Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Conceitos de Internet e intranet.
Redes de computadores 
o que é uma rede de computadores?
Nos dia de hoje fala-se muito em rede, mas afinal de contas, o que é uma rede? Vamos simplificar ao 
extremo, uma rede nada mais é do que um conjunto de máquinas(Host ou Nó) que se comunicam e assim 
compartilhamento os seus recursos. Estas máquinas podem ser computadores, impressoras, telefones, 
aparelhos de fax, etc. 
A estrutura da rede pode ser dividida em 3 categorias: 
Hosts ou Nó: desktops, laptops e dispositivos móveis em geral (smartphones, tablets, etc). 
Meios de Comunicação: Cabos, ar, eletricidade, etc. 
Equipamentos de infraestrutura de rede: hubs, switches, 
1. CESPE - SEFAZ
Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras e dados, 
independentemente da localização física desses recursos e dos próprios usuários, é possível mediante a 
utilização de 
A)becape corporativo. 
B)controle de acesso lógico. 
C)gerenciamento de contas. 
D)processamento centralizado. 
E)compartilhamento de recursos. 
Comentário: Usando as redes de computadores, o usuário pode compartilhar com outros usuários da 
mesma rede os equipamentos, como impressoras e scanners, no caso os seus recursos. 
Gabarito: Letra E. 
TIPOS DE REDES 
Intranet / Extranet / Internet 
Intranet 
A intranet é um espaço restrito a determinado público utilizado para compartilhamento de informações 
restritas. Geralmente utilizado em servidores locais instalados na empresa, escolas ou organizações. 
Vídeo 1 
Vídeo 2 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
01. Algumas empresas criam ambientes virtuais com servidores de páginas para manterem sites, 
servidores de e-mail para permitir a comunicação via correio eletrônico e até mesmo servidores de 
arquivos. Essa estrutura visa à obtenção de uma comunicação mais rápida e centralizada entre os 
funcionários da empresa. Tal estrutura é conhecida como 
 
 a) intranet. 
 b) internet. 
 c) telnet. 
 d) SMTP. 
 e) FTP. 
 
Comentário: Intranet: É uma rede de computadores privativa que utiliza as mesmas tecnologias da 
internet. 
Gabarito: A 
 
 
Extranet 
 
A extranet seria uma extensão da intranet seu funcionamento é igualmente como a intranet, porém sua 
principal característica é a possibilidade de acesso via internet a intranet de uma empresa ou organização, 
de qualquer lugar do mundo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Internet 
 
Internet é um conglomerado de redes locais espalhadas pelo mundo, o que torna possível e interligação 
entre os computadores utilizando o protocolo. 
 
Vale lembra que a Internet interliga milhões de computadores conectados, que oferece inúmeros serviços. 
São bilhões de páginas publicadas sobre os mais variados temas, organizadas em websites - “conjunto de 
páginas ou ambiente na internet que é ocupado com informações (textos, fotos, animações gráficas, sons e 
até vídeos) de uma empresa, governo, pessoa, etc. É o mesmo que site”. 
 
 
Vídeo 2 
Vídeo 2 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
Acesso Remoto 
 
Acesso remoto consiste na capacidade de um computador acessar, à distância, outro computador ou de 
uma rede de computadores e, assim, visualizar arquivos, o desktop e até controlar programas e as 
funcionalidades dos dispositivos acessados. 
 
 
 
Direção de transmissão 
 
Simplex 
 
É o modo de transmissão em sentido único ou uniderecional, caracteriza-se em uma ligação na qual os 
dados circulam num só um sentido, ou seja do emissor para o receptor. 
Exemplo: Rádio, TV. 
 
 
 
 
Half-Duplex 
 
Transmissão em sentido duplo em função do tempo, não simultâneo. Assim, com este tipo de ligação, cada 
extremidade da ligação emite por sua vez. 
Exemplo: Nextel. 
 
 
 
Full-Duplex 
 
Transmissão em sentido duplo ou bidirecional simultâneo. Assim, cada extremidade da linha pode emitir e 
receber ao mesmo tempo, o que significa que a banda concorrida está dividida por dois para cada sentido 
de emissão dos dados. 
Exemplo: Celular. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
Vamos navegar? 
 
Navegar na Internet é como andar por uma cidade. Os nomes das ruas e os números das residências das 
cidades são organizados para facilitar a localização dos endereços. Cada página (site) também tem o seu 
endereço. 
 
Veja um exemplo: http://www.mec.gov.br 
 
http:// (HyperText Transfer Protocol) Protocolo de transferência de Hipertexto, é o protocolo utilizado para 
transferências de páginas Web. É o protocolo de identificação e transferência de documentos na Internet; 
 
www – significa que o endereço está na World Wide Web; 
mec – é o domínio (nome registrado do site); 
gov – é o código para sites de instituições governamentais; 
br – é o código para sites registrados no Brasil. 
 
OBS: Os Estados Unidos organizaram a internet. Por isso é o único país que não usa sigla identificadora 
em seus sites e endereços eletrônicos. 
 
www: Significa que esta é uma página Web, ou seja, aqui é possível visualizar imagens, textos formatados, 
ouvir sons, músicas, participar de aplicações desenvolvidas em Java ou outro script. Resumindo, é a parte 
gráfica da Internet 
 
 
URL – Abreviação de Uniform Resource Locator. Trata-se de uma forma padronizada de especificar o 
endereço de qualquer recurso, site ou arquivo existente em um servidor da WWW. Os URLs correspondem 
a um número que identifica determinado computador em toda a internet. 
URLs começam com letras que identificam o tipo de endereço, como “http”, “ftp”, etc. Essas letras são 
seguidas por dois pontos (:) e duas barras (//). Em seguida, o nome do computador é listado, seguido de um 
diretório e do nome do arquivo. 
 
Agora observe os endereços a seguir. 
 
www.cade.com.br – Cadê, site comercial (.com) localizado no Brasil (.br). 
www.google.com – Google, site comercial (.com) localizado nos Estados Unidos. 
www.linux.org – site dedicado ao sistema operacional Linux, de uma organização não-governamental 
(.org). 
www.ufc.edu.br – Portal da Universidade Federal do Ceará. O (.edu) designa que é uma instituição 
educacional. 
 
Ou seja: 
 
.org : Indica que o Website é uma organização. 
.edu: Indica que o Website é uma organização educacional 
.gov: Indica que o Website é uma organização governamental. 
.com: Indica que o Website é uma organização comercial. 
.br: Indica que o Website é uma organização localizada no 
Roberta do Nascimento Santos 
CPF: 08011853350
Brasil, assim como na França é ".fr" e EUA ".us". 
 
 
 
CESPE – PRF 
Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, 
aplicativos e procedimentos associados à Internet. 
 
Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro 
computador, independentemente da distância física entre eles, desde que ambos os computadores 
estejam conectados à Internet. 
 
()Certo ()Errado 
 
Comentário:O acesso remoto pode ser realizado através de vários programas (TeamViewer, Skype for 
Business, LogMeIn, Conexão da Área de Trabalho Remota, etc) onde o usuário pode controlar o 
dispositivo remotamente. Para controlar remotamente outro computador é necessário que os dispositivos 
envolvidos estejam conectados a rede. Na questão esse controle é independente da distância física 
entre eles, ambos devem estar conectados à Internet. 
Gabarito: Certo. 
 
CESPE – SEFAZ 
Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras e dados, 
independentemente da localização física desses recursos e dos próprios usuários, é possível mediante a 
utilização de 
 
A)becape corporativo. 
B)controle de acesso lógico. 
C)gerenciamento de contas. 
D)processamento centralizado. 
E)compartilhamento de recursos. 
 
Comentário: Usando as redes de computadores, o usuário pode compartilhar com outros usuários da 
mesma redeo nome do filme. Após o 
mesmo ser digitado, será pesquisado na primeira coluna da tabela dos filmes (H2:J9). O índice 2 indica que 
se o critério for achado na primeira coluna, retornará o valor que está na coluna 2 (valor) da linha onde o 
critério foi localizado. 
Feito isto, selecione C2 e faça o mesmo procedimento. A única alteração é que o índice será 3 e não mais 
2, pois agora desejamos saber a categoria, que é a terceira coluna da tabela. Veja abaixo um exemplo de 
como poderia ficar a tabela preenchida: 
 
Figura 73 – Exemplo de tabela preenchida com o auxílio de PROCV 
 
 
Você deve ter notado que na linha 7 aparecem duas vezes o valor #N/A. Isso ocorre porquê o valor de 
referência é B7, que está em branco. Como o valor em branco (“”) não existe na tabela, aparece o #N/A, 
que significa Valor não disponível. Para corrigir esse erro é simples, basta usar uma função SE para que, 
se B7 estiver em branco, o valor da célula seja “”(em branco), e execute a função PROCV apenas se existir 
algum texto. A função para C7 ficaria mais ou menos assim: 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Figura 74 – Corrigindo mensagem de erro 
 
Seria interessante usar esta função a partir já da primeira linha, pois sempre que a célula onde o valor será 
pesquisado estiver em branco, aparecerá esta mensagem. É útil inseri-la logo na primeira linha, e assim que 
ela estiver concluída, copiar e colar a fórmula nas linhas seguintes. 
 
RECURSOS ADICIONAIS DO CALC 
Além de funções, o Calc possui vários recursos que podem agilizar e/ou facilitar a vida de quem está 
utilizando o software. São recursos para classificar, limitar valores, proteger, etc. Vamos estudar alguns 
deles a partir de agora. 
AUTOFILTRO 
O Autofiltro é um recurso que permite selecionar alguns valores da planilha, que atendem ao(s) critério(s) 
especificado(s).Pode-se usar tanto critérios simples de pesquisa quanto critérios personalizados. Para 
acessar, deve-se colocar o cursor em qualquer célula da linha que contém o rótulo (nome dos campos, ex: 
nome, idade, etc) e depois selecionar o menu Dados – Filtrar – Autofiltro. Do lado de cada célula da linha 
selecionada aparecerá o símbolo , que indica que já podemos iniciar a filtragem de valores. Veja exemplo: 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Figura 75 – Tabela de exemplo para uso do recurso AutoFiltro 
 
Como você deve ter percebido, o símbolo mencionado no parágrafo anterior apareceu ao lado de Nome, 
Idade e Sexo, que estão todos na mesma linha. Esse símbolo é um botão clicável, e quando se clica em 
cima de um deles aparecerão os seguintes itens: 
Todas: essa opção é utilizada quando foi aplicado algum filtro e queremos que todos os itens sejam 
mostrados novamente. É como se a filtragem fosse desfeita; 
10 primeiros: mostra apenas os dez primeiros itens da lista para aquele filtro, independentemente de outros 
critérios; 
Filtro Padrão: permite usar critérios personalizados de filtro. Será estudado mais adiante. 
Além dessas três opções, aparecerão logo abaixo alguns itens, que nada mais são do que os itens que 
constam naquela coluna. Por exemplo, se selecionarmos o botão do lado da coluna C (Sexo), aparecerão 
M e F, que são as opções disponíveis para esta coluna: 
 
Figura 76 – Opções de um dos menus de Filtragem 
Se clicarmos na opção ‘M’, a lista será filtrada, e serão mostrados apenas as linhas que contém M no sexo: 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Figura 77 – Exemplo de uso de Filtro Simples 
Note que, assim que um filtro é aplicado a uma coluna, o botão muda de cor, passando a ficar azul. Se forem 
aplicados filtros a outras colunas, acontecerá o mesmo com elas: 
 
Figura 78 – Exemplo de mais de uma filtragem 
 
No caso acima, selecionamos o valor ‘Pablo’ na coluna de Nomes, e como existia apenas um Pablo, foi o 
que retornou. Caso houvessem mais, seria mostrado um em cada linha. 
Além dos filtros simples, existe também a opção Filtros Padrão (que nada mais são que filtros 
Personalizados). Suponhamos que quiséssemos visualizar todas as pessoas do sexo masculino cuja idade 
seja maior que 25 anos. Nesse caso, primeiramente temos que selecionar ‘Todas’ na coluna Nome, para 
voltar como estava antes. Após isso, selecionamos a opção ‘Filtro Padrão’. A seguinte caixa de diálogo 
surgirá: 
 
Figura 79 – Caixa de diálogo Filtro Padrão 
 
Nesta caixa de diálogo existem: 
Nome do campo: qual campo será utilizado na filtragem (neste exemplo, existem as opções Sexo, nome e 
Idade); 
Condição: contém um operador matemático que será usado para comparação, os quais são os seguintes: 
=, >, =, , que já foram estudados anteriormente, além das seguintes opções: 
Maior: mostra os n maiores valores da lista. Por exemplo, se você selecionar esta opção e em valor digitar 
5, aparecerão apenas os 5 maiores valores da lista; o Menor: idem ao anterior, porém com os menores. 
Maior %: mostra os n% maiores valores da lista. Por exemplo, se sua lista contém 50 valores e você 
seleciona esta opção e em valor digita 30, serão mostrados apenas os 15 maiores valores (15 equivale a 
30% de 50); 
Menor %: idem ao anterior, porém com os menores. 
Valor: é o valor de referência, que será comparado com os outros para que se decida quais valores serão 
mostrados e quais não serão. 
Roberta do Nascimento Santos 
CPF: 08011853350
Voltando ao nosso exemplo, para que sejam mostrados apenas os que tem mais de 25 anos, configure da 
seguinte maneira: 
Nome do campo: Idade; 
Condição: > (maior); Ø Valor: 25. 
Clique em OK. A tabela deverá ficar assim: 
 
Figura 80 – Exemplo de uso de filtro simples com filtro padrão 
 
Da mesma maneira, podem ser usados filtros para calcular valores inferiores a um valor x, iguais ou 
diferentes. É necessário apenas ter cuidado com o maior (>) e maior ou igual (>=), pois no primeiro caso 
serão localizados apenas os valores que são superiores ao valor determinado, enquanto no segundo caso 
o valor entra junto na lista, caso haja. Por exemplo: se tivéssemos colocado no exemplo acima para localizar 
os valores maiores ou iguais a 25, e houvesse 25 na lista, o mesmo teria sido mostrado. 
O filtro padrão pode ser usado para filtrar mais de uma condição ao mesmo tempo. Por exemplo, se 
quisermos que seja mostrado apenas os que têm idade entre 20 e 30 anos, inclusive, não será possível 
usando apenas filtro simples. Teremos que acessar o filtro padrão para este caso. No filtro padrão podem 
ser usados os operadores E e OU, que tem o mesmo sentido das funções E e OU, vistas anteriormente. 
Então, para o exemplo do parágrafo anterior, configuraríamos da seguinte maneira: 
 
Figura 81 – Exemplo de filtro usando mais de uma condição 
 
No exemplo acima, foi usado filtro E, que só retorna os valores em que todas as condições forem 
verdadeiras. No nosso exemplo, as condições foram: idade maior ou igual a 20 E idade menor ou igual a 30. 
Quem tem 52, por exemplo, atende à primeira condição, que é idade maior ou igual a 20, porém não atende 
à segunda, que é idade menor ou igual a 30. Por isso, não é mostrado. 
A lista que contém os valores que atenderam aos dois critérios é a seguinte: 
 
Figura 82 – Resultado de filtragem usando mais de uma condição (Operador E) 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Já o operador OU faz com que sejam mostrados todos os critérios que tenham pelo menos uma condição 
verdadeira, não importando o resultado das outras. Por exemplo, iremos inverter agora, queremos que sejam 
mostrados apenas os que tenham menos de 20 e mais de 30. Com o operador E não seria possível, pois 
não tem como um valor ser menor que 20 e maior que 30 ao mesmo tempo. Para isso, usaremos o operador 
OU, e a configuração seria a seguinte: 
 
Figura 83 – Exemplo de filtro com operador OU 
 
E o resultado seria o seguinte: 
 
Figura 84 – Resultado da filtragem usando operador OU 
 
 
 
Casovocê não queira mais utilizar Autofiltros, é só removê-los, clicando novamente em Dados – Filtrar – 
Autofiltro que ele desaparecerá. 
 
 
CLASSIFICAR DADOS 
Esta opção está localizada no menu Dados e serve para fazer a classificação de valores, em ordem 
crescente ou decrescente, seguindo um ou mais critérios. 
 
 
 
Para melhor compreensão, vamos usar a figura abaixo, que é quase igual à figura do item anterior, porém 
com apenas uma coluna a mais: 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Figura 85 – Tabela de exemplo para recurso Classificar Dados 
 
A tabela acima contém os seguintes campos: Nome, Idade, Sexo e Cidade. Suponhamos que precisemos 
classificar os clientes em ordem alfabética por nome. Para isso, temos que selecionar toda a tabela (e não 
apenas a coluna dos nomes, senão irá classificar apenas essa coluna e os dados ficarão misturados). Após 
isso, iremos em Dados – Classificar, e aparecerá então a seguinte caixa de diálogo: 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 86 – Caixa de diálogo Classificar Dados 
 
 
Por enquanto, utilizaremos apenas a primeira parte, que é o item Classificar por. Como queremos classificar 
por nome, não precisa alterar nada ali por enquanto. A ordem pode ser crescente, que é de A até Z (ou do 
menor para o maior, no caso de números), ou decrescente, que é de Z até A (ou do maior para o menor). 
Vamos colocar decrescente e dar OK. A tabela ficará assim: 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Figura 87 – Tabela depois de classificada 
 
O primeiro item a ser classificado não precisa ser necessariamente o da primeira coluna. No nosso caso, 
poderia, por exemplo, ter sido classificado primeiro por idade, ao invés de nome. Neste caso, teríamos os 
mais velhos primeiro, até chegar nos mais novos (caso fosse selecionado decrescente). 
Na classificação feita acima, foi usado apenas o primeiro critério de classificação por não haver nenhum 
dado repetido (todos os nomes eram diferentes). Mas e se tivéssemos valores iguais, como o Calc saberia 
qual classificar primeiro? 
Para isso existe a opção em seguida por, de preenchimento opcional, que faz com que, caso o primeiro valor 
se repita, ele faz a verificação através deste segundo elemento, para definir qual virá em seguida. Por 
exemplo, se classificarmos primeiramente por cidade, veremos que São Paulo aparece duas vezes, sendo 
uma para Fabiana e outra para Pedro. 
 
 Vamos agora classificar por Cidade crescente e por Nome Decrescente. Isso fará com que o registro de 
Pedro apareça primeiro que o de Fábio, pois como a cidade ‘empatou’, o ‘critério de desempate’ é o nome. 
Como selecionamos decrescente, o Pedro virá primeiro que o Fábio, e vice-versa. Veja: 
 
Figura 88 – Exemplo de classificação usando dois critérios 
 
Caso seja necessário, é possível ainda efetuar um terceiro critério de classificação, que funcionaria da 
mesma maneira. Por exemplo, se o segundo critério de classificação fosse o sexo, Pedro e Fábio teriam 
‘empatado’ novamente, sendo necessário um terceiro critério, que poderia neste caso ser tanto nome quanto 
idade, crescente ou decrescente. Para isso, bastaria configurar o segundo ‘Em seguida por’. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
1.1 40.3 Como criar um gráfico no Calc 
- Abrir o Calc e digitar os dados na coluna ou linha desejada 
- Selecionar os dados da coluna ou linha que contenham os dados para o gráfico. 
- Clicar no atalho ou no Menu Inserir e em Gráfico e clicar sobre a planilha. 
- Surgirá o assistente, escolha nas opções o "Tipo do gráfico" 
 
 
 Escolher o tipo desejado de gráfico, selecionando-o. Reparar que pode haver subtipos de cada um, 
aparecendo mais à direita, incluindo opções em 3 dimensões (3D). 
Depois de escolhido, clicar na opção seguinte: "Intervalo de dados" e localizar onde estão os dados: Por 
exemplo: $Planilha1.$A$1:$A$101. Nesse caso eles se localizam na planilha 1, na coluna A, entre as linhas 
1 e 101, Pode-se ou não marcar: 
. Primeira linha como rótulo. 
. Primeira coluna como rótulo. 
Rótulo refere-se a títulos, em geral o nome das variáveis, que estão na primeira linha ou na primeira coluna, 
ou seja, não são dados. 
Se forem números eles não entrarão nos cálculos, pois o rótulo serve para dar nome. Por exemplo, se foi 
digitado o nome da variável na primeira linha, na célula A1, deve-se marcar x Primeira linha como rótulo. 
Clicar em "Próximo" ou no passo seguinte: "Série de dados” Nesse caso, aparece à direita: 
Nome: $Planilha1.$A$1 = onde foi digitado o nome da variável 
Valores de Y: $Planilha1.$A$2:$A$101 = onde estão os dados 
Clicar em "Próximo" ou no passo seguinte: "Elementos do gráfico" 
Preencher os campos o título, subtítulo e eixos X, Y e Z (se houver), conforme o sistema de coordenadas 
cartesiano. 
As unidades das variáveis podem ser incluídas no final dos títulos dos eixos entre parênteses. À direita, 
optar ou não pelo aparecimento de legenda, na posição que desejar. Marcar, se desejar linhas de grade 
no eixo dos X ou dos Y ou em nenhum deles 
Clicar em "concluir". 
Roberta do Nascimento Santos 
CPF: 08011853350
http://www.cultura.ufpa.br/dicas/biome/biocoorde.htm
Toda representação gráfica deve apresentar títulos (principal e dos eixos), escala e origem dos 
dados de forma clara e explicativa, dispensando qualquer esclarecimento adicional. 
 
 
 
MENUS – CALC 
 
ARQUIVO 
 
 
 
 
EDITAR 
 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
EXIBIR INSERIR 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
FORMATAR ESTILOS 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PLANILHA DADOS 
JANELAS 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
FERRAMENTAS AJUDA 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
QUESTÕES - CALC 
 
01. INSTITUTO AOCP 
Considerando o Microsoft Excel 2010, versão em português, existem operadores aritméticos, de 
comparação, de concatenação de texto e de referência. Assinale a alternativa que apresenta um operador 
de concatenação de texto. 
A) #. 
B) &. 
C) @. 
D) !. 
E) %. 
 
Comentário: CONCATENAR irá unir duas ou mais cadeias de texto em uma única, o operador que será 
usado é & (e comercial) permite a união de itens de texto sem precisar usar uma função. 
Gabarito: Letra B 
 
02. INSTITUTO AOCP 
Considerando o software para a manipulação de planilhas eletrônicas CALC, presente no pacote 
LibreOffice, versão 6 em português, após selecionar uma célula, para que seja limpa a sua formatação 
direta, basta utilizar qual tecla de atalho? 
(Obs.: o caractere + foi utilizado apenas para interpretação). 
A) Ctrl + Shift + F 
B) Ctrl + Alt + F 
C) Alt + F3 
D) Ctrl + M 
 
Comentário: O atalho para limpar a formatação é Ctrl + M 
Gabarito: Letra D 
 
 
03. Calc versão em português, em sua instalação padrão, é correto afirmar que, na construção de uma 
fórmula, para representar o intervalo de células A1 até A5, deve ser utilizada a expressão 
A) A1#A5 
B) A1@A5 
C) A1!A5 
D) A1:A5 
Comentário: (;) = E | (:) = ATÉ; Na questão o item correto será A1:A5 
Gabarito: Letra D 
 
 
 
04’.INSTITUTO AOCP 
Observe os dados inseridos em uma planilha do editor LibreOffice Calc, versão 3.6.4.3 em Português do 
Brasil, representados na figura a seguir. 
 
Roberta do Nascimento Santos 
CPF: 08011853350Após aplicar a função digitada na célula “C2”, o resultado apresentado deverá ser 
A) 24. 
B) 2. 
C) 512 
D) 2,66. 
E) Um erro de sintaxe. 
 
Comentário: Função =MOD(dividendo;divisor), essa função irá retorna o resto depois de um número ser 
dividido por um divisor. No caso =MOD(8;3), logo 8 dividido por 3 resta 2. 
Gabarito: Letra B 
 
 
 
05. No Ambiente Operacional Windows e suíte de LibreOffice, todo tipo de arquivo tem sua extensão, o 
que possibilita a diferenciação entre os milhões de arquivos existentes em cada máquina. Relacione as 
colunas associando cada extensão ao seu respectivo aplicativo do Microsoft Office e assinale a alternativa 
com a sequência correta. 
 
1. ods 
2. odt 
3. odp 
 
( ) Writer. 
( ) Calc. 
( ) Impress 
 
A)1 – 2 – 3. 
B) 3 – 2 – 1. 
C) 2 – 1 – 3. 
D)3 – 1 – 2. 
E)1 – 3 – 2. 
 
 
Comentário: 
 
Writer = .odt 
Calc= .ods 
Roberta do Nascimento Santos 
CPF: 08011853350
Impress = odp 
Gabarito: Letra C 
 
 
 
 
06. INSTITUTO AOCP 
Considerando o aplicativo de escritório LibreOffice Calc (Versão 6, instalação padrão em português), é 
correto afirmar que a função VF 
 
A)retorna o valor de um investimento após pagamentos constantes e periódicos e uma taxa de juros 
constante. 
B) retorna o valor final de um investimento com base em pagamentos constantes e periódicos e uma taxa 
de juros variável. 
C) calcula o valor acumulado do capital inicial para uma série de taxas de juros com variação periódica. 
D) retorna o número de períodos para um investimento com base em pagamentos constantes e periódicos 
e uma taxa de juros constante. 
E) verifica a validade de uma fórmula financeira para cálculo de valor acumulado. 
 
 
Comentário: VF, uma das funções financeiras, calcula o valor futuro de um investimento com base em 
uma taxa de juros constante. Você pode usar VF com pagamentos periódicos e constantes ou um 
pagamento de quantia única. 
Gabarito: letra A 
 
 
 
07. INSTITUTO AOCP - 2019 - Câmara de Cabo de Santo Agostinho - PE - Técnico de Informática 
Considerando o software de planilha eletrônica CALC (LibreOffice), a seguinte fórmula é capaz de produzir 
como resultado 
 
=2+3*2-1^2*2 
 
A)0. 
B)4. 
C)6. 
D)8. 
 
Comentário: 
Precedência matemática: 
 
1º - parênteses: ( ) 
2º - potência: ^ 
3º - multiplicação * e divisão / 
4º - soma + e subtração - 
 
O resultado da fórmula 
= 2+3*2-1²*2 
=2+6-2 
Roberta do Nascimento Santos 
CPF: 08011853350
=8-2 
=6 
 
 
 
 
 
 
 
 
 
 
 
08. AOCP - 2018 - Prefeitura de Belém - PA - Técnico em Radiografia 
Considerando o aplicativo de escritório LibreOffice Calc Versão 6, instalação padrão em português, dada 
a tabela com os seguintes valores: 
 
assinale a alternativa que apresenta o resultado da expressão a seguir: 
 
=SOMA(A2:C2)-MÁXIMO(B1:B3) 
 
A)15 
B)9 
C)7 
D)5 
E)3 
 
Comentário: 
=SOMA(A2:C2) soma os itens da tabela. =4+5+6 = 15 
 
=MÁXIMO(B1:B3) encontra a célula com o maior valor entre todas em uma tabela.=8 
 
Total = SOMA(15) - MÁXIMO(8) = 7 
Gabarito letra C 
 
09. AOCP - 2018 - FUNPAPA - Psicólogo 
Dado o aplicativo de Escritório Libre Ofice Calc versão 5, instalação padrão em português qual função 
que realiza a seguinte ação: 
 
“Retorna o último caractere ou os últimos caracteres de um texto.” 
 
A)DIR.TEXT 
B)DIREITA 
C)CORTAT 
D)FIM.SE 
E)CONCATENAR 
 
Roberta do Nascimento Santos 
CPF: 08011853350
Comentário: DIREITA retorna o último caractere ou caracteres em uma cadeia de texto, com base no 
número de caracteres especificado. 
Gabarito: B 
 
 
10. Ano: 2018 Banca: AOCP Órgão: FUNPAPA Provas: AOCP - 2018 - FUNPAPA - Administrador 
Dado o aplicativo de Escritório Libre Ofice Calc versão 5, instalação padrão em português, a expressão a 
seguir, ao ser executada, gerará qual resultado? 
 
=CONCATENAR(“(a”; “,”; “b)”) 
 
A)(a,b) 
B)(a;;b) 
C)a;;b 
D)“(a;,;b)” 
E)(ab) 
 
Comentário: CONCATENAR é uma função do Excel usada para agrupar cadeias de texto em uma cadeia 
de texto. No caso da função 
=CONCATENAR(“(a”; “,”; “b)”) vai reunir em uma única sequência o caractere " (a " e ",", com o texto "b)". 
Gabarito: Letra A. 
 
 
11. INSTITUTO AOCP 
 
Uma aplicação exportou dados de um banco de dados para um arquivo de extensão '.csv'. Esse arquivo 
contém algumas centenas de linhas e várias colunas. Será necessário ordenar os dados contidos no 
arquivo e manipular alguns valores. No seu computador, estão disponíveis as ferramentas do Microsoft 
Office e LibreOffice. Qual das seguintes alternativas de software é a recomendada para realizar a tarefa 
necessária? 
 
A)Bloco de notas. 
B)Impress. 
C)PowerPoint. 
D)Calc. 
E)Thunderbird. 
 
Comentário: O Calc é o software de planilha eletrônica do LibreOffice e o seu formato de arquivo padrão 
é o .ods 
Gabarito: Letra D 
 
12.INSTITUTO AOCP 
Considerando o aplicativo de escritório LibreOffice Calc (Versão 5 Instalação padrão em português), dada 
a tabela a seguir. o resultado da seguinte expressão seria 
 
 
MAIOR(A2:C2;2) * MÍNIMO(A1:A3) 
Roberta do Nascimento Santos 
CPF: 08011853350
 
A)150. 
B)200. 
C)300. 
D)400. 
E)800. 
 
Comentário: 
Resposta: letra C 
 
=MAIOR(A2:C2;2) * MÍNIMO(A1:A3) - importante o sinal de igual ( = ). 
 
MAIOR(A2:C2;2) ==> quer dizer o 2º maior número entre A2 e C2, que é 30. 
 
MÍNIMO(A1:A3) ==> quer dizer o menor número entre A1 e A3, que é 10. 
 
Multiplicando 30 x 10 = 300 
 
 
13.INSTITUTO AOCP 
Utilizando o editor de planilhas eletrônicas Libre Office Calc (versão 5, instalação padrão em português e 
Sistema Operacional Windows 7), assinale a alternativa que apresenta a fórmula que realiza a seguinte 
operação: 
 
“Formata um número com um número fixo de casas decimais depois da vírgula e do separador de milhar” 
 
A)FORMAT.DEC 
B)VALOR.DEC 
C)TRUNCAR 
D)DEF.NÚM.DEC 
Comentário: 
A função que permite formatar um número com um número fixo de casas decimais depois da vírgula e do 
separador de milhar é DEF.NÚM.DEC 
Sua sintaxe é =DEF.NÚM.DEC(número; [decimais]; [sem_sep_milhar]) 
Gabarito: d 
 
 
O resultado da fórmula do Calc=SE(SOMA(3;4;5)>10;"maior";"menor") é 
A)#NOME? 
B)10 
C)3;4;5 
D)maior 
E)menor 
 
Comentário: FUNÇÃO SE 
 
Ela é escrita assim =SE (condição; verdadeiro; falso). A sequência é sempre esta: 1º. Condição, 2º. o que 
é verdadeiro, 3º. o que é falso. Na condição colocamos o que queremos saber. Se ela for uma condição 
verdadeira, resolvemos o que está no verdadeiro; se ela for falsa, resolvemos o que está no falso. No 
caso da questão, temos como condição: SOMA(3;4;5)>10; como verdadeiro: "maior"; como falso: "menor". 
 
COMO FAZER A QUESTÃO 
Roberta do Nascimento Santos 
CPF: 08011853350
 
1º Primeiro resolvemos SOMA(3;4;5)>10, que é a condição do SE: 
 
- 3 + 4 + 5 > 10 
 12 > 10 
 
-Assim, descobrimos que a condição é verdadeira (12 realmente é maior que 10). 
 
2º Pronto, se essa parte resolvida na condição do SE é verdadeira, então será retornado o que é 
verdadeiro na fórmula do SE, que é "maior". Por isso, essa é a resposta!! 
 
Obs1: lembrando que, se a condição fosse falsa, seria retornado "menor". 
 
 
 
14. AOCP - 2016 
Considerando o software CALC (LibreOffice), versão 4.1, em português, e a tabela a seguir, assinale a 
alternativa que apresenta o resultado correto ao aplicar a fórmula: =A2*C1+D3 
 
 
 
A)0 
B)5 
C)10 
D)15 
E)20 
 
Comentário: Lembrando sempre da Precedência matemática: 
 
1º - parênteses: ( ) 
2º - potência: ^ 
3º - multiplicação * e divisão / 
4º - soma + e subtração - 
No caso a fórmula fica 
=A2*C1+D3 
=5 * 2 + 5 
=15 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
TÓPICO – WINDOWS 7 E 10 
 
WINDOWS 7 
 
O Windows 7 é um sistema operacional produzidos pela Microsoft para uso em computadores. O 
Windows 7 foilançado para empresas no dia 22 de julho de 2009, e começou a ser vendido livremente para 
usuários comuns dia 22 de outubro de 2009. Diferente do Windows Vista, que introduziu muitas novidades, 
o Windows 7 é uma atualização mais modesta e direcionada para a linha Windows, tem a intenção de torná-
lo totalmente compatível com aplicações e hardwares com os quais o Windows Vista já era compatível. 
Apresentações dadas pela companhia no começo de 2008 mostraram que o Windows 7 apresenta algumas 
variações como uma barra de tarefas diferente, um sistema de “network” chamada de “HomeGroup”, e 
aumento na performance. 
 
● Interface gráfica aprimorada, com nova barra de tarefas e suporte para telas touch 
screen e multi-táctil (multi-touch) 
● Internet Explorer 8; 
● Novo menu Iniciar; 
● Nova barra de ferramentas totalmente reformulada; 
● Comando de voz (inglês); 
● Gadgets sobre o desktop; 
● Novos papéis de parede, ícones, temas etc.; 
● Conceito de Bibliotecas (Libraries), como no Windows Media Player, integrado ao 
Windows Explorer; 
● Arquitetura modular, como no Windows Server 2008; 
● Faixas (ribbons) nos programas incluídos com o Windows (Paint e WordPad, por 
exemplo), como no Office 2007; 
● Aceleradores no Internet Explorer 8; 
● Aperfeiçoamento no uso da placa de vídeo e memória RAM; 
● Home Groups; 
● Melhor desempenho; 
● Windows Media Player 12; 
● Nova versão do Windows Media Center; 
● Gerenciador de Credenciais; 
● Instalação do sistema em VHDs; 
● Reedição de antigos jogos, como Espadas Internet, Gamão Internet e Internet Damas; 
● Windows XP Mode; 
● Aero Shake; 
 
Roberta do Nascimento Santos 
CPF: 08011853350
Um dos principais objetivos da Microsoft com este novo Windows é proporcionar uma melhor 
interação e integração do sistema com o usuário, tendo uma maior otimização dos recursos do Windows 7, 
como maior autonomia e menor consumo de energia, voltado a profissionais ou usuários de internet que 
precisam interagir com clientes e familiares com facilidade, sincronizando e compartilhando facilmente 
arquivos e diretórios. 
 
Grupo Doméstico 
 
Ao invés de um, digamos que você tenha dois ou mais computadores em sua casa. Permitir a 
comunicação entre várias estações vai te poupar de ter que ir fisicamente aonde a outra máquina está para 
recuperar uma foto digital armazenada apenas nele. Com o Grupo Doméstico, a troca de arquivos fica 
simplificada e segura. Você decide o que compartilhar e qual os privilégios que os outros terão ao acessar 
a informação, se é apenas de visualização, de edição e etc. 
 
Tela sensível ao toque 
 
O Windows 7 está preparado para a tecnologia sensível ao toque com opção a multitoque, recurso 
difundido pelo iPhone. O recurso multitoque percebe o toque em diversos pontos da tela ao mesmo tempo, 
assim tornando possível dimensionar uma imagem arrastando simultaneamente duas pontas da imagem na 
tela. 
 
Windows Search 
 
O sistema de buscas no Windows 7 está refinado e estendido. Podemos fazer buscas mais simples 
e específicas diretamente do menu iniciar, mas foi mantida e melhorada a busca enquanto você navega 
pelas pastas. 
 
 
Menu iniciar 
 
As pesquisas agora podem ser feitas diretamente do menu iniciar. É útil quando você necessita 
procurar, por exemplo, pelo atalho de inicialização de algum programa ou arquivo de modo rápido. 
“Diferente de buscas com as tecnologias anteriores do Windows Search, a pesquisa do menu início 
não olha apenas aos nomes de pastas e arquivos. Considera-se o conteúdo do arquivo, tags e propriedades 
também” (Jim Boyce; Windows 7 Bible, pg 770). 
Os resultados são mostrados enquanto você digita e são divididos em categorias, para facilitar sua 
visualização. 
 
Abaixo as categorias nas quais o resultado de sua busca pode ser dividido. 
● Programas 
● Painel de Controle 
● Documentos 
● Música 
● Arquivos 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
Windows Explorer 
 
O que você encontra pelo menu iniciar é uma pequena parte do total disponível. Fazendo a busca 
pelo Windows Explorer – que é acionado automaticamente quando você navega pelas pastas do seu 
computador – você encontrará uma busca mais abrangente. 
Em versões anteriores, como no Windows XP, antes de se fazer uma busca é necessário abrir a 
ferramenta de busca. 
No Seven, precisamos apenas digitar os termos na caixa de busca, que fica no canto superior direito. 
 
 
Windows Explorer com a caixa de busca (Jim Boyce; Windows 7 Bible, pg 774). 
 
A busca não se limita a digitação de palavras. Você pode aplicar filtros, por exemplo, buscar, na 
pasta músicas, todas as canções do gênero Rock. Existem outros, como data, tamanho e tipo Dependendo 
do arquivo que você procura, podem existir outras classificações disponíveis. 
Imagine que todo arquivo de texto sem seu computador possui um autor. Se você está buscando por 
arquivos de texto, pode ter a opção de filtrar por autores. 
 
Controle dos pais 
Não é uma tarefa fácil proteger os mais novos do que visualizam por meio do computador. O Windows 7 
ajuda a limitar o que pode ser visualizado ou não. Para que essa funcionalidade fique disponível, é 
importante que o computador tenha uma conta de administrador, protegida por senha, registrada. Além 
disso, o usuário que se deseja restringir deve ter sua própria conta. 
As restrições básicas que o Seven disponibiliza: 
● Limite de Tempo: Permite especificar quais horas do dia que o PC pode ser utilizado. 
● Jogos: Bloqueia ou permite jogar, se baseando pelo horário e também pela classificação do 
Roberta do Nascimento Santos 
CPF: 08011853350
jogo. Vale notar que a classificação já vem com o próprio game. 
● Bloquear programas: É possível selecionar quais aplicativos estão autorizados a serem 
executados. 
Fazendo download de add-on’s é possível aumentar a quantidade de restrições, como controlar as páginas 
que são acessadas, e até mesmo manter um histórico das atividades online do usuário. 
 
Central de ações 
A central de ações consolida todas as mensagens de segurança e manutenção do Windows. Elas 
são classificadas em vermelho (importante – deve ser resolvido rapidamente) e amarelas (tarefas 
recomendadas). 
O painel também é útil caso você sinta algo de estranho no computador. Basta checar o painel e ver 
se o Windows detectou algo de errado. 
 
 
O ambiente que nos cerca faz diferença, tanto para nossa qualidade de vida quanto para o 
desempenho no trabalho. O computador é uma extensão desse ambiente. O Windows 7 permite uma alta 
personalização de ícones, cores e muitas outras opções, deixando um ambiente mais confortável, não 
importa se utilizado no ambiente profissional ou no doméstico. Muitas opções para personalizar o Windows 
7 estão na página de Personalização1, que pode ser acessada por um clique com o botão direito na área 
de trabalho e em seguida um clique em Personalizar. É importante notar que algumas configurações podem 
deixar seu computador mais lento, especialmente efeitos de transparência. Abaixo estão algumas das 
opções de personalização mais interessantes. 
Papéis de Parede 
Os papéis de parede não são tamanha novidade, virou praticamente uma rotina entre as pessoas 
colocarem fotos de ídolos, paisagens ou qualquer outra figura que as agrade. Uma das novidades fica por 
conta das fotos que você encontra no próprio SO. Variam de uma foto focando uma única folha numa floresta 
até uma montanha. A outra é a possibilidade de criar um slide show com várias fotos. Elas ficaram mudando 
em sequência, dando a impressão que sua área de trabalho está mais viva. 
 
Gadgets 
Roberta do Nascimento Santos 
CPF: 08011853350
As “bugigangas” já são conhecidas do Windows Vista, mas eram travadas no canto direito. Agora 
elas podem ficar em qualquer local do desktop. Servem para deixar sua área de trabalho com elementos 
sortidos, desde coisas úteis – como uma pequena agenda – até as de gostomais duvidosas – como uma 
que mostra o símbolo do Corinthians. Fica a critério do usuário o que e como utilizar. 
O próprio sistema já vem com algumas, mas se sentir necessidade, pode baixar ainda mais opções 
da internet. 
 
 
Temas 
 
Como nem sempre há tempo de modificar e deixar todas as configurações exatamente do seu gosto, 
o Windows 7 disponibiliza temas, que mudam consideravelmente os aspectos gráficos, como em papéis de 
parede e cores. 
 
Reprodução 
 
Permitindo acessando de outros equipamentos a um computador com o Windows Seven, é possível 
que eles se comuniquem e seja possível tocar, por exemplo, num aparelho de som as músicas que você 
tem no HD de seu computador. 
É apenas necessário que o aparelho seja compatível com o Windows Seven – geralmente indicado com um 
logotipo “Compatível com o Windows 7». 
Com o Reproduzir em é possível levar o conteúdo do computador para outros lugares da casa. Se 
quiser levar para fora dela, uma opção é o Streaming de mídia remoto. 
Com este novo recurso, dois computadores rodando Windows 7 podem compartilhar músicas através 
do Windows Media Player 12. É necessário que ambos estejam associados com um ID online, como a do 
Windows Live. 
 
Personalização 
 
Você pode adicionar recursos ao seu computador alterando o tema, a cor, os sons, o plano de fundo 
da área de trabalho, a proteção de tela, o tamanho da fonte e a imagem da conta de usuário. Você pode 
também selecionar “gadgets” específicos para sua área de trabalho. 
Ao alterar o tema você inclui um plano de fundo na área de trabalho, uma proteção de tela, a cor da 
borda da janela sons e, às vezes, ícones e ponteiros de mouse. 
Você pode escolher entre vários temas do Aero, que é um visual premium dessa versão do Windows, 
apresentando um design como o vidro transparente com animações de janela, um novo menu Iniciar, uma 
nova barra de tarefas e novas cores de borda de janela. 
Roberta do Nascimento Santos 
CPF: 08011853350
Use o tema inteiro ou crie seu próprio tema personalizado alterando as imagens, cores e sons 
individualmente. Você também pode localizar mais temas online no site do Windows. Você também pode 
alterar os sons emitidos pelo computador quando, por exemplo, você recebe um e mail, inicia o Windows ou 
desliga o computador. 
O plano de fundo da área de trabalho, chamado de papel de parede, é uma imagem, cor ou design 
na área de trabalho que cria um fundo para as janelas abertas. Você pode escolher uma imagem para ser 
seu plano de fundo de área de trabalho ou pode exibir uma apresentação de slides de imagens. Também 
pode ser usada uma proteção de tela onde uma imagem ou animação aparece em sua tela quando você 
não utiliza o mouse ou o teclado por determinado período de tempo. Você pode escolher uma variedade de 
proteções de tela do Windows. 
Aumentando o tamanho da fonte você pode tornar o texto, os ícones e outros itens da tela mais fáceis 
de ver. Também é possível reduzir a escala DPI, escala de pontos por polegada, para diminuir o tamanho 
do texto e outros itens na tela para que caibam mais informações na tela. 
Outro recurso de personalização é colocar imagem de conta de usuário que ajuda a identificar a sua 
conta em um computador. A imagem é exibida na tela de boas-vindas e no menu Iniciar. Você pode alterar 
a imagem da sua conta de usuário para uma das imagens incluídas no Windows ou usar sua própria imagem. 
E para finalizar você pode adicionar “gadgets” de área de trabalho, que são miniprogramas 
personalizáveis que podem exibir continuamente informações atualizadas como a apresentação de slides 
de imagens ou contatos, sem a necessidade de abrir uma nova janela. 
 
Aplicativos novos 
 
Uma das principais características do mundo Linux é suas versões virem com muitos aplicativos, 
assim o usuário não precisa ficar baixando arquivos após instalar o sistema, o que não ocorre com as 
versões Windows. O Windows 7 começa a mudar essa questão, agora existe uma serie de aplicativos juntos 
com o Windows 7, para que o usuário não precisa baixar programas para atividades básicas. 
Com o Sticky Notes pode-se deixar lembretes no desktop e também suportar entrada por caneta e 
toque. No Math Input Center, utilizando recursos multitoque, equações matemáticas escritas na tela são 
convertidas em texto, para poder adicioná-la em um processador de texto. 
O print screen agora tem um aplicativo que permite capturar de formas diferentes a tela, como por 
exemplo, a tela inteira, partes ou áreas desenhadas da tela com o mouse. 
 
O Paint foi reformulado, agora conta com novas ferramentas e design melhorado, ganhou menus e 
ferramentas que parecem do Office 2007. 
O WordPad também foi reformulado, recebeu novo visual mais próximo ao Word 2007, também 
ganhou novas ferramentas, assim se tornando um bom editor para quem não tem o Word 2007. 
A calculadora também sofreu mudanças, agora conta com 2novos modos, programador e estatístico. 
 
Atualização 
 
“Atualizar é a forma mais conveniente de ter o Windows 7 em seu computador, pois mantém os arquivos, as 
configurações e os programas do Windows Vista no lugar” (Site da Microsoft, http:// 
windows.microsoft.com/pt-BR/windows7/help/upgrading-from-windows-vista-to-windows-7). É o método 
mais adequado, se o usuário não possui conhecimento ou tempo para fazer uma instalação do método 
tradicional. Optando por essa opção, ainda devesse tomar cuidado com a compatibilidade dos programas, 
o que funciona no Vista nem sempre funcionará no 7. 
 
Instalação 
 
Por qualquer motivo que a atualização não possa ser efetuada, a instalação completa se torna a opção mais 
viável. Neste caso, é necessário fazer backup de dados que se deseja utilizar, como drivers e documentos 
de texto, pois todas as informações no computador serão perdidas. Quando iniciar o Windows 7, ele vai 
estar sem os programas que você havia instalado e com as configurações padrão. 
Roberta do Nascimento Santos 
CPF: 08011853350
SISTEMA OPERACIONAL WINDOWS 10 (32-64 bits) 
 
Sistema operacional é um programa ou um conjunto de programas cuja função é gerenciar os recursos do 
sistema definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de 
arquivos, e fornecendo uma interface entre o computador e o usuário. 
 
Existem vários tipos e versões de Sistemas Operacionais no mundo, entre eles podemos citar, 
para conhecimento: Windows, Linux, Unix, Windows, Windows, MacOS, DOS, entre outros. 
 
Entre as várias funções do sistema operacional, destacam-se algumas, a seguir: 
•Execução de processos; 
•Gerenciamento da memória; 
•Gerenciamento do sistema de arquivos; 
•Disponibilidade de entrada e saída de dados; 
 
 O Sistema Operacional é composto por: 
 
Kernel 
Kernel de um sistema operacional é entendido como o núcleo deste ou, numa tradução literal, cerne. Ele 
representa a camada mais baixa de interface com o Hardware, sendo responsável por gerenciar os recursos 
do sistema computacional como um todo. É no kernel que estão definidas funções para operação com 
periféricos (mouse, discos, impressoras, interface serial/interface paralela), gerenciamento de memória, 
entre outros. Sendo assim, o kernel é um conjunto de programas que fornece para os programas de usuário 
(aplicativos) uma interface para utilizar os recursos do sistema. 
 
Shell de Comandos 
O shell de comando é um software que oferece comunicação direta entre o usuário e o sistema operacional. 
A interface de usuário não gráfica do shell de comando é o ambiente propício para a execução de aplicativos 
e utilitários baseados em caracteres. O shell de comando executa programas e exibe os dados de saída em 
uma tela usando caracteres individuais de forma idêntica ao interpretador de comandos do MS-DOS, o 
Command.com. O shell de comando do sistema operacional de servidor Windows usa o interpretador de 
comandos Cmd.exe, que carrega aplicativose direciona o fluxo de informações entre aplicativos, para 
transformar entradas de usuário em um formato que possa ser compreendido pelo sistema operacional. 
 
Instalação do Sistema Operacional 
É possível instalar o Windows 10 e o Linux (SUSE SLES 15 SP2), por exemplo. Neste caso, esse 
procedimento é chamado Dual Boot. Porém, para isso é necessário HD ter uma Partição, ou seja parte de 
um disco físico que funciona como se fosse um disco fisicamente separado e a Formatação é realizada 
para que o sistema operacional seja capaz de gravar e ler dados no disco, onde é permitida gravar os dados 
de maneira organizada e recuperá-los mais tarde. 
 
Gerenciadores de boot Gerenciadores de boot são softwares capazes de iniciar o processo de carregamento 
de sistemas operacionais em um computador. Por diversas razões, é comum encontrar máquinas que 
possuem mais de um sistema operacional instalado. Nestes casos, os gerenciadores de boot têm papel 
importantíssimo, pois cabe a eles a tarefa de permitir ao usuário o carregamento de um ou outro sistema, 
ao mais comuns são Grub e Lilo. 
 
SISTEMA DE ARQUIVOS DO WINDOWS 
 
FAT16 
Sistema de Arquivos totalmente ultrapassado. Usado nas versões como do, Windows 95 e 98, só gerenciava 
partições de no máximo 2 GB. 
Roberta do Nascimento Santos 
CPF: 08011853350
 
FAT32 
É sistema de arquivos mais comum padrão do Pen drive. Sua principal limitação é o fato de permitir 
gerenciar arquivos de no máximo 4 GB. 
 
EXFAT 
O sistema de arquivos ExFat é o que chamamos de uma FAT de 64 bits. É um sistema bem mais eficiente 
que o FAT32. É ideal para mídias que serão usados para o armazenamento de grandes arquivos. Pode 
gravar arquivos no Pen drive com mais de 4 GB de tamanho. 
 
NTFS 
É o principal sistema de arquivos para o uso em discos rígidos (HD’s). NTFS é o sistema de arquivos padrão 
do Windows. Foi criado pela Microsoft para resolver as limitações do FAT32, até então o sistema mais 
utilizado. É mais seguro, tem recursos avançados de recuperação (backup) de arquivos, suporte para discos 
rígidos maiores, configurações de controle e acesso a arquivos, suporte a criptografia, entre outras 
vantagens. 
 
 
O Windows 10 é a mais recente versão do sistema operacional da Microsoft, ele pode ser instalado em 
computadores, dispositivos móveis como smartphones e tablets. A versão para computadores une a 
interface clássica do Windows 7 com o design renovado do Windows 8, criando capaz de se adaptar a telas 
de todos os tamanhos. A sua primeira versão de testes foi lançada a 1 de outubro de 2014 e o lançamento 
oficial foi em 29 de julho de 2015. Foi o sucessor do Windows 8.1 
 
 
 
 
1. MENU INICIAR 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
Existem vários novos detalhes gráficos, o retorno do Menu Iniciar do Windows 10. O espaço se apresenta 
agora como uma mistura bem interessante do Menu Iniciar clássico, presente até o Windows 7, e da tela 
Iniciar, disponível nas versões 8 e 8.1 do sistema operacional. Porém, o Windows 10 permite que você use 
tanto o Menu Iniciar quanto a tela Iniciar, a mesma utilizada no Windows 8. Basta abrir o Menu Iniciar e 
clique em “Configurações”. Na janela que abriu em seu computador, clique em “Personalização” e 
depois vá até a seção “Iniciar”. Lá, ative a opção “Usar tela inteira de Iniciar” conforme mostra a figura a 
seguir. Depois, é só clicar sobre o ícone do Windows no canto da tela ou então usar a tecla do Windows 
presente em seu teclado para abrir a tela Iniciar tradicional. Obviamente, é possível restaurar esta função 
para o modo padrão do Windows 10 a qualquer momento. 
 
 
 
 
 
 BARRA DE PESQUISA 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 Barra de Tarefas do Windows 10 é a presença de um menu de pesquisa por meio do qual você pode 
pesquisar por itens na web e também em seu computador. 
 
Central de notificações 
 
Ela exibe alertas interativos que podem ser executados instantaneamente, e pode ser acessada através de 
um botão em formato de balão localizado perto do relógio. Quando chegam novas notificações, o botão da 
Central fica preenchido; caso contrário, exibe apenas contornos. 
 
A Central do Windows traz ainda atalhos rápidos para que o usuário alterne entre o modo tablet e 
computador, se conecte a outros dispositivos sem fio, acesse configurações, use VPN, modo avião, entre 
outros. Tudo de forma bem parecida com o que é encontrado em telefones com Windows Phone e Android. 
 
 
BOTÃO VISÃO DE TAREFAS 
 
Visão de Tarefas, uma espécie de visualização panorâmica do sistema na qual é possível pré-visualizar todas as janelas abertas 
naquele momento. Para acessar esta modalidade, utilize o atalho Tecla do Windows + Tab 
 
 
VISÃO DE TAREFAS E MÚLTIPLAS ÁREAS DE TRABALHO 
Para acessar esta modalidade, utilize o atalho Tecla do Windows + Tab. Ao acessar este menu, você pode adicionar novas áreas 
de trabalho virtuais ao sistema. É possível ter diversas Áreas de trabalho funcionando simultaneamente dentro do Windows 10, 
Roberta do Nascimento Santos 
CPF: 08011853350
ideal para organizar melhor o seu conteúdo quando muitas coisas precisam ficar abertas ao mesmo tempo. Se preferir, você pode 
utilizar o atalho Tecla do Windows + Ctrl + D para criar um novo ambiente. Para navegar entre as multiplas áreas de trabalho 
Windows + Ctrl + Setas direcionais da esquerda ou da direitar para acessar todos os ambientes abertos em seu computador. 
 
 
 
 Atalhos 
WinKey + Tab Abre a visualização das áreas virtuais e mostra apenas as janelas abertas no desktop 
atual 
Alt + Tab Navega entre as janelas abertas no desktop atual e permite alternar entre elas. Ao 
soltar o atalho, a janela selecionada é exibida em primeiro plano 
WinKey + Ctrl + D Cria um novo desktop virtual e alterna para ele 
WinKey + Ctrl + F4 Fecha o desktop virtual que está sendo usado 
WinKey + Ctrl + tecla direcionais 
esquerda/direita 
Alterna entre os desktops virtuais 
 
 
 
 CORTANA 
 
Cortana é um/a assistente virtual inteligente do sistema operacional Windows 10 onde aprende as preferências do usuário. 
Coisas que a Cortana pode fazer por você: 
 
● Gerenciar seu calendário e manter sua agenda atualizada. 
● Participar de uma reunião no Microsoft Teams ou descobrir com quem será a sua próxima reunião. 
● Criar e gerenciar listas. 
● Configurar alarmes e lembretes. 
● Localizar dados, definições e informações 
● Abrir aplicativos no computador. 
 
CONFIGURAÇÕES 
Roberta do Nascimento Santos 
CPF: 08011853350
 Selecione o botão Iniciar e, em seguida, selecione configurações . Depois, navegue pelas categorias ou use a pesquisa para 
encontrar o que você está procurando. 
 
 
 EXPLORADOR DE ARQUIVOS 
Para abrir o explorador de arquivos no Windows 10, selecione o ícone na barra de tarefas, pressione a tecla de logotipo do 
Windows + E no teclado ou selecione Iniciar > documentos (diretamente abaixo do ícone do usuário). 
 
 
Principais mudanças importantes: 
• O OneDrive agora faz parte do Explorador de Arquivos. 
• Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com frequência e 
os arquivos usados recentemente ficam listados 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
. 
Meu computador agora é chamado Este Computador 
 
 
OneDrive NO SEU COMPUTADOR 
OneDrive é o armazenamento online gratuito que vem com sua conta da Microsoft. Para você salvar os seus arquivos 
 
 
APLICATIVO GROOVE 
Adicione suas músicas ao OneDrive 
 
 
Versões do Windows 10 
Versão Características 
Windows 10 
Enterprise 
A versão Enterprise do Windows 10 é construída sobre o Windows 10 Pro e é destinada ao mercado 
corporativo. Conta com recursos de segurança digital que são prioridade para perfis corporativos. 
Essa edição vai estar disponível através do programa de Licenciamento por Volume, facilitandoa vida dos 
consumidores que têm acesso à essa ferramenta. 
Windows 10 
Education 
Construído sobre o Windows 10 Enterprise, a versão Education é destinada a atender as necessidades 
do meio educacional. Os funcionários, administradores, professores e estudantes poderão aproveitar os 
recursos desse sistema operacional que terá seu método de distribuição baseado através da versão 
acadêmica de licenciamento de volume. 
Windows 10 
Mobile 
Enterprise 
Projetado para smartphones e tablets do setor corporativo. Essa edição também estará disponível 
através do Licenciamento por Volume, oferecendo as mesmas vantagens do Windows 10 Mobile com 
funcionalidades direcionadas para o mercado corporativo. 
Roberta do Nascimento Santos 
CPF: 08011853350
Windows 10 IoT 
Core 
Claro que a Microsoft não deixaria de pensar no setor de IoT (Internet of Things), que nada mais é do que 
o grande "boom" no mercado para os próximos anos. Trata-se da intenção de interligar todos os 
dispositivos à rede. A Microsoft prometeu que haverá edições do Windows 10 baseadas no Enterprise e 
Mobile Enterprise destinados a dispositivos como caixas eletrônicos, terminais de autoatendimento, 
máquina de atendimento para o varejo e robôs industriais. Essa versão IoT Core será destinada para 
dispositivos pequenos e de baixo custo. 
 
TECLAS DE ATALHO DO WINDOWS 
Tecla F2 (Renomear o item selecionado) 
Tecla F3 (Pesquisar um arquivo ou pasta) 
ALT+ENTER (Exibir as propriedades do objeto selecionado) 
ALT+TAB (Alternar entre itens abertos) 
SHIFT+F10 (Exibir o menu de atalho do item selecionado) 
Tecla F5 (Atualizar a janela ativa) 
CTRL+SHIFT+TAB (Mover para trás através das guias) 
Logotipo do Windows+BREAK (Exibir a caixa de diálogo Propriedades do Sistema) 
Logotipo do Windows+M (Minimizar todas as janelas) 
Logotipo do Windows+E (Abrir Windows Explorer) 
Logotipo do Windows+ L (Bloquear seu computador ou mudar de conta) 
Logotipo do Windows+B (Definir o foco na área de notificação) 
Logotipo do Windows+T (Percorrer aplicativos na barra de tarefas) 
Logotipo do Windows+X (Abrir o menu Link rápido) 
 
SHIFT+DELETE (Excluir o item selecionado permanentemente 
sem colocá-lo na Lixeira) 
Tecla F2 (Renomear o item selecionado) 
Roberta do Nascimento Santos 
CPF: 08011853350
CTRL+A (Selecionar tudo) Tecla F3 (Pesquisar um arquivo ou pasta) 
ALT+F4 (Fechar o item ativo, ou encerrar o programa ativo) ALT+ENTER (Exibir as propriedades do objeto selecionado) 
ALT+ESPAÇO (Abrir o menu de atalho da janela ativa) ALT+TAB (Alternar entre itens abertos) 
ALT+ESC (Circular através de itens na ordem em que eles 
foram abertos) 
SHIFT+F10 (Exibir o menu de atalho do item selecionado) 
CTRL+ESC (Exibir o menu Iniciar) Tecla F5 (Atualizar a janela ativa) 
CTRL+TAB (Mover para frente através das guias) CTRL+SHIFT+TAB (Mover para trás através das guias) 
Logotipo do Windows (Exibir ou ocultar o menu Iniciar) Logotipo do Windows+BREAK (Exibir a caixa de diálogo 
Propriedades do Sistema) 
Logotipo do Windows+D (Exibir o desktop) Logotipo do Windows+M (Minimizar todas as janelas) 
Logotipo do Windows+SHIFT+M (Restaurar as janelas 
minimizadas) 
Logotipo do Windows+E (Abrir Windows Explorer) 
Logotipo do Windows+F (Pesquisar um arquivo ou pasta) Logotipo do Windows+ L (Bloquear seu computador ou 
mudar de conta) 
Logotipo do Windows+R (Abrir a caixa de diálogo Executar) Logotipo do Windows+B (Definir o foco na área de 
notificação) 
Logotipo do Windows+I (Abrir as configurações) Logotipo do Windows+T (Percorrer aplicativos na barra de 
tarefas) 
Logotipo do Windows+A (Abrir a central de ações) Logotipo do Windows+X (Abrir o menu Link rápido) 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
 
Roberta do Nascimento Santos 
CPF: 08011853350
QUESTÕES 
 
1. CESPE - 2019 - PGE-PE - Analista 
Administrativo de Procuradoria - Calculista 
 
Com relação a sistemas operacionais e 
ferramentas de edição de texto e planilhas, 
julgue o item a seguir. 
Programas e arquivos que estejam abertos e 
em uso no ambiente Windows podem ser 
acessados pelo Painel de controle, que é uma 
barra horizontal localizada na parte inferior da 
tela. 
()Certo ( )Errado 
 
COMENTÁRIO: O Painel de Controle é uma 
ferramenta do Windows para a configuração de 
Programas. A barra de tarefas é a parte inferior 
da tela, contém todas as informações sobre os 
programas que estão sendo executados. O 
Menu Iniciar contém comandos para acessar 
programas, documentos e configurações. 
Gabarito: Errado 
 
2. No Windows 10, para informar as credenciais 
que permitem fazer logon no sistema, o usuário 
deverá antes desbloquear uma tela que é 
exibida antes da tela de logon. 
()Certo()Errado 
 
COMENTÁRIO: Windows 8 e 10, uma tela de 
bloqueio é mostrada antes da tela de login, 
mesmo que só tenha vários ou somente um 
usuário cadastrado no computador. 
Gabarito: Certo. 
 
 
3. CESPE - 2018 - MPE-PI - Técnico 
Ministerial 
No item seguinte, referente a conceitos de 
organização e de gerenciamento de 
informações e segurança da informação, é 
apresentada uma situação hipotética, seguida 
de uma assertiva a ser julgada. 
 
Mateus tem em seu computador o Windows 10 
e um firewall pessoal instalado que funciona 
corretamente. Nessa situação, embora esteja 
funcionando corretamente, o firewall não é 
suficiente para conter vírus e(ou) perdas de 
arquivos devidas a eventual falta de becape. 
()Certo()Errado 
 
Comentário: Características de um firewall: 
REGISTRAR as tentativas de acessos a 
serviços habilitados; 
BLOQUEAR, códigos maliciosos; tentativas de 
invasão e de exploração de vulnerabilidades e 
possibilitar a identificação das origens e 
ANALISA continuamente o conteúdo das 
conexões, filtrando diversos tipos de códigos 
maliciosos, barrando a comunicação de um 
invasor com um código malicioso para EVITAR, 
que o código malicioso instalado se propague, 
impedindo a exploração de vulnerabilidades em 
outros computadores mas, os firewalls NÃO 
SÃO ANTIVÍRUS, ANTI-SPAM, ANTI-
SPYWARE... 
 
 
4. CESPE - 2018 - MP 
No item a seguir, é apresentado uma situação 
hipotética, seguida de uma assertiva a ser 
julgada, a respeito de noções de sistema 
operacional. 
 
Foi solicitado a Paulo criptografar um pendrive, 
que contém arquivos sensíveis no sistema 
operacional Windows 10, de modo a proteger os 
dados desse dispositivo contra ameaças de 
roubo. Nessa situação, uma das formas de 
atender a essa solicitação é, por exemplo, 
utilizar a criptografia de unidade de disco 
BitLocker, um recurso de proteção de dados 
nesse sistema operacional. 
 
()Certo ()Errado 
Comentário: O BitLocker é a ferramenta de 
criptografia da Microsoft, que está disponível 
nos sistemas operacionais Windows Vista, 
Windows 7, Windows 8 e Windows 10 este 
recurso permite encriptar o disco rígido do 
computador no Windows 7 a Microsoft 
adicionou a funcionalidade BitLocker To Go, 
que protege unidades de dados externas, como 
pendrives e HDs portáteis. 
Gabarito: Certo. 
 
5. CESPE - 2018 - Polícia Federal 
Acerca das técnicas de recuperação de 
arquivos de um computador, julgue o item 
subsequente. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
O registro do Windows é um arquivo do sistema 
no qual são guardados todos os usuários dos 
aplicativos, para o controle do nível de acesso 
aos respectivos dados. 
 
()Certo()Errado 
 
Comentário: O registro é na verdade um banco 
de dados do sistema que armazena todas as 
configurações dos aplicativos que instalamos e 
não sobre usuários, para acessar o registro - > 
caixa de diálogo Executar (Win+R), regedit . 
Gabarito: ERRADO. 
 
 
6. CESPE - 2018 
No Windows 7, utilizando o Windows Explorer, 
um usuáriorealizou as seguintes ações: 
 
• clicou com o botão direto do mouse sobre o 
arquivo de nome instituto_federal.doc, 
localizado na pasta C:\dados\; 
• selecionou, na lista disponibilizada, a opção 
Recortar; 
• navegou até a pasta C:\backup\ e clicou com o 
botão direito do mouse sobre uma área vazia; 
• na lista disponibilizada, escolheu a opção 
Colar. 
 
Nessa situação hipotética, após a conclusão 
com sucesso das ações mencionadas, o 
arquivo instituto_federal.doc 
 
A) será transferido da pasta C:\dados\ para a 
pasta C:\backup\. 
B) estará armazenado tanto na pasta C:\dados\ 
quanto na pasta C:\backup\. 
C)será mantido apenas na pasta C:\dados\. 
D)terá um atalho, localizado na pasta 
C:\backup\, apontando para ele. 
E)será excluído da pasta C:\dados\ e enviado 
para a Lixeira do Windows. 
 
Comentário: realizamos a sequência de ações 
para o arquivo instituto_federal.doc, um 
documento do Word versão 2003 ou anterior, 
será transferido (movido = Recortar e Colar) da 
pasta onde se encontra (C:\dados\) para um 
novo local (C:\backup\) 
Gabarito: Letra A. 
 
 
 
7. CESPE - 2018 - IFF 
 
Na situação ilustrada na imagem precedente, 
que mostra parte do menu Iniciar do Windows 7. 
Ao clicar o ícone , próximo ao botão , 
o usuário poderá 
 
A) abrir o Windows Explorer. 
B) abrir a Lixeira do Windows. 
C) abrir o Painel de Controle. 
D) fazer um becape do sistema, antes de 
desligá-lo. 
E) fazer o logoff. 
 
Comentário: Vamos as opções do botão 
desligar 
DESLIGAR > TROCAR USUÁRIO 
 FAZER LOGOFF 
 BLOQUEAR 
 REINICIAR 
 SUSPENDER 
GABARITO E 
 
 
8. CESPE - 2018 - STM 
Com relação a noções de informática, julgue o 
item a seguir. 
 
No ambiente Windows 7, os ícones de atalho 
facilitam o acesso a determinados locais de 
rede, arquivos ou endereços, os quais são 
salvos na área de transferência. 
 
()Certo()Errado 
 
Comentário: A Área de Transferência é 
temporária, por estar na memória RAM, já 
os atalhos podem apontam para arquivos, 
programas, endereços na Internet e 
até unidades de rede mapeadas. 
Os atalhos devem ser salvos em local de 
armazenamento permanente. 
Gabarito: ERRADO. 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
9. CESPE - 2018 - STM - Técnico Judiciário - 
Área Administrativa 
Com relação a noções de informática, julgue o 
item a seguir. 
 
Os arquivos gerados ou utilizados no Windows 
7 possuem um nome (livremente criado pelo 
usuário ou sugerido automaticamente pelo 
software em uso), seguido de uma extensão 
que identifica esse software; por exemplo, .doc 
para arquivo do Microsoft Word e .xls para 
arquivo do Microsoft Excel. 
()Certo()Errado 
 
COMENTÁRIO: As extensão de um arquivo é 
um sufixo que indica o formato em que o arquivo 
foi codificado. As extensões do .doc e .xls 
correspondem respectivamente ao Microsoft 
Word e ao Microsoft Excel. 
Gabarito: CORRETO 
 
 
10. CESPE - 2018 - STM - Analista Judiciário - 
Área Administrativa 
Julgue o seguinte item, relativo a noções de 
informática. 
 
No ambiente Windows 7, um arquivo, ao ser 
deletado, é enviado para a Lixeira, de onde 
poderá ser recuperado por meio da opção 
Restaurar. 
 
()Certo ()Errado 
Comentário: A Lixeira é uma pasta que 
armazena pastas e arquivos excluídos do disco 
rígido. Para recuperar um item excluído, basta 
acessar a Lixeira, localizar o item, e escolher a 
opção Restaurar. 
Gabarito: Certo. 
 
 
11. CESPE - 2018 - STM 
Julgue o seguinte item, relativo a noções de 
informática. 
 
No Painel de Controle do Windows 7, pode-se 
ter acesso à categoria Rede e Internet, na qual 
se podem executar atividades como, por 
exemplo, becape e configurações do firewall do 
Windows para se restringir acesso a sítios 
indesejados. 
()Certo()Errado 
 
Comentário: As configurações do firewall estão 
na localizadas no Sistema e Segurança. 
O firewall, que é um filtro de conexões, o 
mesmo necessitam de becape (cópia de 
segurança) de suas configurações. 
Gabarito: Errado. 
 
12. CESPE - 2018 
Julgue o próximo item, relativo aos sistemas 
operacionais Linux e Windows e ao editor de 
texto Microsoft Word 2013. 
 
O Windows 10 pode ser configurado para que, 
ao se clicar o menu Iniciar, seja disponibilizada 
uma lista de aplicativos instalados no 
computador, classificados em ordem alfabética. 
()Certo()Errado 
 
Comentário: No menu Iniciar, os aplicativos 
instalados no computador são classificados em 
ordem alfabética. 
Gabarito: Certo. 
 
 
13.Um usuário, utilizando o Windows 7, 
executou o procedimento adequado para 
compactar oito arquivos, com extensões 
identificadoras de diversos tipos de aplicativos, 
em um único arquivo com a extensão zip. Um 
dos oito arquivos, denominado aula.pptx, estava 
aberto durante o procedimento de 
compactação. 
 
Nesse caso, 
 
A)os arquivos não terão sido compactados, pois 
só arquivos com a mesma extensão podem ser 
compactados em conjunto. 
B)todos os oito arquivos terão sido 
compactados. 
C)todos os arquivos terão sido compactados, 
com exceção do arquivo aula.pptx. 
D) o arquivo zip terá sido gerado, mas não 
conterá nenhum arquivo compactado. 
E) o arquivo aula.pptx não terá sido 
compactado, pois a compactação em zip 
restringe-se a arquivos de texto. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
Comentário: É possível acionar a compactação 
através do menu de contexto, na opção "Enviar 
para", "Pasta compactada". O arquivo será 
criado com o nome de um dos arquivos que 
estiver selecionado. 
Gabarito: Letra B 
 
 
14. CESPE - 2018 
Os comandos para deletar um arquivo em um 
utilitário de linha de comando no Windows e no 
Linux são, respectivamente, 
A) del e delete. 
B) del e rm. 
C) delete e remove. 
D) del e remove. 
E) delete e rm. 
 
Comentário: No Windows, o comando DEL é 
para apagar arquivos, já no Linux o comando é 
rm. 
Gabarito: Letra B. 
 
15.Julgue o próximo item, relativo a conceitos 
de informática e ao sistema operacional 
Windows 8. 
 
Para fechar um aplicativo no Windows 7, é 
suficiente utilizar o atalho constituído pelas 
teclas Ctrl e F4. 
()Certo()Errado 
 
Comentário: Para fechar um aplicativo, deve 
pressionar Alt+F4. 
Gabarito: Errado. 
 
16.CESPE - 2017 - TRE-TO - Conhecimentos 
Básicos - Cargos de Nível Superior 
O sistema operacional Microsoft Windows 
disponibiliza uma pasta que contém um 
conjunto de ferramentas para a configuração e 
a personalização do ambiente, além de alguns 
dispositivos, como a instalação e a 
desinstalação de programas, a configuração de 
redes e Internet, a realização de becape etc. 
Essa pasta é conhecida como 
A) Área de transferência. 
B) Painel de Controle. 
C) Windows Explorer. 
D) Barra de tarefas. 
E) Área de trabalho, ou desktop. 
 
Comentário: No Windows versão 7, pode ser 
personalizado no Painel de Controle as 
configurações de softwares (Programas) e 
hardwares (Dispositivos). No Windows 10, está 
em Configurações. 
Gabarito: Letra B. 
 
 
17. A respeito dos conceitos de organização, de 
segurança e de gerenciamento de informações, 
arquivos, pastas e programas, julgue o item a 
seguir. 
 
No Explorador de Arquivos do Windows 10, ao 
se clicar uma pasta com o botão direito do 
mouse, selecionar a opção Propriedades e 
depois clicar a aba Segurança, serão mostradas 
algumas opções de permissões para usuários 
autorizados como, por exemplo, Controle total, 
Modificar e Leitura. 
()Certo ()Errado 
 
Comentário: Pode ser acessada no menu 
através do botão direito, permite que se 
modifiquem as permissões de segurança, 
modificar e leitura, para o usuário, para um 
grupo de usuários, para todos os usuários. 
Gabarito Correto. 
 
 
18.CESPE - 2017 - SEDF 
A respeito dos conceitos de organização, de 
segurança e de gerenciamentode informações, 
arquivos, pastas e programas, julgue o item a 
seguir. 
 
O programa Otimizar unidades, do Windows 10, 
além de organizar os arquivos no disco, tem o 
objetivo de melhorar o desempenho desse 
dispositivo de armazenamento. 
()Certo()Errado 
 
Comentário: No Windows 10 existe um recurso 
que é o “Otimizar unidades”, ele faz o mesmo 
que o “Desfragmentador de Discos” do 
Windows 7, o que temos é uma troca de nomes, 
mantendo as mesmas funcionalidades. 
Desfragmentar, ou Otimizar organizam as 
informações que foram gravadas de forma 
Roberta do Nascimento Santos 
CPF: 08011853350
fragmentada, e os próximos acessos serão mais 
rápidos. 
Gabarito Correto. 
 
 
19.A respeito dos conceitos de organização, de 
segurança e de gerenciamento de informações, 
arquivos, pastas e programas, julgue o item a 
seguir. 
 
No sistema Windows 10, os arquivos ocultos 
não ocupam espaço em disco. 
()Certo()Errado 
 
Comentário: Qualquer arquivo ocupa espaço 
em disco o arquivo oculto é aquele qeu não é 
exibido no Explorador de Arquivos (em sua 
configuração padrão) 
Gabarito Errado. 
 
 
20.Acerca do sistema operacional Windows 10, 
julgue o item subsequente. 
 
Na tela inicial do Windows 10, ao se clicar um 
bloco com o botão direito do mouse, serão 
exibidas algumas opções, como, por exemplo, 
Desafixar da Tela Inicial e Desinstalar. 
()Certo () Errado 
 
Comentário: No Windows 10, ao se clicar um 
bloco com o botão direito do mouse, serão 
exibidas várias opções,entre elas, Desafixar da 
Tela Inicial e Desinstalar. 
Gabarito: Correto. 
 
 
21.Acerca do sistema operacional Windows 10, 
julgue o item subsequente. 
O Windows 10 é um sistema operacional com 
desempenho superior às versões anteriores 
devido ao fato de restringir a instalação de dois 
ou mais programas para a mesma finalidade 
como, por exemplo, navegadores de Internet. 
( )Certo () Errado 
Comentário: No sistema operacional Windows, 
em suas versões não há limitação quanto a 
instalação de programas diferentes para a 
mesma finalidade, sendo possível instalar 
varios navegadores de Internet Mozilla Firefox, 
Google Chrome, Opera no computador com o 
Internet Explorer nativo. 
Gabarito : Errado. 
 
22.Com relação ao sistema operacional 
Windows e ao ambiente Microsoft Office, julgue 
o item que se segue. 
 
A restauração do sistema Windows é uma 
opção para formatação completa e irreversível 
do disco rígido do computador; nesse caso, é 
necessária, em seguida, uma nova instalação 
do sistema operacional. 
()Certo()Errado 
 
Comentário:A restauração do sistema vai 
retornar a configuração do computador para um 
ponto de restauração anteriormente criado, sem 
ter a necessidade de uma nova instalação do 
sistema operacional.. 
Gabarito: Errado 
 
 
23.CESPE - 2016 - FUB 
Com relação ao sistema operacional Windows e 
ao ambiente Microsoft Office, julgue o item que se 
segue. 
 
A forma de organização dos dados no disco rígido 
do computador é chamada de sistema de 
arquivos, como, por exemplo, o NTFS e o FAT32. 
()Certo()Errado 
 
Comentário: No Windows os sistemas de 
arquivos são FAT32 (com endereços de 32 bits) 
e NTFS (com endereços de 64 bits). 
Gabarito: Certo. 
 
24.Julgue o próximo item, relativos ao sistema 
operacional Windows 10, ao Microsoft Office Excel 
2013 e ao programa de navegação Microsoft 
Internet Explorer 
 
Em uma janela do sistema operacional Windows, 
podem-se encontrar informações de uma imagem 
e de um documento de texto, e também de um 
programa que esteja em execução. 
()Certo()Errado 
 
Comentário: As janelas são uma área na tela do 
computador que exibe um aplicativo. podendo 
também ser para a exibição do conteúdo de um 
arquivo, ou também suas propriedades. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
25.CESPE - 2016 - FUB 
Com relação a gerenciamento de arquivos e 
segurança da informação, julgue o seguinte item. 
 
O Windows disponibiliza recursos que permitem 
selecionar simultaneamente vários arquivos de 
mesma extensão e executar operações comuns 
envolvendo esses arquivos, como, por exemplo, 
excluir e imprimir. 
()Certo()Errado 
 
Comentário: No Windows Explorer, ou Explorador 
de Arquivos, é possivel realizar operações nos 
itens selecionados, como Recortar, Copiar, 
Excluir, Renomear, Imprimir, entre várias. 
Exemplo 
- Ctrl+A para selecionar tudo 
- segurar Ctrl e clicar nos itens individualmente 
- segurar Shift e clicar nos itens em grupo 
- segurar o botão do mouse e arrastar nos itens 
desejados 
- classificar pela nome, ou extensão, ou tamanho, 
ou data de modificação, e selecionar os itens 
Gabarito: CERTO 
 
26.Julgue o próximo item, relativos ao sistema 
operacional Windows 10 e à edição de textos no 
ambiente Microsoft Office 2013. 
 
No Windows 10, para se desbloquear uma tela 
protegida e passar para a página de logon, é 
suficiente pressionar qualquer tecla. 
()Certo()Errado 
 
Comentário:No Windows 8 e superiores, se 
pressionar qualquer tecla será liberada a tela 
protegida, sendo possível que o usuário faça 
logon. 
Gabarito: Certo 
 
27. CESPE - 2016 - TCE 
Com relação ao sistema operacional Windows e 
ao ambiente Microsoft Office, julgue o item a 
seguir. 
 
No Windows, ao se clicar a opção Esvaziar 
Lixeira, os arquivos são enviados para uma área 
de transferência, onde permanecerão por tempo 
definido pelo usuário, para que possam ser 
recuperados em caso de necessidade. 
()Certo()Errado 
Comentário: A Área de Transferência é 
temporária, por estar na memória RAM, não 
uma memória permanente que pode ser 
recuoerados posteriormente 
gabarito: errado 
 
28. CESPE - 2016 - TCE 
Com relação ao sistema operacional Windows e 
ao ambiente Microsoft Office, julgue o item a 
seguir. 
 
Pelo Painel de Controle do Windows, é possível 
acessar mais rapidamente os ícones dos 
programas fixados pelo usuário ou dos 
programas que estão em uso. 
()Certo()Errado 
 
Comentário: Na questão fala sobre barra de 
tarefas para executar os programas no menu 
iniciar, acesso rápido, já o painel de controle, é 
uma ferramenta para a configuração e a 
personalização do ambiente, além de alguns. 
gabarito: errado 
 
 
29. PC-PE Provas: CESPE - 2016 - PC-PE - 
Conhecimentos Gerais 
Um usuário deseja criar no Windows 10 as cinco 
pastas e subpastas, conforme apresentado a 
seguir. 
 
C:\MeusDocumentos\Furto 
 
C:\MeusDocumentos\BOs 
 
C:\MeusDocumentos\BOs\Homicidios 
 
C:\MeusDocumentos\BOs\Roubo 
 
C:\MeusDocumentos\BOs\Furto 
 
Considerando-se que todas as pastas sejam 
configuradas para guardar documentos e 
possuam permissão de escrita e leitura para 
todos os usuários da estação de trabalho, 
assinale a opção correta. 
 
A)A quinta estrutura apresentada não poderá 
ser criada, se as pastas forem criadas na ordem 
apresentada 
Roberta do Nascimento Santos 
CPF: 08011853350
B)A primeira estrutura apresentada será imune 
a pragas virtuais, devido ao fato de ser uma 
pasta-raiz. 
C)É possível criar todas as pastas e subpastas 
apresentadas, mas não será possível inserir nas 
pastas e nas subpastas arquivos do tipo 
imagem. 
D)É possível criar a estrutura apresentada, mas, 
caso não haja proteção adequada, os arquivos 
inseridos em todas pastas e subpastas estarão 
suscetíveis a infecção por pragas virtuais. 
E)Não é possível sincronizar essas pastas por 
meio de cloud storage, visto que 
armazenamentos na nuvem não suportam 
estrutura com subpastas. 
Comentário: Podem ser criadas todas as 
pastas sugeridas, mas para a 
proteção deveremos ter um software antivírus 
para evitar que os arquivos não sejam 
infectados por vírus de computador. 
gabarito: D 
 
 
30. CESPE - 2016 - INSS - Técnico do Seguro 
Social 
Com relação a informática, julgue o item que se 
segue. 
 
A ferramenta OneDrive do Windows 10 é 
destinadaà navegação em páginas web por 
meio de um browser interativo. 
 
()Certo ()Errado 
Comentário: O onedrive é um serviço de 
armazenamento em nuvem fornecido pela 
microsoft 
Gabarito: errado . 
 
 
31. INSTITUTO AOCP 
O software utilitário Bloco de Notas está incluído 
na instalação padrão do Windows 10. Trata-se 
de um editor de texto simples, porém muito 
utilizado para as mais diversas atividades, como 
a visualização de scripts e estruturas de 
arquivos html. Para facilitar a visualização dos 
conteúdos em arquivos de texto, está disponível 
a funcionalidade “Quebra automática de linha”, 
fixada no item de menu 
A)arquivo. 
B)editar. 
C)formatar. 
D)exibir. 
E)ajuda. 
 
Comentário: O bloco de notas possui os menus: 
arquivo, editar, formatar, exibir e ajuda. Sendo 
que no menu formatar estão presente as 
opções ''fonte'' e ''quebra automática de linha.'' 
Gabarito: letra C 
 
32. INSTITUTO AOCP 
Entre as ferramentas de segurança, o Windows 
10 permite que sejam definidos controles de 
proteção para a família, incluindo o acesso a 
sites, limites de tempo de acesso e quais 
aplicativos e jogos podem ser visualizados ou 
comprados. Trata-se do recurso 
A)Controle dos Pais. 
B)Modo Criança. 
C)Jovem Protegido. 
D)Restrição em casa. 
E)Navegação blindada. 
Comentário: CONTROLE DOS PAIS. Através 
desse recurso é possível escolher os site que 
podem ser acessandos, e por quanto tempo a 
navegação pode ficar ativa, através dele é 
possível, obter relatórios de todas as atividades 
online semanais da criança e ainda escolher o 
que eles podem ver e comprar. 
Gabarito: letra A 
 
33. INSTITUTO AOCP 
Considerando o sistema operacional Windows 
10, versão em português, em sua configuração 
padrão, ao clicar com o botão direito do mouse 
sobre o ícone “Lixeira”, disponível na Área de 
Trabalho, será aberto um menu que entre as 
opções disponíveis contém 
A)Criar Atalho. 
B)Compactar. 
C)Enviar para. 
D)Localizar. 
E)Compartilhar. 
 
Comentário: Opções que aparecem ao clicar 
com o botão direito do mouse sobre a lixeira: 
 
 ►Abrir; 
 ►Esvaziar lixeira; 
 ►Fixar em iniciar; 
 ►Criar atalho; 
Roberta do Nascimento Santos 
CPF: 08011853350
 ►Renomear; 
 ►Propriedades. 
Gabarito: letra A 
 
34. INSTITUTO AOCP - 2020 
Considerando o sistema operacional Windows 
10, versão em português, em sua configuração 
padrão, para abrir o menu Iniciar, basta 
pressionar a tecla Windows do teclado. Para os 
teclados que não possuem essa tecla, como 
alternativa, o que pode ser utilizado? 
 
Obs.: o caractere “+” foi utilizado apenas para 
interpretação da questão. 
 
A)F8. 
B)Alt + F8. 
C)Ctrl + Alt + Backspace. 
D)Alt + Enter. 
E)Ctrl + Esc. 
 
Comentário: O atalho Ctrl + Esc → abre o menu 
iniciar. 
Gabarito letra E 
 
35. INSTITUTO AOCP 
Considerando o Prompt de Comando (cmd) do 
sistema operacional Windows 10, o comando 
que “compara dois arquivos ou conjuntos de 
arquivos e exibe as diferenças entre eles” é 
A)like. 
B)cmp. 
C)fc. 
D)equals. 
E)cp. 
 
Comentário: fc - acrônimo de File Compare. 
Gabarito: letra C 
 
36. Provas: INSTITUTO AOCP - 2020 
Nas versões em português do sistema operacional 
Windows, é possível acessar os itens da área de 
transferência mantendo pressionada a tecla de 
logotipo do Windows e apertando, em seguida, a 
tecla V (Windows + V). A partir de qual versão 
desse sistema esse recurso está disponível? 
 
A)Windows 10. 
B)Windows Vista Pro. 
C)Windows XP. 
D)Windows 7. 
Comentário: A partir da versão Windows 10. O 
atalho Windows + V - Abrir a área de 
transferência. 
 
37 INSTITUTO AOCP - 2020 
Considerando o Windows 10, versão em 
português, em sua instalação padrão, é correto 
afirmar que a funcionalidade CORTANA 
A)refere-se à tecnologia para o acesso à internet 
de alta velocidade. 
B)refere-se ao assistente digital da Microsoft. 
C)refere-se ao novo software Antivírus. 
D)refere-se ao novo Navegador. 
Comentário: Cortana é a assistente digital da 
Microsoft Windows 10. Ela tem o objetivo de 
ajudar você a realizar tarefas do dia dia. 
 
38. INSTITUTO AOCP - 2020 
Considerando o Windows 10, versão em 
português, em sua instalação padrão, no 
Explorador de Arquivos, a antiga funcionalidade 
conhecida como “MEU COMPUTADOR” recebeu 
a nova nomenclatura de 
A)Computador Gerencial. 
B)Status Geral. 
C)Computador Local. 
D)Este Computador. 
Comentário: Na versão do Windows 10 Este 
Computador abre o Explorador de Arquivos. 
 
40. INSTITUTO AOCP - 2019 
Atualmente, existem diversos aplicativos utilitários 
utilizados para compactar e descompactar 
arquivos e pastas, compatíveis com o sistema 
operacional Windows 10. Com base no exposto, 
assinale a alternativa que apresenta um exemplo 
de software utilitário que realiza a tarefa de 
compactar/descompactar arquivos e pastas. 
 
A)WINAMP 
B)EVERNOTE 
C)REVO 
D)WINRAR 
E)CCLEANER 
 
Comentário: WinRAR é um software 
compactador e descompactador de dados, 
distribuído pela licença shareware. Esse aplicativo 
Roberta do Nascimento Santos 
CPF: 08011853350
tem suporte aos principais formatos de 
compressão, como RAR, ZIP e ISO, tem interface 
simples. 
 
Gabarito: letra D. 
 
41. INSTITUTO AOCP - 2019 
 
Utilizando o sistema operacional Windows 10 
(instalação padrão em Português), com base nas 
ferramentas de reparar ou remover programas, 
assinale a alternativa correta. 
 
A)O arquivo executável do programa precisa ser 
removido manualmente após a desinstalação 
utilizando as ferramentas do Windows. 
B)Alguns aplicativos nativos do Windows não 
podem ser desinstalados. 
C)Essas ferramentas estão disponíveis a partir da 
sequência: selecione o botão Iniciar; selecione 
Correção de problemas; selecione Aplicativos. 
D)O Windows 10 não possui a ferramenta nativa 
para “remover programas”. 
E)A ferramenta de remover programas está 
disponível, porém reparar programas não é uma 
opção válida para o Windows. 
 
Comentário: Os aplicativos nativos são aqueles 
que estão nativamente instalados. 
E por isso, alguns não podem ser desinstalados. 
Ex: calculadora, calendário... 
Gabarito letra B 
 
42. INSTITUTO AOCP - 2019 
Em um computador, sistemas como Windows 7 e 
Windows 10 são considerados 
 
A)Navegadores de Internet. 
B)Sistemas Operacionais. 
C)Hardwares. 
D)Dispositivos periféricos. 
 
Comentário: O Windows 7 e Windows 10 são 
exemplos de Sistemas Operacionais. 
 
43. INSTITUTO AOCP - 2019 
 
Sobre o Windows 10, é correto afirmar que 
 
A)o recurso para a realização de backups dos 
arquivos do computador está disponível somente 
para usuários do serviço de armazenamento em 
nuvem da Microsoft, o OneDrive. 
B)é possível utilizar aplicativos para compartilhar 
arquivos e fotos diretamente de Explorador de 
Arquivos, através da guia “Compartilhar”. 
C)o Menu Iniciar foi retirado da barra de tarefas. 
D)o Hello é o recurso responsável por realizar 
logon por reconhecimento de voz. 
 
Comentário: Épossível utilizar aplicativos para 
compartilhar arquivos e fotos diretamente de 
Explorador de Arquivos, através da guia 
“Compartilhar”. 
Gabarito: letra B 
 
44. INSTITUTO AOCP - 2019 
Considerando softwares aplicativos disponíveis no 
Windows 7, informe se é verdadeiro (V) ou falso 
(F) o que se afirma a seguir e assinale a alternativa 
que apresenta a sequência correta. São 
aplicativos válidos: 
 
( ) calculadora. 
 
( ) visualizador de Imagens. 
 
( ) navegador Internet Explorer. 
 
A)F – F – F. 
B)V – V – V. 
C)F – V – F. 
D)V – V – F. 
 
Comentário: 
 São aplicativos válidos: 
(V ) calculadora. 
(V) visualizador de Imagens. 
(V) navegador Internet Explorer. 
Gabarito: letra B 
 
45. Ano: 2018 Banca: AOCP Órgão: ADAF - AM 
Todo ambiente computacional necessita de um 
programa que permita que o usuário visualize 
todos os arquivos existentes, chamado 
gerenciadoros equipamentos, como impressoras e scanners, no caso os seus recursos. 
Gabarito: Letra E. 
 
 
 
 
Classificação das redes / Extensão Geográfica 
 
As redes possuem classificações que servem para organizar a comunicação entre as redes. 
 
PAN (Personal Area Networks) – Redes de área pessoal, são redes interligar variados dispositivos 
(computadores, smartphones, notebooks, tablets etc) numa área muito curto alcance. 
 
LAN (Local Area Networks) – Redes locais, são o tipo de redes mais comuns uma vez que permitem 
interligar computadores, servidores e outros equipamentos de rede, numa área geográfica limitada (ex. 
escola, casa, empresa etc). Sendo possível trocar informações entre computadores da mesma rede. 
 
MAN (Metropolitan Area Networks) – Redes que permitem a interligação de redes e equipamentos numa 
área metropolitana (ex. locais situados em diversos pontos de uma cidade). 
 
Vídeo 3 
Roberta do Nascimento Santos 
CPF: 08011853350
WAN (Wide Area Netwoks) – permitem a interligação de redes locais, metropolitanas e equipamentos de 
rede, numa grande área geográfica (ex. país, continente, etc). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Agora vamos mostrar o layout dessas redes que tem um nome bem peculiar, o nome que é dado a esses 
layouts e topologias. 
 
Questão CESPE Telebras 
 
Com relação a redes de computadores e a Internet, julgue o item subsequente. 
 
As redes locais (LANs) são aquelas instaladas em grandes cidades de regiões metropolitanas, para a 
interconexão de um grupo grande de usuários. 
 
()Certo ()Errado 
Comentário: As LAN (local area network), são redes de acesso local, restrito a um prédio, escola, lan-
house, ou empresa. 
Gabarito: Errado. 
 
 
 
 
CESPE-PF 
Julgue o item subsequente, relativo a redes de computadores. 
 
As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), 
MAN (metropolitan area network), e WAN (wide area network). 
 
()Certo ()Errado 
 
Comentário: As redes de computadores podem ser classificadas em LAN – Rede Local: As chamadas 
Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de um mesmo espaço 
físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo 
possível a troca de informações e recursos entre os dispositivos participantes. 
 
MAN – Rede Metropolitana: Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma 
mesma cidade e deseja que os computadores permaneçam interligados. Para isso existe a Metropolitan 
Area Network, ou Rede Metropolitana, que conecta diversas Redes Locais dentro de algumas dezenas 
de quilômetros. 
 
WAN – Rede de Longa Distância: A Wide Area Network, ou Rede de Longa Distância, vai um pouco além 
da MAN e consegue abranger uma área maior, como um país ou até mesmo um continente. 
 
Gabarito: Certo. 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
Topologias 
 
A topologia física de uma rede descreve como é o layout do meio de transmissão pelo qual irá ocorrer a 
transmissão das informações. Há diversas possibilidades para organizar e interliga (estações e 
servidores).Vale lembrar que topologias são divididas em dois tipos: Topologias física e lógica. A topologia 
física é o designer da rede ou sua aparência física propriamente dita, já a topologia lógica representa 
o modo que as transmissões de informações fluem pela rede. 
 
 
Com relação a conceitos básicos de redes de computadores e ao programa de navegação Mozilla Firefox, 
julgue o próximo item. 
 
A topologia física de uma rede representa a forma como os computadores estão nela interligados, levando 
em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são 
classificadas em homogêneas e heterogêneas. 
() Certo () Errado 
 
Comentário: A topologia é a estrutura da rede, e pode ser descrito física ou logicamente, Poderá ter um 
layout de barramento, de estrela, de anel, ou híbrido/mista. Já uma rede ‘homogêneas e heterogêneas’ 
é é onde temos em execução de diferentes sistemas operacionais 
Gabarito: Errado 
 
 
CESPE - MEC 
No que se refere aos conceitos básicos de redes de computadores e ao programa de navegação Microsoft 
Internet Explorer, julgue o item que se segue. 
Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará de 
funcionar. 
() Certo ()Errado 
 
Comentário: A topologia representam a forma como os computadores, podem ser anel ou barramento, 
onde rompimento do cabo provoca o problema em toda a rede, entretanto nas redes estrela. Também 
pode ser do tipo estrela onde o rompimento do cabo provoca problema apenas entre o ponto central e o 
nó/host em questão, os outros pontos da rede continuam a funcionar corretamente. 
Gabarito: errada. 
 
 
 
 
Barramento 
 
Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma 
barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou 
distribuído. 
 
 
 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
 
 
Anel 
 
A topologia em anel utiliza em geral ligações que operam em um único sentido de transmissão. O sinal 
circula no “anel” até chegar ao destino. Sendo essa topologia pouco tolerável à falha e possui grandes 
limitações quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o 
início e chegada do sinal ao nó destino). 
 
 
 
 
 
CESPE -TRE 
No que se refere a redes de computadores, julgue o item seguinte. 
 
A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na 
rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central chamado 
token, que é responsável por gerenciar a comunicação entre os nós. 
() Certo () Errado 
 
Comentário: Na topologia em anel, os computadores se conectam com o outro assim sucessivamente, 
até fechar um anel. Já a questão se refere a uma topologia com um nó central. 
Gabarito: Errado 
 
 
 
Estrela 
 
Essa topologia é a mais utilizada. É necessário o uso de um concentrador (switch ou hub) que direcionam 
os dados, assim, qualquer computador pode esta desligado que não afetará a rede. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
Árvore ou Hierárquica 
 
são basicamente barras interconectadas, onde ramos menores são conectados a uma barra central,por um 
ou mais Hub's,switch e repetidores que interconectam outras redes 
 
 
 
 
 
 
 
 
 
 
CABOS ETHERNET 
 
Cabos de coxial 
 
Caracterizado pela presença de um único fio metálico condutor de sinais eletrônicos, o cabo coaxial é 
utilizado tanto para o sinal de ligações e dados via internet quanto sinais televisivos. 
 
Existem dois tipos de cabo coaxial no mercado, o n10Base2 e o 10Base5. O primeiro consegue enviar um 
sinal por até 185 metros sem grande atenuação conhecido também por cabo coaxial fino . Já o segundo, 
com uma camada de proteção adicional, pode transportar um sinal de dados por até 500 metros (coaxial 
grosso). 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
Coaxial Fino (Thinnet) – 10base2 – max. 185m | Coaxial Grosso (Thicknet) - 10base5 – max. 500m 
 
 
 
 
Cabos de par trançado 
 
Os cabos de par trançado possui 4 quatro categorias (ou cabos UTP) é um dos padrões mais populares no 
mundo inteiro. Em redes internas, eles podem atingir velocidades que variam de 10 Mbps a 10 Gbps, muito 
flexíveis. O par trançado utiliza conectores do tipo RJ-45, é importante lembrar que o conector RJ-11 é 
utilizado apenas para telefonia fixa. Possui uma limitação de distância máxima de 100 metros, mas caso 
ultrapasse os 100 metros 
 
 
 
 
 
 
 
 
 
 
 
 
UTP (Unshielded Twisted Pair) – sem blindagem; 
STP (Shielded Twisted Pair) – blindado 
 
 
Fibra óptica 
 
Fibra óptica com alta capacidadede arquivos. Sobre o gerenciador de 
arquivos Windows Explorer, do sistema 
operacional Windows, assinale a alternativa 
correta. 
Roberta do Nascimento Santos 
CPF: 08011853350
 
A)O gerenciador de arquivos pode ser ativado 
através do acionamento das teclas CTRL + A. 
(Obs.: o caractere "+" foi utilizado apenas para 
interpretação). 
B)A cópia de arquivos não pode ser executada a 
partir do gerenciador de arquivos, que tem a 
função apenas de exibição. 
C)O gerenciador de arquivos não tem opção de 
exibir arquivos ocultos de sistema. 
D)Pelo gerenciador de arquivos, é possível ter 
somente um acesso de leitura dos arquivos, não 
podendo ser alterados dados e atributos. 
E)O gerenciador de arquivos pode ser ativado 
através do acionamento simultâneo das teclas 
Windows e a tecla E. 
 
Comentário: O Explorador de Arquivos é uma 
ferramenta que permite gerenciar arquivos, pastas 
e realizar pesquisas. Ele é utilizado para a cópia, 
exclusão, organização, movimentação e todas as 
atividades de gerenciamento de arquivos. 
Atalho para abri-lo é o Winkey + E 
GABARITO : letra E 
 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
TÓPICO – 5 CORREIO ELETRÔNICO 
 
CORREIO ELETRÔNICO. 
 
 
E-mail 
Um correio eletrônico ou correio eletrônico ou, ainda, e-mail. É um método que permite escrever, enviar e 
receber mensagens através de sistemas eletrônicos de comunicação. O Correio Eletrônico é tipicamente 
um modo assíncrono de comunicação. O termo "e-mail" é aplicado tanto aos sistemas que utilizam a Internet 
e que são baseados nos protocolos POP3, IMAP e SMTP. 
 
SMTP 
O SMTP (Simple Mail Transfer Protocol) ou “Protocolo de transferência de correio simples” é o protocolo 
padrão para o envio de e-mail através da internet. 
 
POP3 
O POP3 (Post Office Protocol) é o protocolo de e-mail que acessa a caixa de e-mail e BAIXA todos os e-
mails da Caixa de Entrada para o computador que foi configurado 
 
IMAP 
IMAP: (Internet Message Access Protocol) é o protocolo de e-mail que acessa a caixa de e-mail e 
SINCRONIZA todas as Caixas, Pastas e Sub-Pastas da Conta de E-mail. 
 
QUESTÃO CESPE - 2019 - PRF 
Julgue o item subsequente, a respeito de conceitos e modos de utilização de 
tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. 
 
As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e 
suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os 
quais implementam, respectivamente, aplicações de transferência de arquivos, 
correio eletrônico e compartilhamento de notícias. 
 
()Certo()Errado 
Comentário: O protocolo SMTP é usado para envio de mensagens de correio 
eletrônico. Os navegadores de Internet usam o IMAP4, para acesso à caixa de 
mensagens do usuário através da modalidade de acesso webmail. O erro da questão 
é o protocolo SMTP, no caso deveria ser IMAP4. 
Gabarito: Errado. 
 
 
 
Um endereço de correio eletrônico obedece à seguinte estrutura: à esquerda do símbolo @ (ou arroba) fica 
o nome ou apelido do usuário, à direita fica o nome do domínio que fornece o acesso. 
 
O resultado é algo como: 
grazielabarros@ outlook.c.om.br 
 
Atualmente, existem muitos servidores de webmail – correio eletrônico – na Internet, como o Gmail e o 
Outlook. Para possuir uma conta de e-mail nos servidores é necessário preencher uma espécie de cadastro. 
Geralmente existe um conjunto de regras para o uso desses serviços. Correio Eletrônico Este método utiliza, 
em geral, uma aplicação (programa de correio eletrônico) que permite a manipulação destas mensagens e 
um protocolo (formato de comunicação) de rede que permite o envio e recebimento de mensagens. 
Estas mensagens são armazenadas na caixa postal, as quais podem ser manipuladas por diversas 
operações como ler, apagar, escrever, anexar, arquivos e extração de cópias das mensagens. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
Funcionamento básico de correio eletrônico Essencialmente, um correio eletrônico funciona como dois 
programas funcionando em uma máquina servidora: – Servidor SMTP (Simple Mail Transfer Protocol): 
protocolo de transferência de correio simples, responsável pelo envio de mensagens. – Servidor POP3 (Post 
Office Protocol – protocolo Post Office) ou IMAP (Internet Mail Access Protocol): protocolo de acesso de 
correio internet), ambos protocolos para recebimento de mensagens. Para enviar um e-mail, o usuário deve 
possuir um cliente de e-mail que é um programa que permite escrever, enviar e receber e-mails conectando-
se com a máquina servidora de e-mail. Inicialmente, um usuário que deseja escrever seu e-mail. 
 
Correio eletrônico 
 
Caixa de Entrada: caixa postal onde ficam todos os e-mails recebidos pelo usuário, lidos e não-lidos. 
 
Lixeira: caixa postal onde ficam todos os e-mails descartados pelo usuário, realizado pela função Apagar 
ou por um ícone de Lixeira. Em geral, ao descartar uma mensagem ela permanece na lixeira, mas não é 
descartada, até que o usuário decida excluir as mensagens definitivamente (este é um processo de 
segurança para garantir que um usuário possa recuperar e-mails apagados por engano). Para apagar 
definitivamente um e-mail é necessário entrar, de tempos em tempos, na pasta de lixeira e descartar os e-
mails existentes. 
 
Nova mensagem: permite ao usuário compor uma mensagem para envio. 
Para: designa a pessoa para quem será enviado o e-mail. Em geral, pode-se colocar mais de um destinatário 
inserindo os e-mails de destino separados por ponto-e-vírgula. 
CC (cópia carbono): designa pessoas a quem também repassamos o e-mail, ainda que elas não sejam os 
destinatários principais da mensagem. Funciona com o mesmo princípio do Para. 
 
CCo (cópia carbono oculta): designa pessoas a quem repassamos o e-mail, mas diferente da cópia 
carbono, quando os destinatários principais abrirem o e-mail não saberão que o e-mail também foi repassado 
para os e-mails determinados na cópia oculta. 
 
Enviando uma mensagem com cópia oculta 
 
Por padrão, a janela "Nova mensagem" não apresenta o campo "CCO", que preenchemos 
quando desejamos enviar uma mensagem com cópias cujos endereços eletrônicos dos destinatários 
permaneçam ocultos. Ao utilizar esse campo, preservamos em sigilo os endereços para os quais foram 
enviadas cópias. Para que o cabeçalho "CCO" (Com cópia oculta) seja exibido siga os procedimentos 
descritos aqui: Siga o disposto no item 2 dessa apostila para criar uma nova mensagem. Atalho: Ctrl+N. 
Certifique-se de que a janela "Sem título mensagem" foi aberta pressionando a tecla Num zero. 
Pressione a tecla Alt da esquerda. Utilize as setas para a direita ou esquerda para selecionar guia 
“Opções”. Atalho: Alt+S. Pressione a tecla Tab até ouvir “CCO, botão” e tecle Enter. O foco do cursor 
voltará à janela "mensagem" que exibirá após o campo "CC" (com cópia), o cabeçalho "CCO". Pressione 
Tab ou Shift+Tab para localizar o campo "CCO". A partir de então, toda vez que for aberta a janela 
"mensagem", será exibido o cabeçalho "CCO". Para que o campo "CCO" não seja mais exibido, basta 
repetir o procedimento descrito aqui, desativando, assim, esse recurso. 
 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
Assunto: título da mensagem. 
Anexos: nome dado a qualquer arquivo que não faça parte da mensagem principal e que seja vinculada a 
um e-mail para envio ao usuário. 
Filtros: clientes de e-mail e webmails comumente fornecem a função de filtro. Filtros são regras que 
escrevemos que permitem que, automaticamente, uma ação seja executada quando um e-mail cumpre esta 
regra. Filtros servem assim para realizar ações simples e padronizadas para tornar mais rápida a 
manipulação 
 de e-mails. 
 
 
 
 
 
 
 
Respondendo 
Responder ao remetente: responde à mensagem selecionada para o autor dela (remetente). 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Responde a todos: a mensagem é enviada tanto para o autor comopara as outras pessoas que estavam 
na lista de cópias. 
Encaminhar: envia a mensagem selecionada para outra pessoa. 
Clientes de E-mail Um cliente de e-mail é essencialmente um programa de computador que permite 
compor, enviar e receber e-mails a partir de um servidor de e-mail, o que exige cadastrar uma conta de e-
mail e uma senha para seu correto funcionamento. Há diversos clientes de e-mails no mercado que, além 
de manipular e-mails, podem oferecer recursos diversos. 
 
Outlook: cliente de e-mails nativo do sistema operacional Microsoft Windows. A versão Express é uma 
versão mais simplificada e que, em geral, vem por padrão no sistema operacional Windows. Já a versão 
Microsoft Outlook é uma versão que vem no pacote Microsoft Office possui mais recursos, incluindo, além 
de funções de e-mail, recursos de calendário. 
 
Mozilla Thunderbird: é um cliente de e-mails e notícias Open Source e gratuito criado pela Mozilla 
Foundation (mesma criadora do Mozilla Firefox). 
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, 
já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-
mail com seu login e senha. Desta forma, o usuário ganha mobilidade já que não necessita estar na máquina 
em que um cliente de e-mail está instalado para acessar seu e-mail. A desvantagem da utilização de 
webmails em comparação aos clientes de e-mail é o fato de necessitarem de conexão de Internet para leitura 
dos e-mails, enquanto nos clientes de e-mail basta a conexão para “baixar” os e-mails, sendo que a posterior 
leitura pode ser realizada desconectada da Internet. 
 
Exemplos de servidores de webmail do mercado são: 
Gmail 
Yahoo!Mail 
Microsoft Outlook: versão on-line do Outlook. Anteriormente era conhecido como Hotmail, porém mudou de 
nome quando a Microsoft integrou suas diversas tecnologias. 
 
 Correio Eletrônico (Cliente de Email e WebMail) 
 
Os correios eletrônicos precisam de um emissor para se conectar brevemente a um Servidor de E-Mail ou 
a um Webmail (pelo Navegador Web). 
 
WEBMAIL Acessado por um NAVEGADOR 
Esses serviços são oferecidos pelo os provedores, normalmente usado por usuários comuns, alguns 
vantagens é que pode ser acessado de qualquer computador ou dispositivo com acesso à Internet, tem 
o acesso às mensagens é direto, não há risco de perda das mensagens, pois elas estão no servidor do 
serviço de e-mail e não no dispositivo, por outro lado temos as desvantagens não trabalha offline, não 
gerencia várias contas 
 
 WebMail ( Grátis ) 
°Yahoo Mail, Gmail, Outlook Web 
WebMail ( Pagos ) 
°Terra, UOL 
 
 
NAVEGADORES DE ACESSO 
Google Chrome 
Internet Explorer 
Mozilla Firefox 
Safari 
Opera 
Roberta do Nascimento Santos 
CPF: 08011853350
Brave 
 
 
CLIENTE DE EMAIL (PROGRAMA (SOFTWARE) instalado no COMPUTADOR) 
 
Os clientes de email devem ser configurados e instalados e Normalmente são usados por empresas 
 
 ° OUTLOOK (Microsoft Office) 
 ° OUTLOOK Express (Windows ) 
 ° Mozilla Thunderbird ( Software Livre) 
 ° Eudora 
 
 
 
 
 
Estrutura do E-mail (Endereço Eletrônico) 
Os endereços eletrônicos são compostos por três partes distintas 
 
1° Nome escolhido pelo usuário. Talvez seu nome seja ex (grazielabarros) 
 
2° @ (arroba) – símbolo que identifica o endereço de e-mail e significa que o endereço está hospedado; 
 
3° nome do provedor; (hotmail / yahoo / gmail) 
 
. É necessário que haja um ponto final (.) entre o provedor e o tipo. 
 
Seguem os tipos mais utilizados para: 
 
.com: fins comerciais. 
.org: organizações sem fins lucrativos. 
.edu: organizações educacionais (universidades, escolas etc.). 
.gov: governamental. 
 
Exemplo: grazielabarros@gmail.com 
 
FERRAMENTAS DE EMAIL 
Roberta do Nascimento Santos 
CPF: 08011853350
 
CAIXA DE ENTRADA 
armazena mensagens de e-mail recebidas e são organizadas, em geral, por remetente, assunto e data de 
recebimento 
 
CAIXA DE SAIDA 
Trata-se de uma pasta que armazena temporariamente as mensagens pendentes de envio. Esse recurso 
só existe em Clientes de Email. 
ITENS ENVIADOS 
Mensagens de e-mail enviadas/transmitidas com êxito e são organizadas, em geral, por destinatário, 
assunto e data de envio. 
 
ITENS EXCLUIDOS 
Mensagens que foram excluídas de outras pastas, mas que ainda não foram excluídas 
 
RASCUNHOS 
Mensagens que ainda estão sendo digitadas e preparadas para serem enviadas posteriormente. 
 
SPAM 
Mensagens recebidas como lixo eletrônico 
 
 
FERRAMENTAS PARA CRIAÇÃO DE UM EMAIL 
 
DE 
Remetente da mensagem, isto é, a entidade que está enviando email para uma ou mais 
usuários/organizações 
 
PARA 
O email pode ser enviado para uma pessoa ou várias pessoas ou uma lista de correios eletrônicos que 
receberão a respectiva mensagem 
 
ASSUNTO 
O assunto da mensagem que será enviada. É como um resumo no que será descrito no corpo da mensagem 
 
COM CÓPIA (Cc) 
 uma cópia da mensagem que foi enviada aos destinatários principais é também enviada aos destinatários 
secundários e os endereços de e-mail desses destinatários secundários ficam visíveis 
 
COM CÓPIA OCULTA (Cco) 
Um e-mail como Cco para um destinatário principal e adicione o endereço de e-mail de mais três pessoas 
no campo de cópia oculta, cada uma dessas pessoas só conseguirá visualizar seu próprio endereço de e-
mail. 
 
RESPONDER AO EMAIL 
 
RESPONDER. 
Responder apenas e tão somente ao remetente da mensagem 
 
RESPONDER A TODOS 
serve para responder a todas as pessoas na conversa
Roberta do Nascimento Santos 
CPF: 08011853350
TÓPICO 5 - NAVEGADORES 
 
Um navegador web, também conhecido como navegador da internet ou simplesmente navegador, é um 
aplicativo de software que permite o acesso à World Wide Web. Ele é uma janela rápida para todo o 
conhecimento humano: você pode procurar uma resposta para qualquer pergunta que possa ter. 
 
Com um navegador web, você pode acessar um site e ir facilmente para outro, da mesma forma que passeia 
pelas lojas de um shopping, parando naquelas de que gosta antes de seguir para outras. 
 
 
 
MOTORES DE BUSCA NA INTERNET 
 
Os motores de buscas, ferramentas ou mecanismos de pesquisas, que unem as informações da internet 
proporcionando por meio de algoritmos as melhores respostas feitas pelos usuários. Os mecanismos mais 
conhecidos são, Google, Bing e Yahoo. 
 
Google: Motor de busca mais utilizado no mundo, ele permite que o usuário pesquise imagens, mapas, 
notícias, livros, vídeos e muito mais. Ele não é case sensitive, ou seja, não diferencia pesquisas em 
maiúsculas ou minúsculas GRAZIELA = graziela, essa pesquisa retorna o mesmo resultado. É possível fazer 
cálculos, conversões e pesquisa por voz. 
 
Bing: Motor de buscas oficial da Microsoft (Internet Explorer e Edge)., Realiza pesquisas por: Imagens, 
Mapas, Notícias e Vídeos. 
 
Yahoo: Motor de buscas apresenta notícias mais relevantes do dia na página inicial, pesquisa notícias, 
esportes, finanças etc. 
 
 
COMUM AOS NAVEGADORES 
 
1-PÁGINA INICIAL: (Home page) É a primeira página aberta no navegador 
2 - DOWNLOADS: Salvar arquivos no computador: C:\Users\Usuário\Downloads). 
3 - HISTÓRICO: Permite o usuário visualizar os sites por ele ante visitados, histórico de navegação 
4 - NAVEGAÇÃO PRIVATIVA: Essa navegação não salva as informações de navegação no computador. 
 
NÃO SALVA: Histórico de navegação Arquivos temporários Dados de formulários Cookies Usuários 
e senhas 
SALVA: Favoritos Downloads 
 
5 - IMPRIMIR: Imprime a página de navegação aberta, atalho CTRL+P 
6 - TELA CHEIA: Apresenta apenas página web inteira. F11 
7 - BLOQUEADOR DE POP-UPs: Impede a abertura de novas janelas à frente do site, geralmente essa 
janelas são publicidades e anúncios. 
8 - COOKIES: Não são Vírus! São arquivos que armazenam informações simples em texto e preferências 
do usuário. Eles ficam armazenados no no computador do usuário10 - CACHE: São dados ou processos frequentemente utilizados e guardados para um acesso futuro mais 
rápido. 
Roberta do Nascimento Santos 
CPF: 08011853350
11 - PLUGINS, EXTENSÕES E COMPLEMENTOS: São pequenos programas externos instalados no 
navegador para uso de determinados recursos que não estão disponíveis nativamente no navegador 
 
 
SINCRONIZAÇÃO 
 
SALVA 
Os dados de navegação em todas as máquinas: 
Favoritos 
Senhas 
Guias 
Histórico de Site 
Histórico de Download 
Extensões Preferências 
 
NÃO SALVA: 
Vídeos 
Fotos 
Músicas 
Imagem 
Documentos 
Papel de Parede 
Arquivos Temporários 
 
 
 
 
Janela aNônima = CTRL+SHIFT+N 
 
 
 
 
Privativa = CTRL+SHIFT+P 
 
 
CTRL+SHIFT+N 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
GOOGLE CHROME / VISÃO GERAL 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
 
 
 
 
Diferença entre Chromium x Chrome 
 
 
 
 
 
OBS: O Google oferece o Chromium, que é que uma versão do Chrome com código aberto. 
 
 
ATALHOS - GOOGLE CHROME 
 
Ctrl + Shift + T Reabre a última aba fechada 
Ctrl + N abre uma nova janela 
 
Ctrl + D adiciona a página atual aos favoritos; 
Ctrl + T abre uma nova aba 
Ctrl + N abre uma nova janela 
Roberta do Nascimento Santos 
CPF: 08011853350
SHIFT + ESC GERENCIADOR DE TAREFAS DO GOOGLE 
Ctrl + w / Ctrl + F4 Fechar a guia atual 
Ctrl + Shift + w ou Alt + F4 Fechar a janela atual 
F1 abre a aba de ajuda do navegador 
Ctrl + R atualiza a página (o mesmo que o F5) 
Ctrl + U mostra o código-fonte da página ativa 
Ctrl + G busca o termo seguinte na mesma pesquisa 
Ctrl + F busca algum termo na página 
Ctrl + Shift + N abre uma nova janela anônima 
Alt + F abre a pasta de ferramentas 
 
 
MOZILLA FIREFOX / VISÃO GERAL 
 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
 
 
 
 
ATALHOS - MOZILLA FIREFOX 
● Alt + Seta para a esquerda ● volta a página. 
● Alt + Seta para a direita ● avança a página. 
● F5 ou Ctrl + R ● recarrega a página. 
● Ctrl + F5 ou Shift + Ctrl + R ● recarrega a página ignorando o cache. 
● Esc ● para o carregamento de uma página. 
● Alt + Home ● acessa a página inicial. 
Ctrl + L acessa o campo de URL. 
● Ctrl + P ● imprime a página atual. 
● Ctrl + S ● salva a página atual. 
● Ctrl + "+" ● dá zoom in na página atual. 
● Ctrl + "-": ● dá zoom out na página atual. 
● Ctrl + F ● faz uma busca por palavras na página atual. 
● Ctrl + Enter: ● completa ".com" um endereço. 
● F9 ● alterna o modo de leitura da página. 
● F11: ● ativa o modo tela cheia de uma página. 
● Seta para baixo ou Espaço: ● rola a página atual para baixo. 
● Seta para cima ou Shift + Espaço ● rola a página atual para cima. 
Ctrl + W ou Ctrl + F4: fecha uma aba. 
Ctrl + T abre uma nova aba. 
Ctrl + N abre uma nova janela. 
Ctrl + Shift+T abre antigas abas fechadas. 
Ctrl + Shift+N abre uma janela fechada. 
● Ctrl + clique no link ● abre o link em uma nova guia. 
Ctrl + H abre a aba Histórico. 
Ctrl + J abre a aba de Downloads. 
Ctrl + D ● adiciona a página atual aos Favoritos 
 
Roberta do Nascimento Santos 
CPF: 08011853350
EDGE / VISÃO GERAL 
 
 
 
 
 
 
 
 
 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
 
ATALHOS – EDGE 
Ctrl + D Salvar a guia atual como favorita 
Ctrl + Shift + D Salvar todas as guias abertas como favoritas em uma nova pasta 
Alt + D Selecionar a URL na barra de endereços para editar 
Ctrl + E Abrir uma consulta de pesquisa na barra de endereços 
Ctrl + F Encontrar na página 
Alt + F Abrir o menu Configurações e mais "…" 
Ctrl + G Ir para a próxima correspondência da sua pesquisa na Barra Localizar 
Ctrl + H Abrir o Histórico em uma nova guia (interface do usuário da Web) 
Ctrl + J Abrir os Downloads em uma nova guia (interface do usuário da Web) 
Ctrl + K Abrir uma consulta de pesquisa na barra de endereços 
Ctrl + L Selecionar a URL na barra de endereços para editar 
Ctrl + M Silenciar guia atual (ativar/desativar) 
Ctrl + Shift + M Entrar como um usuário diferente ou navegar como Convidado 
Ctrl + N Abra uma nova janela 
Ctrl + Shift + N Abrir uma nova janela InPrivate 
Ctrl + P Imprimir a página atual 
Ctrl + R Recarregar a página atual 
Ctrl + S Salvar a página atual 
Ctrl + T Abrir uma nova guia e alterar para ela 
Ctrl + U Exibir código-fonte 
Ctrl + Shift + U Iniciar ou parar Ler em Voz Alta 
Ctrl + Shift + V Colar sem formatação 
Ctrl + W Fechar a guia atual 
Ctrl + Shift + W Fechar a janela atual 
Ctrl + 9 Mudar para a última guia 
Ctrl + Tab Mudar para a próxima guia 
Ctrl + D Salvar a guia atual como favorita 
Ctrl + E Abrir uma consulta de pesquisa na barra de endereços 
Alt + E Abrir o menu Configurações e mais "…" 
Ctrl + F Encontrar na página 
Alt + F Abrir o menu Configurações e mais "…" 
Ctrl + G Ir para a próxima correspondência da sua pesquisa na Barra Localizar 
Ctrl + Shift + G Ir para a correspondência anterior da sua pesquisa na Barra Localizar 
Ctrl + H Abrir o Histórico em uma nova guia (interface do usuário da Web) 
Ctrl + J Abrir os Downloads em uma nova guia (interface do usuário da Web) 
Ctrl + K Abrir uma consulta de pesquisa na barra de endereços 
Roberta do Nascimento Santos 
CPF: 08011853350
Ctrl + Shift + K Duplicar a guia atual 
Ctrl + L Selecionar a URL na barra de endereços para editar 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
QUESTÕES - NAVEGADORES 
 
1. INSTITUTO AOCP - 2020 
O Mozilla Firefox, versão 72 em português para computadores, possui um recurso que permite sincronizar 
histórico, senhas, favoritos, extensões instaladas e até abas abertas. Esse recurso é o 
A)Data Cloud. 
B)Web Cloud. 
C)Start Web. 
D)Sync. 
E)Parear. 
Comentário: O Firefox Sync é um serviço de sincronização do navegador que armazena dados do usuário 
em servidores do Mozilla. 
Sync= Sincronizar 
Gab letra D 
 
 
02. Ano: 2020 Banca: INSTITUTO AOCP 
Considerando o navegador Google Chrome, versão 79 em português, ao fechar uma guia de forma 
“acidental”, é possível, em seguida, reabrir essa respectiva guia através de qual tecla de atalho? (Obs: O 
caractere “+” foi utilizado apenas para interpretação da questão) 
A)Ctrl + F7 
B)Ctrl + Alt + f 
C)Ctrl + z 
D)Ctrl + Shift + t 
E)Ctrl + F3 
Comentário: O atalho CTRL + SHIFT + T: reabrir a última guia fechada, já o atalho CTRL + T = abre uma 
nova aba de navegação. 
Gabarito: letra D 
 
 
03. INSTITUTO AOCP - 2020 
Considerando o navegador Google Chrome, versão 79, em português, em um sistema operacional Windows 
ou Linux, o que faz a tecla de atalho Ctrl + Shift + Del? Obs.: o caractere “+” foi utilizado apenas para 
interpretação da questão. 
A)Possibilita realizar o login com um usuário diferente ou navegar como visitante. 
B)Abre o Gerenciador de tarefas do Chrome. 
C)Abre o Gerenciador de favoritos. 
D)Possibilita sair do Google Chrome. 
E)Abre as opções de "Limpar dados de navegação". 
Comentário: O atalho CTRL + SHIFT + DEL: limpa os dados de navegação. 
Gabarito: Letra E 
 
04. INSTITUTO AOCP - 2020 
Considerando o navegador Google Chrome, versão 78 em português, para abrir as opções de "Limpar dados 
de navegação", basta executar qual tecla de atalho? 
 
(Obs.: o caractere + foi utilizado apenas para interpretação). 
 
A)Ctrl + Shift + Delete 
B)Ctrl + F7 
C)Shift + Esc 
D)Ctrl + Alt + h 
Roberta do Nascimento Santos 
CPF: 08011853350
O atalho CTRL + SHIFT + DEL: limpa os dados de navegação. 
Gabarito: letra A 
 
 
05. INSTITUTO AOCP - 2020 
Considerando o navegador Mozilla Firefox, versão 71em português, é correto afirmar que a tecla de atalho 
CTRL + SHIFT + P(Obs.: o caractere + foi utilizado apenas para interpretação). 
A)imprimea página em PDF. 
B)abre uma nova aba. 
C)acessa o recurso Painel. 
D)abre uma nova janela privativa. 
Comentário: 
Abrir uma nova janela de Navegação InPrivate - Ctrl + Shift + P 
GABARITO: LETRA D 
 
 
06. INSTITUTO AOCP - 2019 
O Internet Explorer 11, versão em português do Brasil para Windows 7, foi projetado para fornecer uma 
experiência diferenciada para usuários com necessidades especiais. Assinale a alternativa que apresenta 
uma configuração presente na lista “Acessibilidade”, disponível em “Opções da Internet” na aba 
“Avançadas”. 
A)Habilitar estilos visuais em botões e controles de páginas da Web. 
B)Mostrar mensagens de erro HTTP amigáveis. 
C)Tocar sons do sistema. 
D)Habilitar filtro SmartScreen. 
E)Mostrar imagens. 
Comentário: comentar depois 
 
07. INSTITUTO AOCP - 2019 
Um software como o Google Chrome é considerado um 
A)processador de texto. 
B)editor de imagens. 
C)navegador de internet. 
D)editor de planilha. 
Comentário: Google Chrome é um dos mais populares navegadores/browser disponível no mercado, onde 
o mesmo possui uma versão para diversos sistemas operacionais como Windows, Mac (Mac OS), Linux 
(Ubuntu), Android e iOS. 
 
 
08. INSTITUTO AOCP - 2019 
Referente ao navegador Google Chrome versão 78 para computadores, em português, as teclas de atalho 
CTRL + T e CTRL + J exercem, nessa ordem, as funções de 
 
(Obs.: o caractere “+” foi utilizado apenas para interpretação da questão). 
 
A)“Selecionar a página inteira” e “Abrir a página de Downloads”. 
B)“Selecionar a guia inteira” e “Adicionar aos favoritos”. 
C)“Abrir uma nova página e acessá-la” e “Adicionar aos favoritos”. 
D)“Abrir uma nova guia e acessá-la” e “Abrir a página de Downloads”. 
Comentário: Os atalhos das questões são respectivamente. 
Ctrl + T - Abrir uma nova guia/separador. 
Ctrl + J - Abrir painel de downloads. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
09. INSTITUTO AOCP - 2018 - ITEP 
Considerando o Navegador de internet Google Chrome, informe se é verdadeiro (V) ou falso (F) o que se 
afirma a seguir e assinale a alternativa que apresenta a sequência correta. 
 
( ) Pode ser instalado no Sistema Operacional Windows 7. 
( ) Pode ser instalado no Sistema Operacional Ubuntu Linux. 
( ) Pode ser instalado no Sistema Operacional Android. 
( ) Pode ser instalado no Sistema Operacional iOS. 
A)F – F – V – F. 
B)V – F – V – V. 
C)V – F – F – F. 
D)V – V – F – V. 
E)V – V – V – V 
 
Comentário: Google Chrome é um dos mais populares navegadores/browser disponível no mercado, onde 
o mesmo possui uma versão para diversos sistemas operacionais como Windows, Mac (Mac OS), Linux 
(Ubuntu), Android e iOS. 
 
 
10. 
Ano: 2018 Banca: INSTITUTO AOCP 
“Adiciona novos recursos ao navegador Google Chrome ou modifica a funcionalidade de seus sites 
favoritos.” 
 
Considerando o navegador Google Chrome (Instalação padrão, Versão 59 em Português), a que o 
enunciado se refere? 
 
A)Java. 
B)Temas. 
C)Flash. 
D)Extensões. 
E)Widgets. 
Comentário: Extensões são bits de código que modificam a funcionalidade do navegador. Eles são escritos 
usando as tecnologias padrões da Web - JavaScript, HTML e CSS 
Gabarito: letra D 
 
 
11. AOCP - 2018 
Em relação às noções de ferramentas e aplicativos de navegação e correio eletrônico, julgue o item a seguir. 
 
Dentro do navegador Google Chrome (Versão 59, em português, sistema operacional Windows 7), é 
possível abrir uma nova guia através das teclas de atalho Ctrl + N. Obs: O caractere “+” foi utilizado apenas 
para interpretação do item descrito. 
 
()Certo ()Errado 
Comentário: 
Nova guia ou aba = CTRL + T 
Nova janela = CRTL + N 
Gabarito: errado 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
12. AOCP - 2018 
Em relação às noções de ferramentas e aplicativos de navegação e correio eletrônico, julgue o item a seguir. 
Dentro do navegador Google Chrome (Versão 59, em português, utilizando o sistema operacional Windows 
7), é possível abrir uma nova aba através das teclas de atalho Ctrl + T. Obs: O caractere “+” foi utilizado 
apenas para interpretação do item descrito. 
()Certo ()Errado 
Comentário: Ctrl + T - Abrir uma nova guia/separador. 
Gabarito: CERTO 
 
 
13. Ano: 2018 Banca: AOCP 
Em relação à Internet, julgue, como VERDADEIRO ou FALSO, o item a seguir. 
 
No Internet Explorer, é possível usar o botão Nova Pasta para criar uma pasta e, nela, armazenar os 
endereços URL dos sítios visitados e armazenados. 
 
()Certo()Errado 
Comentário: Na questão se fala dos Favoritos e está presente nos demais navegadores. 
 
 
14. AOCP - 2018 
Texto associado 
No Google Chrome (versão 69 para desktop), é possível alterar para o modo tela cheia usando a tecla F5. 
 
()Certo()Errado 
 
Comentário: A tecla F5 irá recarregar a página. Para que se obtenha tal modo tela cheia , o usuário deverá 
apertar a tecla F11. 
 
 
 
15. AOCP - 2018 - UFOB - Técnico em Contabilidade 
Texto associado 
O Mozilla Firefox (versão 62 para desktop) disponibiliza por padrão uma ferramenta chamada “Capturar 
Tela”. 
()Certo()Errado 
Comentário: 
O Firefox Screenshots é um recurso para capturar partes visíveis de páginas web, ou até páginas completas, 
e copiar ou salvar essas imagens. 
 
16. AOCP - 2018 
O Mozilla Firefox é um aplicativo utilizado para ser um cliente de e-mails e notícias da Mozilla Foundation. 
Tem função de bloquear imagens e um mecanismo que previne golpes por meio das mensagens. 
()Certo ()Errado 
Comentário: 
MOZILLA FIREFOX: aplicativo padrão para navegação web. 
MOZILLA THUNDERBIRD: aplicativo padrão para cliente de email. 
Gabarito: Errado 
 
 
17. AOCP - 2018 
Texto associado 
Roberta do Nascimento Santos 
CPF: 08011853350
Um dos grandes e mais graves problemas encontrados na Internet é em relação à qualidade das 
informações disponibilizadas. Em relação a conceitos de tecnologias relacionadas à Internet e Intranet, 
julgue, como VERDADEIRO ou FALSO, os itens a seguir. 
São exemplos de navegadores web: Internet Explorer, Firefox e Android. 
()Certo()Errado 
Comentário: Alguns navegadores: Internet Explorer, Mozilla Firefox, Google Chrome, Microsoft Edge, Opera, 
Safari já Android é sistema operacional, já o Android é sistema operacional. 
 
 
18. AOCP - 2018 - FUNPAPA - Administrador 
Em um Sistema Operacional Windows 7, instalação padrão em português, assinale a alternativa que NÃO 
apresenta um software já instalado por padrão com o sistema operacional. 
A)Calculadora. 
B)Microsoft Edge. 
C)Microsoft Paint. 
D)Word Pad. 
E)Bloco de Notas. 
Comentário: O microsoft Edge é um navegador nativo do Windows 10. Já o navegador nativo do windows 
7 é o Internet Explorer. 
 
 
 
19. AOCP - 2018 - FUNPAPA - Administrador 
Em um sistema Operacional Linux versão Ubuntu 16.04, em sua instalação padrão, qual é o aplicativo 
padrão para navegação na internet? 
A)Opera. 
B)Google Chrome. 
C)Edge. 
D)Mozilla Firefox. 
E)Safari. 
Comentário: Muitas distribuições Linux incluem o Firefox como navegador padrão, entre eles o Ubuntu 16.04, 
sendo também que a maioria tem um sistema de gerenciamento de pacotes que permite instalar o Firefox 
facilmente 
 
20. INSTITUTO AOCP - 2018 
Referente à utilização do navegador Google Chrome, versão 65 em português, analise as assertivas e 
assinale a alternativa que aponta a(s) correta(s). 
 
I. Utilizando as teclas de comando Ctrl + Shift + T, é possível abrir novamente a última guia fechada. Obs.: 
O caractere “+” foi utilizado apenas para interpretação. 
 
II. A funcionalidade denominada Favoritos realiza o armazenamento de todas as informações que foram 
acessadas dentro do navegador, informando o local, data e hora de acesso. 
 
III. A página de inicialização não pode ser redefinida nesse navegador, uma vez que, por padrão, ele vem 
com o site de busca próprio, não permitindo que essapágina possa ser alterada. 
 
A)Apenas I. 
B)Apenas I e II. 
C)Apenas II. 
D)Apenas II e III. 
E)Apenas III. 
Comentário: I. Ctrl + Shift + T, é o atalho ultilizado para abrir novamente a última guia fechada. Certo 
Roberta do Nascimento Santos 
CPF: 08011853350
 
II. Os favoritos apenas guarda o endereço dos site que foi adicionado pelo o usuário. 
ERRADO 
 
III.A pagina de inicialização pode ser redefinida. ERRADO 
 
 
 
21. Ano: 2018 Banca: AOCP 
Considerando o navegador de internet Google Chrome versão 59 instalação padrão em Português, a 
seguinte tecla de atalho Shift + Esc ativa qual recurso? (O caractere + foi utilizado apenas para interpretação) 
A)Gerenciador de tarefas. 
B)Gerenciador de Downloads. 
C)Adicionar aos Favoritos. 
D)Ortografia e Gramática. 
E)Sincronização integrada. 
Comentário: 
O atalho SHIFT+ESC tem a função de abrir o gerenciador de tarefas no navegador Google Chrome. 
 
 
22. INSTITUTO AOCP - 2018 
Em relação aos navegadores Internet Explorer e EDGE do sistema operacional Windows, qual é o 
mecanismo de busca comumente utilizado como padrão por esses softwares? 
A)Google 
B)Yahoo! 
C)Cadê 
D)Bing 
Comentário: Bing, é o motor de pesquisa da Microsoft, esse mecanismo de pesquisa é ultilizado por padrão 
pelo o navegador EDGE 
 
 
23. INSTITUTO AOCP 
No Mozilla Firefox versão 57.x, com as configurações que são padrão de instalação, toda vez que o usuário 
realiza um download de um arquivo, este é salvo automaticamente no diretório “Download”, que está dentro 
do diretório padrão do usuário. Para que o usuário possa escolher o diretório onde quer salvar os arquivos 
baixados, qual das opções do menu ele deve escolher? 
A)Personalizar. 
B)Preferências. 
C)Web Developer. 
D)Editar. 
E)Extensões. 
Comentário: comentar depois Gabrito B 
 
 
24. INSTITUTO AOCP - ITEP - RN 
No Microsoft Internet Explorer 11 (versão em português do Brasil), qual é a função do atalho de teclado 
CTRL + SHIFT + DEL? 
A)Fechar todas as abas, menos a que está em atividade no momento. 
B)Fechar todas as abas, inclusive a que está em atividade no momento. 
C)Excluir histórico de navegação. 
D)Restaurar configurações-padrão do navegador. 
E) Excluir todos os favoritos. 
Comentário: Ctrl+Shift+Del: abre o menu de remoção de histórico de navegação. 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Gabarito: letra C 
 
 
25. INSTITUTO AOCP - ITEP - RN 
Assinale a alternativa que apresenta o atalho por teclado utilizado para acessar a janela de Downloads no 
navegador Google Chrome (versão 63.0.3239.84 em português do Brasil). 
A)CTRL + D 
B)CTRL + J 
C)CTRL + O 
D)CTRL + N 
E)CTRL + B 
Comentário: CTRL + J: Acessa a pasta Downloads 
Gabarito: letra B 
 
 
26. INSTITUTO AOCP - 2017 
No Mozilla Firefox, os atalhos utilizados para acessar os favoritos, acessar a barra lateral de histórico de 
páginas visitadas e acessar a área de navegação privada são, respectivamente: 
Obs.: O caractere “+” serve apenas para interpretação. 
A)CTRL + B, CTRL + H, CTRL + SHIFT + P. 
B) CTRL + F, CTRL + H, CTRL + SHIFT + P 
C) CTRL + B, CTRL + H, CTRL + SHIFT + N. 
D) CTRL + F, CTRL + A, CTRL + SHIFT + N. 
E) CTRL + B, CTRL + A, CTRL + SHIFT + N. 
Comentário: 
CTRL + B=> acessa os favoritos 
CTRL + H=> acessa o histórico 
CTRL + SHIFT + P => abre navegação anônima 
GABARITO LETRA A 
 
 
27. INSTITUTO AOCP - 2017 
O navegador Mozilla Firefox oferece uma funcionalidade denominada “Navegação Privativa”. Assinale a 
alternativa que define corretamente o que acontece quando essa funcionalidade é ativada. 
A)O navegador não salva as páginas visitadas, cookies e pesquisas realizadas. 
B)A navegação se torna anônima na Internet. 
C)O provedor de acesso não consegue saber quais páginas o usuário acessou. 
D)O usuário se torna apto a navegar na “Deep Web”. 
E)O navegador não salva os favoritos e downloads do usuário. 
Comentário: 
A Navegação Privada não guarda a sua informação de navegação, tais como histórico e cookies, não 
deixando rastos depois de terminar a sessão 
Gabarito: letra A 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
28. INSTITUTO AOCP - 2017 - Prefeitura de Pinhais - PR - Agente Municipal de Obras e Posturas 
No Mozilla Firefox, a criação de um favorito tem a função de 
A)definir um site para inicializar toda vez que o Mozilla Firefox for aberto. 
B)estabelecer um contato favorito para troca de mensagens. 
C)definir um endereço da Internet (site) mais facilmente acessado por meio de atalhos. 
D)definir um endereço para acessar páginas do Facebook. 
E)estabelecer conexão entre dois usuários na rede de forma mais fácil. 
Comentário: 
Gabarito letra C 
 
A função do favorito tem a função de mostrar os sites da preferência do usuário e guardar para ser acessado 
posteriormente. Normalmente é representada por uma estrela. 
 
 
29. INSTITUTO AOCP - 2017 - UFBA - Técnico em Segurança do Trabalho 
Considerando o Navegador Google Chrome, em sua instalação padrão na Versão 59 em português, para o 
Sistema Operacional Windows 7, julgue, como CERTO ou ERRADO, o item a seguir 
 
Pode-se verificar a versão atualmente instalada do Chrome pelo menu do canto superior direito selecionando 
“Ajuda” e depois “Sobre o Google Chome”. 
 
()Certo ()Errado 
Comentário: Ao canto SUPERIOR DIREITO, quando se clica nos 3 pontinhos de sentido vertical, a opção 
"Ajuda" está bem abaixo, logo passando o cursor nesse botão aparecem 3 opções distintas que são: 
 "Sobre o Google Chrome" 
Gabarito: certo 
 
 
30. INSTITUTO AOCP - 2017 - UFBA - Técnico em Segurança do Trabalho 
Considerando o Navegador Google Chrome, em sua instalação padrão na Versão 59 em português, para o 
Sistema Operacional Windows 7, julgue, como CERTO ou ERRADO, o item a seguir. 
 
É possível ir para a barra de endereço através do atalho F6 no Chrome. 
 
()Certo ()Errado 
Comentário: O atalho F6 – Seleciona a barra de endereço; 
Gabarito : CERTO 
 
 
31. Ano: 2017 Banca: INSTITUTO AOCP Órgão: SEJUS - CE Prova: INSTITUTO AOCP - 2017 - SEJUS - 
CE - Agente Penitenciário 
Utilizando o Navegador de Internet Google Chrome (versão 59 em português e Sistema Operacional 
Windows 7), como é possível alterar o mecanismo de pesquisa padrão? 
A)Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Configurações”. Em 
"Mecanismo de pesquisa", ao lado de "O mecanismo de pesquisa usado na barra de endereço", clique na 
seta para baixo. Selecione um novo mecanismo de pesquisa padrão. 
B) Abra o Google Chrome. Dentro da barra de pesquisa, abra o menu que fica à esquerda e selecione a 
opção "Mecanismo de pesquisa", clique na seta para baixo. Selecione um novo mecanismo de pesquisa 
padrão. 
C) Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção “Buscar” e informe o 
mecanismo de pesquisa desejado. Selecione um novo mecanismo de pesquisa padrão dentre os resultados 
da busca. 
Roberta do Nascimento Santos 
CPF: 08011853350
D) Abra o Google Chrome. Dentro da Barra de pesquisa, no canto esquerdo, clique na seta para baixo. Em 
"Mecanismo de pesquisa utilizado", selecione um novo mecanismo de pesquisa padrão. 
 
Comentário: Abra o Google Chrome. No canto superior direito, abra o menu e selecione a opção 
“Configurações”. Em "Mecanismo de pesquisa", ao lado de "O mecanismo de pesquisa usado na barra de 
endereço", clique na seta para baixo. Selecione um novo mecanismo de pesquisa padrão. 
Gabarito: letra A 
 
32. INSTITUTO AOCP - 2016 - UFFS - Assistente em Administração 
Considerando o navegador Google Chrome, versão 52 em português, instalado no Sistema Operacional 
Windows 7, a Tecla de Atalho Ctrl + N permite abrir uma nova janela, enquanto Ctrl + T permite Obs.: O 
caractere “+” foi utilizado apenas para a interpretação da questão. 
A)selecionar todo o conteúdo de uma página. 
B)abrir os favoritos. 
C)fechar a janelaativa. 
D)abrir a pasta downloads. 
E)abrir uma nova guia. 
 
Comentário: Ctrl + T = abrir uma nova guia 
 
 
33. INSTITUTO AOCP - 2016 - EBSERH - Técnico em Informática (CH-UFPA) 
No Google Chrome instalado em um ambiente Windows, para abrir o Gerenciador de Favoritos, basta utilizar 
qual “Atalho”? 
 
Obs. O caractere “+” foi utilizado apenas para a interpretação da questão. 
 
A)Ctrl + Alt + f 
B) Ctrl + F7 
C)Shift + F11 
D)Ctrl + Shift + o 
E) Alt + Shift + h 
Comentário: O atalho CTRL + SHIFT + O, abrir o Gerenciador de favoritos - 
Gabrito: letra D 
 
33. INSTITUTO AOCP - 2016 - EBSERH - Técnico em Informática (CH-UFPA) 
No Google Chrome, o Modo de Navegação Anônima é um recurso que possibilita o acesso a diversos sites, 
fazer downloads e navegar de maneira totalmente discreta. O Mozilla Firefox possui um recurso semelhante, 
que recebe o nome de navegação 
A)restrita. 
B)direta. 
C)oculta. 
D)privada. 
E)dinâmica. 
Comentário: MOZILLA -> JANELA PRIVATIVA (Ctrl + Shift + P) 
 
 
34. Ano: 2016 Banca: INSTITUTO AOCP Órgão: EBSERH Prova: INSTITUTO AOCP - 2016 - EBSERH - 
Técnico em Informática (CH-UFPA) 
Acerca dos Browsers de Internet em relação ao EDGE, é correto afirmar que 
A)é uma nova versão do Chrome. 
B)é o novo navegador da Microsoft. 
C)é uma nova versão do Mozilla Firefox. 
Roberta do Nascimento Santos 
CPF: 08011853350
D)é o novo navegador do Ubunto. 
E)é o novo navegador do OppenOffice. 
Comentário: O Edge e novo navegador da Microsoft, sendo nativo do sistema operacional Windows 10. 
 
 
 
35. INSTITUTO AOCP - 2016 - UFFS - Engenheiro de Segurança do Trabalho 
Considerando o navegador Google Chrome, versão 52 em português, instalado no Sistema Operacional 
Windows 7, a Tecla de Atalho Shift + Esc possibilita o acesso ao recurso representado na imagem a seguir, 
denominado Obs.: O caractere “+” foi utilizado apenas para a interpretação da questão. 
A)Favoritos. 
B)Extensões & Complementos. 
C)Gerenciador de Tarefas. 
D)Histórico. 
E)Downloads. 
Comentário: 
 
Na imagem podemos ver o gerenciador de tarefas do Google Chrome. 
 
 
36. AOCP - 2016 - Sercomtel S.A Telecomunicações - Analista 
Considerando o Navegador de Internet Google Chrome, versão 49 em português, para selecionar o 
endereço do site da aba ativa, basta o usuário executar qual Tecla de Atalho? Obs. O caractere “+” foi 
utilizado apenas para a interpretação das alternativas. 
A)Alt + F7 
B)Ctrl + Alt + A 
C)Shift + F 
D)Ctrl + L 
E)Alt + F3 
Comentário: Ctrl + L = Selecionar Endereço Aba Ativa. 
Gabarito Letra D 
 
37. AOCP - 2016 - BA - Técnico Ambiental 
Considerando o Navegador Google Chrome, versão 48 em português, as imagens a seguir indicam que o 
navegador está em qual modo de navegação? 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
A)Segura. 
B)De risco. 
C)Deep web. 
D)Anônima. 
E)Abstrata. 
Comentário: 
Google Chrome - navegação anônima - atalho: Ctrl+Shift+N 
Gabarito: Letra D. 
 
 
 
38. INSTITUTO AOCP - 2015 - Prefeitura de Angra dos Reis 
Acerca do navegador Google Chrome versão 44, em português, para buscar uma determinada palavra ou 
termo em um site previamente acessado, conforme imagem a seguir, deve ser utilizada a Tecla de Atalho 
Obs. O caractere “+” foi utilizado apenas para a interpretação das alternativas. 
 
 
A)Alt+L 
B)Ctrl+H 
C)Ctrl+F 
D)Ctrl+B 
E)Alt+B 
 
 
 
39. Ano: 2015 Banca: INSTITUTO AOCP 
Considerando o navegador Google Chrome, versão 44, em português, no sistema Operacional Windows, 
para recarregar a página atual, basta utilizar a tecla de atalho “Ctrl+R” ou simplesmente pressionar a tecla 
A)F1. 
B)F3 
C)F5. 
D)F7. 
Comentário: O atalho F5 e Ctrl+R = atualizar/carregou a página no navegador 
Gabarito: Letra C 
 
 
40. AOCP - 2015 - FUNDASUS - Analista - Jornalista 
Considerando o navegador Mozilla Firefox, versão 38.0.5, em sua instalação padrão, para exibição do 
histórico de navegação, basta executar a tecla de atalho 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Obs. o caractere “+” foi utilizado apenas para a interpretação das alternativas. 
 
A)Shift+F7 
B)Alt+F4 
C)Alt+F7 
D)Ctrl+H 
E)Ctrl+I 
Comentário: O atalho Ctrl+H: abri o histórico de navegação. 
Roberta do Nascimento Santos 
CPF: 08011853350
TÓPICO 6 – SEGURANÇA DA INFORMAÇÃO 
 
 
Segurança da Informação 
 
 
Já imaginou por um segundo andar sozinho em uma avenida escura tarde da noite? Pois bem, se isso 
parece loucura na vida real, mas muitas vezes fazemos isso sem perceber no ambiente virtual. 
 
A segurança da informação diz respeito à proteção de determinados dados como número do seu cartão de 
crédito senha do banco e toda a informação que julgamos sensível indivíduo/organização. 
Para o controle adequado se utiliza uma série de diretrizes, normas com o objetivo de minimizar os risco. 
Vale citar também que é uma ideia utópica o conceito de 100% de segurança. 
 
Práticas de Segurança 
 
Vamos aos princípios da segurança da informação vamos usar uma sigla conhecida como CIDA que 
representa Confidencialidade, Integridade, Disponibilidade e Autenticidade. 
 
 
QUESTÃO - CESPE – DPU, 
confidencialidade e disponibilidade da informação, conceitos 
fundamentais de segurança da informação, são adotados na 
prática, nos ambientes tecnológicos, a partir de um conjuntos de 
tecnologias como, por exemplo, criptografia, autenticação de 
usuários e equipamentos redundantes. 
( ) CERTO ( ) ERRADO 
Comentário: Esses são os princípios fundamentais de segurança da informação 
citados. Os equipamentos podem garantir a disponibilidade dos recursos, enquanto 
a autenticação e a criptografia, em 
conjunto, podem garantir a integridade e a confidencialidade dos dados. 
Gabarito Correto. 
 
 
 
 
Confidencialidade - garante que informação não pode ser divulgada para um usuário, entidade ou processo 
não autorizado; 
 
Roberta do Nascimento Santos 
CPF: 08011853350
Integridade - garante que a informação não deve ser alterada ou excluída sem autorização assim mantendo 
todas as características originais, estabelecidas pelo proprietário da informação, incluindo controle de 
mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). 
 
Disponibilidade - garante o acesso aos serviços do sistema/máquina para usuários ou entidades autorizadas 
que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados 
pelo proprietário da informação. 
 
Autenticidade - garante a identidade de quem está enviando a informação, sendo assim gerando o não-
repúdio que o emissor não pode negar a autoria da mensagem 
 
CESPE - 2019 - SEFAZ-RS - Auditor Fiscal da Receita Estadual - Bloco I 
Para o estabelecimento de padrões de segurança, um dos princípios críticos é a 
necessidade de se verificar a legitimidade de uma comunicação, de uma transação 
ou de um acesso a algum serviço. Esse princípio refere-se à 
A) confidencialidade. 
B) autenticidade. 
C) integridade. 
D) conformidade. 
E) disponibilidade. 
 
Comentário: Autenticidade - garante a identidade de quem está enviando a 
informação, sendo assim gerando o não-repúdio que o emissor não pode negar a 
autoria da mensagem 
Gabarito letra B 
 
 
Autenticação 
Aquilo que você É (biometria) 
Aquilo que você SABE (senha) 
Aquilo que você TEM (crachá) 
 
 
Não repúdio 
O princípio da irretratabilidade, mais conhecido como princípio do não repúdio, garante a autenticidade de 
documento quando utilizado por determinadas ferramentas, como no caso do Certificado Digital, ou seja um 
usuário ou entidade não pode negar a autoria da informação fornecida. Resumindo significa que o usuário 
da informação não pode recusar que ele é o verdadeiro autor. 
 
 
 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
Criptografia 
 
A criptografia, considerada como a ciência e a arte deescrever mensagens em forma cifrada ou em código, 
é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados 
ao uso da Internet. 
 
 
 
Agora vamos entender como as mensagens são criptografadas através das chaves simétrica e assimétrica 
 
Chaves simétrica ou chave privada 
 
CRIPTOGRAFIA SIMÉTRICA 
 
A criptografia simétrica é também conhecida por criptografia de chave secreta. DES , 3DES , AES e RC4 
são alguns dos algoritmos que usam criptografia simétrica. 
 
Algoritmos que usam criptografia simétrica tendem a ser mais rápidos, no entanto não são tão seguros como 
os que usam criptografia assimétrica, uma vez que a chave usada para cifrar a informação é partilhada entre 
as várias máquinas. 
 
Funcionamento 
 
É usada uma única chave que é partilhada entre o emissor e o receptor. Desta forma, a chave que é usada 
para cifrar é a mesma que é usada para decifrar. 
 
 
 
CRIPTOGRAFIA ASSIMÉTRICA 
 
A criptografia assimétrica é também conhecida por criptografia de chave pública. 
 
Funcionamento 
 
Usam um par de chaves distintas (chave privada e chave pública) 
A chave pública é usada para cifrar (encriptar) 
A chave privada é usada para decifrar (desencriptar) 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 Função de resumo (Hash) 
 
 Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, 
independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash 
Você pode utilizar hash para: 
 
● Verificar a integridade de um arquivo armazenado em seu computador ou em seus backups; 
● Verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também 
disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente 
transmitido e gravado); 
● Gerar assinaturas digitais 
 
 
 
Assinatura digital 
 A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, 
que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. 
 A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela 
foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da 
assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente 
a chave pública correspondente pode decodificá-lo. 
 Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação 
é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho 
fixo e reduzido) do que a informação toda. 
 
Certificado digital 
 
 Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver 
como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente 
com um impostor. 
 Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou 
disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, 
na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá 
decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais. 
 O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma 
Roberta do Nascimento Santos 
CPF: 08011853350
entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos 
ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como 
confidencialidade e assinatura digital. 
 Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu 
passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do 
passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso 
do certificado digital esta entidade é uma Autoridade Certificadora (AC). 
 
QUESTÃO - CESPE 
2015) A função da autoridade certificadora é emitir certificado 
digital de usuários da Internet. 
( ) CERTO ( ) ERRADO 
 
 
Comentário: Uma Autoridade Certificadora (AC) é uma entidade, pública ou privada, 
subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, 
renovar, revogar e gerenciar certificados digitais. O certificado emitido 
pela AC representa a identidade do titular, que possui um par único de chaves 
(pública/privada). 
Gabarito Correto. 
 
 
 De forma geral, os dados básicos que compõem um certificado digital são: 
 
▪ Versão e número de série do certificado; 
▪ Dados que identificam a AC que emitiu o certificado; 
▪ Dados que identificam o dono do certificado (para quem ele foi emitido); 
▪ Chave pública do dono do certificado; 
▪ Validade do certificado (quando foi emitido e até quando é válido); 
▪ Assinatura digital da AC emissora e dados para verificação da assinatura. 
 
 CESPE - TJ-AM - Analista Judiciário 
Com relação a conceitos básicos de informática, julgue o item que se segue. 
 
Um certificado digital validado por uma autoridade certificadora permite associar uma 
mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação. 
( ) Certo ( ) Errado 
Comentário: Um certificado digital validado por uma autoridade certificadora permite 
associar uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da 
comunicação. 
A autenticidade, ou não repúdio/irretratabilidade garante que o autor da informação 
realmente produziu a informação e não pode negar a sua autoria. 
 
Gabarito: Certo. 
 
QUESTÃO - CESPE - SEFAZ-RS - Auditor Fiscal da Receita Estadual 
Acerca de certificação digital, assinale a opção correta. 
A)Normalmente, cada certificado inclui a chave pública referente à chave privada de 
posse da entidade especificada no certificado. 
Roberta do Nascimento Santos 
CPF: 08011853350
B)Certificado digital comprado não pode ser revogado. 
C)É função da autoridade certificadora identificar e cadastrar usuários 
presencialmente e, depois, encaminhar as solicitações de certificados, mantendo 
registros das operações. 
D)No Brasil, adota-se o modelo de certificação hierárquica com várias raízes; 
SERPRO, SERASA e CERTISIGN são exemplos de autoridades certificadoras raiz 
que credenciam os participantes e auditam os processos. 
E)A utilização do certificado digital em documentos ainda não dispensa a 
apresentação física destes documentos no formato impresso em órgãos públicos. 
 
Comentário: A certificação digital é utilizado para garantir a autenticidade dos dados 
que estão sendo acessados.No certificado digital, existem duas chave - chave pública 
e privada. A chave pública informa que será verificada com a validação da chave 
privada. 
Gabarito: Letra A. 
 
Backup: Conceito e Tipos 
 
O Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de 
mídia de armazenamento no sistema. Por exemplo, você pode usar o utilitário Backup para criar uma cópia 
dos dados que estão no disco rígido e arquivá-los em outro dispositivo de armazenamento. A mídia de 
armazenamento de backup pode ser uma unidade lógica, como um disco rígido, um dispositivo de 
armazenamento separado, como um disco removível, ou uma biblioteca inteira de discos ou fitas 
organizados e controlados por alterador robótico. Se os dados originais do disco rígido forem apagados ou 
substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do disco rígido, você poderá 
restaurar facilmente os dados usando a cópia arquivada. 
 
Tipos de Backup 
 
Fazer um backup é simples. Você vai, copia os arquivos que você usa para outro lugar e pronto, está 
feito o backup. Mas e se eu alterar um arquivo? E se eu excluir acidentalmente um arquivo? E se o arquivoatual corrompeu? Bem, é aí que a coisa começa a ficar mais legal. É nessa hora que entram as estratégias 
de backup. 
Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup 
é somente uma cópia idêntica de todos os dados do computador. Em outras palavras, se um backup foi 
criado na noite de terça-feira, e nada mudou no computador durante o dia todo na quarta-feira, o backup 
criado na noite de quarta seria idêntico àquele criado na terça. Apesar de ser possível configurar backups 
desta maneira, é mais provável que você não o faça. Para entender mais sobre este assunto, devemos 
primeiro entender os tipos diferentes de backup que podem ser criados. Estes são: 
 
➢ Backups completos; 
➢ Backups incrementais; 
➢ Backups diferenciais; 
➢ Backups de cópia 
➢ Backups diários 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Códigos maliciosos (Malware) 
Códigos maliciosos (malware) são programas especificamente 
desenvolvidos para executar ações danosas e atividades 
maliciosas em um computador. Algumas das diversas formas como os 
códigos maliciosos podem infectar ou comprometer um 
computador são: 
 
● Pela exploração de vulnerabilidades existentes nos 
programas instalados; 
● Pela auto-execução de mídias removíveis infectadas, 
como pen-drives; 
● Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; 
● Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos 
maliciosos; 
● Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, 
via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do 
compartilhamento de recursos). 
 
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e 
podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário. 
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção 
de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. 
Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de 
golpes, a realização de ataques e a disseminação de spam. 
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções. 
QUESTÃO - CESPE – DPU 
Malwares são mecanismos utilizados para evitar que técnicas invasivas, como 
phishing e spams, sejam instaladas nas máquinas de usuários da 
internet. 
Roberta do Nascimento Santos 
CPF: 08011853350
( ) CERTO ( ) ERRADO 
 
Comentário: Os Malware é o nome dado para os programas maliciosos para 
computador. Já o phishing não é um programa que pode ser instalado no 
computador, e sim um nome dado a um tipo de ataque que tem por 
finalidade pescar os dados do usuário. 
 
 
Vírus 
Vírus é um programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de 
outros programas e arquivos. 
Para que possa se tornar ativo e dar continuidade ao processo de infecção, 
o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que 
o seu computador seja infectado é preciso que um programa já infectado seja 
executado. 
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas 
mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as 
mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, 
principalmente, pelo uso de pen-drives. 
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e 
executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos 
durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais 
comuns são: 
▪ Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta 
induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em 
ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mailsencontrados nas 
listas de contatos gravadas no computador. 
▪ Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar 
uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em 
formato HTML. Pode ser automaticamente executado, dependendo da configuração do 
navegador Web e do programa leitor de e-mails do usuário. 
▪ Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar 
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que 
compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). 
▪ Vírus de telefone celular: vírus que se propaga de celular para celular por meio da 
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre 
quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o 
celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, 
efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros 
celulares. 
 
QUESTÃO - CESPE 
 Vírus é um programa autossuficiente capaz de se propagar automaticamente pelas 
redes enviando cópias de si mesmo de um computador para outro. 
( ) CERTO ( ) ERRADO 
 
Comentário Os vírus não são auto propagáveis pela rede, enviando cópias de si 
mesmo. 
Roberta do Nascimento Santos 
CPF: 08011853350
Gabarito: Errado 
 
Worm 
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo 
de computador para computador. 
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas 
ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de 
vulnerabilidades existentes em programas instalados em computadores. 
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias 
de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a 
utilização de computadores. 
 
 
QUESTÃO - CESPE – FUB 
Enquanto estiver conectado à Internet, um computador não será infectado por worms, 
pois este tipo de praga virtual não é transmitido pela rede de computadores. 
( ) Certo ( ) Errado 
 
Comentário: A característica dos worms é a propagação automática pelas redes de 
computadores. 
Gabarito Errado. 
 
Bot e botnet 
Bot é um programa que dispõe de mecanismos de comunicação com 
o invasor que permitem que ele seja controlado remotamente. Possui 
processo de infecção e propagação similar ao do worm, ou seja, é capaz de 
se propagar automaticamente, explorando vulnerabilidades existentes em 
programas instalados em computadores. 
A comunicação entre o invasor e o computador infectado 
pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se 
comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir 
ataques, furtar dados do computador infectado e enviar spam. 
 
Um computador infectado por um bot costuma ser chamado de zumbi (zombie 
computer), pois pode ser controlado remotamente, sem o conhecimento do seu 
dono. Também pode ser chamado de spam zombie quando o bot instalado o 
transforma em um servidor de e-mails e o utiliza para o envio de spam. 
 
 
 
QUESTÃO - CESPE – TJDFT 
Vírus do tipo boot, quando instalado na máquina do usuário, impede que o 
sistema operacional seja executado corretamente. 
() Certo () Errado 
 
Roberta do Nascimento Santos 
CPF: 08011853350
Comentário: O Vírus de boot podem impedir que o sistema operacionalseja 
inicializado. 
Gabarito Correto. 
 
 
Spyware 
Spyware é um programa projetado para monitorar as atividades de um 
sistema e enviar as informações coletadas para terceiros. 
Pode ser usado tanto de forma legítima quanto maliciosa, 
dependendo de como é instalado, das ações realizadas, do tipo de 
informação monitorada e do uso que é feito por quem recebe as 
informações coletadas. Pode ser considerado de uso: 
o Legítimo: quando instalado em um computador pessoal, pelo 
próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão 
utilizando de modo abusivo ou não autorizado. 
o Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança 
do computador, como monitorar e capturar informações referentes à navegação do usuário ou 
inseridas em outros programas (por exemplo, conta de usuário e senha). 
 
Alguns tipos específicos de programas spyware são: 
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado 
do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do 
usuário, como o acesso a um site específico de comércio eletrônico ou de Internet 
Banking. 
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela 
apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que 
circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para 
capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis 
principalmente em sites de Internet Banking. 
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para 
fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou 
retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. 
Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são 
direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal 
monitoramento está sendo feito. 
 
 
 
Backdoor 
Backdoor é um programa que permite o retorno de um invasor a um 
computador comprometido, por meio da inclusão de serviços criados ou 
modificados para este fim. 
Pode ser incluído pela ação de outros códigos maliciosos, que tenham 
previamente infectado o computador, ou por atacantes, que exploram 
vulnerabilidades existentes nos programas instalados no computador para 
invadi-lo. 
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, 
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos 
utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Cavalo de troia (Trojan) 
Cavalo de troia1, trojan ou trojan-horse, é um programa que, além de executar as 
funções para as quais foi aparentemente projetado, também executa outras funções, 
normalmente maliciosas, e sem o conhecimento do usuário. 
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet 
e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de 
tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e 
necessitam ser explicitamente executados para que sejam instalados no computador. 
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram 
programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem 
ações maliciosas. 
 
Rootkit 
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar 
a presença de um invasor ou de outro código malicioso em um computador comprometido. 
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: 
● Remover evidências em arquivos de logs; 
● Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso 
futuro ao computador infectado; 
● Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões 
de rede, etc; 
● Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; 
● Capturar informações da rede onde o computador comprometido está localizado, pela interceptação de 
tráfego. 
 
Ransomware 
Ransomware é um tipo de código malicioso que torna inacessíveis os dados armazenados 
em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate 
(ransom) para restabelecer o acesso ao usuário. 
 
O pagamento do resgate geralmente é feito via bitcoins. 
 
 
Phishing 
Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar 
informações pessoais, como senhas ou cartão de crédito, CPF e número de contas 
bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos. 
 
QUESTÃO - CESPE 
O phishing é um procedimento que possibilita a obtenção de 
dados sigilosos de usuários da Internet, em geral, por meio de 
falsas mensagens de email. 
 ( ) CERTO ( ) ERRADO 
 
Comentário: O phishing é um ataque que é usado para aplicar alguma fraude 
financeira no usuário que cai nele. O objetivo é ter acesso a 
dados sensível do usuário 
Gabarito Correto. 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
Resumo comparativo 
 
Códigos Maliciosos 
 Vírus 
Wor
m 
Bot 
Troj
an 
Spyware Backdoor Rootkit 
Como é obtido: 
Recebido automaticamente pela rede ✔ ✔ 
Recebido por e-mail ✔ ✔ ✔ ✔ ✔ 
Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔ 
Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔ 
Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔ 
Redes sociais ✔ ✔ ✔ ✔ ✔ 
Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ 
Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔ 
Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔ 
Como ocorre a instalação: 
Execução de um arquivo infectado ✔ 
Execução explícita do código malicioso ✔ ✔ ✔ ✔ 
Via execução de outro código malicioso ✔ ✔ 
Exploração de vulnerabilidades ✔ ✔ ✔ ✔ 
Como se propaga: 
Insere cópia de si próprio em arquivos ✔ 
Envia cópia de si próprio automaticamente pela rede ✔ ✔ 
Envia cópia de si próprio automaticamente por e-mail ✔ ✔ 
Não se propaga ✔ ✔ ✔ ✔ 
Ações maliciosas mais comuns: 
Altera e/ou remove arquivos ✔ ✔ ✔ 
Consome grande quantidade de recursos ✔ ✔ 
Furta informações sensíveis ✔ ✔ ✔ 
Instala outros códigos maliciosos ✔ ✔ ✔ ✔ 
Possibilita o retorno do invasor ✔ ✔ 
Envia spam e phishing ✔ 
Desfere ataques na Internet ✔ ✔ 
Procura se manter escondido ✔ ✔ ✔ ✔ 
 
Parede de fogo 
Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear 
o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo. 
Em inglês, “firewall” é o nome daquelas portas antichamas usadas nas passagens para as escadarias em 
prédios. 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Firewall 
Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede 
de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo 
com um conjunto definido de regras de segurança. 
Os firewalls têm sido a linha de frente da defesa na segurança de rede há mais 
de 25 anos. Eles colocam uma barreira entre redes internas protegidas e 
controladas que podem ser redes externas confiáveis ou não, como a Internet. 
Um firewall pode ser um hardware, software ou ambos. 
 
Aplicativos para segurança (antivírus, firewall, antispyware etc.) 
• Firewall 
Firewall, no caso, funciona como um filtro na rede. Ele determina o que deve passar em uma rede, seja ela 
local ou corporativa, 
bloqueando entradas indesejáveis e protegendo assim o computador. Pode ter regras simples ou complexas, 
dependendo da implementação, isso pode ser limitado a combinações simples de IP / porta ou fazer 
verificaçõescompletas. 
 
MAPA MENTAL 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
QUESTÃO - (CESPE – ANVISA 
A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo 
tráfego de saída do computador e na liberação de conexões pontuais e específicas 
do tráfego de entrada, à medida que isso se fizer necessário. 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Comentário: O firewall liberar todo tráfego de saída - bloquear todo tráfego de 
entrada ao seu computador 
Gabarito - Errado 
 
Antivírus 
O antivírus é um software que encontra arquivos e programas maléficos no computador. Nesse sentido o 
antivírus exerce um papel 
fundamental protegendo o computador. O antivírus evita que o vírus explore alguma vulnerabilidade do 
sistema ou até mesmo de uma 
ação inesperada em que o usuário aciona um executável que contém um vírus. Ele pode executar algumas 
medidas como quarentena, 
remoção definitiva e reparos. 
O antivírus também realiza varreduras procurando arquivos potencialmente nocivos advindos da Internet ou 
de e-mails e toma as 
medidas de segurança. 
 
• Antispyware 
Spyware é um software espião, que rouba as informações, em contrário, o antispyware protege o 
computador funcionando como o 
antivírus em todos os sentidos, conforme relatado acima. Muitos antivírus inclusive já englobam tais funções 
em sua especificação. 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
	LIBREOFFICE CALC
	Operações
	Funções
	A função SOMA
	A função MÉDIA
	A função MÁXIMO
	A função MÍNIMO
	FUNÇÕES INTERMEDIÁRIAS E AVANÇADAS
	FUNÇÃO SE
	FUNÇÕES E e OU
	FUNÇÃO CONT.SE
	FUNÇÃO CONT.NÚM
	FUNÇÃO CONT.VALORES
	FUNÇÃO SOMASE
	FUNÇÃO PROCV
	RECURSOS ADICIONAIS DO CALC
	AUTOFILTRO
	CLASSIFICAR DADOS
	1.1 40.3 Como criar um gráfico no Calc
	WINDOWS 7de enviar e receber informações, os cabos de fibra óptica possuem um 
núcleo constituído de fibras de sílica ou vidro. Utilizando um sinal de luz, eles podem manter um pacote de 
dados trafegando em alta velocidade por longas distâncias sem a necessidade de repetidores ou 
ampliadores de sinal. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
Tipos de FIBRA: 
 
MULTIMODO: o feixe é direcionado por vários modos ou caminhos. 
Uso em redes LAN 
menor taxa de transmissão 
Diâmetro maior 
velocidade na ordem 10 Gbps; 
distância: até 2 km 
mais barata e flexível 
 
 
 
 
 
 
 
MONOMODO: o feixe vai por um único modo/caminho 
velocidade de transmissão na ordem 100 Gbps; 
distância: > 100 km; 
flexibilidade é muito menor utilização: WANs 
velocidade superior ao multimodo Diâmetro menor 
preço dos equipamentos mais alto. 
 
 
 
 
 
 
 
Agora vamos conhecer os hardwares de redes, ou seja os dispositivos físicos usados para a interconexão 
de periféricos e transferência de dados. 
 
Placa de rede 
 
Uma placa de rede (também chamada adaptador de rede ou NIC, sigla de Network Interface Card, em inglês) 
é um dispositivo de hardware responsável pela comunicação entre os computadores de uma rede. 
 
A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. A sua 
função é controlar todo o envio e recepção de dados através da rede. A placa de rede pode ter o padrão 
ethernet com fio ou Wireless sem fio 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
 
 
 
 
 
 
 
Endereço MAC (Media Access Contro) 
 
O Endereço MAC (Media Access Control) é um endereço físico, através dele identificamos fisicamente a 
placa de rede. O mesmo é formado por 48 bits representados com 12 dígitos hexadecimais sendo esse 
endereço único ex: 00:19:B9:FB:E2:58. 
 
Podemos também identificar logicamente através do IP (Protocolo de Internet ) esse endereço lógico que também 
é único na sua versão mais antiga IPV4 é representada em decimal, ex: 200.220.1.240. 
 
 
 Concentradores HUB / SWITCH / ROTEADOR 
 
 
HUB 
 
O hub é um equipamento que tem a função de interligar computadores em uma rede. O hub recebe pacotes 
de dadose os transmite estes pacotes à outros computadores da rede. Enquanto um pacote de dados está 
sendo transmitido, outros pacotes que são recebidos entram na fila de espera. Apenas 1 pacote de dados é 
transmitido de cada vez. 
 
 
 
SWITCH 
 
Um switch pode ser visto como um equipamento para extensão física dos pontos de rede, ou seja, todos os 
aparelhos que se conectam em uma rede doméstica. Um switch realiza as mesmas funções que um hub, 
mas com uma diferença importante: vários pacotes são transmitidos ao mesmo tempo, o que aumenta a 
velocidade da rede em comparação com a utilização de um hub. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
A respeito da Internet e suas ferramentas, julgue o item a seguir. 
 
Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados 
que trafegam entre máquinas de usuários ou de servidores e podem ser utilizados para interligar várias 
redes de computadores entre si. 
 
()Certo ()Errado 
 
 
Comentário: O switch (comutador) é um equipamento que possibilita a conexão de computadores em 
redes, conectando dispositivos em uma ou mais redes, e entrega os pacotes de dados somente para o 
destinatário. 
Gabarito: Certo. 
 
 
 
ROTEADOR 
 
O roteador é um aparelho usado em redes de computadores para o encaminhamento das informações em 
pacotes de dados, conectado diversos dispositivos como computadores, smartphones e tablets, em redes 
LAN com a internet. 
 
característica. 
 buscar as melhores rotas para enviar e receber dados. 
 priorizar não só as transmissões mais curtas, como também as menos congestionadas. 
 
 
 
 
CESPE - PF 
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma 
rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração 
facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e 
outros sistemas de informação. 
 
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo. 
Para viabilizar a comunicação de dados entre as unidades da empresa, podem ser utilizados serviços de 
interconexão com roteadores providos por operadoras de telecomunicação. 
 
()Certo ()Errado 
 
Comentário: Um roteador é um dispositivo que encaminha pacotes de dados entre redes de 
computadores e procuram as melhores rotas para o envio até o próximo equipamento. As provedoras de 
comunicação vários desses equipamentos que interligando empresas e cidades. 
Gabarito: CERTO. 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
 
PROTOCOLOS 
 
Protocolo é um conjunto de regra que controla e possibilita uma conexão, comunicação, transferência de 
dados entre computadores. 
 
O TCP/IP é uma sequência de protocolos (Transmission Control Protocol/Internet Protocol - Protocolo de 
controle de transmissão/Protocolo da Internet). 
 
Essa denominação vem dos nomes de dois protocolos essenciais da sequência de protocolos, o TCP e o 
IP. 
 
 
 
 
PROTOCOLOS 
 
IP (Protocolo de Internet) é um protocolo de comunicação usado entre todas as máquinas em rede para 
encaminhamento dos dados. 
 
Versões IP 
IPv4 32 bits ex: 192.168.0.1 
IPv6 128 bits ex: 2001:0DB8:AC10:FE01:0000:0000:0000:0000 
 
 
CESPE - TRE 
Acerca de redes de computadores, julgue o item a seguir. 
 
O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos de 
32 bits cada um. 
 
() Certo () Errado 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
Comentário: O IPv6 é formado por 128 bits, com oito grupos grupos de 16 bits ,e não em quatro grupos 
de 32 bits. 
 
Gabarito: errada. 
 
 
 
 
TCP x UDP 
 
TCP (Protocolo de Controle de Transmissão) 
O TCP é o protocolo usado pois fornece garantia na entrega de todos os pacotes entre emissor receptor. 
 
CESPE - IFF 
No funcionamento normal entre duas redes diferentes, o firewall é o elemento de controle entre elas e 
trabalha na camada de rede e de transporte da pilha TCP/IP. 
 
Na situação precedente, para permitir que um servidor web convencional funcione normalmente em uma 
rede e que um cliente o acesse de outra rede passando pelo firewall, a porta padrão e o protocolo de 
transporte a serem utilizados são, respectivamente, a 
 
A)80 e o SSH. 
B)53 e o UDP. 
C)80 e o TCP. 
D)53 e o TCP. 
E)80 e o UDP. 
 
Comentário: O acesso à de modo web convencional é realizado pelo navegador de Internet por meio 
do protocolo HTTP.O protocolo HTTP usa a porta 80 TCP.. 
Gabarito: Letra C. 
 
 
 
 
UDP (User Datagram Protocol) 
O UDP é um protocolo mais simples e por si só não fornece garantia na entrega dos pacotes. 
 
HTTP X HTTPS 
 
 
HTTP 
 
HiperText Transference Protocol é o protocolo padrão para www. É através dele que o navegador requisita 
ao servidor as páginas na web, ou seja, graças ao HTTP que você acessa site, blogs, preencher formulários, 
etc. 
 
HTTPS 
A diferença entre HTTP e HTTPs é a segurança. Esse “s” é de security (segurança, em inglês). 
 
SMTP 
 
O SMTP (Simple Mail Transfer Protocol) ou “Protocolo de transferência de correio simples” é o protocolo 
padrão para o envio de e-mail através da internet. 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
CESPE - PF 
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma delas com uma 
rede local, além de uma rede que integra a comunicação entre as unidades. Essa rede de integração 
facilita a centralização do serviço de email, que é compartilhado para todas as unidades da empresa e 
outros sistemas de informação. 
Tendo como referência inicial as informações apresentadas, julgueo item subsecutivo. 
SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do 
modelo TCP/IP. 
()Certo ()Errado 
 
Comentário: O protocolo SMTP, é um dos protocolos usados no correio eletrônico para envio de 
mensagens, ele opera na camada de aplicação do modelo TCP/IP. 
Gabarito: Certo. 
 
 
POP3 
 
O POP3 (Post Office Protocol) é o protocolo de e-mail que acessa a caixa de e-mail e BAIXA todos os emails 
da Caixa de Entrada para o computador que foi configurado 
 
IMAP 
 
IMAP: (Internet Message Access Protocol) é o protocolo de e-mail que acessa a caixa de e-mail e 
SINCRONIZA todas as Caixas, Pastas e Sub-Pastas da Conta de E-mail. 
 
 
FTP 
 
FTP File Transfer Protocol (Protocolo de Transferência de Arquivos), é o protocolo bem rápido para 
transferir arquivos (também conhecidos como ficheiros), sendo um dos mais usadas na internet. 
 
DHCP 
 
O DHCP inglês Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de Endereços 
de Rede), é um protocolo utilizado em redes de computadores que permite às máquinas obterem um 
endereço IP automaticamente. 
 
TELNET 
 
Telnet é um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de 
comunicaçã interativo bidirecional usando uma conexão de terminal virtual 
 
 
DNS 
 
O DNS, do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de 
tradução de endereços IP para nomes de domínios. 
 
CESPE - PF 
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item. 
 
Vídeo 4 
Roberta do Nascimento Santos 
CPF: 08011853350
As informações do DNS (domain name system) estão distribuídas em várias máquinas e o tamanho de 
sua base de dados é ilimitado. 
()Certo ()Errado 
 
Comentário: O DNS (Domain Name System) em português é o Sistema de Nomes de Domínios, 
funciona ele é um sistema de tradução de endereços IP para nomes. E exatamente por conta do DNS 
que você pode digitar https://www.instagram.com/profgrazielabarros na barra de endereços do seu 
navegador para acessar o instagram da professora Graziela, e não um monte de números e pontos. 
Gabarito: Certo. 
 
 
 
 SNMP 
 
 O SNMP Simple Network Management Protocol (SNMP), em português Protocolo Simples de Gerência de 
Rede, é um "protocolo padrão da Internet para gerenciamento de dispositivos em redes IP 
 
PORTAS DOS PROTOCOLOS 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
TÓPICO 2 - Conceitos básicos e modos de 
utilização de tecnologias, ferramentas, 
aplicativos e procedimentos de 
informática. 
 
Seja bem vindo querido(a) aluno(a)! Agora vamos 
apertar os cintos para entrar nesse universo 
desconhecido chamado INFORMÁTICA, e fazer de 
tudo para que fique menos assustador, então 
vamos lá! 
 
O que é informática? 
Substantivo feminino, ciência que se dedica ao 
tratamento da informação mediante ao uso de 
computadores e demais dispositivos de 
processamento de dados, transformando os 
dados em informações. 
 
Informática é a Junção da palavra 
 
Informação + Automática = Informática 
Responde essa aí. 
 
1. Qual o significado da palavra “Informática”? 
 
a) Inteligência Artificial. 
b) Conexão para Internet. 
c) Informação Automática. 
d) Tecnologia de Banda Larga. 
GABARITO – C 
 
Os computadores entendem as informações de 
forma distinta. Eles trabalham com um sistema 
numérico que utiliza apenas dois valores para 
manipular todas as informações. Quando 
escrevemos um simples texto ou assistimos um 
filme em 3D, o computador irá trabalhar apenas 
dois valores, que são os dígitos chamados de 
binário“0” (zero) e “1” (um). 
 
O que é binário? 
O sistema binário é um sistema de numeração em 
que todas as quantidades se representam com 
base em dois números, ou seja, (0)zero e (1)um. O 
sistema que utilizamos diariamente é o sistema de 
base dez, chamado também por base decimal. 
Esse sistema usa os algarismos: 0, 1, 2, 3, 4, 5, 6, 
7, 8, e 9. Nós seres humanos trabalhamos com a 
base decimal. Esses zeros (“0s”) e uns (“1s”) são 
chamados de binários ou bit (binary digit), o bit é a 
menor unidade de informação dos computadores. 
Cada caractere tem um código binário associado 
a ele. Vamos supor que a letra A seja 01000001, 
esse código é único nesse sistemas, nenhum 
outro caractere terá o mesmo código. Este código 
de caracteres é formado pela união de 8 "zeros" e 
"uns". Cada 0 e 1 é chamado de BIT, e o conjunto 
de oito deles é chamado BYTE. Um BYTE 
consegue armazenar apenas um CARACTERE 
(letras, números, símbolos, pontuação, espaço em 
branco e outros caracteres especiais). Assim foi 
criado um código mundial, que diz que um 
determinado byte significa um determinado 
caractere chamado Código ASCII. O Código ASCII, 
por usar "palavras" de 8 bits, permite a existência 
de 256 caracteres em sua tabela (256 = 28 ). 
 
Conversão de Bases Numéricas. 
Conversão de base numérica é a passagem da 
representação de um número de uma base 
numérica para outra. Vamos aprender agora como 
funciona 
 
Os seres humanos utilizam a base 10 (decimal), no 
seu cotidiano, já os computadores trabalham com 
a base 2 (binário), assim é necessário fazer 
conversões entre essa bases. 
 
Conversão de Decimal para Binário 
Para encontrar o número binário correspondente a 
um número decimal, é necessário realizar 
divisões do número decimal por 2. Em seguida, o 
resto da divisão de cada operação é coletado de 
forma invertida, da última para a primeira 
operação de divisão como na figura, onde foi 
obtido o número binário correspondente ao 
número decimal 10. 
 
 
 
DECIMAL 10 = 1010 EM BINÁRIO 
Conversão de Binário para Decimal 
O número decimal correspondente a um número 
binário, basta calcular a soma de cada um dos 
dígitos do número binário multiplicado por 2 
Vídeo 08 
Roberta do Nascimento Santos 
CPF: 08011853350
elevado à posição colunar do número, que, da 
direita para a esquerda começa em 0. 
 
Vamos ver o exemplo de uma conversão do 
número binário que obtivemos na conversão 
acima: 
1 0 1 0 
1 x 23 0 x 22 1 x 21 0 x 20 
8 + 0 + 2 + 0 = 10 
 
QUESTÃO CESPE - 2016 
No sistema binário, a operação de adição dos 
números 10010011 e 01101001 tem como 
resultado 
A)11111100. 
B)00000010. 
C)11110010. 
D)10011010. 
E) 11111001. 
Comentário: 
 
Essa tabela vai lhe auxiliar a resolver a questão, só é necessario 
somar o que na parte superior estiver com o número 1 
 
1 0 0 1 0 0 1 1 BINÁRIO 
128 64 32 16 8 4 2 1 TABELA PARA 
REALIZAR O 
CÁLCULO 
SERÁ SOMADO 
128 16 2 1 RESULTADO DA 
SOMA 
= 128+16+2+1 = 
147 
 
+ 
 
 0 1 1 0 1 
 
0 0 1 BINÁRIO 
128 64 32 16 8 4 2 1 TABELA PARA 
REALIZAR O 
CÁLCULO 
SERÁ SOMADO 
 64 32 8 1 RESULTADO DA 
SOMA 
64+32+8+1 = 105 
 
RESULTADO = 147 + 105 = 252 
 
252/2=0 
126/2 
TERMINAR 
 
Gabarito: Letra A 
 
 
Agora vamos ver a diferença entre 
HARDWARE e SOFTWARE. 
 
Hardware é toda parte física do computador, ou 
seja tudo que podemos tocar, peças e 
equipamentos que sem eles o computador não 
funcionaria. A palavra hardware pode se referir 
também como o conjunto de equipamentos 
acoplados que precisam de algum tipo de 
processamento computacional. A ciência que 
estuda o hardware é conhecida como arquitetura 
de computadores. 
 
O software por sua vez é a parte lógica e tudo que 
executamos em nosso do computador. Exemplo: 
se você abrir a calculadora ou seu navegadorestá 
utilizado um software (programa). Software é a 
manipulação, instrução de execução, 
redirecionamento e execução das atividades 
lógicas das máquinas. 
 
Responde essa aí. 
 
02. Assinale a opção que apresenta somente 
elementos de hardware. 
 
a) Microsoft Word – Placa-mãe – Avast 
b) Outlook – Pen drive – Cooler 
c) Processador – Impressora – Memória RAM 
d) Banco de dados – Microsoft PowerPoint – HD 
externo 
 
GABARITO - C 
 
AS UNIDADES DE INFORMAÇÃO 
 
Quando se armazena algo, é ocupado um certo 
espaço de armazenamento. Assim como a água é 
medida em litros ou o café é medido em quilos, os 
dados de um computador são medidos em bits e 
bytes. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Qual a diferenças entre Gabinete e CPU? 
 
O que é Gabinete? 
 
O gabinete é o compartimento responsável por 
sustentar e proteger os dispositivos internos que 
compõem o seu computador ele pode ser de metal 
ou plástico. Dentro dele está armazenado a Placa 
Mãe, Fonte de Alimentação, Memória Ram, DVD 
ROM,O HD, CPU, além de ser o local que abriga as 
portas de entrada USB. 
 
 
 
O que é CPU? 
 
O CPU é a sigla usada para definir o processador, 
mais precisamente quer dizer (Unidade Central de 
Processamento), ela se refere à unidade de 
processamento central. O CPU é dispositivo do 
computador que consegue efetuar cálculos. 
Através dele que todas as informações vão ser 
manipuladas, processadas e trabalhadas. Iremos 
conhecer nossos processadores um pouco 
melhor. 
 
Duas empresas se destacaram na produção deste 
importantíssimo componente: As norte-
americanas INTEL e AMD. 
 
 
 
 
 
COMPONENTES DE UM PROCESSADOR 
 
Arquitetura de John Von Neumann 
 
Unidade Lógica Aritmética ULA 
 
A conhecida ULA (Unidade Lógica Aritmética ) é 
um circuito digital, responsável por todos os 
cálculos lógicos e todos os cálculos aritméticos 
do processador. 
A ULA pode ser comparada com uma grande 
calculadora eletrônica que através dela podemos 
fazer cálculos como soma, subtrai, divide, 
determina se o número é positivo, negativo ou 
zero, se a quantidade é maior, menor ou igual, 
dentre outras funções. 
 
Unidade de Controle (UC) 
 
A Unidade de Controle – UC (Unidade de Controle) 
é o componente de um processador que faz o 
controle de todas as operações de uma ULA. 
Fazendo uma comparação, é como se ela fosse o 
gerente de um processador. Ela que manda sinais 
para o controle externo da CPU (controla os outros 
dispositivos e periféricos) devolvendo as 
instruções processadas e mantém o correto 
funcionamento interno interagindo diretamente 
com a ULA e os Registradores. 
 
Cada UC executa ações que são pré-programadas 
pelo fabricante, porém, três delas são 
consideradas básicas: a de busca, decodificação 
e execução, é o conhecido ciclo busca execução. 
 
O raciocínio é simples (mesmo a execução prática 
sendo realmente complexa): Uma instrução chega 
à UC, ela inicia a busca no registrador de como 
executar esta instrução, depois envia a orientação 
Roberta do Nascimento Santos 
CPF: 08011853350
decodificada para execução na ULA. Isto tudo 
feito em ciclos de tempo que são conhecidos 
como Clock. 
CESPE 
Para aumentar a capacidade dos 
processadores Intel ×86, além do padrão de 
fábrica, utiliza-se a configuração 
 
A) overbus 
B)overcommit 
C)overprocessor. 
D)overmemory. 
E)overclock. 
 
 
Comentário: É possível alterar a configuração 
original do processador, com o objetivo de 
aumentar capacidade de processamento esta 
técnica é chamada de overclock. 
Gabarito: Letra E. 
 
 
 
 
Registradores 
 
Os Registradores são unidades para 
armazenamento temporário de dados/instruções 
em um processador. Estas memórias são de 
capacidade muito pequena para armazenar, em 
compensação a velocidade de acesso às 
informações contidas nela é altíssima, o que torna 
esta memória a mais cara de todas. 
 
 
PRINCIPAIS PROCESSADORES E MODELOS 
 
 
 
MEMÓRIA CACHE 
 
Existem três níveis de memória Cache a L1, L2 e 
L3 (onde L Level em inglês ou Nível em 
Português). O L1 é o nível mais antigo de Cache 
onde fica atualmente dentro do processador. Por 
ser muito pequena e limitada, foi desenvolvido o 
L2, o segundo nível de memória Cache. Este nível 
é bem maior em tamanho que o L1, e por questão 
de economia, alguns foram colocados fora do 
processador. Já o Cache L3 é um nível bem mais 
lento das memórias Cache (porém ainda mais 
rápido que a memória RAM) em compensação ele 
é bem maior que o L2, tirando este detalhe, ele é 
muito com L2. 
 
 
 
Placa Mãe ou (Mother Board) 
 
A Placa Mãe é o elemento básico para o 
funcionamento de um computador, após abrir um 
Gabinete, você encontrará a uma peça em 
destaque entre os dispositivos internos. 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
Normalmente, ela se assemelha com uma cidade 
pequena. Onde podemos encontrar “torres”, 
“prédios” e até mesmo uma “pracinha“ vamos 
observar a imagem abaixo: 
 
 
Existem basicamente dois modelos de placas mãe 
no mercado, as ditas on-board e as off-board. 
 
On-board 
 
Significa “na placa”, portanto, “é onboard”, quer 
dizer que sua placa-mãe tem um ou mais 
dispositivos integrados. 
 
 
 
 
 
Off-board 
 
off-board são aquelas que não possuem todos os 
componentes. 
 
 
 
 
 
 
 
BARRAMENTOS 
 
Podemos observar que nas placas mães existem 
muitos “pequenos caminhos’’ que mais parecem 
ruas de uma cidade. Basicamente, esta analogia é 
referente aos barramentos da placa mãe. São por 
eles que toda a energia elétrica trafega, levando e 
trazendo os dados e informações por entre os 
componentes internos. 
 
 
 
TIPOS DE MEMÓRIAS 
 
Memória principal e memórias secundárias 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
MEMÓRIAS ROM 
 
Memória ROM ( Read-Only Memory ) significa 
Memória apenas de leitura, é uma memória que já 
vem gravada de fábrica e o usuário não pode 
alterá-la ou apagá-la somente consulta-la. O seu 
conteúdo é gravado de forma permanente por ser 
gravado durante a fabricação. 
 
Características: 
✔ Leitura 
✔ Gravada pela o fabricante 
✔ Não Volátil 
Tipos de memórias ROM 
 
PROM (Memória só de leitura programável) – 
Como sugere o nome, são memórias ROM que são 
programadas de fábrica e não se pode alterar. Este 
é o tipo mais comum. 
 
EPROM (memória programável apagável somente 
de leitura) – Mesmo sendo uma memória também 
gravada nas fábricas do hardware, as memórias 
EPROM poderiam ser apagadas e reutilizadas pela 
própria fábrica utilizando a radiação ultravioleta. 
 
EEPROM (Memória somente leitura programável 
de apagamento eletrônico) – Sua grande 
diferença para a EPROM é que mesmo com o 
circuito funcionando, esta memória pode ser 
alterada eletricamente. 
 
MEMÓRIA RAM 
 
A Memória RAM ou Memória de Acesso Aleatório, 
é uma memória principal que permite a leitura e a 
escrita de programas em execução para o 
sistema operacional enquanto ele estiver ligado. 
Em um computador, quando maior for a 
quantidade de memória RAM, melhor será o seu 
desempenho, visto que o acesso é muito rápido e 
o processador requisita constantemente seu 
espaço. Quando esta memória fica cheia, o 
processador passará a usar um artifício chamado 
de memória virtual que é bem mais lenta por ficar 
no disco rígido. 
 
 Atualmente tipos de memorias DDR: A DDR, a 
DDR2, DDR3 e a taxa de transferência de dados é 
a grande diferença entre os modelos. 
 
Características 
 
● Leitura 
● Escrita 
● Volátil 
 
 
 
CESPE - Acerca de arquitetura de 
computadores, julgue o próximo item. 
 
A RAM tem como uma de suas características 
o fato de ser uma memória não volátil, ou seja, 
se o fornecimento de energia for interrompido, 
seus dados permanecem gravados. 
 
()Certo()Errado 
 
Comentário: memóriaRAM - suas 
características - volátil, temporária, armazena 
os dados enquanto o processamento é 
realizado 
A memória RAM é volátil, ou seja, perde o 
conteúdo quanto o computador é desligado. 
 
Gabarito: ERRADO. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
DISCO RÍGIDO 
 
O disco rígido, HD (Hard Disk) é a unidade de disco 
que acumula maior quantidade de informações, 
existem alguns HDs produzidos com memórias 
flash também conhecidos por SSDs “Solid-State 
Drive” (Unidade de Estado Sólido) porém seu 
custo é muito elevado e outras. Esta unidade é um 
tipo de memória não volátil (para lembrar a 
memória não volátil indica que ao desligar as 
informações não são perdidas), que armazena 
suas informações magneticamente em discos. 
 
O disco rígido é divididos em trilhas e setores, e 
quando possui mais “pratos”, encontramos o 
cilindro que sustenta os discos. 
 
 
 
CESPE - Técnico Judiciário 
O dispositivo responsável por armazenar dados, 
mas que, diferentemente dos sistemas 
magnéticos, não possui partes móveis e é 
construído em torno de um circuito integrado 
semicondutor é o(a) 
A)DVD. 
B)SSD. 
C)DDS. 
D)HDD. 
E)disquete. 
 
 
Comentário: O SSD (solid-state drive / Unidade 
de estado sólido) é uma nova tecnologia de 
armazenamento. Ele não possui partes móveis 
e é construído em torno de um circuito 
integrado semicondutor, o qual é responsável 
pelo armazenamento, diferentemente dos 
sistemas magnéticos. 
Gabarito: B 
 
 
 
Periféricos de Entrada e Saída 
 
Para que o computador se comunique com o 
mundo externo e também com outros 
computadores foram criados os periféricos. 
 
Os Periféricos de entrada / input : 
 
teclado; 
microfone; 
mouse; 
scanner; 
joystick. 
mesa digitalizadora 
Web Cam 
 
Os Periféricos de saída / output: 
 
monitor de vídeo; 
projetor 
caixa de som; 
impressoras em geral. 
 
Os Periféricos híbridos e de entrada/saída: 
 
Controle com vibração, 
Monitor touch screen, 
Impressora multifuncional. 
 
CESPE - MA 
Uma escola recebeu uma impressora braille 
nova. No momento de sua instalação, verificou-
Roberta do Nascimento Santos 
CPF: 08011853350
se que a escola dispunha de apenas um 
notebook com as seguintes conexões: duas 
entradas USB 2.0, entrada USB 3.0, uma entrada 
HDMI, entrada VGA, uma entrada para cartão de 
memória. Para que a impressora funcione 
corretamente com esse notebook, é necessário 
 
A) conectar a impressora ao computador por 
meio de um cabo USB 2.0 ou um cabo conversor 
de porta paralela serial para USB 2.0. 
B)instalar um hardware conversor de impressão 
em tinta em impressão em braille, conectado ao 
notebook via cartão de memória. 
C) conectar a impressora pela entrada VGA, 
liberando-se as entradas USB para outros 
dispositivos 
D) usar um cabo HDMI Full HD com blindagem, 
tendo em vista uma melhor qualidade na 
passagem de dados e a maior durabilidade do 
cabo. 
E) um cabo de impressora que converta a 
entrada USB 2.0 para MiniUSB, pois a 
impressora braille tem uma conexão analógica. 
 
 
Comentário: Os periféricos como as 
impressoras evoluíram. 
Os primeiros modelos ofereciam uma conexão 
paralela, por uma porta LPT, onde os dados 
eram enviados de forma unidirecional. Já 
atualmente, a porta USB (Universal Serial Bus), 
é usada para conexão de periféricos. 
Gabarito: Letra A. 
 
Roberta do Nascimento Santos 
CPF: 08011853350
MAPAS 
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
Roberta do Nascimento Santos 
CPF: 08011853350
 
LIBREOFFICE CALC 
 
Planilha eletrônica 
 
Planilha eletrônica ou folha de cálculo, é software de computador que utiliza tabelas para realização de 
cálculos ou apresentação de dados. Cada tabela é formada por uma grade composta de linhas e colunas. 
 
Calc é um software de planilha eletrônica multiplataforma de código aberto, desenvolvido originalmente pela 
Star Division, posteriormente pela Sun Microsystems (como parte da suíte StarOffice) e atualmente (2011) 
pela The Document Foundation, como parte da suíte LibreOffice. Também é distribuído gratuitamente com 
as suítes OpenOffice.org e NeoOffice. 
 
Nessa planilha, o número limite de linhas é de 1 milhão por planilha e o número limite de colunas é de 1024 
por planilha. Ou seja, infelizmente um pouco inferior ao limite do Microsoft Excel que é de 1.048.576 linhas 
por 16.384 colunas. 
 
 
 
 
CALC TELA INICIAL 
 
 
 
 
 
Vídeo 5 
Roberta do Nascimento Santos 
CPF: 08011853350
BARRA LATERAL 
 
 
 
 
 
 
 
 
CÉLULA E ENDEREÇO 
 
Célula é o nome dado menor unidade da nossa planilha, o retângulo que se forma do cruzamento de uma 
coluna com uma linha. Cada célula tem o seu endereço particular 
 
 
 
EX: número 1 está na célula A1, e a palavra UM está na célula A2. 
 
INTERVALOS 
 
 
Pode ser ocultada ou 
expandida CTRL+F5 Exibir ou 
Ocultar 
Roberta do Nascimento Santos 
CPF: 08011853350
:(dois pontos) : Se usarmos dois pontos para todas as células contidas entre os dois endereços, serão 
calculadas. 
 
; (ponto e vírgula): Somente os endereços da fórmula serão calculados. 
 
Operador de concatenação 
 
& (i comercial): Se usarmos & ele irá concatenar o concatenar o que estiver nas dentro dos endereços, 
criando assim o único texto. 
 
 
Selecionando linhas, colunas 
 
Linha 
 
Para selecionar uma linha inteira, clique no cabeçalho da linha desejada. 
 
 
 
Coluna 
 
 
 
Operadores 
 
Vídeo 6 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
PRECEDÊNCIA DOS OPERADORES 
 
PRECEDÊNCIA 
1 ( ) 
Roberta do Nascimento Santos 
CPF: 08011853350
2 % 
3 ^ 
4 * e / 
5 + e - 
 
Operações 
O Calc possibilita executar operações com maior segurança, pois permite visualizar todos os passos 
que se realiza e, em caso de ocorrer um erro, pode-se voltar e fazer as alterações, sem que seja necessário 
recomeçar tudo. 
 
Algumas operações 
Sabendo-se que em cada célula só pode haver um dado: 
▪ ADIÇÃO: soma os valores contidos nas células. Símbolo: “ + “ 
▪ SUBTRAÇÃO: subtrai valores existentes nas células. Símbolo: “ - “ 
▪ MULTIPLICAÇÃO: multiplica os valores contidos nas células. Símbolo: “ * “ 
▪ DIVISÃO: divide os valores existentes nas células. Símbolo “/ “ 
▪ 
Assim, os operadores matemáticos são: +, -, *, / 
 
Exemplos Supondo os seguintes dados: 
Linha de títulos Coluna A Coluna B Coluna C 
Linha 1 40 6 . 
Linha 2 5 . . 
Linha 3 2 10 40 
 
Eis alguns modos de enunciar certas operações: 
SOMA =(40+40) =40+40 =(A1+C3) =A1+C3 
SUBTRAÇÃO =(40-40) =40-40 =(A1-C3) =A1-C3 
MULTIPLICAÇÃO =(5*2) =5*2 =(A2*A3) =A2*A3 
DIVISÃO =(6/2) =6/2 =(B1/A3) =B1/A3 
EXPONENCIAÇÃO =(10^2) =10^2 =(B3^A3) =B3^A3 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Referência 
 
Referências relativas representam a célula como a intersecção de uma linha com uma coluna, como por 
exemplo, A2, B4 e D5. 
 
Referência absoluta, basta inserirmos antes da coluna e da linha o símbolo de cifrão ($). 
 
Exemplo: $A$2, $B$4 e $D$5 
 
Referências mistas, estas serão a mistura entre a referência relativa e a absoluta que vão assumir o simbolo 
de cifrão para apenas a coluna ou para a linha. 
 
Exemplo: $A2, B$4 e $D1 
 
Aparência 
O Calc possibilita a criação e edição de planilhas eletrônicas, pois permite: 
● Aplica r fórmulas e funções a dados numéricos e efetuar cálculos; 
● Aplicação de muitas formatações, como tipo, tamanho e coloração das fontes, impressão em 
colunas,alinhamento automático etc; 
● Utilização de figuras, gráficos e símbolos, movimentação e duplicação dos dados e fórmulas dentro 
das planilhas ou para outras planilhas; 
● Armazenamento de textos em arquivos, o que permite usá-los ou modificá-los no futuro. 
 
 
GUIA SUPERIOR 
 
 
 
 
PRINCIPAIS COMANDOS 
 
 
 
 
 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
 
 
 
 
 
 
 
Funções 
Uma função contém uma fórmula que toma uma série de valores, usa-os para executar uma operação 
e fornece o resultado. Portanto, uma função é uma equação pré-definida. 
Os valores com que uma função efetua operações são denominados argumentos. 
Os valores retornados pelas funções são chamados de resultados. 
Os parênteses definem onde os argumentos começam e terminam. Note-se que os argumentos podem 
ser números, constantes, texto, valores lógicos ou outras fórmulas. 
Felizmente várias funções já estão codificadas e disponíveis no Calc. A média é uma delas. Assim, 
para facilitar o trabalho, existe o comando “Inserir” função (ou CTRL ) que já possui várias fórmulas 
codificadas pré-divididas em várias categorias. 
Para facilitar ainda mais, supondo agora que queremos calcular uma função que não tem atalho nas 
barras de ferramentas, existe o "Assistente de funções", próximo ao símbolo de somatória . 
Se for utilizado o "Assistente de funções": 
 
 
Roberta do Nascimento Santos 
CPF: 08011853350
A função SOMA 
 A função “SOMA”, soma números que você especifica como argumentos. Por exemplo, SOMA 
(A1:A5) soma todos os números contidos nas células de A1 a A5. Outro exemplo: SOMA (A1, A3, A5) soma 
os números contidos nas células A1, A3 e A5. 
Importante: 
 
 
 
 A função MÉDIA 
A função MÉDIA calcula a média de um intervalo de valores. 
 
=MÉDIA (INTERVALO_DE_VALORES) 
O intervalo de valores pode ser composto por intervalo de células ou números. No exemplo abaixo, 
a média das notas dos alunos é obtida pela fórmula =MÉDIA(B11:B19), cujo resultado será 7,32. 
 
 
 
 
 
 
 
 
 A função MÁXIMO 
Retorna o valor máximo encontrado dentro de um ou mais intervalos de células definidos como 
argumentos da função. 
=MÁXIMO (ARGUMENTOS) 
No exemplo abaixo, calcula-se a nota máxima do intervalo de notas da primeira avaliação. O 
resultado será, para o intervalo de B11:B19, a nota 9,5. 
 
Vídeo 7 
Sempre iniciar a fórmula com o sinal de 
= 
Roberta do Nascimento Santos 
CPF: 08011853350
 
A função MÍNIMO 
Retorna o valor mínimo encontrado dentro de um ou mais intervalos de células definidos como 
argumentos da função. 
=MÍNIMO (ARGUMENTOS) 
No exemplo abaixo, calcula-se a nota mínima do intervalo de notas da primeira avaliação. O resultado será, 
para o intervalo de B11:B19, a nota 4,1. 
 
FUNÇÕES INTERMEDIÁRIAS E AVANÇADAS 
O LibreOffice Calc possui inúmeras funções, com as mais diversas utilidades e níveis de dificuldades 
diferentes. Essas funções são separadas por categorias, que são as seguintes: 
▪ Banco de dados; 
▪ Data e hora; 
▪ Financeiras; 
▪ Informações 
▪ Lógicas; 
▪ Matemáticas; 
▪ Matriciais; 
▪ Estatísticas; 
▪ Planilha; 
▪ Texto; 
▪ Suplemento. 
 Lista de Categorias 
Roberta do Nascimento Santos 
CPF: 08011853350
 A lista da figura acima pode ser localizada ao acessar o Assistente de Funções (botão ). Ao 
selecionar uma categoria, o assistente mostra apenas as funções que pertencem àquela categoria. Além 
disso, existem também as opções Todas as Funções, que mostra a lista completa independente de 
categoria, e Recém Utilizadas, que mostra apenas as que foram usadas recentemente. Neste capítulo 
veremos algumas das funções mais utilizadas, onde será dada uma breve descrição da mesma, além de 
ser informado à qual categoria pertence e serão utilizados exemplos, para melhor compreensão. 
 
FUNÇÃO SE 
Essa função pertence à categoria lógicas, e é utilizada quando queremos que o Calc faça uma 
comparação de valores e retorne um texto, número ou faça um cálculo dependendo do resultado da 
comparação. A função efetua um teste (que geralmente é feito comparando uma célula com um valor de 
referência), e este teste retornará verdadeiro ou falso. 
Esta função possui três parâmetros: 
 
Teste (obrigatório): é a comparação que será feita para verificar se a condição é verdadeira ou 
falsa. Para isso, podem ser utilizados os operadores > (maior que), = (maior 
ou igual a), (diferente de), além de outras funções; 
 
Valor_então (opcional): é o que o Calc fará caso o teste retorne verdadeiro. Pode ser um texto 
(neste caso, o valor deve estar entre aspas), um número ou até mesmo uma função; 
 
Valor_senão (opcional): é o que o Calc fará caso o teste retorne Falso. Os itens possíveis são os 
mesmos do Valor_então. 
 
Para melhor compreensão, vamos utilizar o exemplo da imagem abaixo, que representa um boletim 
escolar, que contém as quatro notas bimestrais e a média de cada uma: 
 
 
Tabela onde será utilizada a função SE 
 
Como todos sabemos, a média mínima para que o aluno seja aprovado é 7,0. Baseado nisso, 
queremos que na coluna resultado apareça a palavra APROVADO, caso sua média tenha sido maior ou 
igual a 7,0 e REPROVADO caso sua média tenha sido inferior a 7. Para isso, primeiramente posicionamos 
o cursor na célula desejada (no caso, G2), em seguida abrimos o assistente de funções e localizamos a 
função SE e clicamos em Próximo. A tela que será exibida é a seguinte: 
 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Função SE 
 
Deve-se então preencher os valores Teste, valor_então e valor_senão. Em teste, deve-se colocar 
que se está verificando e o valor que se está comparando (valor de referência). Em nosso exemplo, o valor 
que está sendo verificado é a Média, que está em F2, e o valor de referência é 7, pois a média mínima 
desejada é 7. Como a média deve ser maior ou igual a 7 para que o aluno seja aprovado em cada disciplina, 
deve-se digitar então F2 >= 7 no campo Teste. 
 
Como não sabemos de antemão se essa condição será verdadeira ou falsa (e também porque o 
valor pode variar), temos que “prever” as duas situações. Para isso existem os campos Valor_então, que 
prevê o que deverá ser feito quando o teste resultar verdadeiro, e Valor_senão, que prevê caso seja falso. 
Neste exemplo será preenchido “APROVADO” para Valor_então (sempre que for um texto, deverá ser 
colocado entre aspas) e “REPROVADO” para Valor_senão. 
A janela deverá ficar assim: 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Exemplo de preenchimento da função SE 
 
Na célula G2 aparecerá escrito “REPROVADO”, pois a média em F2 é 6,8 que é menor que 7, 
resultando portanto em FALSO. Caso seja alterada alguma das notas para cima, de modo que a média fique 
superior a 7, o valor de G2 mudará automaticamente para “APROVADO”, pois a condição passará a ser 
verdadeira. 
Após isso, pode-se copiar a fórmula de G2 e copiar para as células abaixo dela, que o Calc atualizará 
a fórmula para as linhas correspondentes, e a planilha ficará como na figura abaixo: 
 
Resultado da função SE 
 
No exemplo acima, foi utilizado apenas texto para os resultados VERDADEIRO e FALSO desta 
função. No entanto, nada impede que no lugar disso sejam utilizados números e até mesmo outras fórmulas 
e/ou funções. 
 
Vejamos outro exemplo: 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Outro exemplo usando a função SE 
 
Suponha que a tabela acima seja a folha de pagamento de uma empresa, e que todos receberão 
reajuste salarial baseado no seu salário, de acordo com a lista a seguir: 
 
Para quem ganha até R$1.400, o reajuste será de 10%; 
Para quem ganha acima desse valor, o reajuste será de 7%. 
O valor de referêncianesse novo exemplo é R$1.400, portanto o teste será B2 3;5=4) retorna FALSO, pois 2 não é maior que 3 (FALSO) e 5 não é igual a 4 (FALSO); 
 
=E(31>18;23 2) retorna VERDADEIRO, pois 3 é igual a 3 e 7 é maior que 2. Como todas as condições são 
verdadeiras, retornou VERDADEIRO; 
Roberta do Nascimento Santos 
CPF: 08011853350
=OU(3=4;5>7) retorna FALSO, pois 3 não é igual a 4 (FALSO) nem 5 é maior que 7. Quando ambas as 
condições são falsas, o resultado é FALSO; 
=OU(4>2;(32/4=9)) retorna VERDADEIRO, pois 4 é maior que 2 (VERDADEIRO). Mesmo a segunda 
condição (32/4=9) sendo falsa, na função OU é necessário que apenas uma condição seja verdadeira para 
que a função retorne VERDADEIRO; 
=OU(15>10;17(categoria Matemáticas) e clique em Próximo. A 
janela que deverá aparecer é a seguinte: 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Figura 63 – Janela de configuração da função CONT.SE 
 
A função CONT.SE possui dois argumentos, que são obrigatórios: o intervalo, que indica em quais células 
será feita a verificação, e critérios, que define o que será verificado. No campo critério, pode-se usar os 
operadores matemáticos , , = e =. No caso do sinal de igual (=), este pode ser omitido, digitando-
se apenas o valor a ser pesquisado, que pode ser texto (entre aspas), números ou um endereço de célula, 
e neste caso o Calc comparará com o valor da célula em questão. 
Para nosso exemplo, o intervalo será $B$2:$B$10, pois são essas células que contêm os valores a serem 
verificados. Já em critérios, pode-se digitar tanto “Gol” (texto) quanto D3 (célula de referência, que contém 
a palavra Gol). 
 
No entanto, é melhor usar o endereço da célula por dois motivos: o primeiro é que, se o valor de D3 for 
modificado, o CALC automaticamente recontará para este novo valor, e o segundo é que facilita para copiar 
a fórmula e colar nas linhas seguintes, pois o CALC atualiza de acordo com a linha. Isso quer dizer que se 
você copiar a fórmula que está na célula E3 para a célula E4, a o campo critérios será atualizado 
automaticamente para D4, pois nesse caso está se referindo àquela linha e fará a verificação para o valor 
seguinte (Fox). Já se for preenchido com “Gol”, o Calc continuará comparando com Gol, mesmo que eu 
deseje comparar agora o Fox. 
 
A janela preenchida deverá ficar assim: 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Figura 64 – Preenchimento da função CONT.SE 
 
Após o preenchimento da fórmula em todas as células, o Calc deverá retornar os seguintes valores: 
GOL = 2; 
FOX = 4; 
 Ka= 3. 
 
 
 
FUNÇÃO CONT.NÚM 
Pertencente à categoria matemáticas, a única função desta função é contar quantas 
células contém valores numéricos no intervalo determinado, ignorando texto e células em branco. Para 
exemplificar, usaremos novamente o boletim que foi usado para exemplificar a função SE. Suponhamos que 
desejássemos saber quantas células possuem valores numéricos (notas) em todo o intervalo da tabela, que 
vai de A1 até G6: 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Figura 65 – Tabela de apoio da função CONT.NÚM 
 
Selecionaremos então a célula B10 para inserir a função e digitaremos =CONT.NÚM(A1:G6), ou se preferir, 
chamar o Assistente de funções, localizar a função CONT.NÚM e, em valor 1, digitar o intervalo. O valor que 
a função retornará será 25, pois essa é a quantidade de células que a possuem valores numéricos naquele 
intervalo. 
 
FUNÇÃO CONT.VALORES 
Diferentemente da função CONT.NÚM, que pertence à categoria Matemáticas, esta 
função pertence à categoria Estatísticas. Enquanto a primeira função soma apenas células que contém 
números, a função CONT.VALORES soma células que possuem qualquer tipo de dados (texto, número, 
sinais e até espaço em branco) não contando apenas células vazias. É importante ressaltar que se for 
pressionada a barra de espaços no teclado, o Calc não a considera mais aquela célula como vazia, e será 
contada na função. 
 
Como exemplo, usaremos o mesmo exemplo acima, para verificarmos a diferença. Ponha o cursor em B11 
e digite =CONT.VALORES(A1:G6), ou se preferir use o Assistente de Funções. Veja o comparativo das 
duas funções no mesmo exemplo: 
 
Figura 66 – Comparativo entre CONT.NÚM e CONT.VALORES 
 
Roberta do Nascimento Santos 
CPF: 08011853350
FUNÇÃO SOMASE 
Também da categoria Matemáticas, a função SOMASE efetua a soma dos valores em um determinado 
intervalo, baseado na condição estabelecida. Vamos considerar, como exemplo, a tabela abaixo, que 
contém as vendas dos funcionários de uma loja em um determinado dia: 
 
Figura 67 – Exemplo para utilização da função SOMASE 
 
A loja do exemplo acima possui três vendedores: José, Fernanda e Arnaldo. Sabemos que o total de vendas 
dos três foi R$1.771,00. Mas quanto vendeu cada um? Para saber, recorremos à função SOMASE. Antes, 
porém vamos colocar fazer outra tabelinha do lado, com o nome de cada vendedor, para que o Calc retorne 
o valor de venda de cada um: 
 
Figura 68 – Tabela de apoio para a função SOMASE 
 
Depois de criarmos a segunda tabela, colocaremos o cursor em E5, abriremos o assistente de funções, 
localizaremos a função SOMASE e clicaremos em Próximo. Esta função possui três parâmetros: 
 
Intervalo (obrigatório): é o intervalo de células que contém os valores a serem verificados. No nosso 
exemplo, é de A2 até A12 (A2:A12); 
 
Critérios (obrigatório): funciona da mesma maneira que na função SOMASE. Para o caso do Arnaldo, deve 
ser preenchido com E5 ou “Arnaldo”; 
 
Roberta do Nascimento Santos 
CPF: 08011853350
Soma_intervalo (opcional): define o intervalo que será somado nas linhas em que o critério for atendido. 
Se for deixado em branco, o Calc assume que o soma_intervalo é igual ao intervalo. Como não é isso que 
queremos, preencheremos este campo com os valores corretos, que no caso é B2:B12. 
 
 
 
 
 
 
 
 
 
O preenchimento deverá ficar assim: 
 
Figura 69 – Preenchimento da função SOMASE 
 
O que foi feito acima foi o seguinte: nas linhas em que a coluna A contém “Arnaldo”, soma-se o valor da 
coluna B na mesma linha. Caso contrário, não soma. O valor da fórmula para o caso do Arnaldo deverá ser 
R$325,00, o de Fernanda R$878,00 e o de José será R$568,00, de acordo com a figura abaixo: 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Figura 70 – Tabela preenchida com o uso da função SOMASE 
 
Roberta do Nascimento Santos 
CPF: 08011853350
FUNÇÃO PROCV 
Esta função pertence à categoria Planilha e é utilizada em matrizes de dados (tabelas com, pelo menos, 
duas linhas e duas colunas) para pesquisa de valores. Ela pesquisa um valor na primeira coluna da matriz 
e, caso seja localizado, retorna o valor de qualquer coluna, na linha onde o valor procurado foi localizado. 
Vamos a um exemplo: digamos que você tem uma locadora de filmes e deseja controlar as vendas através 
de uma planilha do Calc. A tabela poderia ser como na figura abaixo: 
 
Figura 71 – Tabela de exemplo para uso da função PROCV 
 
Na tabela acima, as colunas A até E serão usadas para registros das locações e das colunas H até J constam 
os filmes que estão cadastrados (obviamente uma locadora teria muito mais filmes, que poderiam inclusive 
estar em outra planilha, porém foram usados poucos apenas para exemplificar). O que a função PROCV 
pode fazer por nós nesse caso é: ao preenchermos o nome do filme, na coluna B, podem ser preenchidos 
“automaticamente” o valor e a categoria do mesmo, se for localizado na tabela de filmes. 
Antes de usarmos a função, vejamos os parâmetros da mesma: 
Critérios de pesquisa (obrigatório): é o valor que será procurado (no nosso caso o nome do filme), 
lembrando que essa função pesquisa apenas na primeira coluna da tabela; 
Matriz (obrigatório): é o intervalo onde estão os dados; 
Índice (obrigatório): é o número da coluna onde se deseja que se retorne o valor. No nosso caso, a coluna 
H é a coluna 1, a coluna dos valores é a 2 e a das categorias é a número 3. 
Ordem de classificação (opcional): pode ser preenchido com VERDADEIRO (ou o número 1), FALSO (ou 
o número 0) ou deixado em branco. Caso seja VERDADEIRO, será necessário classificar os dados em 
ordem alfabética, caso contrário dará mensagem de erro. Se for falso, não é necessário classificar. Se for 
deixado em branco, assumirá o valor VERDADEIRO. 
Agora sim vamos à tabela. Selecione a célula do valor (C2), abra o Assistente de Funções e digite o seguinte: 
Roberta do Nascimento Santos 
CPF: 08011853350
 
Figura 72 – Exemplo de preenchimento da função PROCV 
 
Em critério de pesquisa, foi utilizado o valor B2 pois é nessa célula que contém

Mais conteúdos dessa disciplina