Prévia do material em texto
1 Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 2 Seja muito bem-vindo! Você acaba de adquirir o Caderno Mapeado Extreme para o Instituto-Geral de Perícias do Estado do Rio Grande do Sul - IGP RS. Esse material é totalmente focado no certame e aborda os principais temas da disciplina de Informática. Nele foi inserido toda a teoria sobre a matéria cobrada no certame, para facilitar a sua compreensão, e marcações das partes mais importantes. Assim, trabalharemos os assuntos mais importantes para a sua prova. Caso tenha qualquer dúvida, você pode entrar em contato conosco enviando seus questionamentos para o suporte: suporte@cadernomapeado.com.br e WhatsApp. Bons Estudos! Rumo à Aprovação!! Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com mailto:suporte@cadernomapeado.com.br https://api.whatsapp.com/send/?phone=3496896377&text&type=phone_number&app_absent=0 3 SUMÁRIO CONSIDERAÇÕES INICIAIS .......................................................................................................................... 7 INFORMÁTICA ............................................................................................................................................... 8 NOÇÕES DO SISTEMA OPERACIONAL ..................................................................................................... 8 1) Introdução.................................................................................................................................................. 8 2) Arquiteturas: visão geral (32 × 64 bits) .............................................................................................. 8 2.1) Windows XP: conceito e arquitetura ................................................................................................ 8 2.2) Windows 7: conceito e arquitetura .................................................................................................. 9 2.3) Windows 8 (e 8.1): conceito e arquitetura ..................................................................................... 9 3) Lixeira do Windows ............................................................................................................................... 10 4) Atalhos ...................................................................................................................................................... 10 5) Compactadores de Arquivos ............................................................................................................... 12 6) Organização de arquivos ...................................................................................................................... 13 MS WORD 2010 E MS EXCEL 2010 .......................................................................................................... 14 1) MS Word 2010 BR ou Superior ........................................................................................................... 14 1.1) Introdução ao MS Word .................................................................................................................... 14 1.2) Estrutura Básica dos Documentos .................................................................................................. 14 1.3) Operações com Textos e Objetos .................................................................................................... 15 1.4) Formatação e Configuração de Página .......................................................................................... 15 1.5) Impressão e Recursos de Exibição .................................................................................................. 15 1.6) Localização, Substituição e Controle de Alterações ................................................................... 16 1.7) Inserção de Objetos e Integração com Planilhas ........................................................................ 16 1.8) Macros, Proteção e Segurança de Documentos .......................................................................... 16 1.9) Resumo MS Word 2010 ..................................................................................................................... 17 2) MS Excel 2010 BR ou Superior ............................................................................................................ 18 2.1) Estrutura Básica das Planilhas .......................................................................................................... 19 2.2) Criação e Manipulação de Dados .................................................................................................... 19 2.3) Fórmulas e Funções Principais ......................................................................................................... 20 2.4) Formatação de Células e Planilhas .................................................................................................. 20 2.5) Filtros e Ordenação de Dados .......................................................................................................... 20 2.6) Integração entre Planilhas ................................................................................................................ 21 2.7) Macros e Automação ......................................................................................................................... 21 2.8) Controle de Exibição e Impressão ................................................................................................... 21 2.9) Importação, Exportação e Proteção de Dados ............................................................................ 21 Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 4 2.10) Resumo – Excel 2010 ....................................................................................................................... 22 INTERNET E INTRANET .............................................................................................................................. 23 1) Introdução................................................................................................................................................ 23 2) Microsoft Edge (VERSÃO 91)............................................................................................................... 23 a) Microsoft Edge ........................................................................................................................................ 23 a.1) Principais atalhos do Microsoft Edge ............................................................................................. 24 3) Mozilla Firefox (Versão 78 ESR) .......................................................................................................... 25 a) Mozilla Firefox ........................................................................................................................................ 25 a.1) Principais atalhos do Mozilla Firefox ............................................................................................. 26 4) Google Chrome ....................................................................................................................................... 27 5) Internet e Navegação ............................................................................................................................ 28 6) Intranet: conceitos, ferramentas, mídias sociais e comunicação corporativa ......................... 29 6.1) Conceitos principais: .......................................................................................................................... 29 6.2) Ferramentasuma ilustração para você compreender melhor: Backup incremental: copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Todos os arquivos que foram alvo do incremental são marcados e assim quando um novo backup normal ou incremental for feito, tais dados não serão copiados novamente. Princípios de segurança da informação Disponibilidade Integridade Confidencialidade Autenticidade Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 41 Backup diferencial: Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup. Backup nas nuvens: proporciona uma maior garantia de salvaguarda de seus arquivos. Uma das vantagens é você poder acessar seus arquivos de qualquer lugar necessitando apenas ter acesso a internet. Ex.: OneDrive, Drive, Dropbox etc. Hora da questão Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 42 (Questão para treino) O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup: A) normal. B) diferencial C) incremental. D) estratégico. Gabarito: C Comentário: Questão cobra a função do backup incremental. Este tipo de backup copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Todos os arquivos que foram alvo do incremental são marcados e assim quando um novo backup normal ou incremental for feito, tais dados não serão copiados novamente. 14) Segurança Cibernética, Autenticação de Dois Fatores e Gestão de Senhas A segurança cibernética é essencial para proteger informações e sistemas contra ataques e ameaças online. Adotar boas práticas de segurança é fundamental para garantir que suas informações permaneçam seguras e protegidas. Entre essas práticas, a autenticação de dois fatores (2FA) e a gestão de senhas são particularmente importantes. A autenticação de dois fatores é uma camada adicional de segurança que vai além da simples utilização de um nome de usuário e senha. Com a 2FA, após inserir sua senha, você é solicitado a fornecer uma segunda forma de autenticação, que pode ser um código enviado para seu celular, um aplicativo de autenticação, ou uma impressão digital. Essa segunda camada dificulta o acesso não autorizado, mesmo que alguém consiga obter sua senha. Ao habilitar a autenticação de dois fatores em suas contas online, você adiciona uma proteção significativa contra ataques de phishing e acessos não autorizados. Já a gestão de senhas é essencial para manter suas contas seguras. Senhas fortes e únicas são a primeira linha de defesa contra intrusões. Uma senha forte deve ser longa, contendo uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais. Evite usar palavras comuns, informações pessoais ou padrões óbvios, como "123456" ou "senha". Além disso, é fundamental utilizar senhas diferentes para cada conta. Assim, se uma senha for comprometida, outras contas ainda estarão seguras. Para ajudar a gerenciar senhas complexas e únicas, considere usar um gerenciador de senhas. Esses aplicativos armazenam suas senhas de forma segura e preenchem automaticamente informações de login em sites e aplicativos, economizando tempo e reduzindo a tentação de usar senhas fracas ou repetidas. Um bom gerenciador de senhas também pode gerar senhas fortes e aleatórias para você. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 43 Outras boas práticas incluem alterar suas senhas regularmente e atualizar imediatamente qualquer senha que você suspeite ter sido comprometida. Além disso, evite compartilhar suas senhas e tenha cuidado ao inserir informações de login em dispositivos públicos ou redes Wi-Fi não seguras. Em resumo, a combinação de autenticação de dois fatores e uma gestão adequada de senhas é fundamental para proteger suas informações e garantir a segurança online. Adotar essas práticas reduz significativamente o risco de acessos não autorizados e ataques cibernéticos. 15) Ameaças a) Principais ameaças e golpes Além dos malwares, outros meios são utilizados em uma engenharia social para coloca em risco a segurança dos dados pessoais do usuário. Dessa forma, elencamos os principais: Spam: termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas; DoS (Denial of Service): ataque de negação de serviço, geralmente, utilizado para tornar indisponível um serviço oferecido na web. Phishing: mensagens de e-mail que disponibiliza página falsa de uma instituição. O objetivo é colher de forma ilegal dados do usuário. Ex.: página falsa do Itaú. Pharming: envenenamento do DNS. Os dados são alterados no DNS, o usuário digita o endereço correto, mas é direcionado para outra página. Pois bem, após dispor brevemente sobre cada ameaça, torna-se obrigatório abordar as ameaças em todas as suas formas. Neste tópico, você vai entender as principais diferenças entre os malwares. b) Malwares Malware é todo tipo de programa com fundamento malicioso. Percebem que é um conceito bem genérico? Vírus é malware? Sim. Spyware é malware? Sim. Portanto, fique atento, o examinador pode tentar confundi-los com outras definições e programas. Abaixo, um exemplo de como o malware é o “pai” das ameaças: Worm: conhecido como “verme”, a principal característica do worm é o poder de se automultiplicar, além de ser um malware autônomo, pois não precisa de um arquivo para “ter vida”; Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 44 Cavalo de troia: termo utilizado para definir o malware que se infiltra no sistema operacional com aparência de um programa utilitário seguro. Não é autônomo, já que precisa de um documento para camuflar o seu real objetivo (colher informações de forma ilegal); Ransomware: sequestra dados de um usuário/instituição e exige recompensa para devolvê- los. Lembre-se do ataque realizado ao Tribunal de Justiça do Rio Grande do Sul, que hackers invadiram o sistema, sequestraram os dados do Tribunal e pediram uma recompensa milionária pelo resgate; Rootkit: malware com objetivo de obter privilégios do administrador da máquina. Spyware: é o malware espião, que coleta dados do computador sem o consentimento do usuário. Ex.: keylogger, screenlogger, adware etc.; Adware: exibe propagandas; Backdoor: permite retorno futuro por meio das portas de rede. Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). Malware Outras ameaças Vírus Spam Worm DoS Cavalo de troia Phishing Ransomware Pharming Rootkit Hacker Bot Golpes Spyware • Keylogger • Screenlogger Cookies Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 45 • Adware • Backdoor 16) Aplicativos para Segurança Os aplicativos de segurança oferecem uma proteção abrangente contra diversas ameaças digitais, garantindo a integridade, confidencialidade e disponibilidade das informações dos usuários. 16.1) Antivírus Os antivírus são softwaresque detectam, previnem e removem malware, como vírus, worms, trojans e ransomware. Eles monitoram o sistema em tempo real, realizam varreduras periódicas, atualizam automaticamente as definições de vírus e protegem os e-mails contra anexos maliciosos. Exemplos populares de antivírus incluem Norton, McAfee, Bitdefender e Kaspersky. 16.2) Firewall Os firewalls são sistemas que monitoram e controlam o tráfego de rede com base em regras de segurança predefinidas. Eles inspecionam pacotes de dados, bloqueiam tentativas de acesso não autorizado, controlam quais aplicativos podem acessar a rede e registram eventos de segurança. Windows Defender Firewall, ZoneAlarm e Comodo Firewall são alguns exemplos de firewalls conhecidos. 16.3) Anti-spyware Os programas anti-spyware detectam, previnem e removem spyware, que são programas que coletam informações sobre as atividades dos usuários sem o seu consentimento. Eles identificam e eliminam spyware, monitoram o sistema em tempo real, realizam varreduras programadas e protegem a privacidade do usuário. Spybot Search & Destroy, Malwarebytes e Ad-Aware são exemplos de programas anti-spyware. REDES DE COMPUTADORES 1) Introdução Nesse momento, iremos estudar o tema rede de computadores. 1 – Rede de computadores: Internet; intranet; redes privadas virtuais. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 46 2) Internet – Conceito e Características A Internet é uma rede global de computadores interconectados para permitir a comunicação entre dispositivos ao redor do mundo. É uma infraestrutura pública e aberta que conecta bilhões de dispositivos, incluindo computadores, smartphones, servidores e outros dispositivos inteligentes. Dentre as suas características é possível destacar: - Acesso Público: Qualquer pessoa com um dispositivo conectado pode acessar a Internet, o que a torna uma rede pública. - Interconectividade Global: Permite a comunicação entre dispositivos em diferentes partes do mundo. - Protocolos Padrão: Usa um conjunto de protocolos padrão (TCP/IP) para a transmissão de dados. - Diversidade de Serviços: Oferece uma ampla gama de serviços, incluindo e-mail, web, transferência de arquivos, streaming de vídeo, redes sociais, entre outros. - Descentralização: Não possui um controle centralizado. 3) Intranet – Conceito e Características A Intranet é uma rede privada utilizada dentro de uma organização para facilitar a comunicação, a colaboração e o compartilhamento de informações entre os funcionários. Diferente da Internet, que é pública e acessível a todos, a Intranet é restrita aos membros da empresa, sendo protegida por senhas e outras medidas de segurança. Dentre as suas características é possível destacar: - Acesso Restrito e Seguro: A Intranet é acessível apenas por funcionários ou membros autorizados da organização, garantindo a segurança e a privacidade das informações internas. - Compartilhamento de Informações: Empresas usam a Intranet para centralizar documentos, políticas, comunicados internos, manuais, e outras informações relevantes. Isso facilita o acesso dos funcionários aos recursos necessários para o trabalho. - Comunicação Interna: A Intranet é uma ferramenta eficaz para a comunicação interna, permitindo que a empresa compartilhe notícias, eventos, atualizações de projetos, e outras informações diretamente com os funcionários. - Colaboração entre Equipes: Ferramentas de colaboração, como calendários compartilhados, fóruns de discussão, e bibliotecas de documentos, permitem que as equipes trabalhem juntas de forma mais eficiente, mesmo que estejam em locais diferentes. - Automatização de Processos: A Intranet pode ser usada para automatizar processos internos, como requisições de férias, aprovação de despesas, e outros fluxos de trabalho que exigem aprovação e acompanhamento. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 47 - Recursos de Treinamento e Desenvolvimento: Muitas empresas utilizam a Intranet para hospedar conteúdo de treinamento, cursos online, e outros recursos de aprendizado, facilitando o desenvolvimento contínuo dos funcionários. - Gestão de Projetos: Ferramentas de gestão de projetos disponíveis na Intranet ajudam a organizar tarefas, definir prazos, acompanhar o progresso e gerenciar as responsabilidades de cada membro da equipe. - Integração com Outros Sistemas: A Intranet pode ser integrada com outros sistemas empresariais, como ERPs (sistemas de gestão empresarial), CRMs (gestão de relacionamento com clientes), e ferramentas de RH, criando um ambiente de trabalho mais coeso. 4) Redes Privadas Virtuais (VPN) As Redes Privadas Virtuais, conhecidas como VPNs (Virtual Private Networks), são tecnologias que criam uma conexão segura e criptografada entre o dispositivo de um usuário (como um computador, smartphone ou tablet) e a internet. Essa conexão permite que os dados sejam transmitidos de forma segura, protegendo a privacidade do usuário e garantindo que suas atividades online permaneçam confidenciais. A VPN utiliza protocolos de criptografia para proteger os dados que são enviados e recebidos. Isso impede que hackers, ISPs (provedores de serviços de internet), ou qualquer pessoa que tente interceptar a conexão, consiga visualizar o conteúdo. Ao se conectar a uma VPN, o tráfego da internet é redirecionado através de um servidor remoto operado pelo provedor de VPN. Esse processo cria um “túnel” seguro entre o dispositivo do usuário e o servidor da VPN. A VPN esconde o endereço IP real do usuário, substituindo-o pelo IP do servidor VPN. Isso não só protege a identidade do usuário, mas também permite acessar conteúdos bloqueados geograficamente. São amplamente usadas por empresas para permitir que funcionários acessem a rede corporativa remotamente, garantindo a segurança dos dados mesmo quando acessados fora do escritório. OUTLOOK, TEAMS, ONEDRIVE E SHAREPOINT 1) Introdução Estudaremos agora a teoria referente aos temas Outlook, Teams, OneDrive e SharePoint, tema muito importante para os estudos para o seu concurso: 1 – Outlook, Teams, OneDrive e SharePoint. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 48 2) Outlook a) Cliente de e-mail x webmail Um cliente de e-mail é um programa de computador que é instalado no dispositivo do usuário e permite que ele gerencie suas contas de e-mail. Ele é configurado com as informações de servidor de entrada e saída de e-mail e permite que o usuário envie e receba e-mails, além de gerenciar sua caixa de entrada e pastas. Ex.: Microsoft Outlook, Thunderbird e Apple Mail. Já o webmail é uma forma de acessar suas contas de e-mail através de um navegador web. O usuário entra em um endereço web específico, digita seu nome de usuário e senha e tem acesso à sua caixa de entrada e opções de gerenciamento de e-mails. Ex.: Gmail, Outlook.com e Yahoo Mail. Além disso, podemos citar outras características: O cliente permite conexões simultâneas; O cliente (usando SMTP e POP3) copia as mensagens do servidor para o servidor local (do usuário), removendo-a do servidor de origem; Se o cliente estiver usando IMAP4, efetua a cópia e mantém as mensagens no servidor; Clientes de e-mail geralmente oferecem mais recursos e opções de gerenciamento de e-mails do que os webmails. b) Principais funções São muitos os recursos que podem ser utilizados para o envio de um e-mail. Porém, estes são os mais cobrados: From (De): Preenchido automaticamente pelo sistema de e-mails; To (Para): Identifica o primeiro destinatárioda mensagem. Poderão ser especificados vários endereços e separados por vírgula ou ponto e vírgula; CC (Com cópia): Todos que receberem a mensagem conhecerão os outros destinatários (cópia carbono); BCC (CCO - com cópia oculta): Todos que receberem a mensagem não conhecerão os outros destinatários informados neste campo; Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 49 Caixa de saída: Armazena as mensagens que foram redigidas pelo usuário, enviadas, mas ainda não foram processadas pelo provedor do e-mail. Um dos principais motivos para isso acontecer é a falta de conexão com a internet; Caracteres proibidos na anexação de arquivos: | / \ * ? " Extensão: Arquivos executáveis não são enviados por webmail (exe, com, pif, reg, scr, cpl etc), mas um cliente de e-mail pode anexar executáveis. Entretanto, precisa alterar as configurações; Tamanho: Limitado no webmail (10mb, 20mb ou outro valor semelhante). No cliente o espaço livre é a quantidade livre na caixa de correio; Arquivos: Não é permitido enviar pasta, para realizar o envio, é necessário compactá-las; Lixo eletrônico: Mensagem enviada ao lixo eletrônico e o e-mail adicionado à lista negra. Novas mensagens serão entregues na pasta lixo eletrônico; Alta prioridade: Será exibido um ponto de exclamação vermelho (!); Baixa prioridade: Será exibida uma seta azul apontada para baixo ( ). Momento da Questão (VUNESP - 2023) Tem-se a seguinte imagem, do Microsoft Outlook 2016, em sua configuração original, a partir de um computador de um Delegado de Polícia. Sem que esse delegado tenha feito nenhuma movimentação de mensagens entre pastas, assinale a alternativa que indica quantas mensagens o delegado preparou, clicou em Enviar, mas ainda não foram transmitidas para os destinatários. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 50 A) 5 B) 8 C) 1 D) Nenhuma, todas as mensagens preparadas foram transmitidas para os destinatários. E) 3 Gabarito: E Comentário: A imagem apresenta uma série de pastas no Outlook, vamos descrever cada uma delas: Caixa de Entrada: Esta é a pasta principal onde o usuário recebe todos os seus e-mails. Rascunhos: Esta pasta armazena todos os e-mails que o usuário começou a escrever, mas ainda não enviou. Itens Enviados: Aqui fica armazenada uma cópia de todos os e-mails enviados. Email secundário: Esta pasta é uma conta de e-mail adicional habilitada no Outlook. Conversa: Esta pasta agrupa e-mails relacionados em conversas. Lixo Eletrônico: Todos os e-mails considerados spam pelo Outlook são enviados para esta pasta. News Feed: Esta pasta pode conter atualizações de notícias ou feeds RSS aos quais o usuário está inscrito. Caixa de Saída: Esta pasta armazena e-mails que estão prontos para serem enviados. Assinaturas do RSS: Esta pasta armazena feeds RSS aos quais o usuário está inscrito. Pastas de Pesquisa: Estas são pastas virtuais que fornecem vistas diferentes dos itens de e-mail. A "Caixa de Saída" no Microsoft Outlook é uma pasta onde os e-mails são armazenados temporariamente antes de serem enviados. Quando você redige e envia um e-mail, ele primeiro é colocado na Caixa de Saída até que o Outlook possa se conectar ao servidor de e-mail e encaminhar a mensagem. Depois que o e-mail é enviado com sucesso, ele é movido para a pasta "Itens Enviados". Esse problema pode ocorrer se a opção "Enviar imediatamente quando conectado" não estiver habilitada nas configurações de "Enviar e Receber". O número entre colchetes, como [3], ao lado da Caixa de Saída indica a quantidade de e-mails não enviados que estão aguardando na Caixa de Saída. Isso significa que há três e-mails prontos para serem enviados, mas ainda não foram enviados. Assim que o Outlook se conectar ao servidor de e- mail e estiver disponível para enviar mensagens, esses e-mails serão enviados automaticamente e a Caixa de Saída será esvaziada. Portanto, o delegado preparou 3 mensagens, clicou em Enviar, mas elas ainda não foram transmitidas para o destinatário. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 51 2.1) Quadro-resumo Correio Eletrônico (E- mail) O correio eletrônico, ou e-mail, é uma das formas mais comuns de mensagens eletrônicas. Ele permite que os remetentes enviem mensagens de texto, imagens, documentos e outros tipos de conteúdo para destinatários em qualquer parte do mundo imediatamente. Os e-mails são armazenados em servidores de e-mail e podem ser acessados por meio de programas de e-mail ou aplicativos da web. Uso do Correio Eletrônico - Comunicação Pessoal: Os e-mails são frequentemente usados para manter contato com amigos, familiares e colegas. - Comunicação Profissional: No ambiente de trabalho, o e-mail é uma ferramenta essencial para trocar informações, enviar documentos e coordenar projetos. - Marketing e Publicidade: As empresas utilizam e-mails para envio de newsletters, promoções e informações aos clientes. - Comunicação Oficial: Órgãos governamentais e instituições utilizam o e-mail para envio de comunicados oficiais e documentos Preparação e Envio de Mensagens Para preparar e enviar uma mensagem eletrônica, você geralmente precisa seguir estas etapas: - Abra seu programa de e-mail ou aplicativo. - Compor a mensagem, adicionando o destinatário, assunto e corpo da mensagem. - Anexe arquivos, se necessário. - Revisar uma mensagem. - Envie uma mensagem. Criação de Regras para Mensagens Os programas de e-mail frequentemente permitem que os usuários criem regras para automatizar a organização das mensagens. Por exemplo, você pode criar regras para encaminhar automaticamente mensagens de um encaminhamento específico para uma pasta específica ou marcar mensagens com determinadas palavras-chave. Anexação de Arquivos A maioria dos programas de e-mail permite que você anexe arquivos às mensagens, facilitando o compartilhamento de documentos, imagens e outros tipos de conteúdo. É importante ter cuidado ao enviar anexos grandes, pois eles podem sobrecarregar as caixas de entrada dos destinatários. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 52 Aplicativos de Comunicação por Mensagens em Dispositivos Móveis ou Portáteis Além do e-mail, existem aplicativos de comunicação por mensagens instantâneas que são amplamente usados em dispositivos móveis ou portáteis. Exemplos incluem WhatsApp, Telegram, Signal e Slack. Esses aplicativos permitem a troca de mensagens em tempo real, chamadas de voz e vídeo, facilitando a comunicação em tempo real em qualquer lugar. 3) Microsoft Teams O Microsoft Teams é uma plataforma de comunicação e colaboração desenvolvida pela Microsoft, projetada para facilitar o trabalho em equipe em um ambiente digital. Ele oferece um espaço centralizado onde as equipes podem conversar, realizar reuniões, compartilhar arquivos e colaborar em documentos, tudo dentro de um único aplicativo. O Teams permite que os usuários se comuniquem através de mensagens instantâneas, tanto em conversas individuais quanto em chats em grupo. As mensagens podem incluir texto formatado, emojis, GIFs e anexos, tornando a comunicação mais rica e interativa. Além disso, o Teams oferece uma funcionalidade robusta para reuniões e videoconferências, permitindo que os usuários realizem encontros online com vídeo e áudio de alta qualidade. Durante essas reuniões, é possível compartilhar a tela, gravar sessões e até mesmo desfocaro fundo para maior privacidade. Uma das características marcantes do Teams é a sua organização em equipes e canais. As equipes podem ser criadas para diferentes projetos, departamentos ou grupos de interesse, e cada equipe pode ter múltiplos canais dedicados a tópicos específicos. Isso ajuda a manter as conversas e os arquivos organizados, facilitando o acesso e a colaboração. Dentro dos canais, os membros podem compartilhar e colaborar em documentos de forma integrada com o Microsoft 365, permitindo a edição em tempo real e a coautoria de arquivos como documentos, planilhas e apresentações. Além disso, o Teams oferece a possibilidade de integrar diversos aplicativos e ferramentas, o que permite personalizar a plataforma conforme as necessidades da equipe. Ele também suporta a criação e a atribuição de tarefas, ajudando na gestão de projetos e no acompanhamento do progresso. A segurança é uma prioridade no Microsoft Teams, que utiliza criptografia de dados, autenticação multifator e políticas de controle de acesso para proteger a informação e garantir a privacidade das comunicações. Os usuários podem acessar o Teams através do site oficial ou de aplicativos disponíveis para diferentes dispositivos, garantindo flexibilidade e conveniência no uso da plataforma. Com o Microsoft Teams, as equipes podem melhorar significativamente a colaboração e a comunicação, tornando o trabalho remoto e a gestão de projetos mais eficientes e organizados. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 53 4) OneDrive O OneDrive é um serviço de armazenamento em nuvem da Microsoft que permite aos usuários armazenarem arquivos e documentos online. Com o OneDrive, você pode salvar arquivos na nuvem e acessá-los de qualquer dispositivo com acesso à internet. Principais Funcionalidades: 1. Armazenamento de Arquivos: O OneDrive oferece uma quantidade de espaço de armazenamento gratuito, que pode ser expandido mediante pagamento. Você pode armazenar uma variedade de arquivos, como documentos, fotos e vídeos. 2. Sincronização de Arquivos: Arquivos salvos no OneDrive são sincronizados automaticamente entre todos os dispositivos conectados à sua conta. Isso significa que qualquer alteração feita em um dispositivo será refletida em todos os outros dispositivos. 3. Acesso em Qualquer Lugar: Acesse seus arquivos de qualquer lugar, desde que você tenha uma conexão com a internet, usando o site do OneDrive ou os aplicativos disponíveis para Windows, macOS, Android e iOS. 4. Compartilhamento de Arquivos e Pastas: É possível compartilhar arquivos e pastas com outras pessoas, permitindo que visualizem ou editem o conteúdo, dependendo das permissões que você definir. O compartilhamento pode ser feito através de links que podem ser enviados por e-mail ou mensagens. 5. Colaboração em Tempo Real: Com a integração ao Microsoft Office, você pode colaborar em documentos em tempo real. Vários usuários podem editar um documento simultaneamente e ver as alterações feitas por outros em tempo real. 6. Segurança e Backup: O OneDrive oferece criptografia de dados para garantir a segurança das informações armazenadas. É possível restaurar arquivos ou versões anteriores se ocorrer algum erro ou perda de dados. 5) SharePoint O Microsoft SharePoint é uma plataforma de colaboração e gestão de conteúdo desenvolvida pela Microsoft. Ela permite que organizações criem intranets, portais de colaboração, e sistemas de gerenciamento de documentos e conteúdo. O SharePoint é amplamente utilizado em ambientes Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 54 corporativos para melhorar a eficiência no compartilhamento de informações e na colaboração entre equipes. Alguns dos principais recursos e funcionalidades do SharePoint são: 1. Armazenamento e Gestão de Documentos: permite o armazenamento centralizado de documentos, com controle de versões, permissões de acesso, e integração com o Microsoft Office. Isso facilita a colaboração em documentos em tempo real. 2. Sites de Equipe: as equipes podem criar sites específicos para projetos ou departamentos, onde podem armazenar documentos, gerenciar tarefas, compartilhar calendários e acompanhar o progresso das atividades. 3. Automatização de Processos: é possível automatizar processos de negócios usando fluxos de trabalho, que podem ser configurados para aprovações de documentos, notificações e outros processos repetitivos. 4. Integração com outras ferramentas Microsoft: integra-se facilmente com outras ferramentas da Microsoft, como o Teams, o Power BI, e o OneDrive, criando um ecossistema unificado para a colaboração e a produtividade. 5. Controle de Acesso e Segurança: oferece um sistema robusto de controle de acesso, permitindo que as organizações definam permissões detalhadas para usuários e grupos, garantindo que apenas as pessoas certas tenham acesso às informações certas. 6. Pesquisa: possui um mecanismo de busca poderoso, que permite encontrar rapidamente documentos, sites e outras informações dentro da organização. 7. Intranet e Portais de Comunicação: muitas empresas utilizam o SharePoint para criar intranets, onde os funcionários podem acessar notícias, comunicados, políticas internas e outras informações corporativas. 8. Personalização e Desenvolvimento: oferece uma gama de ferramentas para desenvolvedores personalizarem e estenderem suas funcionalidades, como APIs e integração com serviços externos. O SharePoint pode ser implementado localmente (on-premises) ou na nuvem, através do SharePoint Online, que faz parte do pacote Microsoft 365. Ciência de Dados 1) Introdução Iniciaremos os estudos sobre o tema de: Ciência de Dados: governança da informação. A sociedade contemporânea vive na chamada era da informação, em que dados são produzidos em grande escala a cada segundo. Organizações públicas e privadas precisam lidar com enormes Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 55 volumes de dados e transformá-los em informações úteis para a tomada de decisão. Nesse cenário, surge a Ciência de Dados, área multidisciplinar que combina estatística, tecnologia da informação e inteligência artificial para extrair valor dos dados. Um dos pilares fundamentais para o bom uso da Ciência de Dados é a Governança da Informação, que garante que os dados sejam tratados de forma ética, segura, padronizada e em conformidade com a legislação, especialmente em ambientes regulados como a Administração Pública. 2) Conceito de Governança da Informação Governança da informação pode ser definida como o conjunto de políticas, processos, papéis e responsabilidades voltados para garantir a qualidade, segurança, acessibilidade, confiabilidade e conformidade dos dados dentro de uma organização. Ela busca responder a questões fundamentais: Quem é responsável por cada tipo de dado? Onde os dados estão armazenados? Como garantir sua qualidade e confiabilidade? Quais normas legais e éticas precisam ser observadas? 3) Princípios da Governança da Informação Os principais princípios que orientam a governança da informação são: Qualidade dos dados – assegurar que os dados sejam completos, consistentes, atualizados e precisos. Segurança e confidencialidade – proteger dados contra acessos não autorizados, vazamentos e ataques cibernéticos. Acessibilidade controlada – garantir que os dados estejam disponíveis a quem precisa deles, mas com níveis adequados de permissão. Conformidade legal e regulatória – observar legislações como a Lei Geral de Proteção de Dados (LGPD – Leinº 13.709/2018) no Brasil. Transparência – especialmente no setor público, onde o acesso à informação é um direito constitucional. Responsabilidade e auditoria – definir responsáveis pela gestão dos dados e permitir rastreabilidade em auditorias e fiscalizações. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 56 4) Papéis na Governança da Informação A governança da informação depende da atuação de diferentes papéis dentro de uma organização: Data Owners (Donos de Dados) – responsáveis estratégicos pelo conjunto de dados (ex.: gestor de RH responsável pelos dados de servidores). Data Stewards (Administradores de Dados) – cuidam da qualidade e integridade no dia a dia. Data Custodians (Custodiantes de Dados) – responsáveis técnicos pela infraestrutura e armazenamento seguro. Usuários de Dados – utilizam os dados para análise e tomada de decisão, respeitando normas de uso e confidencialidade. 5) Benefícios da Governança Da Informação A implementação da governança traz vantagens relevantes, como: Melhoria da qualidade e confiabilidade das análises em Ciência de Dados. Redução de riscos legais e de imagem organizacional. Aumento da eficiência no uso de recursos de TI. Fortalecimento da transparência e da prestação de contas (accountability). Suporte à transformação digital e à inovação no setor público. 6) Desafios da Governança Apesar dos benefícios, há obstáculos comuns: Resistência cultural à adoção de políticas rígidas de gestão de dados. Falta de profissionais qualificados em governança da informação. Custos associados à implementação de ferramentas e processos de controle. Conciliação entre transparência e proteção da privacidade, sobretudo em governos. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 57 7) Tabela Resumo Elemento Descrição Conceito Conjunto de práticas que garante qualidade, segurança e conformidade dos dados Princípios Qualidade, segurança, acessibilidade, conformidade legal, transparência, responsabilidade Papéis Data Owners, Data Stewards, Data Custodians, Usuários de Dados Benefícios Confiabilidade, eficiência, transparência, redução de riscos, inovação Desafios Custos, cultura organizacional, falta de profissionais, equilíbrio entre privacidade e transparência Parabéns por ter concluído o estudo da matéria! Bora para cima! Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.commais comuns na intranet: ......................................................................................... 29 6.3) Mídias sociais corporativas na intranet: ........................................................................................ 29 6.4) Comunicação corporativa pela intranet: ....................................................................................... 30 7) Resumo ..................................................................................................................................................... 30 CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS, PASTAS E PROGRAMAS ............................................................................................................................. 31 1) Introdução................................................................................................................................................ 31 2) Estrutura de arquivos e pastas ............................................................................................................ 31 3) Classificação de arquivos e dados ...................................................................................................... 31 a) Indexação de arquivos e dados .............................................................................................................. 32 b) Padrões de arquivos ................................................................................................................................. 32 4) Cloud computing (armazenamento em nuvem) ............................................................................ 32 5) Comparativo entre armazenamento local e em nuvem:............................................................... 33 SEGURANÇA DA INFORMAÇÃO .............................................................................................................. 34 1) Introdução................................................................................................................................................ 34 2) Conceitos Fundamentais ...................................................................................................................... 34 a) Privacidade ................................................................................................................................................. 34 b) Segurança da Informação ....................................................................................................................... 34 3) Principais Ameaças à Privacidade e à Segurança ........................................................................... 35 4) Mecanismos de Proteção ..................................................................................................................... 35 4.1) Antivírus e Antimalware .................................................................................................................... 35 4.2) Firewall .................................................................................................................................................. 36 4.3) Criptografia .......................................................................................................................................... 36 Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 5 4.4) Autenticação de dois fatores (2FA) ................................................................................................ 36 4.5) Senhas fortes ........................................................................................................................................ 36 5) Boas Práticas para o Usuário ............................................................................................................... 36 6) Finalidades ............................................................................................................................................... 36 7) Segurança digital e proteção de dados em sistemas administrativos ...................................... 37 8) Princípios básicos da segurança da informação ............................................................................. 37 9) Mecanismos de proteção digital ........................................................................................................ 37 10) Boas práticas em sistemas administrativos ................................................................................... 38 11) Resumo ................................................................................................................................................... 38 a) Conceitos .................................................................................................................................................. 38 13) Backup .................................................................................................................................................... 40 14) Segurança Cibernética, Autenticação de Dois Fatores e Gestão de Senhas .......................... 42 15) Ameaças ................................................................................................................................................. 43 a) Principais ameaças e golpes ................................................................................................................ 43 b) Malwares .................................................................................................................................................. 43 16) Aplicativos para Segurança ............................................................................................................... 45 16.1) Antivírus.............................................................................................................................................. 45 16.2) Firewall ................................................................................................................................................ 45 16.3) Anti-spyware...................................................................................................................................... 45 REDES DE COMPUTADORES ..................................................................................................................... 45 1) Introdução................................................................................................................................................ 45 2) Internet – Conceito e Características ................................................................................................. 46 3) Intranet – Conceito e Características ................................................................................................. 46 4) Redes Privadas Virtuais (VPN) ............................................................................................................ 47 OUTLOOK, TEAMS, ONEDRIVE E SHAREPOINT ................................................................................... 47 1) Introdução................................................................................................................................................ 47 2) Outlook ..................................................................................................................................................... 48 2.1) Quadro-resumo ................................................................................................................................... 51 3) Microsoft Teams ..................................................................................................................................... 52 4) OneDrive ................................................................................................................................................... 53 5) SharePoint ................................................................................................................................................53 Ciência de Dados ......................................................................................................................................... 54 1) Introdução................................................................................................................................................ 54 2) Conceito de Governança da Informação .......................................................................................... 55 3) Princípios da Governança da Informação ........................................................................................ 55 Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 6 4) Papéis na Governança da Informação ............................................................................................... 56 5) Benefícios da Governança Da Informação ....................................................................................... 56 6) Desafios da Governança ....................................................................................................................... 56 7) Tabela Resumo ........................................................................................................................................ 57 Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 7 CONSIDERAÇÕES INICIAIS Pessoal! Antes de iniciarmos o estudo da Legislação da matéria de Informática, apresentaremos os assuntos que são cobrados no edital. Siga firme com os estudos que a aprovação virá!! CONTEÚDO Noções básicas dos sistemas operacionais: conceito, Linux, Windows, Android, macOS e iOS, diferença entre Kernel e Firmware; Conceitos básicos de Redes de computadores: endereço IP, URL, internet e intranet; Noções básicas de navegação e busca na internet e na Deep Web; Noções básicas de envio de mensagens por correio eletrônico abordando os conceitos de caixa de entrada, caixa de saída, spam, rascunhos, lixeira, assunto, remetente, destinatário, cópia oculta, anexos; Conceito de Rede neural e inteligência artificial como ferramenta de perguntas e respostas; Conceito de Computação na nuvem (cloud computing); Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas; Armazenamento de dados na nuvem (cloud storage); Noções de Segurança da informação e dos conceitos de Disponibilidade, Integridade, Confidencialidade e Autenticidade da informação; Noções de vírus, Worms, pragas virtuais, antivírus, proxy, VPN e firewall; Procedimentos de backup, criptografia de arquivos e pastas. Importante! O Caderno Mapeado Extreme não aborda todos os assuntos dispostos no edital, ele contempla os temas mais importantes que tem a maior probabilidade de cair na sua prova. A proposta é que o aluno consiga estudar/revisar em 7 dias. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 8 INFORMÁTICA NOÇÕES DO SISTEMA OPERACIONAL 1) Introdução Iniciaremos os estudos sobre o tema de: Noções de sistema operacional Neste capítulo estudaremos os sistemas operacionais Windows XP, Windows 7 e Windows 8, com ênfase no conceito e nas arquiteturas suportadas. Em provas, é comum que os examinadores cobrem a função do sistema operacional, a diferença entre 32 e 64 bits, os impactos em memória e programas, além de algumas características de interface de cada versão. O sistema operacional é o software base que gerencia hardware e software, viabilizando a execução de programas e a interação do usuário com o computador. No ecossistema Windows, ele administra processador, memória, dispositivos de armazenamento, periféricos, arquivos e segurança, fornecendo interfaces (gráfica e de linha de comando) para operações cotidianas. 2) Arquiteturas: visão geral (32 × 64 bits) De forma geral, a arquitetura de 32 bits endereça até aproximadamente 4 GB de memória, enquanto a arquitetura de 64 bits suporta muito mais memória e executa aplicações 64 bits com maior largura de dados. Programas de 32 bits costumam rodar em sistemas de 64 bits por meio de camadas de compatibilidade, mas o contrário não é possível. Drivers, em regra, devem corresponder à arquitetura do sistema (driver 64 bits para Windows 64 bits). Tome nota! Dica de prova: em regra, quem pode mais, pode menos. O Windows de 64 bits pode executar programas de 32 bits, mas o inverso não ocorre. 2.1) Windows XP: conceito e arquitetura O Windows XP, baseado no núcleo NT, trouxe estabilidade e leveza para a época, com menu Iniciar clássico, painel de controle e fortalecimento do sistema de arquivos NTFS. Ele realiza o gerenciamento de processos, memória, dispositivos, contas de usuário e permissões, sendo uma versão que marcou época. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 9 Quanto à arquitetura, o XP foi distribuído em versões 32 bits e 64 bits (menos comuns). Na prática, o XP 32 bits fica limitado a cerca de 4 GB de RAM, enquanto o XP 64 bits amplia o teto teórico de memória, mas exige drivers e aplicativos compatíveis. 2.2) Windows 7: conceito e arquitetura O Windows 7 aperfeiçoou a interface com o recurso Aero, listas de atalho na barra de tarefas e melhorias de desempenho e segurança, mantendo a lógica tradicional de arquivos e pastas no NTFS. Como sistema, ele centraliza a administração de processos, serviços, memória, dispositivos e rede. Em arquitetura, o Windows 7 foi lançado em 32 e 64 bits. A versão de 32 bits mantém o limite prático de aproximadamente 4 GB de RAM, enquanto a versão 64 bits suporta muito mais memória, variando de acordo com a edição (Home, Professional, Enterprise). 2.3) Windows 8 (e 8.1): conceito e arquitetura O Windows 8 introduziu a interface “Metro” (tela Iniciar com blocos) e integrações modernas, permanecendo baseado no mesmo núcleo NT. O Windows 8.1 trouxe ajustes importantes de usabilidade. Em arquitetura, também foi lançado em 32 e 64 bits. A versão de 32 bits permanece limitada a ~4 GB de RAM, enquanto a de 64 bits suporta valores muito maiores, variando por edição e hardware. Programas de 32 bits continuam compatíveis em sistemas de 64 bits. Tome nota! Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 10 Em uma máquina de 64 bits, a arquitetura de 32 bits pode ser instalada perfeitamente, embora não seja o recomendado. Portanto, lembre-se: em informática, quem pode mais, pode menos. 3) Lixeira do Windows A Lixeira do Windows é considerada uma área especial para armazenamento de alguns arquivos e pastas deletadas (disco rígido). Há algumas características dessa ferramenta que você precisa levar para a prova: Os arquivos deletados que forem para lixeira continuarão ocupando espaço na Unidade; Quando a lixeira está cheia, o Windows automaticamente limpa espaço suficiente nela para acomodar os arquivos e pastas excluídos recentemente; A lixeira não armazena: (i) itens excluídos de locais de rede; (ii) itens excluídos de mídia removível (pendrive), salvo se for HD externo, pois esse hardware tem lixeira própria; e (iii) arquivos que excedem a capacidade de armazenamento; Não há prazo para a remoção dos arquivos, por exemplo: os itens não serão removidos após X dias. A remoção é opção do usuário; A capacidade de armazenamento da lixeira pode ser alterada; O ícone da lixeira passa de uma lata de lixo vazia para uma lata cheia a partir do momento que contém um arquivo excluído. Além dessas característicascitadas, também é possível desabilitar a lixeira, basta ir em propriedades (botão direito do mouse → propriedades) e desabilitá-la. Outro ponto interessante é que se você excluir um item pressionando a tecla SHIFT, ele será excluído de forma permanente. Formas de excluir um item permanentemente: Delete; Pressione a tecla SHIFT Arrastar para a lixeira; Botão direito do mouse e “Excluir”. 4) Atalhos Nesse tópico, está o tema preferido das bancas: atalhos. Nas últimas 10 questões sobre sistema operacional, 4 foram sobre esse tema. São questões fáceis, para quem decora os atalhos. Por isso, tente revisar essa lista, pelo menos, uma vez por dia. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 11 Tabela dos atalhos mais cobrados Atalho Função F1 Mostrar ajuda. F2 Renomear o item selecionado. F3 Barra de pesquisa do explorador de arquivos. F4 Exibir lista da barra de endereços do Windows Explorer. F5 Atualiza os dados da janela. CTRL + Z Desfazer uma ação. Alt + F4 Fechar/sair da janela ativa. Windows + L Bloquear o computador. Alt + Esc Percorrer itens na ordem em que foram abertas. Alt + Enter Exibir propriedades do item selecionado. Ctrl + Y Refazer uma ação. CTRL + Esc Abrir o menu iniciar. Ctrl + Shift + Esc Abrir o gerenciador de tarefas. Windows + E Abrir o explorador de arquivos. CTRL + Alt + Del Bloquear, trocar usuário, sair e gerenciador de tarefas. Windows + R Executar. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 12 Windows + M Minimizar janelas. Windows + Shift + M Restaurar janelas minimizadas. Windows + D Mostrar área de trabalho. Alt + Tab Troca entre aplicativos abertos (mostra miniaturas). Alt + Esc Troca entre aplicativos (não mostra, vai direto para a janela). Ctrl + Alt + Tab Troca entre aplicativos (mostra miniaturas, se soltar a tecla, não muda, fica congelada). Aluno, você não pode ir fazer a prova sem ter decorado, pelo menos, os atalhos que estão com o “alvo”. Não deixe isso de lado. 5) Compactadores de Arquivos Compactadores de arquivos são programas que ajudam a reduzir o tamanho de um ou mais arquivos, permitindo que ocupem menos espaço no disco. Imagine que você tem uma caixa cheia de roupas. Se você dobrar e organizar bem as roupas, elas ocupam menos espaço na caixa. Um compactador de arquivos faz algo parecido, organizando e comprimindo os dados para que ocupem menos espaço. Esses programas criam uma nova versão do arquivo, que é compactada e geralmente tem uma extensão diferente (como .zip, .rar, .gz). Isso é útil quando você quer economizar espaço ou quando precisa enviar vários arquivos de uma vez, já que é possível compactá-los em um único arquivo. Aqui estão alguns dos principais programas usados para compactar arquivos: Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 13 Cada um desses programas é especializado em um ambiente específico, com o WinZip e o WinRar sendo mais comuns no Windows e o GZip sendo mais usado no Linux. Eles todos desempenham a mesma função básica de reduzir o tamanho dos arquivos para facilitar o armazenamento e o compartilhamento. 6) Organização de arquivos A organização de arquivos e pastas é uma técnica que consiste em criar estruturas lógicas e hierárquicas para armazenar e recuperar informações de maneira eficiente. Isso inclui criar pastas e subpastas com nomes significativos, utilizar convenções de nomenclatura, e manter as pastas e arquivos organizados e limpos. As pastas são as “gavetas” do sistema operacional. Não confunda pasta com arquivo. Pastas são responsáveis por guardar itens do sistema; arquivos, por sua vez, são os programas. Gerenciamento de informações é o processo de controlar e administrar informações de forma eficiente e eficaz. Isso inclui a coleta, armazenamento, processamento, distribuição e proteção de informações. O gerenciamento de informações também envolve a criação de políticas e procedimentos para garantir a segurança e a privacidade das informações, bem como a definição de responsabilidades para a gestão das informações. Por outro lado, o gerenciamento de programas se refere à instalação, configuração, atualização e desinstalação de programas em seu computador. Os conceitos desse tópico não são muito cobrados em prova, as bancas geralmente concentram as questões nos atalhos •Um dos mais conhecidos compactadores para o sistema operacional Windows. Ele cria arquivos com a extensão .zip. WinZip •Outro popular compactador para Windows, que trabalha com arquivos no formato .rar, mas também pode criar e extrair arquivos .zip. WinRar •Um compactador usado em sistemas operacionais Linux. Ele cria arquivos com a extensão .gz. GZip Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 14 MS WORD 2010 E MS EXCEL 2010 1) MS Word 2010 BR ou Superior 1.1) Introdução ao MS Word O Microsoft Word é um dos programas mais utilizados em concursos e no ambiente de trabalho, pois se trata de um editor de textos robusto, presente no pacote Microsoft Office. Sua principal função é permitir a criação, edição, formatação e impressão de documentos digitais. A versão 2010 trouxe avanços significativos, como a Faixa de Opções (Ribbon) mais organizada, integração com recursos de revisão, inserção de objetos e melhorias na exibição do texto. Em provas, o candidato deve estar atento não apenas à criação de documentos, mas também às funcionalidades avançadas como controle de alterações, uso de cabeçalhos e rodapés, proteção por senha, macros e integração com planilhas do Excel. 1.2) Estrutura Básica dos Documentos O Word organiza o trabalho em documentos (.docx). Cada documento pode conter texto, imagens, tabelas, gráficos e outros elementos. a) Componentes principais de um documento Word: Área de trabalho: espaço onde o texto e os elementos são digitados e manipulados. Barra de ferramentas de acesso rápido: permite atalhos como salvar, desfazer e refazer. Faixa de opções (Ribbon): menus organizados em guias (Arquivo, Página Inicial, Inserir, Layout da Página, Referências, Correspondências, Revisão e Exibição). Barra de status: localizada na parte inferior, mostra informações como número de páginas, contagem de palavras e idioma. b Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 15 1.3) Operações com Textos e Objetos O Word possibilita digitar, selecionar, copiar, recortar e colar textos, além de inserir e manipular objetos. Copiar (Ctrl+C) e Colar (Ctrl+V): replicam o conteúdo. Recortar (Ctrl+X): remove o conteúdo e o transfere. Localizar (Ctrl+F) e Substituir (Ctrl+H): permitem encontrar palavras e trocá-las automaticamente. Além do texto, é possível inserir imagens, gráficos, SmartArt, tabelas e formas geométricas, tornando o documento mais completo. 1.4) Formatação e Configuração de Página A formatação é uma das funções mais cobradas em concursos, pois garante a apresentação adequada do documento. a) Formatação de texto: Fonte: tipo (Arial, Times New Roman), tamanho, negrito, itálico, sublinhado e cor. Parágrafos: alinhamento (esquerda, direita, centralizado, justificado), espaçamento, tabulação e marcadores. b) Configuração de página: Margens: definem o espaço entre o conteúdo e a borda da página. Orientação:retrato (vertical) ou paisagem (horizontal). Tamanho do papel: A4 é o padrão em concursos. Quebras de página e seção: permitem organizar capítulos e separar trechos com diferentes layouts. Exemplo típico de prova: qual guia do Word é utilizada para alterar margens e orientação da página? Resposta: Layout da Página (ou Layout, em versões mais recentes). 1.5) Impressão e Recursos de Exibição O Word permite visualizar o documento de diferentes formas: Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 16 Exibição de Layout de Impressão: mostra como o documento ficará ao ser impresso. Exibição de Leitura: otimizada para leitura na tela. Exibição de Rascunho: mostra apenas o conteúdo textual. Na impressão, o usuário pode selecionar: Intervalo de páginas (todas, página atual ou personalizadas). Impressão em frente e verso (quando a impressora permite). Número de cópias. 1.6) Localização, Substituição e Controle de Alterações O comando Localizar/Substituir permite correções rápidas em documentos extensos. Exemplo: trocar “2019” por “2025” em todo o texto. O Controle de Alterações é uma ferramenta essencial em ambientes colaborativos, pois mostra em cores diferentes as edições feitas (inserções, exclusões, formatações). É muito usado em revisões de documentos oficiais e em provas de concursos aparece como uma função típica da guia Revisão. 1.7) Inserção de Objetos e Integração com Planilhas O Word possibilita a inserção de objetos externos, como gráficos do Excel, imagens e tabelas. A integração com planilhas é relevante: é possível inserir uma tabela do Excel dentro do Word mantendo fórmulas ativas. Isso aparece em provas como Integração entre Word e Excel. 1.8) Macros, Proteção e Segurança de Documentos Macros: sequências de comandos gravados que automatizam tarefas repetitivas (como formatação padrão de um contrato). Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 17 Proteção por senha: pode restringir abertura ou edição de documentos. Permissões: limitam alterações a determinados usuários. Tome nota! Em provas: uma pergunta clássica é sobre a diferença entre salvar com senha para abertura do arquivo e senha para modificação do arquivo. 1.9) Resumo MS Word 2010 O Word é um editor de textos essencial em concursos, cobrando desde tarefas simples como digitação e formatação até recursos avançados como controle de alterações, macros e proteção por senha. O candidato deve compreender a interface do programa, as guias da Faixa de Opções, os principais atalhos e os recursos de integração com outras ferramentas do Office. Atalhos mais cobrados: Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 18 Atalho Função Ctrl + C Copiar Ctrl + V Colar Ctrl + X Recortar Ctrl + F Localizar Ctrl + H Localizar e substituir Ctrl + Z Desfazer Ctrl + Y Refazer Ctrl + B Negrito Ctrl + I Itálico Ctrl + U Sublinhado Ctrl + P Imprimir Ctrl + S Salvar 2) MS Excel 2010 BR ou Superior O Microsoft Excel é um editor de planilhas do pacote Office, utilizado para organização de dados, cálculos, gráficos e automação de tarefas. É uma ferramenta essencial para provas de concurso, pois aparece tanto em noções básicas (manipulação de planilhas) quanto em recursos mais avançados, como fórmulas, filtros, macros e proteção de dados. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 19 2.1) Estrutura Básica das Planilhas O Excel organiza o trabalho em pastas de trabalho (arquivos .xlsx), que podem conter várias planilhas. Componentes principais: Célula: unidade básica de inserção de dados (interseção entre linha e coluna). Linha: horizontal, numerada (1, 2, 3...). Coluna: vertical, identificada por letras (A, B, C...). Intervalo: conjunto de células (ex.: A1:C5). Barra de fórmulas: mostra o conteúdo da célula ativa. Guias (Ribbon): menus como Página Inicial, Inserir, Fórmulas, Dados, Revisão e Exibição. Em provas: é comum aparecer a pergunta “qual é a unidade básica do Excel?”. Resposta: a célula. 2.2) Criação e Manipulação de Dados O Excel permite inserir números, textos, datas e fórmulas. Preenchimento automático: arrasta valores ou fórmulas em sequência (ex.: dias da semana). Edição de células: duplo clique ou tecla F2. Copiar/Colar/Recortar: segue a lógica dos atalhos padrões (Ctrl+C, Ctrl+V, Ctrl+X). Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 20 2.3) Fórmulas e Funções Principais As fórmulas sempre começam com o sinal =. Exemplos: =A1+B1 → soma o conteúdo das células A1 e B1. =MÉDIA(A1:A5) → calcula a média dos valores do intervalo. =SE(A1>10;"Aprovado";"Reprovado") → função condicional. Principais funções: SOMA() – soma valores. MÉDIA() – calcula a média. MÁXIMO() / MÍNIMO() – maior e menor valor. SE() – lógica condicional. PROCV() – procura valores em uma tabela. 2.4) Formatação de Células e Planilhas a) Numérica: moeda, percentual, data, hora. b) Visual: cor de fundo, bordas, estilos de célula. c) Mesclar células: juntar várias em uma só. d) Congelar painéis: mantém linhas/colunas fixas durante a rolagem. 2.5) Filtros e Ordenação de Dados O Excel permite organizar dados de forma eficiente. Filtro automático: exibe apenas informações que atendem a um critério (ex.: mostrar só alunos aprovados). Ordenação: crescente ou decrescente, alfabética ou numérica. Tome nota! Em concursos: é comum aparecer questões pedindo a diferença entre ordenar (modifica a posição dos dados) e filtrar (apenas oculta temporariamente). Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 21 2.6) Integração entre Planilhas O Excel permite criar fórmulas que puxam dados de outras planilhas dentro da mesma pasta de trabalho. Exemplo: =Planilha2!A1 → traz o valor da célula A1 da Planilha2. Também é possível integrar com outros programas, como o Word, inserindo gráficos e tabelas dinâmicas. 2.7) Macros e Automação As macros no Excel gravam sequências de ações que podem ser repetidas automaticamente. São muito cobradas em concursos, pois demonstram automação de tarefas. Criadas na guia Exibição > Macros. Podem ser editadas em VBA (Visual Basic for Applications). 2.8) Controle de Exibição e Impressão Visualizações: Normal, Layout de Página e Visualização de Quebra de Página. Impressão: definir área de impressão, ajustar à largura da página, imprimir títulos de linhas/colunas em todas as páginas. 2.9) Importação, Exportação e Proteção de Dados Importação: possível trazer dados de arquivos de texto (.txt, .csv), bancos de dados e da web. Exportação: salvar em formatos diferentes, como PDF ou CSV. Proteção: senha para abertura, edição e restrições de células específicas. Controle de alterações: usado em ambientes colaborativos, semelhante ao Word. Principais atalhos: Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 22 Atalho Função Ctrl + ; Insere a data atual Ctrl + Shift + ; Insere a hora atual Ctrl + T Cria uma tabela Ctrl + → Vai para a última célula preenchida à direita Ctrl + ↑ Vai para a primeira célula preenchida acima F2 Editar célulaF4 Repete última ação / fixa célula em fórmula 2.10) Resumo – Excel 2010 O Excel é uma ferramenta poderosa para organização e análise de dados. Nos concursos, a cobrança gira em torno da compreensão da estrutura das planilhas, do domínio das fórmulas e funções básicas, além do uso de filtros, ordenação e impressão. Recursos avançados como macros, integração com outras planilhas e proteção de dados também são temas recorrentes. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 23 INTERNET E INTRANET 1) Introdução Iniciaremos os estudos sobre o tema de: Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet; programas de navegação (Microsoft Internet Explorer e Mozilla Firefox) e correio eletrônico (Outlook Express e Mozilla Thunderbird); grupos de discussão; sítios de busca e pesquisa na Internet. 2) Microsoft Edge (VERSÃO 91) O Microsoft Edge versão 91 e o Mozilla Firefox versão 78 ESR são dois dos principais navegadores da atualidade. Ambos oferecem uma variedade de recursos e funcionalidades que os tornam uma escolha popular entre os usuários. Abaixo, estudaremos o essencial de cada navegador. a) Microsoft Edge O Microsoft Edge versão 91 é uma atualização significativa do navegador web desenvolvido pela Microsoft. Ele vem com uma série de novos recursos e melhorias que o tornam mais rápido, mais seguro e mais fácil de usar do que nunca. Aqui estão alguns dos principais recursos que foram incluídos com a chegada da versão 91 do Edge: Desempenho: versão 91 do Edge foi projetada para ser mais rápida e responsiva, o que significa que os usuários podem navegar mais rapidamente e carregar páginas mais rapidamente. Integração: integração com outros aplicativos da Microsoft, como o Office, o que significa que os usuários podem acessar arquivos e realizar tarefas específicas enquanto navegam na web. Suporte para extensão de terceiros: permite que os usuários instalem extensões de terceiros, como adblockers ou ferramentas de organização. Segurança e privacidade: recursos avançados de privacidade e segurança, como bloqueio de rastreamento e suporte ao protocolo HTTPS. Navegação em guias: com a nova versão, o Edge ganhou as guias adormecidas (sleeping tabs) e o impulso de inicialização (startu boost). Função desses recursos: Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 24 a) Guias adormecidas: permite a inativação das guias que não estão sendo utilizadas. Essa medida tem o objetivo de reduzir o consumo de memória RAM. b) Impulso de inicialização: ao executar os processos em segundo plano, a Microsoft promete mais velocidade de inicialização ao navegador. Edição de PDF: novo recurso de edição de PDF, que permite que os usuários adicionem notas, desenhos e assinem documentos PDF diretamente no navegador. Gravação de tela: novo recurso de gravação de tela, que permite que os usuários capturem o conteúdo da tela, incluindo áudio e vídeo, diretamente no navegador. a.1) Principais atalhos do Microsoft Edge Elaboramos uma tabela com alguns dos principais atalhos do Microsoft Edge versão 91: ATALHO FUNÇÃO Ctrl + T Abre uma nova guia. Ctrl + W Fecha a guia atual. Ctrl + D Adiciona uma página às favoritas. Ctrl + Shift + T Abre a última guia fechada. Ctrl + L Seleciona o campo de endereço. Alt + Seta para cima Volta para a página anterior. Alt + Seta para baixo Avança para a próxima página. F11 Alterna entre modo de tela inteira e modo de janela. Ctrl + D Adiciona uma página às favoritas. Ctrl + Shift + Del Abre o histórico de navegação e permite que você limpe os dados de navegação. Ctrl + P Imprime a página atual. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 25 Ctrl + Shift + P Navegação inPrivate. Tome nota! Todos as outras alternativas não guardam relação com o modo de navegação anônimo. 3) Mozilla Firefox (Versão 78 ESR) a) Mozilla Firefox O Mozilla Firefox versão 78 ESR (Extended Support Release), compatível com a maioria dos sistemas operacionais, incluindo Windows, MacOS e Linux, é uma plataforma de navegação com foco na estabilidade. Ele foi projetado para ser usado principalmente em ambientes empresariais e organizações de governo, onde é importante ter um software que seja confiável e seguro. Uma das principais vantagens do Firefox 78 ESR é sua segurança. Ele inclui todas as últimas atualizações de segurança e correções de vulnerabilidade, garantindo que os usuários estejam protegidos contra ameaças cibernéticas. Algumas das principais funções e novidades incluem: Personalização: Os usuários podem personalizar a aparência do navegador com temas e ícones, e adicionar funcionalidades adicionais com extensões e complementos disponíveis. Suporte a HTML5: O Firefox 78 ESR oferece suporte ao HTML5, o que significa que os usuários podem acessar vídeos e jogos em alta definição sem a necessidade de plug-ins adicionais. Bloqueio de rastreamento: O Firefox 78 ESR inclui um bloqueio de rastreamento, que impede que os sites rastreiem suas atividades de navegação. Integração com o Firefox Monitor: O Firefox 78 ESR agora inclui integração com o Firefox Monitor, uma ferramenta que permite que os usuários verifiquem se suas informações de login foram comprometidas em um vazamento de dados. Controle de privacidade: O Firefox 78 ESR inclui uma nova opção de privacidade, que permite que os usuários escolham quais informações eles compartilham com os sites que visitam. Suporte a WebRender: O Firefox 78 ESR inclui suporte ao WebRender, um recurso de renderização de páginas web que oferece desempenho e velocidade melhorados. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 26 Sobre o controle de privacidade, antes de finalizar este tópico, é importante mencionar que, quando você utiliza a janela de navegação anônima, o navegador não memoriza: a) Senhas; b) Entrada de formulários; c) Cache; d) Cookies; e) Históricos; f) Lista de downloads; g) Não personaliza o navegador. a.1) Principais atalhos do Mozilla Firefox Alguns dos principais atalhos do Mozilla Firefox versão 78 ESR incluem: ATALHO FUNÇÃO Ctrl + T: Abre uma nova aba. Ctrl + W: Fecha a aba atual. Ctrl + Shift + T: Reabre a última aba fechada. Ctrl + L: Seleciona o campo de endereço. Ctrl + Tab Alterna entre as abas abertas. Ctrl + Shift + R Recarrega a página sem usar o cache. F11 Alterna entre o modo de tela inteira. Ctrl + Shift + Del Abre o histórico de limpeza. Alt + Esquerdo Volta para a página anterior. Alt + Direito Avança para a próxima página. Ctrl + Shift + B Mostra/esconde os favoritos. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 27 Ctrl + Shift + A Mostra/esconde a janela de adição de complementos. Ctrl + Shift + K Abre o console de desenvolvedor. Ctrl + Shift + I Abre o inspetor de elementos. Ctrl + Shift + S Salva uma captura de tela da página aberta. Ctrl + Shift + P Navegação anônima 4) Google Chrome O Google Chrome, lançado em 2008 pelo Google, rapidamente se destacou no mercado de navegadores web devido à sua velocidade, simplicidade e segurança. Compatível com vários sistemas operacionais, incluindo Windows, MacOS, Linux, Android e iOS, o Chrome é amplamente utilizado tanto em ambientes domésticos quanto profissionais.A interface do usuário do Google Chrome é intuitiva e fácil de usar. A Omnibox, que combina a barra de endereços e a de busca, permite que o usuário digite URLs ou termos de busca diretamente. As guias (tabs) possibilitam a navegação em várias páginas simultaneamente dentro de uma única janela. Além disso, os botões de navegação – voltar, avançar, recarregar e página inicial – facilitam a movimentação entre páginas. O menu de configurações, representado por três pontos verticais no canto superior direito, oferece acesso a várias funcionalidades, como histórico, downloads, extensões e ajustes do navegador. Entre os recursos avançados do Chrome está a sincronização, que permite que usuários mantenham seus dados sincronizados entre dispositivos ao fazer login com sua conta do Google. O Google Chrome também oferece uma vasta gama de extensões, que podem ser instaladas a partir da Chrome Web Store. Essas extensões permitem personalizar e ampliar as funcionalidades do navegador. O navegador Google Chrome também permite a criação de diferentes perfis de uso. Com o uso de perfis, é possível manter todas as informações do Chrome separadas, como favoritos, histórico, senhas e outras configurações. Os perfis são ideais para computadores compartilhados com várias pessoas ou para separar contas diferentes, como a profissional e a pessoal. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 28 ATALHO FUNÇÃO Ctrl + n Abrir uma nova janela Ctrl + Shift + n Abrir uma nova janela no modo de navegação anônima Ctrl + Shift + t Reabrir guias fechadas anteriormente na ordem em que foram fechadas Alt + Home Abrir a página inicial na guia atual Ctrl + w ou Ctrl + F4 Fechar a guia atual Ctrl + Shift + w ou Alt + F4 Fechar a janela atual Alt + f ou Alt + e Abrir o menu do Google Chrome Ctrl + Shift + o Abrir o Gerenciador de favoritos F5 ou Ctrl + r Atualizar a página atual Esc Interromper o carregamento da página F11 Ativar ou desativar o modo de tela cheia 5) Internet e Navegação A Internet é uma rede global de computadores interligados que permite o acesso a informações, comunicação entre usuários e utilização de serviços digitais. A navegação na Internet consiste no uso de softwares específicos, chamados navegadores (como Microsoft Edge, Google Chrome e Mozilla Firefox), para visitar páginas e interagir com os conteúdos disponíveis. Durante a navegação, o usuário digita endereços eletrônicos chamados URLs (Uniform Resource Locators), que funcionam como o “endereço” de um recurso na web. Uma URL é composta por diferentes partes: o protocolo (como http ou https), o domínio (ex.: www.exemplo.com) e o caminho até o recurso desejado. Os links (ou hiperlinks) são elementos clicáveis presentes nas páginas que permitem ao usuário acessar outros conteúdos ou realizar ações, como abrir documentos ou enviar formulários. Eles são a base da interconectividade entre os sites, facilitando a navegação de um recurso para outro. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com http://www.exemplo.com/ 29 Sites são conjuntos de páginas web organizadas sob um domínio comum. Eles podem ter funções variadas, desde fornecer informações (sites institucionais) até permitir transações (e-commerce) e comunicação (redes sociais). A busca na Internet é realizada com o auxílio de mecanismos como Google, Bing ou DuckDuckGo. Esses buscadores localizam e organizam conteúdos relevantes com base nas palavras-chave inseridas pelo usuário. Técnicas simples, como o uso de aspas para buscas exatas (“termo procurado”) e operadores como o sinal de menos (-palavra) para excluir resultados, tornam a pesquisa mais eficiente. Por fim, a impressão de páginas permite ao usuário gerar versões físicas ou digitais (em PDF) dos conteúdos acessados. Essa função pode ser utilizada diretamente pelo navegador, geralmente no menu Arquivo > Imprimir, com opções para configurar o layout, a escala e o número de páginas. 6) Intranet: conceitos, ferramentas, mídias sociais e comunicação corporativa A Intranet é uma rede privada interna de uma organização, baseada em tecnologias da internet, mas restrita a usuários autorizados. Seu objetivo principal é centralizar informações, integrar setores e facilitar a comunicação e a colaboração entre os colaboradores. 6.1) Conceitos principais: Rede interna que utiliza protocolos da internet (como TCP/IP). Acesso restrito a funcionários ou membros de uma instituição. Pode ser acessada por login e senha, garantindo segurança e sigilo. 6.2) Ferramentas mais comuns na intranet: Portais corporativos: concentram notícias, comunicados e documentos institucionais. Gestão de documentos: permite armazenar, organizar e versionar arquivos. Agenda e calendário: compartilhamento de compromissos e prazos. Integração com sistemas internos: como folha de pagamento, protocolos e sistemas de gestão. 6.3) Mídias sociais corporativas na intranet: Ambientes semelhantes às redes sociais (murais, fóruns, grupos de discussão). Estimulam a interação entre os colaboradores. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 30 Favorecem o engajamento e a troca de ideias dentro da instituição. 6.4) Comunicação corporativa pela intranet: Permite divulgar informativos internos, normas, treinamentos e políticas organizacionais. Garante fluxo de informação mais rápido e transparente. Reduz custos com comunicação impressa e descentralizada. Funciona como um canal oficial, reforçando a identidade institucional. Importante! A intranet é uma rede interna que centraliza informações e serviços, oferecendo ferramentas de gestão e comunicação, integração com mídias sociais corporativas e suporte à comunicação organizacional. Ela fortalece a produtividade, o alinhamento estratégico e a cultura institucional. 7) Resumo A navegação na Internet envolve o uso de navegadores para acessar sites por meio de URLs, a exploração de links para se deslocar entre conteúdos e o uso de buscadores para encontrar informações específicas. Além disso, é possível imprimir páginas diretamente do navegador, ajustando as configurações conforme a necessidade. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 31 CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS, PASTAS E PROGRAMAS 1) Introdução Iniciaremos os estudos sobre o tema de: Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. A organização e o gerenciamento de arquivos, pastas e dados são atividades fundamentais tanto no ambiente corporativo quanto no pessoal. Uma boa estrutura de armazenamento garante acesso rápido às informações, evita perdas e facilita o compartilhamento entre usuários. Em concursos públicos, esse tema é frequentemente cobrado por estar diretamente relacionado à eficiência administrativa, à governança da informação e à transformação digital no setor público. 2) Estrutura de arquivos e pastas Um arquivo é a unidade básica de armazenamento, podendo conter textos, imagens, vídeos, planilhas ou programas. Já as pastas funcionam como contêineres, permitindo organizar os arquivos de forma hierárquica. Essa organização é essencial para evitar duplicidades e facilitar a localização. Boas práticas incluem: Definir uma estrutura lógica de pastas (por setor, projeto ou ano). Evitar nomes genéricos como "documento1" ou "novo arquivo". Utilizar convenções claras de nomenclatura,como datas ou siglas. 3) Classificação de arquivos e dados A classificação consiste em agrupar arquivos de acordo com critérios predefinidos. Por tipo: textos, planilhas, apresentações, imagens, vídeos. Por assunto: projetos, processos, relatórios. Por nível de acesso: público, interno, restrito. Essa prática melhora a gestão documental e está alinhada às normas de arquivologia e de segurança da informação. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 32 a) Indexação de arquivos e dados A indexação é o processo de associar metadados (palavras-chave, datas, autores) aos arquivos para facilitar a busca e a recuperação. Em sistemas operacionais, os próprios mecanismos de pesquisa utilizam indexadores para localizar arquivos rapidamente. Em ambientes corporativos, indexação permite buscar documentos por conteúdo, autor ou data de criação. Exemplo: em um tribunal, indexar processos pelo número do processo, nome das partes e tipo de ação agiliza consultas. b) Padrões de arquivos Cada tipo de arquivo possui uma extensão que identifica seu formato. Conhecer esses padrões é fundamental para compatibilidade e preservação de dados. Principais exemplos: Documentos de texto: .docx, .odt, .pdf, .txt Planilhas: .xlsx, .ods, .csv Apresentações: .pptx, .odp Imagens: .jpg, .png, .gif, .tiff Áudio e vídeo: .mp3, .wav, .mp4, .avi Compactados: .zip, .rar, .7z A escolha do formato adequado garante maior interoperabilidade e segurança. Por exemplo, arquivos em .pdf preservam a integridade de documentos oficiais. 4) Cloud computing (armazenamento em nuvem) O armazenamento em nuvem permite salvar e gerenciar arquivos em servidores remotos acessados pela internet. Isso traz inúmeras vantagens em comparação ao armazenamento local. Principais características: Acesso remoto: permite acessar os arquivos de qualquer lugar e dispositivo. Colaboração: múltiplos usuários podem editar o mesmo arquivo em tempo real. Escalabilidade: o espaço pode ser ampliado conforme a necessidade. Segurança: backup automático e criptografia de dados. Exemplos de serviços: Google Drive, OneDrive, Dropbox, iCloud. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 33 5) Comparativo entre armazenamento local e em nuvem: Aspecto Armazenamento local Armazenamento em nuvem Localização dos dados Disco rígido ou SSD local Servidores remotos (internet) Acesso Limitado ao dispositivo Multiplataforma, remoto Compartilhamento Exige cópias ou pendrive Links e colaboração em tempo real Segurança Risco de perda física Backup automático e criptografia Escalabilidade Limitada ao hardware Espaço pode ser ampliado sob demanda Importante! A organização e o gerenciamento de arquivos, pastas e dados são pilares da eficiência digital. A correta classificação e indexação garantem recuperação ágil da informação; os padrões de arquivos asseguram compatibilidade e preservação; e o armazenamento em nuvem amplia a colaboração, a segurança e a acessibilidade. Para os concurseiros, dominar esses conceitos significa compreender como a tecnologia auxilia no dia a dia da administração pública e no cumprimento do princípio da eficiência previsto na Constituição Federal. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 34 SEGURANÇA DA INFORMAÇÃO 1) Introdução Iniciaremos os estudos sobre o tema de: Segurança da informação: procedimentos de segurança; noções de vírus, worms e pragas virtuais; aplicativos para segurança (antivírus, firewall, antispyware etc.); procedimentos de backup. No contexto da sociedade da informação, privacidade e segurança digital tornaram-se preocupações centrais para indivíduos, empresas e instituições públicas. Com o aumento do volume de dados trafegados por redes digitais, o avanço das ameaças cibernéticas e a crescente dependência da internet, proteger as informações pessoais e corporativas tornou-se um imperativo técnico, legal e ético. Em concursos públicos, o tema aparece com frequência em disciplinas como informática básica, segurança da informação, legislação digital e noções de cidadania digital. Os concurseiros devem compreender os princípios fundamentais de privacidade, os principais riscos à segurança, as boas práticas de proteção de dados e os mecanismos tecnológicos disponíveis para mitigar vulnerabilidades. 2) Conceitos Fundamentais a) Privacidade A privacidade refere-se ao direito do indivíduo de controlar quais informações pessoais são coletadas, armazenadas, compartilhadas e utilizadas, seja no meio físico ou digital. É um valor jurídico, social e técnico que envolve o respeito à intimidade, ao sigilo e à autodeterminação informacional. No meio digital, a privacidade é constantemente ameaçada por: Coleta indevida de dados por sites e aplicativos. Rastreamento por cookies e ferramentas de publicidade. Compartilhamento não autorizado de informações pessoais. Exposição em redes sociais sem consentimento. b) Segurança da Informação A segurança da informação é um conjunto de práticas, políticas, ferramentas e procedimentos destinados a proteger os dados contra acesso não autorizado, perda, modificação ou destruição. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 35 Ela se baseia nos chamados princípios da tríade da segurança: Princípio Definição Confidencialidade Garante que apenas pessoas autorizadas tenham acesso à informação. Integridade Assegura que os dados não foram alterados indevidamente. Disponibilidade Garante que os dados estejam acessíveis sempre que necessário. 3) Principais Ameaças à Privacidade e à Segurança Ameaça Descrição Phishing Tentativas de enganar o usuário para que revele informações sensíveis, como senhas e dados bancários. Malware Programas maliciosos como vírus, worms, trojans, ransomwares, que causam danos ao sistema. Spyware Software que espiona as atividades do usuário, muitas vezes sem seu consentimento. Engenharia social Manipulação psicológica do usuário para obter acesso a sistemas ou dados. Roubo de identidade Uso indevido de dados pessoais para fraudes. Interceptação de dados Captura de dados em trânsito por meio de redes inseguras ou vulnerabilidades. 4) Mecanismos de Proteção 4.1) Antivírus e Antimalware Programas que detectam, bloqueiam e removem códigos maliciosos. Devem estar sempre atualizados. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 36 4.2) Firewall Barreira de proteção entre uma rede confiável (como a intranet) e redes externas (como a internet). Pode ser: Firewall de hardware: dispositivo físico na rede. Firewall de software: programa instalado no sistema operacional. 4.3) Criptografia Processo de codificação de dados para impedir o acesso não autorizado. Utilizada em: Comunicações (HTTPS, e-mails criptografados). Armazenamento de dados sensíveis. Assinaturas digitais. 4.4) Autenticação de dois fatores (2FA) Recurso que exige duas formas de autenticação para acessar sistemas (por exemplo: senha + código enviado por SMS). 4.5) Senhas fortes Devem conter letras maiúsculas, minúsculas, números e caracteres especiais, além de serem únicas para cada serviço. 5) Boas Práticas para o Usuário Atualizar regularmente o sistema operacional e aplicativos. Evitar clicar em links suspeitos ou baixararquivos de origem desconhecida. Utilizar conexões seguras (HTTPS). Não compartilhar senhas com terceiros. Evitar uso de redes Wi-Fi públicas para transações sensíveis. Verificar se há cadeado de segurança em sites de compras. 6) Finalidades Privacidade e segurança são pilares da vida digital contemporânea. A privacidade diz respeito ao direito de controlar o uso de informações pessoais, enquanto a segurança da informação protege Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 37 dados contra acessos indevidos, perdas e manipulações. A tríade da segurança (confidencialidade, integridade e disponibilidade) orienta ações técnicas como uso de criptografia, autenticação forte, firewalls e antivírus. As ameaças mais comuns incluem phishing, malware, engenharia social e interceptação de dados. A legislação brasileira, especialmente a LGPD, reforça a importância da proteção de dados pessoais e impõe regras rígidas ao seu tratamento. Dominar esse conteúdo é essencial para concursos que abordam cidadania digital, tecnologia e segurança pública. 7) Segurança digital e proteção de dados em sistemas administrativos A segurança digital é um pilar essencial na gestão de sistemas administrativos, especialmente no setor público, onde circulam informações sigilosas, estratégicas e de interesse coletivo. A proteção de dados vai além da instalação de antivírus ou senhas: envolve políticas, normas, tecnologias e procedimentos que garantem a confidencialidade, integridade e disponibilidade das informações. Conceito de segurança digital: Segurança digital refere-se ao conjunto de práticas e ferramentas destinadas a proteger sistemas, redes e dados contra acessos não autorizados, perdas, vazamentos, alterações indevidas ou destruição. Em ambientes administrativos informatizados, isso se traduz na proteção de: Dados pessoais de servidores e cidadãos; Documentos oficiais e processos internos; Sistemas de gestão (financeira, orçamentária, patrimonial etc.); Infraestruturas críticas (como bases de dados e servidores). 8) Princípios básicos da segurança da informação Todo sistema administrativo deve observar os princípios da segurança da informação, com destaque para: Confidencialidade: garante que apenas pessoas autorizadas tenham acesso à informação. Integridade: assegura que os dados não sejam alterados de forma indevida. Disponibilidade: assegura que os dados estejam acessíveis quando necessários. Autenticidade: garante que a informação venha de uma fonte confiável. Irretratabilidade (não repúdio): assegura que o autor de uma ação não negue tê-la realizado. 9) Mecanismos de proteção digital Para garantir a segurança em sistemas administrativos, utilizam-se os seguintes mecanismos: Autenticação: login com senha, autenticação de dois fatores, certificados digitais. Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 38 Controle de acesso: permissões baseadas em perfis de usuários. Criptografia: codificação de dados para impedir acesso não autorizado. Backup periódico: cópias de segurança para restaurar dados em caso de falha. Firewall e antivírus: barreiras contra invasões e softwares maliciosos. Registro de logs: rastreamento de atividades dos usuários para auditoria e responsabilização. Atualizações constantes: para corrigir vulnerabilidades do sistema. 10) Boas práticas em sistemas administrativos Para manter a segurança da informação nos sistemas administrativos, recomenda-se: Utilizar senhas fortes e alterá-las periodicamente; Não compartilhar credenciais; Desconfiar de e-mails com links suspeitos (phishing); Evitar o uso de mídias removíveis sem verificação; Respeitar a política de segurança da informação da instituição; Manter os sistemas atualizados com os últimos patches de segurança. 11) Resumo A segurança digital e a proteção de dados são requisitos indispensáveis em qualquer sistema administrativo moderno. A adoção de medidas preventivas, somada ao cumprimento da legislação, é fundamental para evitar incidentes cibernéticos, garantir a confiança institucional e proteger os direitos dos cidadãos. Em concursos públicos, esse tema está frequentemente presente, especialmente em cargos ligados à tecnologia da informação, controle interno, gestão documental e administração geral. a) Conceitos O objetivo da segurança da informação é assegurar a movimentação dos dados com as seguintes garantias (ou princípios): disponibilidade, integridade, confidencialidade e autenticidade. Abaixo, o conceito e a importância de cada princípio. a.1) Disponibilidade A informação deve estar disponível sempre que necessário. Para garantir essa disponibilidade, o software e o hardware precisam trabalhar em conjunto. Os princípios funcionam em plena harmonia, Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 39 pois não adianta garantir a autenticidade, confidencialidade e integridade se o detentor dos dados não tem acesso a eles. Ex.: Quando o usuário guarda um arquivo em uma pasta com senha, essa ferramenta precisa funcionar perfeitamente para garantir que você tenha acesso quando necessário. Os softwares (sistema lógico) são mais conhecidos por esse serviço, mas há diversos hardwares (objeto físico) que também garantem a disponibilidade, e as bancas amam cobrá-los: Backup: cópia do documento feita em um local seguro; Firewall: filtra os dados de entrada e saída, ou seja, é a porta de entrada dos dados; Nobreak: é um aparelho que garante energia elétrica para a máquina se manter ligada por determinado período no caso de interrupção da corrente elétrica. a.2) Integridade Assegura que a informação não seja alterada por terceiro não autorizado, além de garantir que os dados não sejam violados durante a transferência. Meios que garantem a integridade: Backup: (sim, além da disponibilidade, o backup garante a integridade); Assinatura digital: assegura que o documento foi assinado regularmente pela pessoa responsável pela emissão. a.3) Confidencialidade Apenas as pessoas com autorização podem acessar o arquivo sigiloso. Atualmente, muitas ferramentas garantem a confidencialidade, mas a criptografia é a mais conhecida e utilizada. a.4) Autenticidade Nesse princípio, aplica-se o princípio da veracidade e a impossibilidade do criador negar a autoria do documento (não repúdio). A informação precisa ser verdadeira e o autor, conhecido. Principais meios para garantir a autenticidade: Software é o que você xinga (p. ex: Google Chrome); Hardware é o que você chuta (p. ex: impressora). hardware Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com 40 Certificado digital: ferramenta que utiliza chaves públicas e privadas para garantir a veracidade dos dados pessoais do autor; Assinatura digital: certifica a identidade e autoria. 13) Backup Backup é uma ação de segurança para proteção de informações. Através dele, cópias de arquivos e pastas existentes em um computador são feitas. A recomendação é que seja realizado em um local diferente do arquivo copiado, ou seja: se o arquivo estiver no seu computador, faça backup na nuvem; se estiver em um pendrive, faça em um HD. Atualmente, há diversos tipos de backups, estes são os principais e mais cobrados em provas: Backup normal: realiza a cópia de todos os arquivos selecionados e marca como arquivos que passaram por backup. Normalmente, o backup normal é criado quando você realiza o backup pela primeira vez. Segue