parrudo Photoshop ao simplório Imaging do Windows, pois quem escaneia a imagem é na verdade o driver TWAIN. ➢ Abra o documento em que deseja inserir o objeto. ➢ Abra o documento do Draw ou do Impress que contém o objeto a ser copiado. ➢Pressione Ctrl e clique e mantenha pressionado por alguns instantes o objeto. ➢ Arraste o objeto para o documento em que deseja inseri-lo. Victor Manuel vm642129@gmail.com 77 Inserir uma figura arrastando de outro software 1.14. Inserir um gráfico do calc num documento de texto Podemos inserir uma cópia de um gráfico não atualizado ao modificar os dados do gráfico na planilha, para isso não ocorrer e sugerido os seguintes passos: I. Abra o documento de texto que conterá o gráfico copiado. II. Abra a planilha que contém o gráfico a ser copiado. III. Na planilha, selecione o gráfico com um clique. Mantenha a tecla “Ctrl”. IV. Arraste o gráfico da planilha para o documento de texto. Victor Manuel vm642129@gmail.com 78 Inserir um gráfico a partir de um documento do Calc Podemos redimensionar e mover o gráfico no documento de texto como fazemos com qualquer outro objeto. Para editar os dados do gráfico, 1º Passo: “clique com o botão auxiliar do mouse → Editar”. 2º Passo: Clique novamente com botão auxiliar do mouse sobre o gráfico depois em “Tabela de dados do gráfico”, altere os dados que desejar e feche a janela de dados para concluir. Editar dados do gráfico 1.14.1 Editar Objetos Gráficos Escolha “Exibir → Barras de ferramentas → Desenho” para abrir a barra de ferramentas Desenho caso ela ainda não esteja aberta. Menu para abrir caia de ferramentas de Desenho 1.15. Tabelas 1.15.1 Inserindo Tabela de Texto Victor Manuel vm642129@gmail.com 79 Há diversas formas de criar tabelas em um documento de texto. Você pode inserir tabelas a partir de uma barra de ferramentas, de uma planilha ou através de um comando de menu. Para inserir uma tabela usando a barra de ferramentas ”Inserir”. ✓ Posicione o cursor no documento em que deseja inserir a tabela. ✓ Na barra Padrão, clique na seta ao lado do ícone Tabela. ✓ Na grade da tabela, arraste o ponteiro do mouse para selecionar o número de linhas e colunas desejadas e, em seguida, libere-o. Para cancelar, arraste o ponteiro do mouse para o outro lado até a opção “Cancelar” aparecer na área de visualização da grade. Para inserir uma tabela com um comando do menu: Ícone da barra de ferramentas padrão para inserir uma tabela Ícone de barra de Ferramentas padrão para inserir uma Tabela Para cancelar, arraste o ponteiro do mouse para o outro lado até a opção “Cancelar” aparecer na área de visualização da grade. 1.15.2 Para inserir uma tabela com um comando do menu ➢ Posicione o cursor no documento onde deseja inserir a tabela. ➢ Escolha “Tabela → Inserir → Tabela”. ➢ Na área Tamanho, insira o número de linhas e colunas. ➢ Selecione as opções desejadas e clique em OK. Victor Manuel vm642129@gmail.com 80 Menu e janela para inserir Tabela. Para inserir tabelas a partir de uma planilha do Calc a) Abra a planilha do BrOffice.org Calc que contém o intervalo de células que deseja inserir. b) Na planilha, arraste o ponteiro do mouse para selecionar as células. c) Escolha “Editar → Copiar”. d) No documento de texto, adote um dos seguintes procedimentos: 1.16. Arrastar e soltar um intervalo de células de uma planilha do Calc ➢ Abra a planilha do LibreOffice Calc que contém o intervalo de células a ser inserido. ➢ Na planilha, arraste com o ponteiro do mouse as células selecionadas. ➢ Clique no botão do mouse e mantenha-o pressionado nas células selecionadas. ➢ Arraste as células selecionadas até o documento de texto com a tecla Ctrl pressionada. 1.17. Formatação e Autoformatação da Tabela Aplica automaticamente formatos à tabela atual, incluindo fontes, sombreamento e bordas. Para acessar este comando escolha: “Tabela → Autoformatação” (com o cursor em uma tabela). Formato Lista os estilos de formatação disponíveis para tabelas. Clique no formato que você deseja aplicar e, em seguida, clique em OK. Adicionar Adiciona um novo estilo de tabela à lista. a) Formate uma tabela no documento. b) Selecione a tabela e escolha Tabela – Autoformatação. Victor Manuel vm642129@gmail.com 81 c) Clique em Adicionar. d) Na caixa de diálogo Adicionar Autoformatação, insira um nome e clique em OK. Excluir Exclui o estilo de tabela selecionado. Mas, exibe mais opções de formatação de tabelas. Clique novamente para ocultar as opções. Janela de Autoformatar com a opção “mais Ativa”. Formatação Selecione os atributos de formatação que você deseja incluir no estilo de tabela selecionado. Formato de número Inclui os formatos de numeração no estilo de tabela selecionado. Fonte Inclui a formatação de fonte no estilo de tabela selecionado. Alinhamento Inclui configurações de alinhamento no estilo de tabela selecionado. Borda Inclui estilos de bordas no estilo de tabela selecionado. Padrão Inclui estilos de planos de fundo no estilo de tabela selecionado. Renomear Altera o nome do estilo de tabela selecionado. Você não pode renomear o estilo de tabela "Padrão". 1.18. Inserindo Colunas na Tabela Insere uma ou mais colunas na tabela, após a seleção. Você pode inserir mais de uma coluna ao mesmo tempo abrindo a caixa de diálogo (escolha “Tabela → Inserir →Colunas”) ou selecionando várias colunas antes de clicar no ícone. Se o segundo método for usado, as colunas inseridas terão a mesma largura relativa que as colunas selecionadas. Victor Manuel vm642129@gmail.com 82 1.19. Inserindo Linhas Insere uma ou mais linhas na tabela, abaixo da seleção. Você pode inserir mais de uma linha abrindo a caixa de diálogo escolha “Tabela → Inserir → Linhas” ou selecionando mais de uma linha antes de clicar no ícone. O segundo método insere linhas da mesma altura que as linhas selecionadas originalmente. 1.20. Excluindo Tabelas, Linhas ou Colunas Podemos excluir uma tabela do documento ou excluir o seu conteúdo. Para excluir uma tabela inteira, clique na tabela e, em seguida, escolha “Tabela →Excluir → Tabela”. Para excluir o conteúdo de uma tabela, clique nela, pressione Ctrl+A até todas as células estarem selecionadas e, em seguida, pressione Delete ou Backspace. Para excluir uma linha da tabela, selecione- a e, em seguida, escolha “Tabela →Excluir → Linha”.Para excluir uma coluna da tabela, selecione-a e, em seguida, escolha “Tabela →Excluir → Coluna”. 1.21. Editar Tabelas Utilizando o Teclado Você pode redimensionar e excluir as colunas da tabela com o teclado. Redimensionar colunas e linhas Para redimensionar uma coluna, coloque o cursor em uma célula da tabela, pressione Alt e pressione a seta para esquerda ou para a direita. Para redimensionar uma coluna sem alterar a largura da tabela, pressione Ctrl+Alt, e pressione as setas esquerda ou direita. Para aumentar o recuo à esquerda da tabela, pressione Alt+Shift, e então pressione a seta para a direita. Para redimensionar uma linha, coloque o cursor na linha, mantenha pressionada a tecla Alt, e pressione as setas para cima ou para baixo. Para mover a tabela para baixo na página, mantenha pressionadas as teclas Alt+Shift, e pressione a seta para baixo. Inserir e excluir colunas e linhas Para inserir uma coluna, coloque o cursor em uma célula da tabela, mantenha pressionada a tecla Alt e pressione Insert, solte-as, e pressione as setas direita ou esquerda. Para excluir uma coluna, coloque o cursor na coluna a excluir, mantenha pressionada a tecla Alt e pressione Delete, solte-as, e então pressione as setas para direita ou para esquerda. Para inserir uma linha, coloque o cursor em uma célula da tabela, pressione Alt e pressione Insert, solte- as, e então pressione a seta para cima ou para baixo. Para excluir uma linha, coloque o cursor na linha a excluir, pressione Alt e pressione Delete, solte-as, e pressione as teclas para cima ou para baixo. Para alterar o comportamento das tabelas em um documentode texto, escolha “Ferramentas → Opções → LibreOffice Writer → Tabela”. 1.22. Ordenando Dados e Convertendo Texto em Tabela Ordem de classificação especifica: os critérios de classificação para a exibição dos dados. Para acessar este comando podemos acessar o Ícone Ordem de classificação na barra Dados de tabelas e na barra Design de formulários Enquanto as funções classificar em ordem crescente e classificar em ordem decrescente classificam utilizando apenas um critério, na caixa de diálogo Ordem de classificação você pode combinar vários critérios. Você pode remover uma classificação que tenha sido executada com o ícone Remover Filtro/Classificação. Victor Manuel vm642129@gmail.com 83 Classificar Utilize essa área para inserir critérios de classificação. Se você inserir critérios de classificação adicionais em e em seguida, os dados correspondentes ao conteúdo do critério de mais alta ordem serão classificados conforme o próximo critério. Se você classificar o nome do campo "Nome" em ordem crescente, todos os registros serão classificados em ordem crescente pelo nome e, em seguida, dentro dos nomes, em ordem decrescente pelo sobrenome. Nome do campo Especifica o nome do campo de dados cujo conteúdo determinará a ordem de classificação. Ordem Especifica a ordem de classificação (crescente ou decrescente), e em seguida especifica critérios de classificação subordinados adicionais com base em outros campos. Converter Texto em Tabela Converte o texto selecionado em tabela ou a tabela selecionada em texto. Para acessar este comando escolha: “Ferramentas → Converter → De texto para tabela” As opções disponíveis nesta caixa de diálogo dependem do tipo de conversão. Separar texto Em Um separador, tal como uma guia, marca os limites da coluna no texto selecionado. Cada parágrafo na seleção é convertido em uma linha na tabela. Da mesma forma, quando você converte uma tabela em texto, os marcadores da coluna são alterados para o caractere que você especificou e cada linha é convertida em um parágrafo separado. Guias Converte o texto em tabela usando tabulações como marcadores de colunas. Ponto e vírgula Converte o texto em tabela usando ponto e vírgula (;) como marcadores de colunas. Parágrafo Converte o texto em tabela usando parágrafos como marcadores de colunas. Outros: Converte o texto em tabela usando o caractere digitado na caixa como marcador de coluna. Caixa de texto Digite o caractere que deseja usar como marcador de coluna. Igualar largura de todas as colunas Cria colunas de largura idêntica, sem levar em consideração a posição do marcador de coluna. Victor Manuel vm642129@gmail.com 84 Autocorreção Abre a caixa de diálogo Autoformatação, onde você pode selecionar um layout predefinido para a tabela. Opções Título Formata a primeira linha da nova tabela como um cabeçalho. Repetir título Repete o cabeçalho da tabela em todas as páginas ocupadas pela tabela. As primeiras ... linhas Repete as primeiras n linhas como um cabeçalho. Não dividir tabela Não divide a tabela em páginas. Borda Adiciona uma borda na tabela e nas células da tabela. 1.23. ESTILOS E FORMATAÇÃO Use a janela Estilos e formatação para aplicar, criar, editar, adicionar e remover estilos de formatação. Clique duas vezes para aplicar o estilo. Para acessar este comando escolha: “Formatar → Estilos e formatação”, atalho Tecla F11. Victor Manuel vm642129@gmail.com 85 Menu Janela estilos de formatação. Na barra Formatação, clique em: Estilos e formatação. Para encaixar a janela Estilos e formatação, arraste a barra de título para a esquerda ou para a direita da área de trabalho. Para desencaixar a janela, clique duas vezes em um espaço livre da barra de ferramentas. 1.24. Como Aplicar um Estilo ▪ Selecione o texto. Para aplicar um estilo de caractere a uma palavra, clique na palavra. Para aplicar um estilo de parágrafo, clique no parágrafo. ▪ Clique duas vezes no estilo na janela Estilos e formatação. Você pode atribuir teclas de atalho aos estilos em “Ferramentas → Personalizar” guia “Teclado”. Menu e janela para personalizar atalhos do LibreOffice Writer A janela de ferramentas Estilos e formatação, contém ícones para formatar documentos separando em categorias que veremos a baixo: Estilos de Parágrafo Exibe estilos de formatação de parágrafos. Use estilos de parágrafos para aplicara mesma formatação, como fonte, numeração e layout, aos parágrafos do documento. Estilos de Caractere Exibe estilos de formatação de caracteres. Use estilos de caracteres para aplicar. Estilos de Quadro Exibe estilos de formatação de quadros. Use esses estilos para formatar o layout a posição dos quadros. Estilos de Página Victor Manuel vm642129@gmail.com 86 Exibe estilos de formatação de páginas. Use estilos de páginas para determinar layouts de página, incluindo a presença de cabeçalhos e rodapés. Modo de Formato de Preenchimento Aplica o estilo selecionado ao objeto ou ao texto selecionado no documento. Clique neste ícone e, em seguida, arraste uma seleção no documento para aplicar o estilo. Para sair deste modo, clique no ícone novamente ou pressione Esc. Aplicar estilos no modo de preenchimento de formato. Novo Estilo a partir da Seleção Abre um submenu com mais comandos. Novo estilo a partir da seleção cria um novo estilo com base na formatação do parágrafo, da página ou da seleção atual. 1.25. Localizar e Substituir Um importante recurso do Writer é a possibilidade de localizar e/ ou substituir palavras ou até mesmo parágrafos sem a necessidade de ler todo o documento e ir fazendo as alterações que se deseja. Para utilizar esse recurso clique no Menu – Localizar e Substituir, ou ainda pressione o atalho Ctrl+h. A mostra a janela com essas opções. Menu – Editar – Localizar e Substituir ou ( Ctrl + H ) ❖ Localizar: Digitamos a palavra que queremos localizar. ❖ Substituir por: Qual palavra irá substituir a palavra pesquisada. ❖ Mais / Menos opções: Reúne mais opções de busca. Marcando uma destas opções sem saber ao certo o que ela fará, o Writer poderá não encontrar a palavra pesquisada. ❖ Botões: Terão como referência a palavra digitada em procurar por. Os mais importantes são: Victor Manuel vm642129@gmail.com 87 ❖ Localizar: Seleciona a palavra pesquisada uma de cada vez útil quando não desejamos localizar todas as ocorrências. ❖ Localizar tudo: Seleciona (localiza) todas as ocorrências da palavra. ❖ Substituir: Substituirá uma de cada vez a palavra pesquisada. Útil quando não desejamos localizar todas as ocorrências. ❖ Substituir todos: Substituirá todas as ocorrências da palavra pesquisada. ❖ Fechar: Fecha a janela. ❖ Atributos: Possui opções especiais de busca, como por exemplo: buscar palavras somente por uma determinada cor. ❖ Formatar: Podemos definir clicando neste botão, que formatação de fonte a palavra pesquisada assumira após ela ser substituída. Localizar e Substituir Nota: Se optar em usar a opção formatar, as novas substituições obedecerão as formatações realizadas nesta caixa. Para desativar esta opção, digitar a palavra na caixa localizar, clique no botão sem formatação, agindo assim, as novas substituições não terão a formatação usada anteriormente. O Navegador O Navegador é a principal ferramenta para localização e seleção de objetos. Você também pode utilizar o Navegador para mover e organizar os capítulos, proporcionando ao documento uma exibição em estrutura de tópicos. Escolha “Editar → Navegador” para abrir a janela do Navegador. Victor Manuel vm642129@gmail.com 88 Figura 28: Menu e janela do navegador Utilize o Navegador para inserir objetos, vínculos e referências no mesmo documento ou a partir de outrosdocumentos abertos. Consulte o guia Navegador para mais informações. Clique no ícone com o círculo azul na parte inferior direita do documento para abrir a pequena janela de Navegação. Use a pequena janela de navegação para passar rapidamente para o próximo objeto ou localizar o próximo texto no seu documento. 1.26. Inserindo e excluindo quebra de página Para inserir uma quebra manual de página: ● Clique na posição do documento em que deseja começar uma nova página. ● Pressione Ctrl+Enter. Para excluir uma quebra manual de página ● Clique em frente ao primeiro caractere na página que segue a quebra manual de página. ● Pressione Backspace. Para excluir uma quebra manual de página que ocorre antes de uma tabela ● Clique com o botão direito do mouse na tabela e escolha “Tabela”. ● Clique na guia “Fluxo de Texto”. Desmarque a caixa de seleção “Quebra” Victor Manuel vm642129@gmail.com 89 1.27. Marcadores e numerações Muito além da função meramente estética, os Marcadores e Numeração servem para categorizar, classificar e destacar partes do texto, dando um toque de organização ao seu trabalho. Como exemplos de marcadores temos pontinhos, setinhas, estrelinhas, marcas de verificação, etc. Já a numeração permite categorizar e classificar partes do texto – até em caracteres romanos, se desejar e ou permitir. No Writer, esta não é mais uma tarefa tediosa, como se costumava reputar em outros processadores de texto, pois sempre que o programa detecta estamos em um parágrafo com algum tipo de lista ou numeração, é exibida a barra de ferramentas contextual, como se dá, também, com elementos gráficos e com tabelas. Nesta barra nós temos muitas alternativas: podemos aplicar subníveis, rebaixar / promover níveis, aplicar subpontos, reiniciar a numeração, etc. Também podemos invocar o diálogo Formatar... Marcadores e Numeração a partir desta citada. Figuras abaixo: Barra de menu – Formatar - Marcadores e Numerações 1.28. Marcadores Exibe os diferentes estilos de figura que você pode aplicar (vide também a guia ou aba Figuras). Victor Manuel vm642129@gmail.com 90 Marcadores 1.29. Tipo de Numeração Exibe os diferentes estilos de numeração que você pode aplicar ao seu trabalho ou a uma área selecionada. Tipo de numeração 1.30. Estrutura de Tópicos Exibe os diferentes estilos que você pode aplicar a uma lista hierárquica. O LibreOffice.org oferece suporte a até nove níveis de estrutura de tópicos em uma lista hierárquica. Victor Manuel vm642129@gmail.com 91 Estrutura de tópicos 1.31. Figuras Apresenta figuras opcionais para marcadores Figuras 1.32. Posição Define as opções de alinhamento, recuo e espaçamento para a lista numerada ou com marcadores. Victor Manuel vm642129@gmail.com 92 Posição 1.33. Opções Define as opções de formatação para as listas numeradas ou com marcadores. Se preferir, você pode aplicar a formatação aos níveis individuais na hierarquia da lista. Opções Victor Manuel vm642129@gmail.com 93 1.34. Caracteres especiais Barra de menu – Inserir – Caractere especial Esta caixa de diálogo lista todos os caracteres existentes para cada fonte disponível. Alguns desses caracteres não podem ser digitados diretamente, por não estarem vinculados a teclas próprias. O botão [▼] no campo Fonte, lista as fontes disponíveis, bastando acionar o mouse sobre a que lhe interessar. A seguir, navegue pelos caracteres por meio das setas do teclado ou usando o mouse, selecione o carácter desejado, que será visualizado à direita do quadro. Você pode escolher outros caracteres: a cada nova seleção, o carácter anterior fica guardado na área inferior do quadro. Selecionado(s) o(s) caracteres pretendidos, clique em OK para inseri-lo(s) no documento. Caracteres especiais Victor Manuel vm642129@gmail.com 94 1.35. Criando índices 1.35.1 Criar Índices Alfabéticos ● Clique no documento em que deseja inserir o índice. ● Escolha na barra menu a opção - Inserir → Índices → Índices e Sumários”. Menu – inserir - índice e sumário ● Na guia Índice/Sumário, selecione "Índice Alfabético" na caixa Tipo. Victor Manuel vm642129@gmail.com 95 Janela Inserir índice / sumário ● Se desejar utilizar um arquivo de concordância, selecione Arquivo de concordância na área Opções, clique no botão Arquivo, e localize o arquivo existente ou crie um novo arquivo de concordância. ● Defina as opções de formatação para o índice na guia ou em qualquer outra guia dessa caixa de diálogo. Por exemplo, se desejar utilizar títulos de uma única letra no índice, clique na guia Entradas e selecione Delimitador alfabético. Para alterar a formatação dos níveis do índice, clique na guia Estilos. ● Clique em OK. ● Agora já podemos inserir entradas para o índice existente. ● Para atualizar o índice, clique com o botão direito do mouse no índice e escolha Atualizar Índice/Sumário. Victor Manuel vm642129@gmail.com 96 Interface Conhecendo Guias, Grupos e Botões de Comando. 1 – Guias. 2 – Grupos dentro de cada guia quebram uma tarefa em subtarefas. 3 – Os Botões de Comando em cada grupo possuem um comando Caixa de Diálogo Esse pequeno ícone, que aparecem em alguns grupos. Ao clicar em um iniciador de caixa de diálogo uma caixa de diálogo ou painel de tarefas relacionado abre, fornecendo mais opções relacionadas a esse grupo. Acesso Rápido Novo Abrir Salvar Victor Manuel vm642129@gmail.com 97 Email Impressão Rápida Visualização de Impressão e Imprimir Ortografia e Gramática Desfazer Refazer Desenhar Tabela Abrir Arquivo Recente Victor Manuel vm642129@gmail.com 98 Guia (menu) Arquivo Atalhos Salvar: CTRL+B Salvar Como: F12 Fechar: CTRL+F4 Sair: ALT+F4 Extensão Word Documento do Word *.docX Documento Habilitado para Macro do Word *.docM Modelo do Word *.dotX Modelo Habilitado para Macro do Word *.dotM Documento do Word 97-2003 *.doc Guia Página Inicial: Grupo Área de transferência , Grupo fonte, Grupo parágrafo, Grupo Estilo. Victor Manuel vm642129@gmail.com 99 Guia Inserir: Grupo Tabela,Grupo Ilustrações, Grupo Cabeçalho e Rodapé, Grupo Texto. Guia Layout da Página: Grupo Temas, Grupo Configurar Página, Grupo Plano de Fundo da Página, Grupo parágrafo. Guia Referência: Grupo Sumário, Grupo notas de Rodapé, Grupo Citações e Bibliografia, Grupo Legendas, Grupo Índice, Grupo Índice de Autoridades Guia Correspondência: Grupo Iniciar Mala Direta, Grupo Gravar e Inserir Campos, Grupo Concluir. Guia Revisão: Guia Revisão de Texto, Grupo Comentários, Grupo Controle, Grupo Alterações, Grupo Comparar. Victor Manuel vm642129@gmail.com 100 Guia Exibição: Guia Modos de Exibição de Documentos, Grupo Zoom, Grupo Janela, Grupo Macros. Barra de Rolagem ATALHOS WORD X WRITER COMANDO WORD WRITER NOVO CTRL+O CTRL+N (New) ABRIR CTRL+A CTRL+O (Open) SALVAR CTRL+B CTRL+S (Save) IMPRIMIR CTRL+P CTRL+P (Print) FECHAR CTRL+W ou CTRL+F4 CTRL+W ou CTRL+F4 SAIR ALT+F4 ALT+F4 ou CTRL+Q (Quit) DESFAZER CTRL+Z CTRL+Z REFAZER CTRL+R CTRL+Y Victor Manuel vm642129@gmail.com 101 COPIAR CTRL+C CTRL+C (Copy) COLAR CTRL+V CTRL+V SELECIONAR TUDO CTRL+T CTRL+A (All) LOCALIZAR E SUBSTITUIR CTRL+Y ou F5 CTRL+F (Find) F5 NEGRITO CTRL+N CTRL+B (Bold) ITÁLICO CTRL+I CTRL+I SUBLINHADO CTRL+S CTRL+U (Underline) ALINHAR À ESQUERDA CTRL+Q CTRL+L (Left) CENTRALIZAR CTRL+E CTRL+E ALINHAR À DIREITA CTRL+G CTRL+R (Right)JUSTIFICAR CTRL+J CTRL+J VERIFICAÇÃO ORTOGRÁFICA F7 F7 QUESTÕES - EDITOR DE TEXTO 01.No Word 2000, para quebrar uma tabela entre páginas, inserindo a linha em que o cursor se encontra na próxima página juntamente com o restante da tabela, é necessário clicar na linha da tabela que você deseja que apareça na outra página e pressionar uma combinação de teclas. Essa combinação de teclas é conhecida por: A) Ctrl+Tab; B) Tab + Esc; C) Ctrl+ Enter; D) Esc +Tab; E) Ctrl+ X 02.As teclas de atalho utilizadas para copiar, colar e salvar documento no Microsoft Word são respectivamente A) CTRL + C, CTRL + R, CTRL + S. B) CTRL + X, CTRL + V, CTRL + B. C) CTRL + V, CTRL + C, CTRL + S. D) CTRL + C, CTRL + V, CTRL + B. 03. Considerando o MS-WORD 2007, em sua instalação padrão, versão em português, as funcionalidades representadas na imagem a seguir estão presentes no MENU A) início. B) inserir C) referências. D) layout da Página. E) revisão. 04.Considerando o editor de texto LibreOffice Writer versão 4.1, em português, a tecla de atalho CTRL+F10 Obs. O caractere “+” foi utilizado apenas para a interpretação da questão. A) executa o editor de texto no modo tela cheia. B) executa o navegador Victor Manuel vm642129@gmail.com 102 C) realiza a correção ortográfica. D) exibe o dicionário de sinônimos. E) exibe os caracteres não imprimíveis. 05.Considerando o MS-WORD 2007 em sua instalação padrão, assinale a alternativa que apresenta o recurso que permite a visualização de um “plano de fundo quadriculado”, que pode ser usado para alinhar os objetos do documento. A) Eixo X,Y. B) Linhas de Grade. C) Quadricular. D) Matriz. E) Riscar. 06.Considerando o MS-WORD 2007 em sua instalação padrão, assinale a alternativa que apresenta o efeito de fonte aplicado na palavra a seguir: APROVADO A) Negrito. B) Itálico. C) Sobrescrito. D) Tachado. E) Sublinhado. 07.Qual é a maior diferença entre o Libre Office e o Microsoft Office? A) O Código do Microsoft Office é aberto, e o Libre não tem código aberto. B) O programa Impress do Libre é equivalente ao Publisher do Microsoft Office. C) Libre não possui um editor de texto, e o Microsoft Office possui (Microsoft World). D) Libre Office, programa ou software livre (gratuito), e o Microsoft Office, programa ou software pago. E) No Libre, o programa para montar planilhas chama-se CALC e, no Microsoft, chama-se Power Point 08.Quais são as vantagens do Libre Office? A) Software pago, Código aberto, Multiplataforma, Extenso suporte a idiomas, Interface de usuários consistente, Integração, Granulidade, Compatibilidade com arquivos, sem dependência do fornecedor. B) Sem taxas de licenciamento, Código aberto, Monoplataforma (funciona somente no Windows), Extenso suporte a idiomas, Interface de usuários consistente, Integração, Granulidade, Compatibilidade com arquivos, sem dependência do fornecedor. C) Sem taxas de licenciamento, Código Fechado, Multiplataforma, Extenso suporte a idiomas, Interface de usuários consistente, Integração, Granulidade, Compatibilidade com arquivos, sem dependência do fornecedor. D) Poucas taxas de licenciamento, Código aberto, Multiplataforma, Extenso suporte a idiomas, Interface de usuários consistente, Integração, Granulidade. E) Sem taxas de licenciamento, Código aberto, Multiplataforma, Extenso suporte a idiomas, Interface de usuários consistente, Integração, Granulidade, Compatibilidade com arquivos, sem dependência do fornecedor. 09.Sobre atalhos do programa Libre Office, assinale a alternativa INCORRETA. Obs: A tecla + significa a junção de uma tecla com uma letra ou outra tecla. A) CTRL + X – Corta os itens Selecionados. B) CTRL + V – Cola os itens copiados ou cortados da área de transferência. C) SHIFT + F – Procura o termo de pesquisa inserido pela última vez. D) CTRL + Z – Desfaz a última ação. E) CTRL + Y – Refaz a última ação. 10.Considerando o Sistema Operacional Windows XP (instalação padrão português – Brasil), assinale a alternativa que NÃO pode ser utilizada ao salvar um documento. A) prova.doc B) teste-prova.doc C) treinamento. D) avaliacao/prova.doc E) treinamento.xls 11.A extensão padrão para documentos de textos salvos no Processador de texto BrOffce Writer 3.3 ( instalação Padrão Português – Brasil) é A) XLS. B) EXE. Victor Manuel vm642129@gmail.com 103 C) ODT D) CDR. E) DUC. 12.Com relação aos processadores de texto BrOffice Writer 3.3 e Microsoft Word 2010 (instalação padrão português – Brasil), assinale a alternativa INCORRETA. Obs.: A utilização do caractere + é apenas para interpretação. A) Ctrl + A é um atalho usado para Abrir no Word B) Ctrl + B é um atalho usado para colocar em Negrito no Writer C) Ctrl + J é um atalho usado para Justificar no Word. D) F7 é um atalho usado para verificar Ortografa e Gramática. E) Ctrl + L é um atalho usado para Localizar no Writer. 13.Sobre conceitos básicos em informática, assinale a alternativa correta. A) O Hardware de um computador é composto de CPU, periféricos e Sistema Operacional. B) A lixeira do Sistema Operacional Windows tem a função de armazenar os vírus detectados pelo antivírus. C) O Linux Ubuntu é um Editor de Imagem avançado. D) BrOffce Writer e Microsoft Word são Softwares aplicativos com a função de edição de texto. E) O Excel é um hardware com função de calculadora. 14.Utilizando Microsoft Office Word 2000, instalação padrão, português Brasil, podemos salvar um documento não salvo em vários formatos. Assinale a alternativa que apresenta um formato INVÁLIDO para a opção salvar. A) doc B) xml C) mht D).html E).odt 15.No Microsoft Word em Português, em sua configuração padrão, um documento com 100 páginas, precisa ser impresso apenas as páginas 10,11,12,13 e a página 15, Ao acessar o menu imprimir e na janela de impressão o usuário deve digitar na caixa de texto referente as pagina a serem impressa o seguinte intervalo de paginas: A) 09-16; B) 10-15; C) 10-13; 15; D) 10-11; 11- 12; 12-13; 13-15; E) 10-16; 16.Relacione os softwares abaixo (à esquerda) com suas respectivas funcionalidades (à direita): (1) Microsoft Office Excel (2) Internet Explorer (3) WordPad (4) Paint ( ) Navegador de Internet ( ) Editor de desenho ( ) Planilha eletrônica ( ) Editor de texto A ordem correta, de cima para baixo, é A) 4 - 2 - 1 - 3 D) 4 - 2 - 3 - 1 B) 2 - 4 -1 - 3 E) 2 - 3 - 1 - 4 C) 2 - 4 - 3 - 1 17.No software Word 2010 BR, pressionar a tecla F1 tem por objetivo: A) inserir subscrito a uma seleção no texto B) verificar a ortografia e gramática do texto C) mostrar na tela a janela de Ajuda do Word D) diminuir tamanho da fonte aplicada a um texto E) aumentar nível de recuo de um parágrafo 18.No Writer do BrOffice a Barra de Ferramentas Padrão apresenta um botão com o símbolo “¶”, que também pode ser acessado com as teclas Ctrl+F10. A função do botão “¶” é A) criar um estilo, ou seja, um conjunto de características de formatação que possam ser aplicadas a um texto. B) adicionar elementos gráficos ao documento. C) abrir uma janela para transformar uma palavra ou parte de um texto em um hiperlink. D) acionar o Ajuda do writer. E) mostrar ou ocultar os caracteres não imprimíveis presentes no texto. Victor Manuel vm642129@gmail.com 104 19.No BrOffice Writer, é possível inserir símbolos matemáticos no documento, como ∑ ou Ω. Assinale a alternativa que indica como executar corretamente essa ação. A) Na barra de menus, clicar em “Formatar → Fonte” e selecionar a opção “Símbolos”. B) Na barra de menus, clicar na opção “Ferramentas → Cálculo” e selecionar a aba “Símbolos matemáticos”. C) Na barra de menus, clicar na opção “Ferramentas → Configuração de teclado” e selecionar o tecladoABNT-2 Matemática. D) Na barra de menus, clicar na opção “Inserir → Caractere especial” e selecionar a opção “operador matemático” em “subconjunto”. E) Na barra de menus, clicar na opção “Inserir → Símbolos”. GABARITO 01 02 03 04 05 06 07 08 09 10 C D D E B E D E C D 11 12 13 14 15 16 17 18 19 — C E D E C B C E D — Victor Manuel vm642129@gmail.com 105 O software PowerPoint foi criados pela Microsoft. Trata-se de um software que permite realizar apresentações através de diapositivos. O programa contempla a possibilidade de utilizar texto, imagens, música e animações. Conhecendo o powerpoint EXTENSÃO PADRÃO DO ARQUIVO A extensão padrão do PowerPoint é .PPTX. Exemplo ARQUIVO.PPTX 1 - Botão de controle; 2 - Barra de ferramentas de acesso rápido 3 - Barra de títulos 4 - Botão de controle 5 - Menu Arquivo 6 - Faixa de opções 7 - Painel esquerdo 8 - Painel direito; 9 - Anotações 10 - Modos de exibição 11 - Zoom; 12 - Exibir Slide tamanho da tela. Victor Manuel vm642129@gmail.com 106 GUIA ARQUIVO/MENU Primeira guia do powerpoint está localizada a esquerda da GUIA PÁGINA INICIAL BARRA DE FERRAMENTA ACESSO RÁPIDO Na guia acesso rápido podemos salvar, abrir, desfazer, refazer, visualizar impressão, entre outros. Victor Manuel vm642129@gmail.com 107 GUIA PÁGINA INICIAL 1 . Área de Transferência: Usamos para copiar, recortar e colocar os conteúdos selecionados 2. Slides: Novo slide, layout, redefinir e seção 3. Fonte: Mudar o tipo, tamanho, cor e efeitos 4. Parágrafo: Marcadores, alinhamento, recuo, espaçamento, conversor smartart 5. Desenho: Formas, organizar, estilos rápidos preenchimento, contorno e efeitos de formas 6. Edição: Localizar, substituir e selecionar GUIA INSERIR 1. Tabelas: Inserir Tabela 2. Imagens: Inserir uma imagem de um arquivo, Clip-Art, Album de fotografia 3. Ilustrações: Formas, SmartArt, Gráfico 4. Links: Hiperlink, Ação (CTRL + K), Ação 5. Texto: Caixa de Texto, Cabeçalho e Rodapé, WordArt, Data e Hora, Número de Slide, Objeto 6. Símbolos: Equação, Simbolo 7. Mídia: Vídeo, Áudio GUIA DESIGN 1. Configurar Página: Configurar Página, Orientação de Slide 2. Temas: Temas, Cores, Fontes, efeitos 3. Plano de Fundo: Estilo de plano de fundo, Ocultar Gráficos do plano de fundo. GUIA TRANSIÇÃO 1. Visualização: Visualizar a Transição 2. Transição para este Slide: Animação a transição que será feita de um slide para o outro. 3. Intervalo: Podemos definir o tempo. GUIA ANIMAÇÃO Victor Manuel vm642129@gmail.com 108 Visualização: Visualização da animação 1. Animação: Define os tipos de animação 2. Animação Avançada: Define os tipos de animação e avançadas 3. Intervalo: Define o tempo das animaçães GUIA APRESENTAÇÃO DE SLIDES 1. Iniciar Apresentação de Slides: Do começo, Do slide atual, Transmitir, Apresentação de slide Personalizada 2. Configurar: Configurar, Ocultar, Gravar a apresentação 3. Monitores: Resolução, usar exibição do apresentador GUIA REVISÃO 1. Revisão de Texto: Verificar Ortografia, Pesquisa, Dicionário 2. Idioma: Tradutor, Idioma 3. Comentários: Mostrar marcações, Novo comentário, Editar comentário, Excluir, Anterior, Próximo 4. Comparar: Comparar,Aceitar, Rejeitar, anterior, próximo, painel de revisão, Concluir revisão GUIA EXIBIÇÃO 1. Modos de Exibição da Apresentação: Normal, Classificação de Slide, Anotações, Modo de Exibição de leitura 2. Modos de Exibição Mestres: Slide Mestre, Folheto Mestre, Anotações Mestres Victor Manuel vm642129@gmail.com 109 3. Mostrar: Régua, Linhas de Grade 4. Zoom: Zoom, Ajustar a janela 5. Cor/Escala de Cinza: Cor, Escala de cinza, Preto e Branco 6. Janela: Nova Janela, Organizar Todas, Em cascata, Mover divisão, Alternar Janelas 01.Sobre o slide mestre do MS-PowerPoint em português, é correto afirmar que A) proporciona um lugar para exibir os slides da apresentação na forma de imagens miniaturizadas à medida que você realiza a edição. B) armazena todas as informações sobre o tema e os leiautes dos slides de uma apresentação. C) refere-se ao primeiro slide da apresentação que contém informações como título, autor, data e hora, por exemplo. D) refere-se ao modo de execução dos slides em máquinas que não tenham instalado o Power Point Viewer. E) refere-se a um painel para exibir uma imagem ampla do slide atual e todos os demais slides. 02.O objetivo da tecla “C", durante uma apresentação do MS-Power Point em português, é A) finalizar a apresentação e voltar para o editor de slides. B) exibir um slide em branco sem conteúdo algum. C) capturar uma tela para utilizá-la como figura em um outro documento. D) copiar um slide para colar em um outro documento após a apresentação. E) levar o usuário para a tela com um número digitado após pressionar “C". 03.Utilizando o Microsoft Office PowerPoint 2000, instalação padrão, português Brasil, no menu formatar, há uma opção para alinhar o texto conforme desejar. Assinale a alternativa que NÃO faz parte de um alinhamento. A) Centralizar. B) Alinhar à esquerda. C) Alinhar no topo. D) Justificar E) Alinhar à direita. 04.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress - Ano: 2009Banca: AOCPÓrgão: DESENBAHIAProva: Advogado - Utilizando Microsoft Office PowerPoint 2000, instalação padrão, português Brasil, através do menu inserir, podemos adicionar objetos. Assinale a alternativa que NÃO está presente no menu. A) Diagrama. B) Imagem. C) Caixa de texto D) Tabela. E) Filmes e sons. 05.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress Ano: 2017 Banca: OBJETIVA Órgão: SAMAE de Caxias do Sul - RS Prova: Assistente de Planejamento - Um usuário está executando uma apresentação no modo de exibição de tela inteira no PowerPoint. Considerando-se o exposto, é CORRETO afirmar que, para: A) Exibir um slide preto vazio, o usuário pode pressionar a tecla C do teclado. B) Exibir um slide branco vazio, o usuário pode pressionar a tecla E do teclado. C) Finalizar a apresentação, o usuário pode pressionar Esc ou ponto-final. D) Retornar ao primeiro slide, o usuário pode pressionar 1+Enter. Victor Manuel vm642129@gmail.com 110 E) Exibir o menu de atalho, o usuário pode pressionar Shift+F11. 06.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress Ano: 2017 Banca: IESES Órgão: Prefeitura de São José do Cerrito - SC Prova: Técnica em Enfermagem - Posto de Saúde - A extensão “.ppt” está associada a qual programa: A) Adobe Photoshop. B) Microsoft Power Point. C) Microsoft Picture Publisher. D) Adobe Acrobat. 07.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Pacote de Aplicativos: Microsoft Office, BrOffice, OpenOffice e LibreOffice , Editor de Apresentações - PowerPoint e Impress - Ano: 2016 Banca: IOPLAN Órgão: Câmara de Boa Vista das Missões - RS Prova: Contabilista do Legislativo Municipal - A Microsoft® é uma empresa detentora de diversas ferramentas para a edição de dados, uma delas é o pacote de ferramentas Microsoft Office que contém a ferramenta PowerPoint. Assinale a alternativa correta em relação a esta ferramenta em destaque. A) Editor de banco de dados B) Exibir e editar apresentações C) Navegador internet D) Editor de Planilha eletrônica 08.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações- PowerPoint e Impress, Extensão de Arquivo Ano: 2016 Banca: CESPE Órgão: TCE-PAProva: Auxiliar Técnico de Controle Externo - Área Informática - Acerca do pacote Microsoft Office, julgue o item a seguir. Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são, automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados. C E 09.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress Ano: 2016 Banca: UFCGÓrgão: UFCG Prova: Assistente de Tecnologia da Informação - De acordo com o conceito definido no PowerPoint Microsoft Office, o slide principal em uma hierarquia de slides que armazena informações sobre o tema e os layouts de slide de uma apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos dos espaços reservados e o posicionamento, é denominado: A) Slide Mestre. B) Slide Modelo. C) Slide Hierárquico. D) Slide de Atuação. E) Slide Ativo. 10.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress Ano: 2016 Banca: KLC Órgão: Prefeitura de Alto Piquiri - PR Prova: Instrutor de Informática - O MS-Power Point 2003 é um software que pode acompanhar o pacote Office. Selecione abaixo a finalidade principal para este software. A) Apresentações e recurso de multimídia B) Componente integrante para aprimorar as formulas do MS-Excel 2003 C) Navegador de arquivos e pastas D) Compactador de arquivos E) Todas as alternativas correspondem a uma finalidade compatível com o MS-Porwer Point 2003 11.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de Cajamar - SP Prova: Agente Administrativo - É incorreto afirmar sobre o PowerPoint: A) Uma apresentação pode ter várias orientações (paisagem ou retrato). B) A função Slide Mestre encontra-se na guia Exibição. C) Você pode reproduzir músicas (ou outros tipos de sons) durante sua apresentação. D) Você pode salvar sua apresentação do PowerPoint como um arquivo PDF. 12.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress, Teclas de atalho Ano: 2016 Banca: MOURA MELO Victor Manuel vm642129@gmail.com 111 Órgão: Prefeitura de Cajamar - SP Prova: Agente Administrativo - Para iniciarmos uma apresentação do PowerPoint a partir do primeiro slide usamos o atalho: A) Alt+F5. B) F5. C) Ctrl+F3. D) F3. 13.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress Ano: 2016 Banca: FAURGS Órgão: TJ-RS Prova: Contador - No programa de apresentações MS- PowerPoint, podem-se definir a distribuição dos objetos (imagens e textos), o tipo de fonte e a cor de fundo, para todos os slides da apresentação. Tal definição deve ser feita no A) cabeçalho e rodapé. B) menu de Transição de slides. C) slide Mestre. D) folheto Mestre. E) menu Personalizar apresentações. 14.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress Ano: 2016 Banca: CESPE Órgão: Prefeitura de São Paulo - SPProva: Assistente de Gestão de Políticas Públicas I - Assinale a opção correta com relação ao PowerPoint, programa utilizado para produzir apresentações de eslaides. A) É possível imprimir um arquivo salvo em formato PPT agrupando-se, no máximo, três eslaides por página. B) A partir de um conjunto de estilos e temas, é possível escolher o formato dos eslaides de uma apresentação. C) Embora o PowerPoint ofereça muitos recursos para a elaboração de uma apresentação de eslaides, não é possível, utilizando-se esse programa, criar uma apresentação de eslaides personalizada. D) Para se criar uma apresentação, cada eslaide deve ser salvo como um arquivo separado e, posteriormente, devem-se agrupar os eslaides salvos, por meio de um arquivo em formato de vídeo. E) Não é permitido incluir outros arquivos do Microsoft Office em uma apresentação, exceto os salvos em formatos de imagens GIF ou JPEG. 15.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress, Teclas de atalho Ano: 2016 Banca: UFMA Órgão: UFMA Prova: Assistente em Administração - Durante a exibição de uma apresentação realizada com o MS PowerPoint, o Prof. Rui, ao exibir o slide de número 12, é questionado pelos alunos sobre um aspecto que se encontra representado no slide 20. Para poder mostrar o slide 20 e, depois, retornar diretamente ao slide 12, sem sair do modo de apresentação, o Prof. Rui deve proceder a seguinte combinação de teclas: A) ENTER, oito vezes seguidas, para mostrar o slide 20 e BACKSPACE, oito vezes seguidas, para retornar. B) +8, para mostrar o slide 20 e - 8 para retornar. C) 20 ENTER, para mostrar o slide 20 e 12 ENTER para retornar. D) CTRL 8, para mostrar o slide 20 e CTRL + ALT para retornar. E) CTRL 20, para mostrar o slide 20 e CTRL + ALT para retornar. 16.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress, Teclas de atalho Ano: 2016 Banca: UFMA Órgão: UFMA Prova: Assistente em Administração - Durante a confecção de um slide de uma apresentação em PowerPoint, Pedro ficou na dúvida quanto ao uso de um botão e resolveu consultar a AJUDA. Qual é a tecla de atalho adequada para Pedro abrir a janela AJUDA? A) F12 B) F4 C) F7 D) F10 E) F1 17.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN Prova: Advogado - No MS-PowerPoint, existe a Victor Manuel vm642129@gmail.com 112 possibilidade de se utilizar um slide “superior", em uma hierarquia de slides, que armazena informações sobre layouts de tema e slide de uma apresentação, incluindo plano de fundo, cores, fontes, efeitos, tamanhos de espaço reservado e posicionamento. Esse tipo de slide no MS- PowerPoint é tecnicamente conhecido como A) Layout Mestre. B) Link Mestre. C) Slide Mestre. D) Notas Mestre. E) Folheto Mestre. 18.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress Ano: 2016 Banca: CESPE Órgão: DPU Prova: Analista - Conhecimentos Básicos - Cargo 1 - Com relação às ferramentas e às funcionalidades do ambiente Windows, julgue o item que se segue. No Microsoft Power Point, para se utilizar um dos temas de modelos de leiaute de eslaides, é necessário seguir a formatação adotada pelo estilo selecionado, não sendo possível, por exemplo, alterar o tipo de fonte e de cores, ou inserir outros efeitos. C E 19.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, BrOffice e LibreOffice Impress, Sistema Operacional e Software (+ assunto) Ano: 2015 Banca: IBFC Órgão: CEP 28 Prova: Assistente Administrativo - Quanto ao Microsoft Office e o BrOffice, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) lmpress é um programa de apresentação de slides similar ao PowerPoint. ( ) BrOffice somente é possível de ser instalado em ambientes Linux. A) V-V B) V-F C) F-V D) F-F 20.Noções de Informática Disciplina - Assunto Microsoft Powerpoint, Editor de Apresentações - PowerPoint e Impress Ano: 2015 Banca: IDECAN Órgão: Prefeitura de Rio Novo do Sul - ES Prova: Atendente - Software que permite a criação de materiais que podem ser apresentados por meio de um projetor: A) Word. B) Outlook. C) OneNote. D) PowerPoint. GABARITO 01 02 03 04 05 06 07 08 09 10 B B C D D D B CA A 11 12 13 14 15 16 17 18 19 20 A B C B C E C E B D Victor Manuel vm642129@gmail.com 113 Navegador ou Browser A principal funcionalidade dos navegadores é mostrar para o usuário uma tela de exibição através de uma janela do navegador. Ele decodifica informações solicitadas pelo usuário, através de códigos-fonte, e as carrega no navegador usado pelo internauta. Ou seja, entender a mensagem enviada pelo usuário, solicitada através do endereço eletrônico, e traduzir essa informação na tela do computador. É assim que o usuário consegue acessar qualquer site na internet. O recurso mais comum que o navegador traduz é o HTML, uma linguagem de marcação para criar páginas na web e para ser interpretado pelos navegadores. Eles também podem reconhecer arquivos em formato PDF, imagens e outros tipos de dados. Essas ferramentas traduzem esses tipos de solicitações por meio das URLs, ou seja, os endereços eletrônicos que digitamos na parte superior dos navegadores para entrarmos numa determinada página. Demais recursos de um navegador: Barra de Endereço: é o espaço em branco que fica localizado no topo de qualquer navegador. É ali que o usuário deve digitar a URL (ou domínio ou endereço eletrônico) para acessar qualquer página na web Botões de Início, Voltar e Avançar: botões clicáveis básicos que levam o usuário, respectivamente, ao começo de abertura do navegador, à página visitada antes ou à página visitada seguinte. Favoritos: é a aba que armazena as URLs de preferência do usuário. Com um único simples, o usuário pode guardar esses endereços nesse espaço, sendo que não existe uma quantidade limite de links. É muito útil para quando você quer acessar as páginas mais recorrentes da sua rotina diária de tarefas. Atualizar: botão básico que recarrega a página aberta naquele momento, atualizando o conteúdo nela mostrado. Serve para mostrar possíveis edições, correções e até melhorias de estrutura no visual de um site. Em alguns casos, é necessário limpar o cache para mostrar as atualizações. Histórico: opção que mostra o histórico de navegação do usuário usando determinado navegador. É muito útil para recuperar links, páginas perdidas ou revisitar domínios antigos. Pode ser apagado, caso o usuário queira. Gerenciador de Downloads: permite administrar os downloads em determinado momento. É possível ativar, cancelar e pausar por tempo indeterminado. É um maior controle na usabilidade do navegador de internet. Extensões: já é padrão dos navegadores de internet terem um mecanismo próprio de extensões com mais funcionalidades. Com alguns cliques, é possível instalar temas visuais, plug-ins com novos recursos (relógio, notícias, galeria de imagens, ícones, entre outros. Central de Ajuda: espaço para verificar a versão instalada do navegador e artigos (geralmente em inglês, embora também existam em português) de como realizar tarefas ou ações específicas no navegador. Use a Navegação InPrivate. Os navegadores armazenam informações como o seu histórico de pesquisa para ajudar a melhorar sua experiência. Quando você usa uma guia InPrivate, pode navegar normalmente, mas os dados como senhas, o histórico de pesquisa e o histórico de páginas da Internet são excluídos quando o navegador é fechado. Para abrir uma nova guia InPrivate. GERENCIAR E EXCLUIR SEU HISTÓRICO DE NAVEGAÇÃO Victor Manuel vm642129@gmail.com 114 Tipos de informações O que é apagado Histórico de navegação A lista de sites que você visitou. Imagens armazenadas em cache e arquivos de Internet temporários Cópias de páginas, imagens e outros tipos de conteúdo de mídia armazenados no computador. O navegador usa essas cópias para carregar o conteúdo mais rapidamente na próxima vez que você visitar esses sites. Cookies Informações que os sites armazenam no computador para lembrar suas preferências, por exemplo, informações de entrada ou sua localização. Histórico de downloads A lista de arquivos que você baixou da Web. Apenas a lista é excluída, não os arquivos baixados propriamente ditos. Dados de formulário salvos Informações que você inseriu em formulários, como seu email ou um endereço para entrega. Senhas salvas Senhas que você salvou para sites. Dados da Proteção contra Rastreamento, Filtragem ActiveX Sites que você excluiu da Filtragem ActiveX e dados usados pelo navegador para detectar atividade de rastreamento. Favoritos A lista de sites que você salvou como favoritos. Não exclua favoritos se quiser apenas remover sites individuais; isso excluirá todos os sites salvos. Microsoft Edge Da Microsoft, o Edge é a evolução natural do antigo Explorer. O navegador vem integrado com o Windows 10. Ele pode receber aprimoramentos com novos recursos na própria loja do aplicativo. Além disso, a ferramenta otimiza a experiência do usuário convertendo sites complexos em páginas mais amigáveis para leitura. Outras características do Edge são: – Experiência de navegação com alto desempenho. – Função HUB permite organizar e gerenciar projetos de qualquer lugar conectado à internet. – Funciona com a assistente de navegação Cortana – Disponível em desktops e mobile com Windows 10 Victor Manuel vm642129@gmail.com 115 Firefox Um dos navegadores de internet mais populares, o Firefox é conhecido por ser flexível e ter um desempenho acima da média. Desenvolvido pela Fundação Mozilla, é distribuído gratuitamente para usuários dos principais sistemas operacionais. Ou seja, mesmo que o usuário possua uma versão defasada do sistema instalado no PC, ele poderá ser instalado. Algumas características de destaque do Firefox são: – Velocidade e desempenho para uma navegação eficiente. – Não exige um hardware poderoso para rodar. – Grande quantidade de extensões para adicionar novos recursos. – Interface simplificada facilita o entendimento do usuário. – Atualizações frequentes para melhorias de segurança e privacidade. – Disponível em desktop e mobile. E-mail O e-mail revolucionou o modo como as pessoas recebem mensagem atualmente19. Qualquer pessoa que tenha um e-mail pode mandar uma mensagem para outra pessoa que também tenha e-mail, não importando a distância ou a localização. Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arroba) fica o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. O resultado é algo como: TECLAS DE ATALHO: NAVEGADORES COMANDO ATALHO Voltar ALT + ← Avançar ALT + → Victor Manuel vm642129@gmail.com 116 Página inicial ALT + HOME Abrir arquivo CTRL + O Atualizar a página F5 CTRL + R Atualizar a página (ignorar o cache) CTRL + F5 CTRL + SHIFT + R Parar o carregamento ESC Imprimir CTRL+P Salvar página como CTRL + S Selecionar tudo CTRL + A Localizar Ctrl + F Fechar aba(guia) Ctrl + W Ctrl + F4 Nova aba(guia) Ctrl + T Victor Manuel vm642129@gmail.com 117 Próxima aba CTRL+TAB Aba anterior CTRL+SHIFT+TAB Reabrir a última aba que foi fechada CTRL+SHIFT+T Nova janela Ctrl + N Nova Janela Privada (FIREFOX) Ctrl + Shift + P Navegação Inprivate (INTERNET EXPLORER) CTRL+SHIFT+P Navegação Anônima (GOOGLE CHROME) CTRL+SHIFT+N Abrir endereço em uma nova aba Alt + Enter Histórico Ctrl + H Adicionar esta página aos favoritos Ctrl + D Downloads Ctrl + J Completar o endereço com .com Ctrl + Enter Victor Manuel vm642129@gmail.com 118 Tela inteira F11 Navegação com o cursor F7 Excluir dados de navegação CTRL+SHIFT+DELETE Editar a barra de endereços Ctrl+L ou Alt+D ou F6 Victor Manuel vm642129@gmail.com 119 O Correio Eletrônico (Eletronic Mail ou E-Mail) é um método quepermite compor, enviar e receber mensagens assíncronas através de sistemas eletrônicos de comunicação. Os correios eletrônicos precisam de um emissor para se conectar brevemente a um Servidor de E-Mail ou a um Webmail (pelo Navegador Web). WEBMAIL Esses serviços são oferecidos pelo os provedores, normalmente usado por usuários comuns, alguns vantagens é que pode ser acessado de qualquer computador ou dispositivo com acesso à Internet, tem o acesso às mensagens é direto, não há risco de perda das mensagens, pois elas estão no servidor do serviço de e-mail e não no dispositivo, por outro lado temos as desvantagens não trabalha offline, não gerencia várias contas WebMail ( Grátis ) °Yahoo Mail, Gmail, Outlook Web WebMail ( Pagos ) °Terra, UOL CLIENTE DE EMAIL Os clientes de email devem ser configurados e instalados e Normalmente são usados por empresas ° OUTLOOK (Microsoft Office) ° OUTLOOK Express (Windows ) ° Mozilla Thunderbird ( Software Livre) ° Eudora Estrutura do E-mail (Endereço Eletrônico) Victor Manuel vm642129@gmail.com 120 Os endereços eletrônicos são compostos por três partes distintas 1° Nome escolhido pelo usuário. Talvez seu nome seja ex (grazielabarros) 2° @ (arroba) – símbolo que identifica o endereço de e-mail e significa que o endereço está hospedado; 3° nome do provedor; (hotmail / yahoo / gmail) . É necessário que haja um ponto final (.) entre o provedor e o tipo. Seguem os tipos mais utilizados para: .com: fins comerciais. .org: organizações sem fins lucrativos. .edu: organizações educacionais (universidades, escolas etc.). .gov: governamental. Exemplo: grazielabarros@gmail.com FERRAMENTAS DE EMAIL CAIXA DE ENTRADA armazena mensagens de e-mail recebidas e são organizadas, em geral, por remetente, assunto e data de recebimento CAIXA DE SAIDA Trata-se de uma pasta que armazena temporariamente as mensagens pendentes de envio. Esse recurso só existe em Clientes de Email. ITENS ENVIADOS Mensagens de e-mail enviadas/transmitidas com êxito e são organizadas, em geral, por destinatário, assunto e data de envio. ITENS EXCLUIDOS Mensagens que foram excluídas de outras pastas, mas que ainda não foram excluídas RASCUNHOS Mensagens que ainda estão sendo digitadas e preparadas para serem enviadas posteriormente. SPAM Mensagens recebidas como lixo eletrônico FERRAMENTAS PARA CRIAÇÃO DE UM EMAIL DE Remetente da mensagem, isto é, a entidade que está enviando email para uma ou mais usuários/organizações Victor Manuel vm642129@gmail.com 121 PARA O email pode ser enviado para uma pessoa ou várias pessoas ou uma lista de correios eletrônicos que receberão a respectiva mensagem ASSUNTO O assunto da mensagem que será enviada. É como um resumo no que será descrito no corpo da mensagem COM CÓPIA (Cc) Uma cópia da mensagem que foi enviada aos destinatários principais é também enviada aos destinatários secundários e os endereços de e-mail desses destinatários secundários ficam visíveis COM CÓPIA OCULTA (Cco) Um e-mail como Cco para um destinatário principal e adicione o endereço de e-mail de mais três pessoas no campo de cópia oculta, cada uma dessas pessoas só conseguirá visualizar seu próprio endereço de e- mail. RESPONDER AO EMAIL RESPONDER. Responder apenas e tão somente ao remetente da mensagem RESPONDER A TODOS Victor Manuel vm642129@gmail.comÉ uma das partes principais do hardware do computador e é responsável pelos cálculos, pela execução de tarefas e pela demanda de dados. A velocidade com que o computador executa as tarefas está diretamente ligada à velocidade desse componente. Qual é o componente em questão? A) Memória. B) Processador. C) HD (Hard Disk). D) Placa Mãe. E) Roteador. 11.Ano: 2016 Banca: INSTITUTO AOCP Órgão: CASAN Prova: Advogado (+ provas) - Em informática, é importante entender como um computador interpreta os dados por meio de sinais eletrônicos. O BIT (Binary Digit) é a forma que o computador processa e interpreta os dados. Ciente disso, assinale a alternativa que representa, em binário, o número “2015", sabendo que esse número está na base 10. A) 0001 0001 0001 Victor Manuel vm642129@gmail.com 8 B) 1110 1110 0000 C) 1111 1111 1111 D) 0111 1101 1111 E) 1111 0110 1111 12.Ano: 2016Banca: INSTITUTO AOCPÓrgão: CASANProva: Técnico de Laboratório (+ provas) - Nos hardwares dos computadores modernos, existem vias que levam e trazem informações de/para um determinado componente como memória e processador. Essas vias são conhecidas como: A) Barramento. B) Microchip. C) Memória Flash. D) Disco Principal. E) Memória Principal. 13.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VUNESP - 2018 - PC-SP - Agente Policial - Um dos dispositivos de armazenamento externo de microcomputadores são os pen drives, cujos valores típicos de capacidade de armazenamento são 4, 8 e 16 A) TB (TeraBytes). B) GB (GigaBytes). C) MB (MegaBytes). D) KB (KiloBytes). E) EB (ExaBytes). 14.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VUNESP - 2018 - PC-SP - Auxiliar de Papiloscopista Policial - A maioria dos mouses possui um botão no centro, ou roda central, que tem como uma de suas funções rolar um texto para baixo ou para cima. Uma das denominações desse botão é A) reset. B) scroll. C) start button. D) modem. E) touch. 15.Ano: 2018 Banca: VUNESP Órgão: PC-SP Prova: VUNESP - 2018 - PC-SP - Papiloscopista Policial - Dentre as tecnologias em uso de armazenamento externo de dados, assinale a mais recente. A) BluRay. B) Solid state drive. C) Compact disk. D) Secure digital. E) Hard disk. 16.Ano: 2016 Banca: CESPE / CEBRASPE Órgão: POLÍCIA CIENTÍFICA - PE Prova: CESPE - 2016 - POLÍCIA CIENTÍFICA - PE - Perito Criminal - Ciência da Computação - No sistema binário, a operação de adição dos números 10010011 e 01101001 tem como resultado A) 11111100. D) 10011010. B) 00000010. E) 11111001. C) 11110010. 17.Ano: 2015 Banca: FUNCAB Órgão: PC-AC Prova: FUNCAB - 2015 - PC-AC - Perito Criminal - Em uma placa-mãe de um microcomputador atual, um tipo de conector que permite acesso a discos rígidos e drivers de CD é o : A) DVRAM. D) HDMI. B) Xtreem. E) SATA. C) XGA. 18.Ano: 2014 Banca: COPEVE-UFAL Órgão: Prefeitura de Feira Grande - AL Prova: COPEVE-UFAL - 2014 - Prefeitura de Feira Grande - AL - Agente Administrativo - Assinale a alternativa que contém exclusivamente dispositivos de entrada e saída que podem ser conectados a um computador A) Impressora jato de tinta, teclado e monitor touch screen. B) Pen drive, impressora multifuncional e modem. C) Unidades de disco, joystick e modem. D) Monitor, pen drive e caixa de som. E) Teclado, mouse e scanner. 19.Ano: 2014 Banca: IBFC Órgão: PC-RJ Prova: IBFC - 2014 - PC-RJ - Papiloscopista Policial de 3ª Classe - No Windows 7 antes de gravar arquivos em um CD-RW, DVD-RW ou Blu- Ray, é necessário primeiro preparar o disco através de um processo técnico chamado: Victor Manuel vm642129@gmail.com 9 A) registro de mídia. B) formatação. C) dimensionamento da mídia. D) codificação criptográfica. E) categorização. 20.Ano: 2014 Banca: IBFC Órgão: PC-RJ Prova: IBFC - 2014 - PC-RJ - Papiloscopista Policial de 3ª Classe - Antes de instalarmos um aplicativo existe a necessidade de saber se os dispositivos para armazenamento de dados possuem a capacidade para essa instalação. A capacidade de um disco rígido atual, utilizado em desktops, é da ordem de: A) 1YB D) 1TB B) 1GB E) 1MB C) 1KB GABARITO 03 04 05 06 07 08 09 10 11 12 E D C F B A C B D A 13 14 15 16 17 18 19 20 B B B A C B B D Já imaginou por um segundo andar sozinho em uma avenida escura tarde da noite? Pois bem, se isso parece loucura na vida real, mas muitas vezes fazemos isso sem perceber no ambiente virtual. A segurança da informação diz respeito à proteção de determinados dados como número do seu cartão de crédito senha do banco e toda a informação que julgamos sensível indivíduo/organização. Para o controle adequado se utiliza uma série de diretrizes, normas com o objetivo de minimizar os risco. Vale citar também que é uma ideia utópica o conceito de 100% de segurança. PRÁTICAS DE SEGURANÇA Vamos aos princípios da segurança da informação vamos usar uma sigla conhecida como CIDA que representa Confidencialidade, Integridade, Disponibilidade e Autenticidade. Confidencialidade - garante que informação não pode ser divulgada para um usuário, entidade ou processo não autorizado; Integridade - garante que a informação não deve ser alterada ou excluída sem autorização assim mantendo todas as características originais, estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). Victor Manuel vm642129@gmail.com 10 Disponibilidade - garante o acesso aos serviços do sistema/máquina para usuários ou entidades autorizadas que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Autenticidade - garante a identidade de quem está enviando a informação, sendo assim gerando o não-repúdio que o emissor não pode negar a autoria da mensagem Criptografia A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. Agora vamos entender como as mensagens são criptografadas através das chaves simétrica e assimétrica Chaves simétrica ou chave privada CRIPTOGRAFIA SIMÉTRICA A criptografia simétrica é também conhecida por criptografia de chave secreta. DES , 3DES , AES e RC4 são alguns dos algoritmos que usam criptografia simétrica. Algoritmos que usam criptografia simétrica tendem a ser mais rápidos, no entanto não são tão seguros como os que usam criptografia assimétrica, uma vez que a chave usada para cifrar a informação é partilhada entre as várias máquinas. Funcionamento É usada uma única chave que é partilhada entre o emissor e o receptor. Desta forma, a chave que é usada para cifrar é a mesma que é usada para decifrar. CRIPTOGRAFIA ASSIMÉTRICA A criptografia assimétrica é também conhecida por criptografia de chave pública. Funcionamento Usam um par de chaves distintas(chave privada e chave pública) A chave pública é usada para cifrar (encriptar) A chave privada é usada para decifrar (desencriptar) Função de resumo (Hash) Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash Você pode utilizar hash para: ● Verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; ● Verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitidoe gravado); ● Gerar assinaturas digitais Assinatura digital Victor Manuel vm642129@gmail.com 11 A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo. Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda. Certificado digital Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor. Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC). De forma geral, os dados básicos que compõem um certificado digital são: ▪ Versão e número de série do certificado; ▪ Dados que identificam a AC que emitiu o certificado; ▪ Dados que identificam o dono do certificado (para quem ele foi emitido); ▪ Chave pública do dono do certificado; ▪ Validade do certificado (quando foi emitido e até quando é válido); Assinatura digital da AC emissora e dados para verificação da assinatura. Backup: Conceito e Tipos O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup para criar uma cópia dos dados que estão no disco rígido e arquivá-los em outro dispositivo de armazenamento. A mídia de armazenamento de backup pode ser uma unidade lógica, como um disco rígido, um dispositivo de armazenamento separado, como um disco removível, ou uma biblioteca inteira de discos ou fitas organizados e controlados por alterador robótico. Se os dados originais do disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do disco rígido, você poderá restaurar facilmente os dados usando a cópia arquivada. Tipos de Backup Fazer um backup é simples. Você vai, copia os arquivos que você usa para outro lugar e pronto, está feito o backup. Mas e se eu alterar um arquivo? E se eu excluir acidentalmente um arquivo? E se o arquivo atual corrompeu? Bem, é aí que a coisa começa a ficar mais legal. É nessa hora que entram as estratégias de backup. Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup é somente uma cópia idêntica de todos os dados do computador. Em outras palavras, se um backup foi criado na noite de terça-feira, e nada mudou no computador durante o dia todo na quarta-feira, o backup criado na noite de quarta seria idêntico àquele criado na terça. Apesar de ser possível configurar backups desta maneira, é mais provável que você não o faça. Para entender Victor Manuel vm642129@gmail.com 12 mais sobre este assunto, devemos primeiro entender os tipos diferentes de backup que podem ser criados. Estes são: ➢ Backups completos; ➢ Backups incrementais; ➢ Backups diferenciais; ➢ Backups de cópia ➢ Backups diários Códigos maliciosos (Malware) Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: ● Pela exploração de vulnerabilidades existentes nos programas instalados; ● Pela auto-execução de mídias removíveis infectadas, como pen-drives; ● Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; ● Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos; ● Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos). Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam. Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções. Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives. Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são: ▪ Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo Victor Manuel vm642129@gmail.com 13 conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mailsencontrados nas listas de contatos gravadas no computador. ▪ Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitorde e-mails do usuário. ▪ Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). ▪ Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares. Worm Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. Bot e botnet Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Spyware Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso: o Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado. o Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações Victor Manuel vm642129@gmail.com 14 referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). Alguns tipos específicos de programas spyware são: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. Backdoor Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo. Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. Cavalo de troia (Trojan) Cavalo de troia1, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas. Rootkit Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: ● Remover evidências em arquivos de logs; ● Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; ● Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; ● Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; ● Capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. Ransomware Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e Victor Manuel vm642129@gmail.com 15 que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. Phishing Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos. ÓDIGOS MALICIOSOS Vírus Worm Bot Trojan Spyware Backdoor Rootkit Como é obtido: Recebido automaticamente pela rede ✔ ✔ Recebido por e-mail ✔ ✔ ✔ ✔ ✔ Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔ Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔ Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔ Redes sociais ✔ ✔ ✔ ✔ ✔ Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔ Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔ Como ocorre a instalação: Execução de um arquivo infectado ✔ Execução explícita do código malicioso ✔ ✔ ✔ ✔ Via execução de outro código malicioso✔ ✔ Exploração de vulnerabilidades ✔ ✔ ✔ ✔ Como se propaga: Insere cópia de si próprio em arquivos ✔ Envia cópia de si próprio automaticamente pela rede ✔ ✔ Envia cópia de si próprio automaticamente por e-mail ✔ ✔ Não se propaga ✔ ✔ ✔ ✔ Ações maliciosas mais comuns: Altera e/ou remove arquivos ✔ ✔ ✔ Consome grande quantidade de recursos ✔ ✔ Furta informações sensíveis ✔ ✔ ✔ Instala outros códigos maliciosos ✔ ✔ ✔ ✔ Possibilita o retorno do invasor ✔ ✔ Envia spam e phishing ✔ Victor Manuel vm642129@gmail.com 16 Desfere ataques na Internet ✔ ✔ Procura se manter escondido ✔ ✔ ✔ ✔ QUESTÕES DE CONCURSO 01.Q708251 Aplicada em: 2015 Banca: AOCP Órgão: FUNDASUS Prova: Técnico Informática - Um usuário teve as atividades de seu computador monitoradas e suas informações coletadas e enviadas a um terceiro por meio de um programa de computador. Essa forma de ataque é conhecida como A) Sniffing. B) Snooping. C) Spyware. D) Backdoor. E) Screenlogger. 02.Q824437 Aplicada em: 2017 Banca: FUNDEP (Gestão de Concursos) Órgão: CRM - MG Prova: Técnico em Informática - Assinale a alternativa que apresenta o programa semelhante aos vírus, capaz de se propagar automaticamente pelas redes, autorreplicando-se, ou seja, criando cópias de si mesmo de computador para computador. A) Wrom B) Spyware C) Backdoor D) Trojan 03.Q815679 Aplicada em: 2017 Banca: UESPI Órgão: UESPI Prova: Tutor de Apoio Presencial - O termo “Vírus de computador” refere-se a um (uma) A) Programa que se instala sem o conhecimento do usuário com o objetivo específico de roubar suas senhas e informações pessoais. B) Programa que se instala com ou sem o conhecimento do usuário e que tem por principal característica tentar espalhar cópias de si mesmo para outros computadores. C) Forma de doença transmitida pelo uso de computadores compartilhados entre diversos usuários que não tomam medidas básicas de higiene pessoal D) Forma de doença causada pelo esforço repetitivo que compromete as articulações dos usuários de computador. E) Forma de invasão de computadores conectados à Internet que permite que um criminoso tenha acesso ao computador, fazendo- se passar por um usuário autorizado do sistema. 04.Q815681 Aplicada em: 2017 Banca: UESPI Órgão: UESPI Prova: Tutor de Apoio Presencial - Os códigos maliciosos conseguem infectar diversos dispositivos dentre eles temos: A) smartphones, B) modulo isolador C) Cds (Compact Disc) D) Dvds(Digital Versatile Disc) E) Fitas magnéticas 05.Q811231 Aplicada em: 2017 Banca: COMPERVE Órgão: MPE-RN Prova: Técnico do Ministério Público Estadual - Área Administrativa - Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada A) worms. B) rootkit. C) phishing. D) trojan. 06.Q801559 Aplicada em: 2017 Banca: IADES Órgão: CRF - DF Prova: Analista l – Advogado - Joaquim utilizou um computador de uma lan house e digitou os respectivos dados no teclado para acessar a própria conta bancária e conferir o saldo, que era de R$ 1.300,00. Uma semana Victor Manuel vm642129@gmail.com 17 depois, Joaquim foi ao banco e solicitou um extrato da conta, no qual percebeu uma diferença negativa de R$ 900,00 em relação ao saldo anterior, mesmo não tendo movimentado essa conta. O fato indica que uma ameaça cibernética estava instalada no computador da lan house, o que possibilitou o prejuízo financeiro de Joaquim. Com base no referido caso hipotético, assinale a alternativa que indica o nome da citada ameaça. A) Firewall. B) Keylogger. C) Antispyware. D) Adware. E) Spam. 07.Q801561 Aplicada em: 2017 Banca: IADES Órgão: CRF - DF Prova: Analista l – Advogado - Jorge acessou a própria caixa de entrada de e- mails pelo navegador Mozilla Firefox com seu notebook, cujo sistema operacional é o Windows 7. Porém, Jorge suspeitou de que uma determinada mensagem de fonte desconhecida fosse maliciosa. A mensagem informava que Jorge não havia pagado a conta de luz, mas que havia, anexo ao e-mail, um arquivo executável para download e preenchimento dos respectivos dados, além de um link para um site externo, caso Jorge preferisse preencher os dados on-line. Dado o caso hipotético apresentado, Jorge A) deve ignorar a mensagem e classificá-la como spam ou excluí-la. B) deve preencher o formulário on-line, para ter a certeza de que a conta será paga e de que ele não será afetado por um spyware. C) deve fazer download do arquivo executável anexo e executá-lo, pois os sistemas operacionais Windows 7 não são afetados por nenhum malware. D) pode acessar o link e preencher o formulário com os próprios dados, já que não existem malwares capazes de afetar nenhum navegador de internet. E) deve apagar a mensagem imediatamente, pois trojans e worms podem afetar o computador se a mensagem de e-mail ficar aberta. 08.Q802005 Aplicada em: 2017 Banca: IADES Órgão: CRF - DF Prova: Assistente l – Administrativo - Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm A) executa as funções para as quais foi aparentemente projetado, além de executar outras funções. B) é uma rede formada por centenas ou milhares de equipamentos zumbis. C) é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro. D) permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. E) possui mecanismos de comunicação com o invasor que permitem que este seja controlado. 09.Ano: 2017 Banca: FUNDEP (Gestão de Concursos)Órgão: CRM - MG Prova: Técnico em Informática - Qual é o sistema de segurança que controla o acesso a serviços de rede, podendo autorizar ou negar o acesso a esses serviços em função de sua configuração? A) BOOTP B) TC/IP C) Firewall D) Gateway 10.Ano: 2017 Banca: FUNRIO Órgão: SESAU- RO Prova: Técnico em Aparelho e Equipamentos Hospitalares - Com relação à segurança da informação, um Firewall é: A) um sistema que investiga a ocorrência de vírus em uma rede, ao varrer todos os computadores da rede procurando por arquivos infectados. B) um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. C) um conjunto de sistemas ‘nobreak’ que servem para garantir o funcionamento dos servidores quando falta energia. D) um servidor que realiza a autenticação de todos os usuários da rede, requisitando contas e senhas, muitas vezes combinadas com autenticação biométrica. E) um sistema baseado em protocolos sofisticados de criptografia que analisa todas as senhas utilizadas na rede local e garante que os usuários utilizem apenas senhas fortes. Victor Manuel vm642129@gmail.com 18 11.Q802007 Ano: 2017Banca: IADESÓrgão: CRF - DFProva: Assistente l – Administrativo - Criptografia é um dos principais mecanismos de segurança utilizados para A) controlar o acesso a sites e serviços oferecidos pela internet. B) alertar o usuário quando uma página suspeita é acessada, de modo que ele possa decidir se quer ou não acessá-la. C) criar um registro de atividade geradopor programas e serviços de um computador. D) proteger os dados contra acessos indevidos, tanto os que trafegam pela internet quanto os armazenados no computador. E) evitar que as informações gravadas no computador sejam perdidas. SEGURANÇA DA INFORMAÇÃO 12.Questão cód. 1137330 - Vulnerabilidade é a suscetibilidade de um sistema a ataques, normalmente ocasionada pela ausência ou ineficiência de medidas de proteção. São métodos para evitar vulnerabilidades, EXCETO: A) Backup B) Controle de acesso C) Vírus de computador D) Auditoria E) Criptografia bem-elaborada 13.Q791929 Segurança da Informação Disciplina - Assunto Segurança de sistemas de informação - Ano: 2017 Banca: CESPE Órgão: TRE-PE Prova: Conhecimentos Gerais - Cargo 6 - O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se A) assinatura digital. B) certificação digital. C) biometria. D) criptografia. E) proxy. 14.Q777011 Segurança da Informação Disciplina - Assunto Ano: 2017 Banca: IF-CE Órgão: IF-CEProva: Assistente em Administração - São princípios da Segurança da Informação: A) vulnerabilidade, confiabilidade e autenticidade. B) confidencialidade, integridade e vulnerabilidade. C) vulnerabilidade, disponibilidade e autenticidade. D) confidencialidade, ameaça e integridade. E) confidencialidade, confiabilidade e integridade. 15.Q775545 Segurança da Informação Disciplina - Assunto Políticas de Segurança de Informação - Ano: 2017Banca: IF-CEÓrgão: IF- CEProva: Técnico de Tecnologia da Informação - Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como A) não repúdio. B) disponibilidade. C) confidencialidade. D) integridade. E) finalidade. 16.Q768040 Segurança da Informação Disciplina - Assunto Ataques e ameaças Ano: 2017 Banca: IBFC Órgão: EBSERH Prova: Técnico em Informática (HUGG-UNIRIO) - Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário. Em português, é também conhecido por A) Cavalo de Troia B) Ebola C) Spam D) Vírus Infuenza E) Crazy Cow 17.Q271794 Segurança da Informação Disciplina - Assunto Ano: 2012 Banca: AOCP Órgão: TCE-PAProva: Assessor Técnico de Informática - Um dos softwares gratuitos conhecidos por escanear hosts para descobrir falhas no sistema e portas desnecessariamente abertas é o A) Nmap. B) Firewall. C) Proxy. D) Squid. E) Nessus. GABARITO 01 02 03 04 05 06 07 08 09 10 C A B A C B A C C B Victor Manuel vm642129@gmail.com 19 11 12 13 14 15 16 17 — — — D C D E D A A — — — O que é uma rede de computadores? Nos dia de hoje fala-se muito em rede, mas afinal de contas, o que é uma rede? Vamos simplificar ao extremo, uma rede nada mais é do que um conjunto de máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Classificação das redes / Extensão Geográfica As redes possuem classificações que servem para organizar a comunicação entre as redes. PAN (Personal Area Networks) – Redes de área pessoal, são redes interligar variados dispositivos (computadores, smartphones, notebooks, tablets etc) numa área muito curto alcance. LAN (Local Area Networks) – Redes locais, são o tipo de redes mais comuns uma vez que permitem interligar computadores, servidores e outros equipamentos de rede, numa área geográfica limitada (ex. escola, casa, empresa etc). Sendo possível trocar informações entre computadores da mesma rede. MAN (Metropolitan Area Networks) – Redes que permitem a interligação de redes e equipamentos numa área metropolitana (ex. locais situados em diversos pontos de uma cidade). WAN (Wide Area Netwoks) – permitem a interligação de redes locais, metropolitanas e equipamentos de rede, numa grande área geográfica (ex. país, continente, etc). Victor Manuel vm642129@gmail.com 20 Agora vamos mostrar o layout dessas redes que tem um nome bem peculiar, o nome que é dado a esses layouts e topologias. Topologias A topologia física de uma rede descreve como é o layout do meio de transmissão pelo qual irá ocorrer a transmissão das informações. Há diversas possibilidades para organizar e interliga (estações e servidores).Vale lembrar que topologias são divididas em dois tipos: Topologias física e lógica. A topologia física é o designer da rede ou sua aparência física propriamente dita, já a topologia lógica representa o modo que as transmissões de informações fluem pela rede. Barramento Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído. Anel A topologia em anel utiliza em geral ligações que operam em um único sentido de transmissão. O sinal circula no “anel” até chegar ao destino. Sendo essa topologia pouco tolerável à falha e possui grandes limitações quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino). Estrela Essa topologia é a mais utilizada. É necessário o uso de um concentrador (switch ou hub) que direcionam os dados, assim, qualquer computador pode esta desligado que não afetará a rede. Árvore ou Hierárquica são basicamente barras interconectadas, onde ramos menores são conectados a uma barra central,por um ou mais Hub's,switch e repetidores que interconectam outras redes CABOS ETHERNET Victor Manuel vm642129@gmail.com 21 Cabos de coxial Caracterizado pela presença de um único fio metálico condutor de sinais eletrônicos, o cabo coaxial é utilizado tanto para o sinal de ligações e dados via internet quanto sinais televisivos. Existem dois tipos de cabo coaxial no mercado, o n10Base2 e o 10Base5. O primeiro consegue enviar um sinal por até 185 metros sem grande atenuação conhecido também por cabo coaxial fino . Já o segundo, com uma camada de proteção adicional, pode transportar um sinal de dados por até 500 metros (coaxial grosso). Cabos de par trançado Os cabos de par trançado (ou cabos UTP) é um dos padrões mais populares no mundo inteiro. Em redes internas, eles podem atingir velocidades que variam de 10 Mbps a 10 Gbps, muito flexíveis. Fibra óptica Fibra óptica com alta capacidade de enviar e receber informações, os cabos de fibra óptica possuem um núcleo constituído de fibras de sílica ou vidro. Utilizando um sinal de luz, eles podem manter um pacote de dados trafegando em alta velocidade por longas distâncias sem a necessidade de repetidores ou ampliadores de sinal. Agora vamos conhecer os hardwares de redes, ou seja os dispositivos físicos usados para a interconexão de periféricos e transferência de dados. Placa de rede Uma placa de rede (também chamada adaptador de rede ou NIC, sigla de Network Interface Card, em inglês) é um dispositivo de hardware responsável pela comunicação entre os computadores de uma rede. A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. A sua função é controlar todo o envio e recepção de dados através da rede. A placa de rede pode ter o padrão ethernet com fio ou Wireless sem fio Victor Manuel vm642129@gmail.com 22 Endereço MAC (Media Access Contro) O Endereço MAC (Media Access Control) é um endereço físico, através dele identificamos fisicamentea placa de rede. O mesmo é formado por 48 bits representados com 12 dígitos hexadecimais sendo esse endereço único ex: 00:19:B9:FB:E2:58. Podemos também identificar logicamente através do IP (Protocolo de Internet ) esse endereço lógico que também é único na sua versão mais antiga IPV4 é representada em decimal, ex: 200.220.1.240. Concentradores HUB / SWITCH / ROTEADOR HUB O hub é um equipamento que tem a função de interligar computadores em uma rede. O hub recebe pacotes de dadose os transmite estes pacotes à outros computadores da rede. Enquanto um pacote de dados está sendo transmitido, outros pacotes que são recebidos entram na fila de espera. Apenas 1 pacote de dados é transmitido de cada vez. SWITCH Um switch pode ser visto como um equipamento para extensão física dos pontos de rede, ou seja, todos os aparelhos que se conectam em uma rede doméstica. Um switch realiza as mesmas funções que um hub, mas com uma diferença importante: vários pacotes são transmitidos ao mesmo tempo, o que aumenta a velocidade da rede em comparação com a utilização de um hub. ROTEADOR O roteador é um aparelho usado em redes de computadores para o encaminhamento das informações em pacotes de dados, conectado diversos dispositivos como computadores, smartphones e tablets, em redes LAN com a internet. Característica. Buscar as melhores rotas para enviar e receber dados. Priorizar não só as transmissões mais curtas, como também as menos congestionadas. Intranet / Extranet / Internet Intranet A intranet é um espaço restrito a determinado público utilizado para compartilhamento de informações restritas. Geralmente utilizado em servidores locais instalados na empresa, escolas ou organizações. Extranet A extranet seria uma extensão da intranet seu funcionamento é igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet a intranet de Victor Manuel vm642129@gmail.com 23 uma empresa ou organização, de qualquer lugar do mundo. Internet Internet é um conglomerado de redes locais espalhadas pelo mundo, o que torna possível e interligação entre os computadores utilizando o protocolo de internet PROTOCOLOS Protocolo é um conjunto de regra que controla e possibilita uma conexão, comunicação, transferência de dados entre computadores. O TCP/IP é uma sequência de protocolos (Transmission Control Protocol/Internet Protocol - Protocolo de controle de transmissão/Protocolo da Internet). Essa denominação vem dos nomes de dois protocolos essenciais da sequência de protocolos, o TCP e o IP. PROTOCOLOS IP (Protocolo de Internet) é um protocolo de comunicação usado entre todas as máquinas em rede para encaminhamento dos dados. Versões IP IPv4 32 bits ex: 192.168.0.1 IPv46 128 bits ex: 2001:0DB8:AC10:FE01:0000:0000:0000:0000 TCP x UDP TCP (Protocolo de Controle de Transmissão) O TCP é o protocolo usado pois fornece garantia na entrega de todos os pacotes entre emissor recetor. UDP (User Datagram Protocol) O UDP é um protocolo mais simples e por si só não fornece garantia na entrega dos pacotes. HTTP X HTTPS HTTP HiperText Transference Protocol é o protocolo padrão para www. É através dele que o navegador requisita ao servidor as páginas na web, ou seja, graças ao HTTP que você acessa site, blogs, preencher formulários, etc. HTTPS A diferença entre HTTP e HTTPs é a segurança. Esse “s” é de security (segurança, em inglês). SMTP O SMTP (Simple Mail Transfer Protocol) ou “Protocolo de transferência de correio simples” é o protocolo padrão para o envio de e-mail através da internet. POP3 O POP3 (Post Office Protocol) é o protocolo de e- mail que acessa a caixa de e-mail e BAIXA todos os emails da Caixa de Entrada para o computador que foi configurado IMAP IMAP: (Internet Message Access Protocol) é o protocolo de e-mail que acessa a caixa de e-mail e SINCRONIZA todas as Caixas, Pastas e Sub- Pastas da Conta de E-mail. FTP FTP File Transfer Protocol (Protocolo de Transferência de Arquivos), é o protocolo bem rápido para transferir arquivos (também conhecidos como ficheiros), sendo um dos mais usadas na internet. DHCP O DHCP inglês Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de Endereços de Rede), é um protocolo utilizado em redes de computadores que permite às máquinas obterem um endereço IP automaticamente. Victor Manuel vm642129@gmail.com 24 TELNET Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação interativo bidirecional usando uma conexão de terminal virtual DNS O DNS, do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de tradução de endereços IP para nomes de domínios. SNMP O SNMP Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerência de Rede, é um "protocolo padrão da Internet para gerenciamento de dispositivos em redes IP SNMP O SNMP Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerência de Rede, é um "protocolo padrão da Internet para gerenciamento de dispositivos em redes IP PORTAS DOS PROTOCOLOS Victor Manuel vm642129@gmail.com 25 QUESTÕES DE CONCURSO 01.Q606057 Noções de Informática Disciplina - Assunto Protocolo e Serviço, Internet - Ano: 2016Banca: INSTITUTO AOCP Órgão: CASAN Prova: Técnico de Laboratório (+ provas) - A base para a comunicação de dados da internet é um protocolo da camada de aplicação do modelo OSI, que é responsável por transferir hipertextos. Esse protocolo é conhecido como A) HTML. B) HTTP. C) FTP. D) PHP. E) www. 02.Q708245 Noções de Informática Disciplina - Assunto Protocolo e Serviço, Internet - Ano: 2015Banca: AOCP Órgão: FUNDASUS Prova: Técnico Informática - Em redes de computadores, existem, basicamente, dois modelos de referência divididos em camadas e que possuem protocolos de comunicação específicos. Esses modelos são conhecidos como A) OSI e TCP/IP. B) DHCP e HTTP. C) IEEE e OSI. D) Ethernet e IP E) IANA e TCP. 03.Q708247 Noções de Informática Disciplina - Assunto Protocolo e Serviço, Internet - Ano: 2015 Banca: AOCP Órgão: FUNDASUS Prova: Técnico Informática - Os protocolos de comunicação são a base da internet. Dentre os protocolos da camada de transporte do modelo TCP/IP, está o protocolo UDP (User Datagram Protocol) que se caracteriza por A) não dar garantias que o pacote enviado chegará ao seu destino. B) ser utilizado pelos sistemas de informação de hipermídia, distribuídos e colaborativos. C) permitir que um usuário se conecte a um computador rodando o Microsoft Terminal Services. D) ser um protocolo de comunicação usado entre todas as máquinas de uma rede para o encaminhamento de dados. E) verificar se os dados são enviados de forma correta, na sequência apropriada e sem erros para o destino. 04.Q271543 Noções de Informática Disciplina - Assunto Protocolo e Serviço, Internet - Ano: 2012Banca: AOCP Órgão: TCE-PAProva: Técnico de Informática - Sobre o Internet Protocol (IP), é correto afirmar que A) um protocolo simples da camada de transporte que permite que a aplicação escreva um datagrama encapsulado em um pacote IP enviado ao destino. B) é um protocolo de comunicação usado entre dois ou mais computadores em rede para encaminhamento dos dados. C) é um protocolo de comunicação utilizado para sistemas de hipermídia distribuídos e colaborativos. D) é o endereço de um recurso disponível em uma rede, seja a Internet,uma rede corporativa, ou uma intranet. E) é um protocolo utilizado para fornecer relatórios de erros quando receberem um datagrama corrompido. GABARITO 01 02 03 04 — — — — — — B A A B — — — — — — PROTOCOLOS DE OUTRAS BANCAS 01.Q747336 Noções de Informática Disciplina - Assunto Protocolo e Serviço, Redes de Computadores, Internet - Ano: 2016Banca: UECE-CEVÓrgão: Prefeitura de Amontada - CEProva: Auditor Fiscal de Tributos - Relacione corretamente cada protocolo à sua finalidade, numerando a Coluna II de acordo com a Coluna I. Coluna I 1. DHCP 2. SMTP 3. SNMP 4. FTP Coluna II ( ) Transferir arquivos. ( ) Gerenciar redes TCP/IP. ( ) Obter endereço IP automaticamente. ( ) Enviar e-mails. Victor Manuel vm642129@gmail.com 26 A sequência correta, de cima para baixo, é: A) 1, 2, 4, 3. B) 2, 3, 1, 4. C) 4, 3, 1, 2. D) 4, 2, 3, 1. 02.Q747340 Noções de Informática Disciplina - Assunto Redes de Computadores, Correio Eletrônico (cliente de e-mail e webmail) - Ano: 2016Banca: UECE-CEV Órgão: Prefeitura de Amontada – CE Prova: Auditor Fiscal de Tributos - Relacione corretamente cada protocolo à sua finalidade, numerando a Coluna II de acordo com a Coluna I. Coluna I 1. IMAP 2. SMTP 3. POP3 Coluna II ( ) Enviar e-mail entre usuário remetente e servidor de correio e deste para o servidor de correio do destinatário. ( ) Receber e-mail do servidor do destinatário armazenando-a na máquina do destinatário. ( ) Receber e-mail do servidor do destinatário sem precisar armazená-la na máquina do destinatário. A sequência correta, de cima para baixo, é: A) 2, 3, 1. B) 2, 1, 3. C) 3, 2, 1. D) 1, 3, 2. 03.Q841851 Noções de Informática Disciplina - Assunto Redes de Computadores - Ano: 2017Banca: FCCÓrgão: DPE-RSProva: Técnico – Segurança - Considere uma rede de computadores instalada e em funcionamento que é caracterizada pelo seu alcance local, por se tratar de uma rede interna de curto alcance. De acordo com sua extensão geográfica, essa rede é classificada como A) Metropolitan Area Network − MAN. B) Local Area Network − LAN. C) Wide Area Network − WAN. D) Storage Area Network − SAN. E) Popular Area Network − PAN. 04.Q817704 Noções de Informática Disciplina - Assunto Protocolo e Serviço, Sítios de busca e pesquisa na Internet , Internet - Ano: 2017Banca: FUNRIO Órgão: SESAU-RO Prova: Agente em Atividades Administrativa - Considere a URL apresentada a seguir: http://www.rondonia.ro.gov.br/2017/01/151332/ Nessa URL, a parte representada pela sequência de caracteres ‘http’ significa: A) o endereço do servidor. B) a porta de comunicação. C) o arquivo que será acessado. D) o tipo de permissão de acesso. E) o protocolo de comunicação. 05.Q794057 Noções de Informática Disciplina - Assunto Protocolo e Serviço, Internet - Ano: 2017Banca: NC-UFPRÓrgão: UFPRProva: Auxiliar em Administração - Ao digitar um novo e válido endereço da internet no browser em um equipamento devidamente configurado e conectado na internet, o serviço que traduz o nome do site para o respectivo endereço IP denomina-se: A) HTTP. B) DHCP. C) SMTP. D) DNS. E) POP3. 06.Q778956 Noções de Informática Disciplina - Assunto Protocolo e Serviço, Internet - Ano: 2017Banca: IBGP Órgão: CISSUL - MGProva: Condutor Socorrista - Ao se utilizar a internet, depara-se com diversos termos, dentre esses, o UPLOAD que significa: A) A ação de enviar dados de um computador local para um computador ou servidor remoto, geralmente através da internet. B) O ato de transferir (baixar) um ou mais arquivos de um servidor remoto para um computador local. C) O ato de enviar um arquivo para impressão. D) A ação de realizar buscas na internet. 07.Q760202 Noções de Informática Disciplina - Assunto Redes de Computadores - Ano: 2016Banca: IF-ES Órgão: IF-ESProva: Pedagogo (+ provas) - Sobre os conceitos de internet, associe a segunda coluna com a primeira. I) Backbone II) HTML Victor Manuel vm642129@gmail.com 27 III) Gateway IV) Browser ( ) Linguagem declarativa sob a qual é criada a maioria dos documentos da Web. ( ) Software que permite ao usuário navegar na Web. ( ) Rede de alta capacidade que interconecta redes de capacidade menor. ( ) Equipamento que interconecta redes, com capacidade de converter protocolos. Assinale a alternativa que contém a sequência CORRETA de Associação, de cima para baixo. A) II, IV, I, III B) IV, II, I, III C) II, IV, III, I D) IV, III, I, II E) I, III, II, IV 08.Q760205 Noções de Informática Disciplina - Assunto Redes de Computadores Ano: 2016Banca: IF-ESÓrgão: IF-ESProva: Pedagogo (+ provas) - Sobre os conceitos de redes de computadores, associe a segunda coluna com a primeira. I) Ethernet II) Intranet III) Internet IV) Extranet ( ) sistema interno de comunicação e informática, operando nos moldes da internet no apoio a operação e gerência. ( ) rede proprietária ligando a empresa a entidades externas. ( ) É o padrão mais utilizado em redes locais (LAN). ( ) rede de alcance mundial formada pela interconexão de redes de computadores. Assinale a alternativa que contém a sequência CORRETA de Associação, de cima para baixo. A) II, IV, I, III B) IV, II, I, III C) II, IV, III, I D) IV, III, I, II E) I, III, II, IV 09. Os protocolos de comunicação são a base da internet. Dentre os protocolos da camada de transporte do modelo TCP/IP, está o protocolo UDP (User Datagram Protocol) que se caracteriza por A) não dar garantias que o pacote enviado chegará ao seu destino. B) ser utilizado pelos sistemas de informação de hipermídia, distribuídos e colaborativos. C) permitir que um usuário se conecte a um computador rodando o Microsoft Terminal Services. D) ser um protocolo de comunicação usado entre todas as máquinas de uma rede para o encaminhamento de dados. E) verificar se os dados são enviados de forma correta, na sequência apropriada e sem erros para o destino. 10.Q745036 Noções de Informática Disciplina - Assunto Redes de Computadores - Ano: 2016Banca: IBADE Órgão: SEDUC-ROProva: Técnico Educacional - Intérprete Libras - O Endereço MAC (Media Access Control) ou endereço físico nada mais é que o endereço de controle de acesso da placa de rede de um computador ou dispositivo móvel. É um endereço único, com 12 dígitos hexadecimais, que identifica a placa de rede em uma rede. Para descobrir o endereço físico um computador com sistema operacional Windows 7 instalado, que opção do painel de controle deve ser acessada? A) Sistema e Segurança B) Rede e Internet C) Hardware e Sons D) Programas E) Facilidade de Acesso 11.Q738159 Noções de Informática Disciplina - Assunto Protocolo e Serviço, Internet, Correio Eletrônico (cliente de e-mail e webmail) - Ano: 2016Banca: FAFIPAÓrgão: APPA - PRProva: Analista Portuário – Economista - Para uma grande parte da comunicação entre os colaboradores da Administração dos Portos de Paranaguá e Antonina, é utilizando o recuso de envio de e-mails. Como os setores da instituição recebem um grande fluxo de mensagens de e- mails, uma ferramenta para gerenciamento dos e- mails é indispensável. Junto com a instalação dessas ferramentas vem a necessidade da configuração dos protocolos de recebimento e envio de mails. Com base nos protocolos abaixo, assinale a alternativa que apresenta os protocolos utilizados para envio e recebimento de e-mails. Victor Manuel vm642129@gmail.com 28 A) TCP para recebimento e POP para envio B) POP ou SMTP para recebimento e IMAP para envio. C) SMTP para recebimento e TCP para envio D) IMAP ou POP para recebimento e SMTP para envio. 12.Q745887 Noções de Informática Disciplina - Assunto Protocolo e Serviço, Sítios de busca e pesquisa na Internet , Internet (+ assunto) - Ano: 2016Banca: