Logo Passei Direto
Buscar

Caderno Mapeado Extreme IGP RS

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

1 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
2 
Seja muito bem-vindo! 
 
Você acaba de adquirir o Caderno Mapeado Extreme para o Instituto-Geral de 
Perícias do Estado do Rio Grande do Sul - IGP RS. 
 
Esse material é totalmente focado no certame e aborda os principais temas da 
disciplina de Informática. 
 
Nele foi inserido toda a teoria sobre a matéria cobrada no certame, para facilitar a sua 
compreensão, e marcações das partes mais importantes. 
 
Assim, trabalharemos os assuntos mais importantes para a sua prova. 
 
Caso tenha qualquer dúvida, você pode entrar em contato conosco enviando seus 
questionamentos para o suporte: suporte@cadernomapeado.com.br e WhatsApp. 
 
Bons Estudos! 
Rumo à Aprovação!! 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
mailto:suporte@cadernomapeado.com.br
https://api.whatsapp.com/send/?phone=3496896377&text&type=phone_number&app_absent=0
 
3 
SUMÁRIO 
CONSIDERAÇÕES INICIAIS .......................................................................................................................... 7 
INFORMÁTICA ............................................................................................................................................... 8 
NOÇÕES DO SISTEMA OPERACIONAL ..................................................................................................... 8 
1) Introdução.................................................................................................................................................. 8 
2) Arquiteturas: visão geral (32 × 64 bits) .............................................................................................. 8 
2.1) Windows XP: conceito e arquitetura ................................................................................................ 8 
2.2) Windows 7: conceito e arquitetura .................................................................................................. 9 
2.3) Windows 8 (e 8.1): conceito e arquitetura ..................................................................................... 9 
3) Lixeira do Windows ............................................................................................................................... 10 
4) Atalhos ...................................................................................................................................................... 10 
5) Compactadores de Arquivos ............................................................................................................... 12 
6) Organização de arquivos ...................................................................................................................... 13 
MS WORD 2010 E MS EXCEL 2010 .......................................................................................................... 14 
1) MS Word 2010 BR ou Superior ........................................................................................................... 14 
1.1) Introdução ao MS Word .................................................................................................................... 14 
1.2) Estrutura Básica dos Documentos .................................................................................................. 14 
1.3) Operações com Textos e Objetos .................................................................................................... 15 
1.4) Formatação e Configuração de Página .......................................................................................... 15 
1.5) Impressão e Recursos de Exibição .................................................................................................. 15 
1.6) Localização, Substituição e Controle de Alterações ................................................................... 16 
1.7) Inserção de Objetos e Integração com Planilhas ........................................................................ 16 
1.8) Macros, Proteção e Segurança de Documentos .......................................................................... 16 
1.9) Resumo MS Word 2010 ..................................................................................................................... 17 
2) MS Excel 2010 BR ou Superior ............................................................................................................ 18 
2.1) Estrutura Básica das Planilhas .......................................................................................................... 19 
2.2) Criação e Manipulação de Dados .................................................................................................... 19 
2.3) Fórmulas e Funções Principais ......................................................................................................... 20 
2.4) Formatação de Células e Planilhas .................................................................................................. 20 
2.5) Filtros e Ordenação de Dados .......................................................................................................... 20 
2.6) Integração entre Planilhas ................................................................................................................ 21 
2.7) Macros e Automação ......................................................................................................................... 21 
2.8) Controle de Exibição e Impressão ................................................................................................... 21 
2.9) Importação, Exportação e Proteção de Dados ............................................................................ 21 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
4 
2.10) Resumo – Excel 2010 ....................................................................................................................... 22 
INTERNET E INTRANET .............................................................................................................................. 23 
1) Introdução................................................................................................................................................ 23 
2) Microsoft Edge (VERSÃO 91)............................................................................................................... 23 
a) Microsoft Edge ........................................................................................................................................ 23 
a.1) Principais atalhos do Microsoft Edge ............................................................................................. 24 
3) Mozilla Firefox (Versão 78 ESR) .......................................................................................................... 25 
a) Mozilla Firefox ........................................................................................................................................ 25 
a.1) Principais atalhos do Mozilla Firefox ............................................................................................. 26 
4) Google Chrome ....................................................................................................................................... 27 
5) Internet e Navegação ............................................................................................................................ 28 
6) Intranet: conceitos, ferramentas, mídias sociais e comunicação corporativa ......................... 29 
6.1) Conceitos principais: .......................................................................................................................... 29 
6.2) Ferramentasuma ilustração para você compreender melhor: 
 
 
 
 Backup incremental: copia somente os arquivos criados ou alterados desde o último backup 
normal ou incremental. Todos os arquivos que foram alvo do incremental são marcados e assim 
quando um novo backup normal ou incremental for feito, tais dados não serão copiados novamente. 
Princípios de segurança da 
informação 
Disponibilidade
Integridade
Confidencialidade
Autenticidade
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
41 
 
 
 Backup diferencial: Um backup diferencial copia arquivos criados ou alterados desde o último 
backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup. 
 
 
 Backup nas nuvens: proporciona uma maior garantia de salvaguarda de seus arquivos. Uma das 
vantagens é você poder acessar seus arquivos de qualquer lugar necessitando apenas ter acesso a 
internet. Ex.: OneDrive, Drive, Dropbox etc. 
 
 
 
Hora da questão 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
42 
(Questão para treino) O backup que copia somente os arquivos criados ou alterados desde o último 
backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando 
o atributo de arquivo, é o backup: 
A) normal. 
B) diferencial 
C) incremental. 
D) estratégico. 
Gabarito: C 
Comentário: 
Questão cobra a função do backup incremental. Este tipo de backup copia somente os arquivos 
criados ou alterados desde o último backup normal ou incremental. Todos os arquivos que foram 
alvo do incremental são marcados e assim quando um novo backup normal ou incremental for feito, 
tais dados não serão copiados novamente. 
 
14) Segurança Cibernética, Autenticação de Dois Fatores e Gestão de Senhas 
A segurança cibernética é essencial para proteger informações e sistemas contra ataques e ameaças 
online. Adotar boas práticas de segurança é fundamental para garantir que suas informações 
permaneçam seguras e protegidas. Entre essas práticas, a autenticação de dois fatores (2FA) e a 
gestão de senhas são particularmente importantes. 
A autenticação de dois fatores é uma camada adicional de segurança que vai além da simples 
utilização de um nome de usuário e senha. Com a 2FA, após inserir sua senha, você é solicitado a 
fornecer uma segunda forma de autenticação, que pode ser um código enviado para seu celular, um 
aplicativo de autenticação, ou uma impressão digital. Essa segunda camada dificulta o acesso não 
autorizado, mesmo que alguém consiga obter sua senha. Ao habilitar a autenticação de dois fatores 
em suas contas online, você adiciona uma proteção significativa contra ataques de phishing e 
acessos não autorizados. 
Já a gestão de senhas é essencial para manter suas contas seguras. Senhas fortes e únicas são a 
primeira linha de defesa contra intrusões. Uma senha forte deve ser longa, contendo uma 
combinação de letras maiúsculas e minúsculas, números e caracteres especiais. Evite usar palavras 
comuns, informações pessoais ou padrões óbvios, como "123456" ou "senha". Além disso, é 
fundamental utilizar senhas diferentes para cada conta. Assim, se uma senha for comprometida, 
outras contas ainda estarão seguras. 
Para ajudar a gerenciar senhas complexas e únicas, considere usar um gerenciador de senhas. Esses 
aplicativos armazenam suas senhas de forma segura e preenchem automaticamente informações de 
login em sites e aplicativos, economizando tempo e reduzindo a tentação de usar senhas fracas ou 
repetidas. Um bom gerenciador de senhas também pode gerar senhas fortes e aleatórias para você. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
43 
Outras boas práticas incluem alterar suas senhas regularmente e atualizar imediatamente qualquer 
senha que você suspeite ter sido comprometida. Além disso, evite compartilhar suas senhas e tenha 
cuidado ao inserir informações de login em dispositivos públicos ou redes Wi-Fi não seguras. 
Em resumo, a combinação de autenticação de dois fatores e uma gestão adequada de senhas é 
fundamental para proteger suas informações e garantir a segurança online. Adotar essas práticas 
reduz significativamente o risco de acessos não autorizados e ataques cibernéticos. 
 
15) Ameaças 
a) Principais ameaças e golpes 
Além dos malwares, outros meios são utilizados em uma engenharia social para coloca em risco a 
segurança dos dados pessoais do usuário. Dessa forma, elencamos os principais: 
 Spam: termo usado para se referir aos e-mails não solicitados, que geralmente são enviados 
para um grande número de pessoas; 
 DoS (Denial of Service): ataque de negação de serviço, geralmente, utilizado para tornar 
indisponível um serviço oferecido na web. 
 Phishing: mensagens de e-mail que disponibiliza página falsa de uma instituição. O objetivo é 
colher de forma ilegal dados do usuário. 
 Ex.: página falsa do Itaú. 
 Pharming: envenenamento do DNS. Os dados são alterados no DNS, o usuário digita o 
endereço correto, mas é direcionado para outra página. 
Pois bem, após dispor brevemente sobre cada ameaça, torna-se obrigatório abordar as ameaças em 
todas as suas formas. Neste tópico, você vai entender as principais diferenças entre os malwares. 
 
b) Malwares 
Malware é todo tipo de programa com fundamento malicioso. Percebem que é um conceito bem 
genérico? Vírus é malware? Sim. Spyware é malware? Sim. Portanto, fique atento, o examinador pode 
tentar confundi-los com outras definições e programas. 
Abaixo, um exemplo de como o malware é o “pai” das ameaças: 
 Worm: conhecido como “verme”, a principal característica do worm é o poder de se 
automultiplicar, além de ser um malware autônomo, pois não precisa de um arquivo para “ter 
vida”; 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
44 
 Cavalo de troia: termo utilizado para definir o malware que se infiltra no sistema operacional 
com aparência de um programa utilitário seguro. Não é autônomo, já que precisa de um 
documento para camuflar o seu real objetivo (colher informações de forma ilegal); 
 Ransomware: sequestra dados de um usuário/instituição e exige recompensa para devolvê-
los. Lembre-se do ataque realizado ao Tribunal de Justiça do Rio Grande do Sul, que hackers 
invadiram o sistema, sequestraram os dados do Tribunal e pediram uma recompensa milionária pelo 
resgate; 
 Rootkit: malware com objetivo de obter privilégios do administrador da máquina. 
 Spyware: é o malware espião, que coleta dados do computador sem o consentimento do 
usuário. 
 Ex.: keylogger, screenlogger, adware etc.; 
 Adware: exibe propagandas; 
 Backdoor: permite retorno futuro por meio das portas de rede. 
 Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta 
infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os 
que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). 
Malware Outras ameaças 
Vírus Spam 
Worm DoS 
Cavalo de troia Phishing 
Ransomware Pharming 
Rootkit Hacker 
Bot Golpes 
Spyware 
• Keylogger 
• Screenlogger 
Cookies 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
45 
• Adware 
• Backdoor 
 
16) Aplicativos para Segurança 
Os aplicativos de segurança oferecem uma proteção abrangente contra diversas ameaças digitais, 
garantindo a integridade, confidencialidade e disponibilidade das informações dos usuários. 
 
16.1) Antivírus 
Os antivírus são softwaresque detectam, previnem e removem malware, como vírus, worms, trojans 
e ransomware. Eles monitoram o sistema em tempo real, realizam varreduras periódicas, atualizam 
automaticamente as definições de vírus e protegem os e-mails contra anexos maliciosos. Exemplos 
populares de antivírus incluem Norton, McAfee, Bitdefender e Kaspersky. 
 
16.2) Firewall 
Os firewalls são sistemas que monitoram e controlam o tráfego de rede com base em regras de 
segurança predefinidas. Eles inspecionam pacotes de dados, bloqueiam tentativas de acesso não 
autorizado, controlam quais aplicativos podem acessar a rede e registram eventos de segurança. 
Windows Defender Firewall, ZoneAlarm e Comodo Firewall são alguns exemplos de firewalls 
conhecidos. 
 
16.3) Anti-spyware 
Os programas anti-spyware detectam, previnem e removem spyware, que são programas que 
coletam informações sobre as atividades dos usuários sem o seu consentimento. Eles identificam e 
eliminam spyware, monitoram o sistema em tempo real, realizam varreduras programadas e 
protegem a privacidade do usuário. Spybot Search & Destroy, Malwarebytes e Ad-Aware são 
exemplos de programas anti-spyware. 
 
REDES DE COMPUTADORES 
1) Introdução 
Nesse momento, iremos estudar o tema rede de computadores. 
1 – Rede de computadores: Internet; intranet; redes privadas virtuais. 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
46 
2) Internet – Conceito e Características 
A Internet é uma rede global de computadores interconectados para permitir a comunicação entre 
dispositivos ao redor do mundo. É uma infraestrutura pública e aberta que conecta bilhões de 
dispositivos, incluindo computadores, smartphones, servidores e outros dispositivos inteligentes. 
Dentre as suas características é possível destacar: 
- Acesso Público: Qualquer pessoa com um dispositivo conectado pode acessar a Internet, o que a 
torna uma rede pública. 
- Interconectividade Global: Permite a comunicação entre dispositivos em diferentes partes do 
mundo. 
- Protocolos Padrão: Usa um conjunto de protocolos padrão (TCP/IP) para a transmissão de dados. 
- Diversidade de Serviços: Oferece uma ampla gama de serviços, incluindo e-mail, web, 
transferência de arquivos, streaming de vídeo, redes sociais, entre outros. 
- Descentralização: Não possui um controle centralizado. 
 
3) Intranet – Conceito e Características 
A Intranet é uma rede privada utilizada dentro de uma organização para facilitar a comunicação, a 
colaboração e o compartilhamento de informações entre os funcionários. Diferente da Internet, que 
é pública e acessível a todos, a Intranet é restrita aos membros da empresa, sendo protegida por 
senhas e outras medidas de segurança. 
Dentre as suas características é possível destacar: 
- Acesso Restrito e Seguro: A Intranet é acessível apenas por funcionários ou membros autorizados 
da organização, garantindo a segurança e a privacidade das informações internas. 
- Compartilhamento de Informações: Empresas usam a Intranet para centralizar documentos, 
políticas, comunicados internos, manuais, e outras informações relevantes. Isso facilita o acesso dos 
funcionários aos recursos necessários para o trabalho. 
- Comunicação Interna: A Intranet é uma ferramenta eficaz para a comunicação interna, permitindo 
que a empresa compartilhe notícias, eventos, atualizações de projetos, e outras informações 
diretamente com os funcionários. 
- Colaboração entre Equipes: Ferramentas de colaboração, como calendários compartilhados, 
fóruns de discussão, e bibliotecas de documentos, permitem que as equipes trabalhem juntas de 
forma mais eficiente, mesmo que estejam em locais diferentes. 
- Automatização de Processos: A Intranet pode ser usada para automatizar processos internos, 
como requisições de férias, aprovação de despesas, e outros fluxos de trabalho que exigem 
aprovação e acompanhamento. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
47 
- Recursos de Treinamento e Desenvolvimento: Muitas empresas utilizam a Intranet para 
hospedar conteúdo de treinamento, cursos online, e outros recursos de aprendizado, facilitando o 
desenvolvimento contínuo dos funcionários. 
- Gestão de Projetos: Ferramentas de gestão de projetos disponíveis na Intranet ajudam a organizar 
tarefas, definir prazos, acompanhar o progresso e gerenciar as responsabilidades de cada membro 
da equipe. 
- Integração com Outros Sistemas: A Intranet pode ser integrada com outros sistemas 
empresariais, como ERPs (sistemas de gestão empresarial), CRMs (gestão de relacionamento com 
clientes), e ferramentas de RH, criando um ambiente de trabalho mais coeso. 
 
4) Redes Privadas Virtuais (VPN) 
As Redes Privadas Virtuais, conhecidas como VPNs (Virtual Private Networks), são tecnologias que 
criam uma conexão segura e criptografada entre o dispositivo de um usuário (como um 
computador, smartphone ou tablet) e a internet. Essa conexão permite que os dados sejam 
transmitidos de forma segura, protegendo a privacidade do usuário e garantindo que suas atividades 
online permaneçam confidenciais. 
A VPN utiliza protocolos de criptografia para proteger os dados que são enviados e recebidos. Isso 
impede que hackers, ISPs (provedores de serviços de internet), ou qualquer pessoa que tente 
interceptar a conexão, consiga visualizar o conteúdo. 
Ao se conectar a uma VPN, o tráfego da internet é redirecionado através de um servidor remoto 
operado pelo provedor de VPN. Esse processo cria um “túnel” seguro entre o dispositivo do usuário 
e o servidor da VPN. 
A VPN esconde o endereço IP real do usuário, substituindo-o pelo IP do servidor VPN. Isso não só 
protege a identidade do usuário, mas também permite acessar conteúdos bloqueados 
geograficamente. 
São amplamente usadas por empresas para permitir que funcionários acessem a rede corporativa 
remotamente, garantindo a segurança dos dados mesmo quando acessados fora do escritório. 
 
OUTLOOK, TEAMS, ONEDRIVE E SHAREPOINT 
1) Introdução 
Estudaremos agora a teoria referente aos temas Outlook, Teams, OneDrive e SharePoint, tema muito 
importante para os estudos para o seu concurso: 
1 – Outlook, Teams, OneDrive e SharePoint. 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
48 
2) Outlook 
a) Cliente de e-mail x webmail 
Um cliente de e-mail é um programa de computador que é instalado no dispositivo do usuário e 
permite que ele gerencie suas contas de e-mail. Ele é configurado com as informações de servidor 
de entrada e saída de e-mail e permite que o usuário envie e receba e-mails, além de gerenciar sua 
caixa de entrada e pastas. 
 Ex.: Microsoft Outlook, Thunderbird e Apple Mail. 
 
Já o webmail é uma forma de acessar suas contas de e-mail através de um navegador web. O 
usuário entra em um endereço web específico, digita seu nome de usuário e senha e tem acesso à 
sua caixa de entrada e opções de gerenciamento de e-mails. 
 Ex.: Gmail, Outlook.com e Yahoo Mail. 
 
Além disso, podemos citar outras características: 
 O cliente permite conexões simultâneas; 
 O cliente (usando SMTP e POP3) copia as mensagens do servidor para o servidor local (do 
usuário), removendo-a do servidor de origem; 
 Se o cliente estiver usando IMAP4, efetua a cópia e mantém as mensagens no servidor; 
 Clientes de e-mail geralmente oferecem mais recursos e opções de gerenciamento de e-mails do 
que os webmails. 
 
 
 
b) Principais funções 
São muitos os recursos que podem ser utilizados para o envio de um e-mail. Porém, estes são os 
mais cobrados: 
 From (De): Preenchido automaticamente pelo sistema de e-mails; 
 To (Para): Identifica o primeiro destinatárioda mensagem. Poderão ser especificados vários 
endereços e separados por vírgula ou ponto e vírgula; 
 CC (Com cópia): Todos que receberem a mensagem conhecerão os outros destinatários (cópia 
carbono); 
 BCC (CCO - com cópia oculta): Todos que receberem a mensagem não conhecerão os outros 
destinatários informados neste campo; 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
49 
 Caixa de saída: Armazena as mensagens que foram redigidas pelo usuário, enviadas, mas ainda 
não foram processadas pelo provedor do e-mail. Um dos principais motivos para isso acontecer é a 
falta de conexão com a internet; 
 Caracteres proibidos na anexação de arquivos: | / \ * ? " 
 Extensão: Arquivos executáveis não são enviados por webmail (exe, com, pif, reg, scr, cpl etc), 
mas um cliente de e-mail pode anexar executáveis. Entretanto, precisa alterar as configurações; 
 Tamanho: Limitado no webmail (10mb, 20mb ou outro valor semelhante). No cliente o espaço 
livre é a quantidade livre na caixa de correio; 
 Arquivos: Não é permitido enviar pasta, para realizar o envio, é necessário compactá-las; 
 Lixo eletrônico: Mensagem enviada ao lixo eletrônico e o e-mail adicionado à lista negra. Novas 
mensagens serão entregues na pasta lixo eletrônico; 
 Alta prioridade: Será exibido um ponto de exclamação vermelho (!); 
 Baixa prioridade: Será exibida uma seta azul apontada para baixo ( ). 
 
Momento da Questão 
(VUNESP - 2023) Tem-se a seguinte imagem, do Microsoft Outlook 2016, em sua configuração 
original, a partir de um computador de um Delegado de Polícia. 
 
 
Sem que esse delegado tenha feito nenhuma movimentação de mensagens entre pastas, assinale a 
alternativa que indica quantas mensagens o delegado preparou, clicou em Enviar, mas ainda não 
foram transmitidas para os destinatários. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
50 
A) 5 
B) 8 
C) 1 
D) Nenhuma, todas as mensagens preparadas foram transmitidas para os destinatários. 
E) 3 
Gabarito: E 
 
 Comentário: A imagem apresenta uma série de pastas no Outlook, vamos descrever cada uma 
delas: 
 Caixa de Entrada: Esta é a pasta principal onde o usuário recebe todos os seus e-mails. 
 Rascunhos: Esta pasta armazena todos os e-mails que o usuário começou a escrever, mas ainda 
não enviou. 
 Itens Enviados: Aqui fica armazenada uma cópia de todos os e-mails enviados. 
 Email secundário: Esta pasta é uma conta de e-mail adicional habilitada no Outlook. 
 Conversa: Esta pasta agrupa e-mails relacionados em conversas. 
 Lixo Eletrônico: Todos os e-mails considerados spam pelo Outlook são enviados para esta pasta. 
 News Feed: Esta pasta pode conter atualizações de notícias ou feeds RSS aos quais o usuário 
está inscrito. 
 Caixa de Saída: Esta pasta armazena e-mails que estão prontos para serem enviados. 
 Assinaturas do RSS: Esta pasta armazena feeds RSS aos quais o usuário está inscrito. 
 Pastas de Pesquisa: Estas são pastas virtuais que fornecem vistas diferentes dos itens de e-mail. 
 
A "Caixa de Saída" no Microsoft Outlook é uma pasta onde os e-mails são armazenados 
temporariamente antes de serem enviados. Quando você redige e envia um e-mail, ele primeiro é 
colocado na Caixa de Saída até que o Outlook possa se conectar ao servidor de e-mail e encaminhar 
a mensagem. Depois que o e-mail é enviado com sucesso, ele é movido para a pasta "Itens 
Enviados". Esse problema pode ocorrer se a opção "Enviar imediatamente quando conectado" não 
estiver habilitada nas configurações de "Enviar e Receber". 
O número entre colchetes, como [3], ao lado da Caixa de Saída indica a quantidade de e-mails não 
enviados que estão aguardando na Caixa de Saída. Isso significa que há três e-mails prontos para 
serem enviados, mas ainda não foram enviados. Assim que o Outlook se conectar ao servidor de e-
mail e estiver disponível para enviar mensagens, esses e-mails serão enviados automaticamente e a 
Caixa de Saída será esvaziada. 
Portanto, o delegado preparou 3 mensagens, clicou em Enviar, mas elas ainda não foram 
transmitidas para o destinatário. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
51 
 
2.1) Quadro-resumo 
Correio Eletrônico (E-
mail) 
 
O correio eletrônico, ou e-mail, é uma das formas mais comuns de mensagens 
eletrônicas. Ele permite que os remetentes enviem mensagens de texto, imagens, 
documentos e outros tipos de conteúdo para destinatários em qualquer parte do 
mundo imediatamente. Os e-mails são armazenados em servidores de e-mail e 
podem ser acessados por meio de programas de e-mail ou aplicativos da web. 
Uso do Correio 
Eletrônico 
- Comunicação Pessoal: Os e-mails são frequentemente usados para manter 
contato com amigos, familiares e colegas. 
- Comunicação Profissional: No ambiente de trabalho, o e-mail é uma 
ferramenta essencial para trocar informações, enviar documentos e coordenar 
projetos. 
- Marketing e Publicidade: As empresas utilizam e-mails para envio de 
newsletters, promoções e informações aos clientes. 
- Comunicação Oficial: Órgãos governamentais e instituições utilizam o e-mail 
para envio de comunicados oficiais e documentos 
Preparação e Envio 
de Mensagens 
Para preparar e enviar uma mensagem eletrônica, você geralmente precisa seguir 
estas etapas: 
- Abra seu programa de e-mail ou aplicativo. 
- Compor a mensagem, adicionando o destinatário, assunto e corpo da 
mensagem. 
- Anexe arquivos, se necessário. 
- Revisar uma mensagem. 
- Envie uma mensagem. 
Criação de Regras 
para Mensagens 
Os programas de e-mail frequentemente permitem que os usuários criem regras 
para automatizar a organização das mensagens. Por exemplo, você pode criar 
regras para encaminhar automaticamente mensagens de um encaminhamento 
específico para uma pasta específica ou marcar mensagens com determinadas 
palavras-chave. 
Anexação de 
Arquivos 
A maioria dos programas de e-mail permite que você anexe arquivos às 
mensagens, facilitando o compartilhamento de documentos, imagens e outros 
tipos de conteúdo. É importante ter cuidado ao enviar anexos grandes, pois eles 
podem sobrecarregar as caixas de entrada dos destinatários. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
52 
Aplicativos de 
Comunicação por 
Mensagens em 
Dispositivos Móveis 
ou Portáteis 
Além do e-mail, existem aplicativos de comunicação por mensagens instantâneas 
que são amplamente usados em dispositivos móveis ou portáteis. Exemplos 
incluem WhatsApp, Telegram, Signal e Slack. Esses aplicativos permitem a troca 
de mensagens em tempo real, chamadas de voz e vídeo, facilitando a 
comunicação em tempo real em qualquer lugar. 
 
3) Microsoft Teams 
O Microsoft Teams é uma plataforma de comunicação e colaboração desenvolvida pela 
Microsoft, projetada para facilitar o trabalho em equipe em um ambiente digital. Ele oferece um 
espaço centralizado onde as equipes podem conversar, realizar reuniões, compartilhar arquivos e 
colaborar em documentos, tudo dentro de um único aplicativo. 
O Teams permite que os usuários se comuniquem através de mensagens instantâneas, tanto em 
conversas individuais quanto em chats em grupo. As mensagens podem incluir texto formatado, 
emojis, GIFs e anexos, tornando a comunicação mais rica e interativa. 
Além disso, o Teams oferece uma funcionalidade robusta para reuniões e videoconferências, 
permitindo que os usuários realizem encontros online com vídeo e áudio de alta qualidade. Durante 
essas reuniões, é possível compartilhar a tela, gravar sessões e até mesmo desfocaro fundo para 
maior privacidade. 
Uma das características marcantes do Teams é a sua organização em equipes e canais. As equipes 
podem ser criadas para diferentes projetos, departamentos ou grupos de interesse, e cada equipe 
pode ter múltiplos canais dedicados a tópicos específicos. Isso ajuda a manter as conversas e os 
arquivos organizados, facilitando o acesso e a colaboração. Dentro dos canais, os membros podem 
compartilhar e colaborar em documentos de forma integrada com o Microsoft 365, permitindo a 
edição em tempo real e a coautoria de arquivos como documentos, planilhas e apresentações. 
Além disso, o Teams oferece a possibilidade de integrar diversos aplicativos e ferramentas, o que 
permite personalizar a plataforma conforme as necessidades da equipe. Ele também suporta a 
criação e a atribuição de tarefas, ajudando na gestão de projetos e no acompanhamento do 
progresso. 
A segurança é uma prioridade no Microsoft Teams, que utiliza criptografia de dados, autenticação 
multifator e políticas de controle de acesso para proteger a informação e garantir a privacidade das 
comunicações. Os usuários podem acessar o Teams através do site oficial ou de aplicativos 
disponíveis para diferentes dispositivos, garantindo flexibilidade e conveniência no uso da 
plataforma. 
Com o Microsoft Teams, as equipes podem melhorar significativamente a colaboração e a 
comunicação, tornando o trabalho remoto e a gestão de projetos mais eficientes e organizados. 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
53 
4) OneDrive 
O OneDrive é um serviço de armazenamento em nuvem da Microsoft que permite aos usuários 
armazenarem arquivos e documentos online. Com o OneDrive, você pode salvar arquivos na nuvem 
e acessá-los de qualquer dispositivo com acesso à internet. 
 
Principais Funcionalidades: 
1. Armazenamento de Arquivos: 
O OneDrive oferece uma quantidade de espaço de armazenamento gratuito, que pode ser 
expandido mediante pagamento. Você pode armazenar uma variedade de arquivos, como 
documentos, fotos e vídeos. 
2. Sincronização de Arquivos: 
Arquivos salvos no OneDrive são sincronizados automaticamente entre todos os dispositivos 
conectados à sua conta. Isso significa que qualquer alteração feita em um dispositivo será refletida 
em todos os outros dispositivos. 
3. Acesso em Qualquer Lugar: 
Acesse seus arquivos de qualquer lugar, desde que você tenha uma conexão com a internet, usando 
o site do OneDrive ou os aplicativos disponíveis para Windows, macOS, Android e iOS. 
4. Compartilhamento de Arquivos e Pastas: 
É possível compartilhar arquivos e pastas com outras pessoas, permitindo que visualizem ou editem 
o conteúdo, dependendo das permissões que você definir. O compartilhamento pode ser feito 
através de links que podem ser enviados por e-mail ou mensagens. 
5. Colaboração em Tempo Real: 
Com a integração ao Microsoft Office, você pode colaborar em documentos em tempo real. Vários 
usuários podem editar um documento simultaneamente e ver as alterações feitas por outros em 
tempo real. 
6. Segurança e Backup: 
O OneDrive oferece criptografia de dados para garantir a segurança das informações armazenadas. 
É possível restaurar arquivos ou versões anteriores se ocorrer algum erro ou perda de dados. 
 
5) SharePoint 
O Microsoft SharePoint é uma plataforma de colaboração e gestão de conteúdo desenvolvida 
pela Microsoft. Ela permite que organizações criem intranets, portais de colaboração, e sistemas de 
gerenciamento de documentos e conteúdo. O SharePoint é amplamente utilizado em ambientes 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
54 
corporativos para melhorar a eficiência no compartilhamento de informações e na colaboração entre 
equipes. 
Alguns dos principais recursos e funcionalidades do SharePoint são: 
1. Armazenamento e Gestão de Documentos: permite o armazenamento centralizado de 
documentos, com controle de versões, permissões de acesso, e integração com o Microsoft Office. 
Isso facilita a colaboração em documentos em tempo real. 
2. Sites de Equipe: as equipes podem criar sites específicos para projetos ou departamentos, onde 
podem armazenar documentos, gerenciar tarefas, compartilhar calendários e acompanhar o 
progresso das atividades. 
3. Automatização de Processos: é possível automatizar processos de negócios usando fluxos de 
trabalho, que podem ser configurados para aprovações de documentos, notificações e outros 
processos repetitivos. 
4. Integração com outras ferramentas Microsoft: integra-se facilmente com outras ferramentas 
da Microsoft, como o Teams, o Power BI, e o OneDrive, criando um ecossistema unificado para a 
colaboração e a produtividade. 
5. Controle de Acesso e Segurança: oferece um sistema robusto de controle de acesso, permitindo 
que as organizações definam permissões detalhadas para usuários e grupos, garantindo que apenas 
as pessoas certas tenham acesso às informações certas. 
6. Pesquisa: possui um mecanismo de busca poderoso, que permite encontrar rapidamente 
documentos, sites e outras informações dentro da organização. 
7. Intranet e Portais de Comunicação: muitas empresas utilizam o SharePoint para criar intranets, 
onde os funcionários podem acessar notícias, comunicados, políticas internas e outras informações 
corporativas. 
8. Personalização e Desenvolvimento: oferece uma gama de ferramentas para desenvolvedores 
personalizarem e estenderem suas funcionalidades, como APIs e integração com serviços externos. 
O SharePoint pode ser implementado localmente (on-premises) ou na nuvem, através do SharePoint 
Online, que faz parte do pacote Microsoft 365. 
 
Ciência de Dados 
1) Introdução 
Iniciaremos os estudos sobre o tema de: 
Ciência de Dados: governança da informação. 
A sociedade contemporânea vive na chamada era da informação, em que dados são produzidos 
em grande escala a cada segundo. Organizações públicas e privadas precisam lidar com enormes 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
55 
volumes de dados e transformá-los em informações úteis para a tomada de decisão. Nesse cenário, 
surge a Ciência de Dados, área multidisciplinar que combina estatística, tecnologia da informação 
e inteligência artificial para extrair valor dos dados. 
Um dos pilares fundamentais para o bom uso da Ciência de Dados é a Governança da Informação, 
que garante que os dados sejam tratados de forma ética, segura, padronizada e em conformidade 
com a legislação, especialmente em ambientes regulados como a Administração Pública. 
 
2) Conceito de Governança da Informação 
Governança da informação pode ser definida como o conjunto de políticas, processos, papéis e 
responsabilidades voltados para garantir a qualidade, segurança, acessibilidade, confiabilidade e 
conformidade dos dados dentro de uma organização. 
Ela busca responder a questões fundamentais: 
Quem é responsável por cada tipo de dado? 
Onde os dados estão armazenados? 
Como garantir sua qualidade e confiabilidade? 
Quais normas legais e éticas precisam ser observadas? 
 
3) Princípios da Governança da Informação 
Os principais princípios que orientam a governança da informação são: 
 Qualidade dos dados – assegurar que os dados sejam completos, consistentes, atualizados e 
precisos. 
 Segurança e confidencialidade – proteger dados contra acessos não autorizados, vazamentos 
e ataques cibernéticos. 
 Acessibilidade controlada – garantir que os dados estejam disponíveis a quem precisa deles, 
mas com níveis adequados de permissão. 
 Conformidade legal e regulatória – observar legislações como a Lei Geral de Proteção de 
Dados (LGPD – Leinº 13.709/2018) no Brasil. 
Transparência – especialmente no setor público, onde o acesso à informação é um direito 
constitucional. 
 Responsabilidade e auditoria – definir responsáveis pela gestão dos dados e permitir 
rastreabilidade em auditorias e fiscalizações. 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
56 
4) Papéis na Governança da Informação 
A governança da informação depende da atuação de diferentes papéis dentro de uma organização: 
 Data Owners (Donos de Dados) – responsáveis estratégicos pelo conjunto de dados (ex.: gestor 
de RH responsável pelos dados de servidores). 
 Data Stewards (Administradores de Dados) – cuidam da qualidade e integridade no dia a dia. 
 Data Custodians (Custodiantes de Dados) – responsáveis técnicos pela infraestrutura e 
armazenamento seguro. 
 Usuários de Dados – utilizam os dados para análise e tomada de decisão, respeitando normas 
de uso e confidencialidade. 
 
5) Benefícios da Governança Da Informação 
A implementação da governança traz vantagens relevantes, como: 
Melhoria da qualidade e confiabilidade das análises em Ciência de Dados. 
Redução de riscos legais e de imagem organizacional. 
Aumento da eficiência no uso de recursos de TI. 
Fortalecimento da transparência e da prestação de contas (accountability). 
Suporte à transformação digital e à inovação no setor público. 
 
6) Desafios da Governança 
Apesar dos benefícios, há obstáculos comuns: 
Resistência cultural à adoção de políticas rígidas de gestão de dados. 
Falta de profissionais qualificados em governança da informação. 
Custos associados à implementação de ferramentas e processos de controle. 
Conciliação entre transparência e proteção da privacidade, sobretudo em governos. 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
57 
7) Tabela Resumo 
Elemento Descrição 
Conceito Conjunto de práticas que garante qualidade, segurança e conformidade dos dados 
Princípios 
Qualidade, segurança, acessibilidade, conformidade legal, transparência, 
responsabilidade 
Papéis Data Owners, Data Stewards, Data Custodians, Usuários de Dados 
Benefícios Confiabilidade, eficiência, transparência, redução de riscos, inovação 
Desafios 
Custos, cultura organizacional, falta de profissionais, equilíbrio entre privacidade e 
transparência 
 
Parabéns por ter concluído o estudo da matéria! 
 
Bora para cima! 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.commais comuns na intranet: ......................................................................................... 29 
6.3) Mídias sociais corporativas na intranet: ........................................................................................ 29 
6.4) Comunicação corporativa pela intranet: ....................................................................................... 30 
7) Resumo ..................................................................................................................................................... 30 
CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS, 
PASTAS E PROGRAMAS ............................................................................................................................. 31 
1) Introdução................................................................................................................................................ 31 
2) Estrutura de arquivos e pastas ............................................................................................................ 31 
3) Classificação de arquivos e dados ...................................................................................................... 31 
a) Indexação de arquivos e dados .............................................................................................................. 32 
b) Padrões de arquivos ................................................................................................................................. 32 
4) Cloud computing (armazenamento em nuvem) ............................................................................ 32 
5) Comparativo entre armazenamento local e em nuvem:............................................................... 33 
SEGURANÇA DA INFORMAÇÃO .............................................................................................................. 34 
1) Introdução................................................................................................................................................ 34 
2) Conceitos Fundamentais ...................................................................................................................... 34 
a) Privacidade ................................................................................................................................................. 34 
b) Segurança da Informação ....................................................................................................................... 34 
3) Principais Ameaças à Privacidade e à Segurança ........................................................................... 35 
4) Mecanismos de Proteção ..................................................................................................................... 35 
4.1) Antivírus e Antimalware .................................................................................................................... 35 
4.2) Firewall .................................................................................................................................................. 36 
4.3) Criptografia .......................................................................................................................................... 36 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
5 
4.4) Autenticação de dois fatores (2FA) ................................................................................................ 36 
4.5) Senhas fortes ........................................................................................................................................ 36 
5) Boas Práticas para o Usuário ............................................................................................................... 36 
6) Finalidades ............................................................................................................................................... 36 
7) Segurança digital e proteção de dados em sistemas administrativos ...................................... 37 
8) Princípios básicos da segurança da informação ............................................................................. 37 
9) Mecanismos de proteção digital ........................................................................................................ 37 
10) Boas práticas em sistemas administrativos ................................................................................... 38 
11) Resumo ................................................................................................................................................... 38 
a) Conceitos .................................................................................................................................................. 38 
13) Backup .................................................................................................................................................... 40 
14) Segurança Cibernética, Autenticação de Dois Fatores e Gestão de Senhas .......................... 42 
15) Ameaças ................................................................................................................................................. 43 
a) Principais ameaças e golpes ................................................................................................................ 43 
b) Malwares .................................................................................................................................................. 43 
16) Aplicativos para Segurança ............................................................................................................... 45 
16.1) Antivírus.............................................................................................................................................. 45 
16.2) Firewall ................................................................................................................................................ 45 
16.3) Anti-spyware...................................................................................................................................... 45 
REDES DE COMPUTADORES ..................................................................................................................... 45 
1) Introdução................................................................................................................................................ 45 
2) Internet – Conceito e Características ................................................................................................. 46 
3) Intranet – Conceito e Características ................................................................................................. 46 
4) Redes Privadas Virtuais (VPN) ............................................................................................................ 47 
OUTLOOK, TEAMS, ONEDRIVE E SHAREPOINT ................................................................................... 47 
1) Introdução................................................................................................................................................ 47 
2) Outlook ..................................................................................................................................................... 48 
2.1) Quadro-resumo ................................................................................................................................... 51 
3) Microsoft Teams ..................................................................................................................................... 52 
4) OneDrive ................................................................................................................................................... 53 
5) SharePoint ................................................................................................................................................53 
Ciência de Dados ......................................................................................................................................... 54 
1) Introdução................................................................................................................................................ 54 
2) Conceito de Governança da Informação .......................................................................................... 55 
3) Princípios da Governança da Informação ........................................................................................ 55 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
6 
4) Papéis na Governança da Informação ............................................................................................... 56 
5) Benefícios da Governança Da Informação ....................................................................................... 56 
6) Desafios da Governança ....................................................................................................................... 56 
7) Tabela Resumo ........................................................................................................................................ 57 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
7 
CONSIDERAÇÕES INICIAIS 
Pessoal! 
Antes de iniciarmos o estudo da Legislação da matéria de Informática, apresentaremos os 
assuntos que são cobrados no edital. Siga firme com os estudos que a aprovação virá!! 
CONTEÚDO 
Noções básicas dos sistemas operacionais: conceito, Linux, Windows, Android, macOS e iOS, diferença entre 
Kernel e Firmware; Conceitos básicos de Redes de computadores: endereço IP, URL, internet e intranet; 
Noções básicas de navegação e busca na internet e na Deep Web; Noções básicas de envio de mensagens 
por correio eletrônico abordando os conceitos de caixa de entrada, caixa de saída, spam, rascunhos, lixeira, 
assunto, remetente, destinatário, cópia oculta, anexos; Conceito de Rede neural e inteligência artificial como 
ferramenta de perguntas e respostas; Conceito de Computação na nuvem (cloud computing); Conceitos de 
organização e de gerenciamento de informações, arquivos, pastas e programas; Armazenamento de dados 
na nuvem (cloud storage); Noções de Segurança da informação e dos conceitos de Disponibilidade, 
Integridade, Confidencialidade e Autenticidade da informação; Noções de vírus, Worms, pragas virtuais, 
antivírus, proxy, VPN e firewall; Procedimentos de backup, criptografia de arquivos e pastas. 
Importante! 
O Caderno Mapeado Extreme não aborda todos os assuntos dispostos no edital, ele contempla os 
temas mais importantes que tem a maior probabilidade de cair na sua prova. A proposta é que o 
aluno consiga estudar/revisar em 7 dias. 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
8 
 
INFORMÁTICA 
 
NOÇÕES DO SISTEMA OPERACIONAL 
1) Introdução 
Iniciaremos os estudos sobre o tema de: 
Noções de sistema operacional 
Neste capítulo estudaremos os sistemas operacionais Windows XP, Windows 7 e Windows 8, com 
ênfase no conceito e nas arquiteturas suportadas. Em provas, é comum que os examinadores cobrem 
a função do sistema operacional, a diferença entre 32 e 64 bits, os impactos em memória e 
programas, além de algumas características de interface de cada versão. 
O sistema operacional é o software base que gerencia hardware e software, viabilizando a execução 
de programas e a interação do usuário com o computador. No ecossistema Windows, ele administra 
processador, memória, dispositivos de armazenamento, periféricos, arquivos e segurança, 
fornecendo interfaces (gráfica e de linha de comando) para operações cotidianas. 
 
2) Arquiteturas: visão geral (32 × 64 bits) 
De forma geral, a arquitetura de 32 bits endereça até aproximadamente 4 GB de memória, enquanto 
a arquitetura de 64 bits suporta muito mais memória e executa aplicações 64 bits com maior largura 
de dados. Programas de 32 bits costumam rodar em sistemas de 64 bits por meio de camadas de 
compatibilidade, mas o contrário não é possível. Drivers, em regra, devem corresponder à arquitetura 
do sistema (driver 64 bits para Windows 64 bits). 
 Tome nota! 
Dica de prova: em regra, quem pode mais, pode menos. O Windows de 64 bits pode executar 
programas de 32 bits, mas o inverso não ocorre. 
 
2.1) Windows XP: conceito e arquitetura 
O Windows XP, baseado no núcleo NT, trouxe estabilidade e leveza para a época, com menu Iniciar 
clássico, painel de controle e fortalecimento do sistema de arquivos NTFS. Ele realiza o 
gerenciamento de processos, memória, dispositivos, contas de usuário e permissões, sendo uma 
versão que marcou época. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
9 
Quanto à arquitetura, o XP foi distribuído em versões 32 bits e 64 bits (menos comuns). Na prática, 
o XP 32 bits fica limitado a cerca de 4 GB de RAM, enquanto o XP 64 bits amplia o teto teórico de 
memória, mas exige drivers e aplicativos compatíveis. 
 
2.2) Windows 7: conceito e arquitetura 
O Windows 7 aperfeiçoou a interface com o recurso Aero, listas de atalho na barra de tarefas e 
melhorias de desempenho e segurança, mantendo a lógica tradicional de arquivos e pastas no NTFS. 
Como sistema, ele centraliza a administração de processos, serviços, memória, dispositivos e rede. 
Em arquitetura, o Windows 7 foi lançado em 32 e 64 bits. A versão de 32 bits mantém o limite 
prático de aproximadamente 4 GB de RAM, enquanto a versão 64 bits suporta muito mais memória, 
variando de acordo com a edição (Home, Professional, Enterprise). 
 
 
2.3) Windows 8 (e 8.1): conceito e arquitetura 
O Windows 8 introduziu a interface “Metro” (tela Iniciar com blocos) e integrações modernas, 
permanecendo baseado no mesmo núcleo NT. O Windows 8.1 trouxe ajustes importantes de 
usabilidade. 
Em arquitetura, também foi lançado em 32 e 64 bits. A versão de 32 bits permanece limitada a ~4 
GB de RAM, enquanto a de 64 bits suporta valores muito maiores, variando por edição e hardware. 
Programas de 32 bits continuam compatíveis em sistemas de 64 bits. 
 
Tome nota! 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
10 
Em uma máquina de 64 bits, a arquitetura de 32 bits pode ser instalada perfeitamente, embora não 
seja o recomendado. Portanto, lembre-se: em informática, quem pode mais, pode menos. 
 
3) Lixeira do Windows 
A Lixeira do Windows é considerada uma área especial para armazenamento de alguns arquivos e 
pastas deletadas (disco rígido). Há algumas características dessa ferramenta que você precisa levar 
para a prova: 
 Os arquivos deletados que forem para lixeira continuarão ocupando espaço na Unidade; 
 Quando a lixeira está cheia, o Windows automaticamente limpa espaço suficiente nela para 
acomodar os arquivos e pastas excluídos recentemente; 
 A lixeira não armazena: (i) itens excluídos de locais de rede; (ii) itens excluídos de mídia 
removível (pendrive), salvo se for HD externo, pois esse hardware tem lixeira própria; e (iii) arquivos 
que excedem a capacidade de armazenamento; 
 Não há prazo para a remoção dos arquivos, por exemplo: os itens não serão removidos após X 
dias. A remoção é opção do usuário; 
 A capacidade de armazenamento da lixeira pode ser alterada; 
 O ícone da lixeira passa de uma lata de lixo vazia para uma lata cheia a partir do momento que 
contém um arquivo excluído. 
 
Além dessas característicascitadas, também é possível desabilitar a lixeira, basta ir em 
propriedades (botão direito do mouse → propriedades) e desabilitá-la. Outro ponto interessante é 
que se você excluir um item pressionando a tecla SHIFT, ele será excluído de forma permanente. 
 
Formas de excluir um item permanentemente: 
 Delete; 
Pressione a tecla SHIFT Arrastar para a lixeira; 
 Botão direito do mouse e “Excluir”. 
 
4) Atalhos 
Nesse tópico, está o tema preferido das bancas: atalhos. Nas últimas 10 questões sobre sistema 
operacional, 4 foram sobre esse tema. São questões fáceis, para quem decora os atalhos. Por isso, 
tente revisar essa lista, pelo menos, uma vez por dia. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
11 
 
Tabela dos atalhos mais cobrados 
Atalho Função 
F1 Mostrar ajuda. 
F2 Renomear o item selecionado. 
F3 Barra de pesquisa do explorador de arquivos. 
F4 Exibir lista da barra de endereços do Windows 
Explorer. 
F5 Atualiza os dados da janela. 
CTRL + Z Desfazer uma ação. 
Alt + F4 Fechar/sair da janela ativa. 
Windows + L Bloquear o computador. 
Alt + Esc Percorrer itens na ordem em que foram abertas. 
Alt + Enter Exibir propriedades do item selecionado. 
Ctrl + Y Refazer uma ação. 
CTRL + Esc Abrir o menu iniciar. 
Ctrl + Shift + Esc Abrir o gerenciador de tarefas. 
Windows + E Abrir o explorador de arquivos. 
CTRL + Alt + Del Bloquear, trocar usuário, sair e gerenciador de 
tarefas. 
Windows + R Executar. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
12 
Windows + M Minimizar janelas. 
Windows + Shift + M Restaurar janelas minimizadas. 
Windows + D Mostrar área de trabalho. 
Alt + Tab Troca entre aplicativos abertos (mostra miniaturas). 
Alt + Esc Troca entre aplicativos (não mostra, vai direto para 
a janela). 
Ctrl + Alt + Tab Troca entre aplicativos (mostra miniaturas, se soltar 
a tecla, não muda, fica congelada). 
Aluno, você não pode ir fazer a prova sem ter decorado, pelo menos, os atalhos que estão com o 
“alvo”. Não deixe isso de lado. 
 
5) Compactadores de Arquivos 
Compactadores de arquivos são programas que ajudam a reduzir o tamanho de um ou mais 
arquivos, permitindo que ocupem menos espaço no disco. Imagine que você tem uma caixa cheia 
de roupas. Se você dobrar e organizar bem as roupas, elas ocupam menos espaço na caixa. Um 
compactador de arquivos faz algo parecido, organizando e comprimindo os dados para que ocupem 
menos espaço. 
Esses programas criam uma nova versão do arquivo, que é compactada e geralmente tem uma 
extensão diferente (como .zip, .rar, .gz). Isso é útil quando você quer economizar espaço ou quando 
precisa enviar vários arquivos de uma vez, já que é possível compactá-los em um único arquivo. 
Aqui estão alguns dos principais programas usados para compactar arquivos: 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
13 
 
 
Cada um desses programas é especializado em um ambiente específico, com o WinZip e o WinRar 
sendo mais comuns no Windows e o GZip sendo mais usado no Linux. Eles todos desempenham a 
mesma função básica de reduzir o tamanho dos arquivos para facilitar o armazenamento e o 
compartilhamento. 
 
6) Organização de arquivos 
A organização de arquivos e pastas é uma técnica que consiste em criar estruturas lógicas e 
hierárquicas para armazenar e recuperar informações de maneira eficiente. Isso inclui criar pastas e 
subpastas com nomes significativos, utilizar convenções de nomenclatura, e manter as pastas e 
arquivos organizados e limpos. 
As pastas são as “gavetas” do sistema operacional. Não confunda pasta com arquivo. Pastas são 
responsáveis por guardar itens do sistema; arquivos, por sua vez, são os programas. 
Gerenciamento de informações é o processo de controlar e administrar informações de forma 
eficiente e eficaz. Isso inclui a coleta, armazenamento, processamento, distribuição e proteção 
de informações. O gerenciamento de informações também envolve a criação de políticas e 
procedimentos para garantir a segurança e a privacidade das informações, bem como a definição de 
responsabilidades para a gestão das informações. 
Por outro lado, o gerenciamento de programas se refere à instalação, configuração, atualização e 
desinstalação de programas em seu computador. 
Os conceitos desse tópico não são muito cobrados em prova, as bancas geralmente concentram as 
questões nos atalhos 
•Um dos mais conhecidos compactadores para o sistema operacional Windows. Ele cria 
arquivos com a extensão .zip.
WinZip
•Outro popular compactador para Windows, que trabalha com arquivos no formato .rar, 
mas também pode criar e extrair arquivos .zip.
WinRar
•Um compactador usado em sistemas operacionais Linux. Ele cria arquivos com a extensão 
.gz.
GZip
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
14 
MS WORD 2010 E MS EXCEL 2010 
1) MS Word 2010 BR ou Superior 
1.1) Introdução ao MS Word 
O Microsoft Word é um dos programas mais utilizados em concursos e no ambiente de trabalho, 
pois se trata de um editor de textos robusto, presente no pacote Microsoft Office. Sua principal 
função é permitir a criação, edição, formatação e impressão de documentos digitais. A versão 2010 
trouxe avanços significativos, como a Faixa de Opções (Ribbon) mais organizada, integração com 
recursos de revisão, inserção de objetos e melhorias na exibição do texto. 
Em provas, o candidato deve estar atento não apenas à criação de documentos, mas também às 
funcionalidades avançadas como controle de alterações, uso de cabeçalhos e rodapés, proteção 
por senha, macros e integração com planilhas do Excel. 
 
1.2) Estrutura Básica dos Documentos 
O Word organiza o trabalho em documentos (.docx). Cada documento pode conter texto, imagens, 
tabelas, gráficos e outros elementos. 
a) Componentes principais de um documento Word: 
 Área de trabalho: espaço onde o texto e os elementos são digitados e manipulados. 
 Barra de ferramentas de acesso rápido: permite atalhos como salvar, desfazer e refazer. 
 Faixa de opções (Ribbon): menus organizados em guias (Arquivo, Página Inicial, Inserir, Layout 
da Página, Referências, Correspondências, Revisão e Exibição). 
 Barra de status: localizada na parte inferior, mostra informações como número de páginas, 
contagem de palavras e idioma. 
b 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
15 
1.3) Operações com Textos e Objetos 
O Word possibilita digitar, selecionar, copiar, recortar e colar textos, além de inserir e manipular 
objetos. 
 Copiar (Ctrl+C) e Colar (Ctrl+V): replicam o conteúdo. 
 Recortar (Ctrl+X): remove o conteúdo e o transfere. 
 Localizar (Ctrl+F) e Substituir (Ctrl+H): permitem encontrar palavras e trocá-las 
automaticamente. 
Além do texto, é possível inserir imagens, gráficos, SmartArt, tabelas e formas geométricas, tornando 
o documento mais completo. 
 
1.4) Formatação e Configuração de Página 
A formatação é uma das funções mais cobradas em concursos, pois garante a apresentação 
adequada do documento. 
a) Formatação de texto: 
 Fonte: tipo (Arial, Times New Roman), tamanho, negrito, itálico, sublinhado e cor. 
 Parágrafos: alinhamento (esquerda, direita, centralizado, justificado), espaçamento, tabulação e 
marcadores. 
 
b) Configuração de página: 
 Margens: definem o espaço entre o conteúdo e a borda da página. 
 Orientação:retrato (vertical) ou paisagem (horizontal). 
 Tamanho do papel: A4 é o padrão em concursos. 
 Quebras de página e seção: permitem organizar capítulos e separar trechos com diferentes 
layouts. 
 Exemplo típico de prova: qual guia do Word é utilizada para alterar margens e orientação da 
página? 
Resposta: Layout da Página (ou Layout, em versões mais recentes). 
 
1.5) Impressão e Recursos de Exibição 
O Word permite visualizar o documento de diferentes formas: 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
16 
 Exibição de Layout de Impressão: mostra como o documento ficará ao ser impresso. 
 Exibição de Leitura: otimizada para leitura na tela. 
 Exibição de Rascunho: mostra apenas o conteúdo textual. 
 
Na impressão, o usuário pode selecionar: 
 Intervalo de páginas (todas, página atual ou personalizadas). 
 Impressão em frente e verso (quando a impressora permite). 
 Número de cópias. 
 
1.6) Localização, Substituição e Controle de Alterações 
O comando Localizar/Substituir permite correções rápidas em documentos extensos. 
Exemplo: trocar “2019” por “2025” em todo o texto. 
O Controle de Alterações é uma ferramenta essencial em ambientes colaborativos, pois mostra em 
cores diferentes as edições feitas (inserções, exclusões, formatações). É muito usado em revisões de 
documentos oficiais e em provas de concursos aparece como uma função típica da guia Revisão. 
 
 
1.7) Inserção de Objetos e Integração com Planilhas 
O Word possibilita a inserção de objetos externos, como gráficos do Excel, imagens e tabelas. A 
integração com planilhas é relevante: é possível inserir uma tabela do Excel dentro do Word 
mantendo fórmulas ativas. Isso aparece em provas como Integração entre Word e Excel. 
 
1.8) Macros, Proteção e Segurança de Documentos 
 Macros: sequências de comandos gravados que automatizam tarefas repetitivas (como 
formatação padrão de um contrato). 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
17 
 Proteção por senha: pode restringir abertura ou edição de documentos. 
 Permissões: limitam alterações a determinados usuários. 
 
 Tome nota! 
Em provas: uma pergunta clássica é sobre a diferença entre salvar com senha para abertura do 
arquivo e senha para modificação do arquivo. 
 
1.9) Resumo MS Word 2010 
O Word é um editor de textos essencial em concursos, cobrando desde tarefas simples como 
digitação e formatação até recursos avançados como controle de alterações, macros e proteção por 
senha. O candidato deve compreender a interface do programa, as guias da Faixa de Opções, os 
principais atalhos e os recursos de integração com outras ferramentas do Office. 
 
Atalhos mais cobrados: 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
18 
Atalho Função 
Ctrl + C Copiar 
Ctrl + V Colar 
Ctrl + X Recortar 
Ctrl + F Localizar 
Ctrl + H Localizar e substituir 
Ctrl + Z Desfazer 
Ctrl + Y Refazer 
Ctrl + B Negrito 
Ctrl + I Itálico 
Ctrl + U Sublinhado 
Ctrl + P Imprimir 
Ctrl + S Salvar 
 
 
2) MS Excel 2010 BR ou Superior 
O Microsoft Excel é um editor de planilhas do pacote Office, utilizado para organização de dados, 
cálculos, gráficos e automação de tarefas. É uma ferramenta essencial para provas de concurso, 
pois aparece tanto em noções básicas (manipulação de planilhas) quanto em recursos mais 
avançados, como fórmulas, filtros, macros e proteção de dados. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
19 
 
 
2.1) Estrutura Básica das Planilhas 
O Excel organiza o trabalho em pastas de trabalho (arquivos .xlsx), que podem conter várias 
planilhas. Componentes principais: 
 Célula: unidade básica de inserção de dados (interseção entre linha e coluna). 
 Linha: horizontal, numerada (1, 2, 3...). 
 Coluna: vertical, identificada por letras (A, B, C...). 
 Intervalo: conjunto de células (ex.: A1:C5). 
 Barra de fórmulas: mostra o conteúdo da célula ativa. 
 Guias (Ribbon): menus como Página Inicial, Inserir, Fórmulas, Dados, Revisão e Exibição. 
 
Em provas: é comum aparecer a pergunta “qual é a unidade básica do Excel?”. 
Resposta: a célula. 
 
2.2) Criação e Manipulação de Dados 
O Excel permite inserir números, textos, datas e fórmulas. 
 Preenchimento automático: arrasta valores ou fórmulas em sequência (ex.: dias da semana). 
 Edição de células: duplo clique ou tecla F2. 
 Copiar/Colar/Recortar: segue a lógica dos atalhos padrões (Ctrl+C, Ctrl+V, Ctrl+X). 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
20 
2.3) Fórmulas e Funções Principais 
As fórmulas sempre começam com o sinal =. 
 Exemplos: 
=A1+B1 → soma o conteúdo das células A1 e B1. 
=MÉDIA(A1:A5) → calcula a média dos valores do intervalo. 
=SE(A1>10;"Aprovado";"Reprovado") → função condicional. 
 
Principais funções: 
 SOMA() – soma valores. 
 MÉDIA() – calcula a média. 
 MÁXIMO() / MÍNIMO() – maior e menor valor. 
 SE() – lógica condicional. 
 PROCV() – procura valores em uma tabela. 
 
2.4) Formatação de Células e Planilhas 
a) Numérica: moeda, percentual, data, hora. 
b) Visual: cor de fundo, bordas, estilos de célula. 
c) Mesclar células: juntar várias em uma só. 
d) Congelar painéis: mantém linhas/colunas fixas durante a rolagem. 
 
2.5) Filtros e Ordenação de Dados 
O Excel permite organizar dados de forma eficiente. 
 Filtro automático: exibe apenas informações que atendem a um critério (ex.: mostrar só alunos 
aprovados). 
 Ordenação: crescente ou decrescente, alfabética ou numérica. 
 Tome nota! 
Em concursos: é comum aparecer questões pedindo a diferença entre ordenar (modifica a posição 
dos dados) e filtrar (apenas oculta temporariamente). 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
21 
2.6) Integração entre Planilhas 
O Excel permite criar fórmulas que puxam dados de outras planilhas dentro da mesma pasta de 
trabalho. 
Exemplo: =Planilha2!A1 → traz o valor da célula A1 da Planilha2. 
Também é possível integrar com outros programas, como o Word, inserindo gráficos e tabelas 
dinâmicas. 
 
2.7) Macros e Automação 
As macros no Excel gravam sequências de ações que podem ser repetidas automaticamente. São 
muito cobradas em concursos, pois demonstram automação de tarefas. 
 Criadas na guia Exibição > Macros. 
 Podem ser editadas em VBA (Visual Basic for Applications). 
 
2.8) Controle de Exibição e Impressão 
 Visualizações: Normal, Layout de Página e Visualização de Quebra de Página. 
 Impressão: definir área de impressão, ajustar à largura da página, imprimir títulos de 
linhas/colunas em todas as páginas. 
 
2.9) Importação, Exportação e Proteção de Dados 
 Importação: possível trazer dados de arquivos de texto (.txt, .csv), bancos de dados e da web. 
 Exportação: salvar em formatos diferentes, como PDF ou CSV. 
 Proteção: senha para abertura, edição e restrições de células específicas. 
 Controle de alterações: usado em ambientes colaborativos, semelhante ao Word. 
 
Principais atalhos: 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
22 
Atalho Função 
Ctrl + ; Insere a data atual 
Ctrl + Shift + ; Insere a hora atual 
Ctrl + T Cria uma tabela 
Ctrl + → Vai para a última célula preenchida à direita 
Ctrl + ↑ Vai para a primeira célula preenchida acima 
F2 Editar célulaF4 Repete última ação / fixa célula em fórmula 
 
 
2.10) Resumo – Excel 2010 
O Excel é uma ferramenta poderosa para organização e análise de dados. Nos concursos, a cobrança 
gira em torno da compreensão da estrutura das planilhas, do domínio das fórmulas e funções 
básicas, além do uso de filtros, ordenação e impressão. Recursos avançados como macros, 
integração com outras planilhas e proteção de dados também são temas recorrentes. 
 
 
 
 
 
 
 
 
 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
23 
 
INTERNET E INTRANET 
1) Introdução 
Iniciaremos os estudos sobre o tema de: 
Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet; programas 
de navegação (Microsoft Internet Explorer e Mozilla Firefox) e correio eletrônico (Outlook 
Express e Mozilla Thunderbird); grupos de discussão; sítios de busca e pesquisa na Internet. 
 
2) Microsoft Edge (VERSÃO 91) 
O Microsoft Edge versão 91 e o Mozilla Firefox versão 78 ESR são dois dos principais navegadores 
da atualidade. Ambos oferecem uma variedade de recursos e funcionalidades que os tornam uma 
escolha popular entre os usuários. Abaixo, estudaremos o essencial de cada navegador. 
a) Microsoft Edge 
 
 
O Microsoft Edge versão 91 é uma atualização significativa do navegador web desenvolvido pela 
Microsoft. Ele vem com uma série de novos recursos e melhorias que o tornam mais rápido, mais 
seguro e mais fácil de usar do que nunca. Aqui estão alguns dos principais recursos que foram 
incluídos com a chegada da versão 91 do Edge: 
 Desempenho: versão 91 do Edge foi projetada para ser mais rápida e responsiva, o que significa 
que os usuários podem navegar mais rapidamente e carregar páginas mais rapidamente. 
 Integração: integração com outros aplicativos da Microsoft, como o Office, o que significa que 
os usuários podem acessar arquivos e realizar tarefas específicas enquanto navegam na web. 
 Suporte para extensão de terceiros: permite que os usuários instalem extensões de terceiros, 
como adblockers ou ferramentas de organização. 
 Segurança e privacidade: recursos avançados de privacidade e segurança, como bloqueio de 
rastreamento e suporte ao protocolo HTTPS. 
 Navegação em guias: com a nova versão, o Edge ganhou as guias adormecidas (sleeping tabs) 
e o impulso de inicialização (startu boost). Função desses recursos: 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
24 
a) Guias adormecidas: permite a inativação das guias que não estão sendo utilizadas. Essa 
medida tem o objetivo de reduzir o consumo de memória RAM. 
b) Impulso de inicialização: ao executar os processos em segundo plano, a Microsoft 
promete mais velocidade de inicialização ao navegador. 
 
 Edição de PDF: novo recurso de edição de PDF, que permite que os usuários adicionem notas, 
desenhos e assinem documentos PDF diretamente no navegador. 
 Gravação de tela: novo recurso de gravação de tela, que permite que os usuários capturem o 
conteúdo da tela, incluindo áudio e vídeo, diretamente no navegador. 
 
a.1) Principais atalhos do Microsoft Edge 
Elaboramos uma tabela com alguns dos principais atalhos do Microsoft Edge versão 91: 
ATALHO FUNÇÃO 
Ctrl + T Abre uma nova guia. 
Ctrl + W Fecha a guia atual. 
Ctrl + D Adiciona uma página às favoritas. 
Ctrl + Shift + T Abre a última guia fechada. 
Ctrl + L Seleciona o campo de endereço. 
Alt + Seta para cima Volta para a página anterior. 
Alt + Seta para baixo Avança para a próxima página. 
F11 Alterna entre modo de tela inteira e modo de janela. 
Ctrl + D Adiciona uma página às favoritas. 
Ctrl + Shift + Del 
 
Abre o histórico de navegação e permite que você limpe os dados de 
navegação. 
Ctrl + P Imprime a página atual. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
25 
Ctrl + Shift + P Navegação inPrivate. 
 
 Tome nota! 
Todos as outras alternativas não guardam relação com o modo de navegação anônimo. 
 
3) Mozilla Firefox (Versão 78 ESR) 
a) Mozilla Firefox 
 
 
O Mozilla Firefox versão 78 ESR (Extended Support Release), compatível com a maioria dos sistemas 
operacionais, incluindo Windows, MacOS e Linux, é uma plataforma de navegação com foco na 
estabilidade. Ele foi projetado para ser usado principalmente em ambientes empresariais e 
organizações de governo, onde é importante ter um software que seja confiável e seguro. 
Uma das principais vantagens do Firefox 78 ESR é sua segurança. Ele inclui todas as últimas 
atualizações de segurança e correções de vulnerabilidade, garantindo que os usuários estejam 
protegidos contra ameaças cibernéticas. 
Algumas das principais funções e novidades incluem: 
 Personalização: Os usuários podem personalizar a aparência do navegador com temas e 
ícones, e adicionar funcionalidades adicionais com extensões e complementos disponíveis. 
 Suporte a HTML5: O Firefox 78 ESR oferece suporte ao HTML5, o que significa que os usuários 
podem acessar vídeos e jogos em alta definição sem a necessidade de plug-ins adicionais. 
 Bloqueio de rastreamento: O Firefox 78 ESR inclui um bloqueio de rastreamento, que impede 
que os sites rastreiem suas atividades de navegação. 
 Integração com o Firefox Monitor: O Firefox 78 ESR agora inclui integração com o Firefox 
Monitor, uma ferramenta que permite que os usuários verifiquem se suas informações de login 
foram comprometidas em um vazamento de dados. 
 Controle de privacidade: O Firefox 78 ESR inclui uma nova opção de privacidade, que permite 
que os usuários escolham quais informações eles compartilham com os sites que visitam. 
 Suporte a WebRender: O Firefox 78 ESR inclui suporte ao WebRender, um recurso de 
renderização de páginas web que oferece desempenho e velocidade melhorados. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
26 
 
Sobre o controle de privacidade, antes de finalizar este tópico, é importante mencionar que, quando 
você utiliza a janela de navegação anônima, o navegador não memoriza: 
a) Senhas; 
b) Entrada de formulários; 
c) Cache; 
d) Cookies; 
e) Históricos; 
f) Lista de downloads; 
g) Não personaliza o navegador. 
 
a.1) Principais atalhos do Mozilla Firefox 
Alguns dos principais atalhos do Mozilla Firefox versão 78 ESR incluem: 
ATALHO FUNÇÃO 
Ctrl + T: Abre uma nova aba. 
Ctrl + W: Fecha a aba atual. 
Ctrl + Shift + T: Reabre a última aba fechada. 
Ctrl + L: Seleciona o campo de endereço. 
Ctrl + Tab Alterna entre as abas abertas. 
Ctrl + Shift + R Recarrega a página sem usar o cache. 
F11 Alterna entre o modo de tela inteira. 
Ctrl + Shift + Del Abre o histórico de limpeza. 
Alt + Esquerdo Volta para a página anterior. 
Alt + Direito Avança para a próxima página. 
Ctrl + Shift + B Mostra/esconde os favoritos. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
27 
Ctrl + Shift + A Mostra/esconde a janela de adição de complementos. 
Ctrl + Shift + K Abre o console de desenvolvedor. 
Ctrl + Shift + I Abre o inspetor de elementos. 
Ctrl + Shift + S Salva uma captura de tela da página aberta. 
Ctrl + Shift + P Navegação anônima 
 
4) Google Chrome 
 
 
O Google Chrome, lançado em 2008 pelo Google, rapidamente se destacou no mercado de 
navegadores web devido à sua velocidade, simplicidade e segurança. Compatível com vários 
sistemas operacionais, incluindo Windows, MacOS, Linux, Android e iOS, o Chrome é amplamente 
utilizado tanto em ambientes domésticos quanto profissionais.A interface do usuário do Google Chrome é intuitiva e fácil de usar. A Omnibox, que combina a 
barra de endereços e a de busca, permite que o usuário digite URLs ou termos de busca diretamente. 
As guias (tabs) possibilitam a navegação em várias páginas simultaneamente dentro de uma única 
janela. 
Além disso, os botões de navegação – voltar, avançar, recarregar e página inicial – facilitam a 
movimentação entre páginas. O menu de configurações, representado por três pontos verticais no 
canto superior direito, oferece acesso a várias funcionalidades, como histórico, downloads, extensões 
e ajustes do navegador. 
Entre os recursos avançados do Chrome está a sincronização, que permite que usuários mantenham 
seus dados sincronizados entre dispositivos ao fazer login com sua conta do Google. O Google 
Chrome também oferece uma vasta gama de extensões, que podem ser instaladas a partir da 
Chrome Web Store. Essas extensões permitem personalizar e ampliar as funcionalidades do 
navegador. 
O navegador Google Chrome também permite a criação de diferentes perfis de uso. Com o uso de 
perfis, é possível manter todas as informações do Chrome separadas, como favoritos, histórico, 
senhas e outras configurações. Os perfis são ideais para computadores compartilhados com várias 
pessoas ou para separar contas diferentes, como a profissional e a pessoal. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
28 
ATALHO FUNÇÃO 
Ctrl + n Abrir uma nova janela 
Ctrl + Shift + n Abrir uma nova janela no modo de navegação anônima 
Ctrl + Shift + t Reabrir guias fechadas anteriormente na ordem em que foram fechadas 
Alt + Home Abrir a página inicial na guia atual 
Ctrl + w ou Ctrl + F4 Fechar a guia atual 
Ctrl + Shift + w ou Alt + F4 Fechar a janela atual 
Alt + f ou Alt + e Abrir o menu do Google Chrome 
Ctrl + Shift + o Abrir o Gerenciador de favoritos 
F5 ou Ctrl + r Atualizar a página atual 
Esc Interromper o carregamento da página 
F11 Ativar ou desativar o modo de tela cheia 
 
5) Internet e Navegação 
A Internet é uma rede global de computadores interligados que permite o acesso a informações, 
comunicação entre usuários e utilização de serviços digitais. A navegação na Internet consiste no 
uso de softwares específicos, chamados navegadores (como Microsoft Edge, Google Chrome e 
Mozilla Firefox), para visitar páginas e interagir com os conteúdos disponíveis. 
Durante a navegação, o usuário digita endereços eletrônicos chamados URLs (Uniform Resource 
Locators), que funcionam como o “endereço” de um recurso na web. Uma URL é composta por 
diferentes partes: o protocolo (como http ou https), o domínio (ex.: www.exemplo.com) e o caminho 
até o recurso desejado. 
Os links (ou hiperlinks) são elementos clicáveis presentes nas páginas que permitem ao usuário 
acessar outros conteúdos ou realizar ações, como abrir documentos ou enviar formulários. Eles são 
a base da interconectividade entre os sites, facilitando a navegação de um recurso para outro. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
http://www.exemplo.com/
 
29 
Sites são conjuntos de páginas web organizadas sob um domínio comum. Eles podem ter funções 
variadas, desde fornecer informações (sites institucionais) até permitir transações (e-commerce) e 
comunicação (redes sociais). 
A busca na Internet é realizada com o auxílio de mecanismos como Google, Bing ou DuckDuckGo. 
Esses buscadores localizam e organizam conteúdos relevantes com base nas palavras-chave 
inseridas pelo usuário. Técnicas simples, como o uso de aspas para buscas exatas (“termo 
procurado”) e operadores como o sinal de menos (-palavra) para excluir resultados, tornam a 
pesquisa mais eficiente. 
Por fim, a impressão de páginas permite ao usuário gerar versões físicas ou digitais (em PDF) dos 
conteúdos acessados. Essa função pode ser utilizada diretamente pelo navegador, geralmente no 
menu Arquivo > Imprimir, com opções para configurar o layout, a escala e o número de páginas. 
 
6) Intranet: conceitos, ferramentas, mídias sociais e comunicação corporativa 
A Intranet é uma rede privada interna de uma organização, baseada em tecnologias da internet, 
mas restrita a usuários autorizados. Seu objetivo principal é centralizar informações, integrar setores 
e facilitar a comunicação e a colaboração entre os colaboradores. 
 
6.1) Conceitos principais: 
Rede interna que utiliza protocolos da internet (como TCP/IP). 
Acesso restrito a funcionários ou membros de uma instituição. 
Pode ser acessada por login e senha, garantindo segurança e sigilo. 
 
6.2) Ferramentas mais comuns na intranet: 
 Portais corporativos: concentram notícias, comunicados e documentos institucionais. 
 Gestão de documentos: permite armazenar, organizar e versionar arquivos. 
 Agenda e calendário: compartilhamento de compromissos e prazos. 
 Integração com sistemas internos: como folha de pagamento, protocolos e sistemas de gestão. 
 
6.3) Mídias sociais corporativas na intranet: 
Ambientes semelhantes às redes sociais (murais, fóruns, grupos de discussão). 
Estimulam a interação entre os colaboradores. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
30 
Favorecem o engajamento e a troca de ideias dentro da instituição. 
 
6.4) Comunicação corporativa pela intranet: 
Permite divulgar informativos internos, normas, treinamentos e políticas organizacionais. 
Garante fluxo de informação mais rápido e transparente. 
Reduz custos com comunicação impressa e descentralizada. 
Funciona como um canal oficial, reforçando a identidade institucional. 
 
Importante! 
A intranet é uma rede interna que centraliza informações e serviços, oferecendo ferramentas de 
gestão e comunicação, integração com mídias sociais corporativas e suporte à comunicação 
organizacional. Ela fortalece a produtividade, o alinhamento estratégico e a cultura institucional. 
 
7) Resumo 
A navegação na Internet envolve o uso de navegadores para acessar sites por meio de URLs, a 
exploração de links para se deslocar entre conteúdos e o uso de buscadores para encontrar 
informações específicas. Além disso, é possível imprimir páginas diretamente do navegador, 
ajustando as configurações conforme a necessidade. 
 
 
 
 
 
 
 
 
 
 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
31 
 
 
CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS, 
PASTAS E PROGRAMAS 
1) Introdução 
Iniciaremos os estudos sobre o tema de: 
Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 
 
A organização e o gerenciamento de arquivos, pastas e dados são atividades fundamentais tanto 
no ambiente corporativo quanto no pessoal. Uma boa estrutura de armazenamento garante acesso 
rápido às informações, evita perdas e facilita o compartilhamento entre usuários. Em concursos 
públicos, esse tema é frequentemente cobrado por estar diretamente relacionado à eficiência 
administrativa, à governança da informação e à transformação digital no setor público. 
 
2) Estrutura de arquivos e pastas 
Um arquivo é a unidade básica de armazenamento, podendo conter textos, imagens, vídeos, 
planilhas ou programas. Já as pastas funcionam como contêineres, permitindo organizar os arquivos 
de forma hierárquica. Essa organização é essencial para evitar duplicidades e facilitar a localização. 
Boas práticas incluem: 
Definir uma estrutura lógica de pastas (por setor, projeto ou ano). 
Evitar nomes genéricos como "documento1" ou "novo arquivo". 
Utilizar convenções claras de nomenclatura,como datas ou siglas. 
 
3) Classificação de arquivos e dados 
A classificação consiste em agrupar arquivos de acordo com critérios predefinidos. 
 Por tipo: textos, planilhas, apresentações, imagens, vídeos. 
 Por assunto: projetos, processos, relatórios. 
 Por nível de acesso: público, interno, restrito. 
Essa prática melhora a gestão documental e está alinhada às normas de arquivologia e de segurança 
da informação. 
 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
32 
a) Indexação de arquivos e dados 
A indexação é o processo de associar metadados (palavras-chave, datas, autores) aos arquivos para 
facilitar a busca e a recuperação. 
Em sistemas operacionais, os próprios mecanismos de pesquisa utilizam indexadores para localizar 
arquivos rapidamente. 
Em ambientes corporativos, indexação permite buscar documentos por conteúdo, autor ou data de 
criação. 
Exemplo: em um tribunal, indexar processos pelo número do processo, nome das partes e tipo de 
ação agiliza consultas. 
 
b) Padrões de arquivos 
Cada tipo de arquivo possui uma extensão que identifica seu formato. Conhecer esses padrões é 
fundamental para compatibilidade e preservação de dados. 
Principais exemplos: 
Documentos de texto: .docx, .odt, .pdf, .txt 
Planilhas: .xlsx, .ods, .csv 
Apresentações: .pptx, .odp 
Imagens: .jpg, .png, .gif, .tiff 
Áudio e vídeo: .mp3, .wav, .mp4, .avi 
Compactados: .zip, .rar, .7z 
A escolha do formato adequado garante maior interoperabilidade e segurança. Por exemplo, 
arquivos em .pdf preservam a integridade de documentos oficiais. 
 
4) Cloud computing (armazenamento em nuvem) 
O armazenamento em nuvem permite salvar e gerenciar arquivos em servidores remotos acessados 
pela internet. Isso traz inúmeras vantagens em comparação ao armazenamento local. 
Principais características: 
 Acesso remoto: permite acessar os arquivos de qualquer lugar e dispositivo. 
 Colaboração: múltiplos usuários podem editar o mesmo arquivo em tempo real. 
 Escalabilidade: o espaço pode ser ampliado conforme a necessidade. 
 Segurança: backup automático e criptografia de dados. 
Exemplos de serviços: Google Drive, OneDrive, Dropbox, iCloud. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
33 
 
5) Comparativo entre armazenamento local e em nuvem: 
Aspecto Armazenamento local Armazenamento em nuvem 
Localização dos dados Disco rígido ou SSD local Servidores remotos (internet) 
Acesso Limitado ao dispositivo Multiplataforma, remoto 
Compartilhamento Exige cópias ou pendrive Links e colaboração em tempo real 
Segurança Risco de perda física Backup automático e criptografia 
Escalabilidade Limitada ao hardware Espaço pode ser ampliado sob demanda 
 
 Importante! 
A organização e o gerenciamento de arquivos, pastas e dados são pilares da eficiência digital. A 
correta classificação e indexação garantem recuperação ágil da informação; os padrões de 
arquivos asseguram compatibilidade e preservação; e o armazenamento em nuvem amplia a 
colaboração, a segurança e a acessibilidade. Para os concurseiros, dominar esses conceitos significa 
compreender como a tecnologia auxilia no dia a dia da administração pública e no cumprimento do 
princípio da eficiência previsto na Constituição Federal. 
 
 
 
 
 
 
 
 
 
 
 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
34 
SEGURANÇA DA INFORMAÇÃO 
1) Introdução 
Iniciaremos os estudos sobre o tema de: 
Segurança da informação: procedimentos de segurança; noções de vírus, worms e pragas 
virtuais; aplicativos para segurança (antivírus, firewall, antispyware etc.); procedimentos de 
backup. 
 
No contexto da sociedade da informação, privacidade e segurança digital tornaram-se 
preocupações centrais para indivíduos, empresas e instituições públicas. Com o aumento do volume 
de dados trafegados por redes digitais, o avanço das ameaças cibernéticas e a crescente 
dependência da internet, proteger as informações pessoais e corporativas tornou-se um imperativo 
técnico, legal e ético. 
Em concursos públicos, o tema aparece com frequência em disciplinas como informática básica, 
segurança da informação, legislação digital e noções de cidadania digital. Os concurseiros devem 
compreender os princípios fundamentais de privacidade, os principais riscos à segurança, as boas 
práticas de proteção de dados e os mecanismos tecnológicos disponíveis para mitigar 
vulnerabilidades. 
 
2) Conceitos Fundamentais 
 
a) Privacidade 
A privacidade refere-se ao direito do indivíduo de controlar quais informações pessoais são 
coletadas, armazenadas, compartilhadas e utilizadas, seja no meio físico ou digital. É um valor 
jurídico, social e técnico que envolve o respeito à intimidade, ao sigilo e à autodeterminação 
informacional. 
No meio digital, a privacidade é constantemente ameaçada por: 
Coleta indevida de dados por sites e aplicativos. 
Rastreamento por cookies e ferramentas de publicidade. 
Compartilhamento não autorizado de informações pessoais. 
Exposição em redes sociais sem consentimento. 
 
b) Segurança da Informação 
A segurança da informação é um conjunto de práticas, políticas, ferramentas e procedimentos 
destinados a proteger os dados contra acesso não autorizado, perda, modificação ou destruição. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
35 
Ela se baseia nos chamados princípios da tríade da segurança: 
Princípio Definição 
Confidencialidade Garante que apenas pessoas autorizadas tenham acesso à informação. 
Integridade Assegura que os dados não foram alterados indevidamente. 
Disponibilidade Garante que os dados estejam acessíveis sempre que necessário. 
 
3) Principais Ameaças à Privacidade e à Segurança 
Ameaça Descrição 
Phishing 
Tentativas de enganar o usuário para que revele informações sensíveis, 
como senhas e dados bancários. 
Malware 
Programas maliciosos como vírus, worms, trojans, ransomwares, que 
causam danos ao sistema. 
Spyware 
Software que espiona as atividades do usuário, muitas vezes sem seu 
consentimento. 
Engenharia social Manipulação psicológica do usuário para obter acesso a sistemas ou dados. 
Roubo de 
identidade 
Uso indevido de dados pessoais para fraudes. 
Interceptação de 
dados 
Captura de dados em trânsito por meio de redes inseguras ou 
vulnerabilidades. 
 
4) Mecanismos de Proteção 
 
4.1) Antivírus e Antimalware 
Programas que detectam, bloqueiam e removem códigos maliciosos. Devem estar sempre 
atualizados. 
 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
36 
4.2) Firewall 
Barreira de proteção entre uma rede confiável (como a intranet) e redes externas (como a internet). 
Pode ser: 
Firewall de hardware: dispositivo físico na rede. 
Firewall de software: programa instalado no sistema operacional. 
 
4.3) Criptografia 
Processo de codificação de dados para impedir o acesso não autorizado. Utilizada em: 
Comunicações (HTTPS, e-mails criptografados). 
Armazenamento de dados sensíveis. 
Assinaturas digitais. 
 
4.4) Autenticação de dois fatores (2FA) 
Recurso que exige duas formas de autenticação para acessar sistemas (por exemplo: senha + 
código enviado por SMS). 
 
4.5) Senhas fortes 
Devem conter letras maiúsculas, minúsculas, números e caracteres especiais, além de serem únicas 
para cada serviço. 
 
5) Boas Práticas para o Usuário 
Atualizar regularmente o sistema operacional e aplicativos. 
Evitar clicar em links suspeitos ou baixararquivos de origem desconhecida. 
Utilizar conexões seguras (HTTPS). 
Não compartilhar senhas com terceiros. 
Evitar uso de redes Wi-Fi públicas para transações sensíveis. 
Verificar se há cadeado de segurança em sites de compras. 
 
6) Finalidades 
Privacidade e segurança são pilares da vida digital contemporânea. A privacidade diz respeito ao 
direito de controlar o uso de informações pessoais, enquanto a segurança da informação protege 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
37 
dados contra acessos indevidos, perdas e manipulações. A tríade da segurança (confidencialidade, 
integridade e disponibilidade) orienta ações técnicas como uso de criptografia, autenticação forte, 
firewalls e antivírus. As ameaças mais comuns incluem phishing, malware, engenharia social e 
interceptação de dados. A legislação brasileira, especialmente a LGPD, reforça a importância da 
proteção de dados pessoais e impõe regras rígidas ao seu tratamento. Dominar esse conteúdo é 
essencial para concursos que abordam cidadania digital, tecnologia e segurança pública. 
 
7) Segurança digital e proteção de dados em sistemas administrativos 
A segurança digital é um pilar essencial na gestão de sistemas administrativos, especialmente no 
setor público, onde circulam informações sigilosas, estratégicas e de interesse coletivo. A proteção 
de dados vai além da instalação de antivírus ou senhas: envolve políticas, normas, tecnologias e 
procedimentos que garantem a confidencialidade, integridade e disponibilidade das 
informações. 
Conceito de segurança digital: Segurança digital refere-se ao conjunto de práticas e ferramentas 
destinadas a proteger sistemas, redes e dados contra acessos não autorizados, perdas, 
vazamentos, alterações indevidas ou destruição. Em ambientes administrativos informatizados, 
isso se traduz na proteção de: 
Dados pessoais de servidores e cidadãos; 
Documentos oficiais e processos internos; 
Sistemas de gestão (financeira, orçamentária, patrimonial etc.); 
Infraestruturas críticas (como bases de dados e servidores). 
 
8) Princípios básicos da segurança da informação 
Todo sistema administrativo deve observar os princípios da segurança da informação, com 
destaque para: 
Confidencialidade: garante que apenas pessoas autorizadas tenham acesso à informação. 
Integridade: assegura que os dados não sejam alterados de forma indevida. 
Disponibilidade: assegura que os dados estejam acessíveis quando necessários. 
Autenticidade: garante que a informação venha de uma fonte confiável. 
Irretratabilidade (não repúdio): assegura que o autor de uma ação não negue tê-la realizado. 
 
9) Mecanismos de proteção digital 
Para garantir a segurança em sistemas administrativos, utilizam-se os seguintes mecanismos: 
Autenticação: login com senha, autenticação de dois fatores, certificados digitais. 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
38 
Controle de acesso: permissões baseadas em perfis de usuários. 
Criptografia: codificação de dados para impedir acesso não autorizado. 
Backup periódico: cópias de segurança para restaurar dados em caso de falha. 
Firewall e antivírus: barreiras contra invasões e softwares maliciosos. 
Registro de logs: rastreamento de atividades dos usuários para auditoria e responsabilização. 
Atualizações constantes: para corrigir vulnerabilidades do sistema. 
 
10) Boas práticas em sistemas administrativos 
Para manter a segurança da informação nos sistemas administrativos, recomenda-se: 
Utilizar senhas fortes e alterá-las periodicamente; 
Não compartilhar credenciais; 
Desconfiar de e-mails com links suspeitos (phishing); 
Evitar o uso de mídias removíveis sem verificação; 
Respeitar a política de segurança da informação da instituição; 
Manter os sistemas atualizados com os últimos patches de segurança. 
 
11) Resumo 
A segurança digital e a proteção de dados são requisitos indispensáveis em qualquer sistema 
administrativo moderno. A adoção de medidas preventivas, somada ao cumprimento da legislação, 
é fundamental para evitar incidentes cibernéticos, garantir a confiança institucional e proteger os 
direitos dos cidadãos. Em concursos públicos, esse tema está frequentemente presente, 
especialmente em cargos ligados à tecnologia da informação, controle interno, gestão documental 
e administração geral. 
 
a) Conceitos 
O objetivo da segurança da informação é assegurar a movimentação dos dados com as seguintes 
garantias (ou princípios): disponibilidade, integridade, confidencialidade e autenticidade. 
Abaixo, o conceito e a importância de cada princípio. 
 
a.1) Disponibilidade 
A informação deve estar disponível sempre que necessário. Para garantir essa disponibilidade, o 
software e o hardware precisam trabalhar em conjunto. Os princípios funcionam em plena harmonia, 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
39 
pois não adianta garantir a autenticidade, confidencialidade e integridade se o detentor dos dados 
não tem acesso a eles. 
 Ex.: Quando o usuário guarda um arquivo em uma pasta com senha, essa ferramenta precisa 
funcionar perfeitamente para garantir que você tenha acesso quando necessário. 
 
 
 
Os softwares (sistema lógico) são mais conhecidos por esse serviço, mas há diversos hardwares 
(objeto físico) que também garantem a disponibilidade, e as bancas amam cobrá-los: 
 Backup: cópia do documento feita em um local seguro; 
 Firewall: filtra os dados de entrada e saída, ou seja, é a porta de entrada dos dados; 
 Nobreak: é um aparelho que garante energia elétrica para a máquina se manter ligada por 
determinado período no caso de interrupção da corrente elétrica. 
a.2) Integridade 
Assegura que a informação não seja alterada por terceiro não autorizado, além de garantir que 
os dados não sejam violados durante a transferência. 
Meios que garantem a integridade: 
 Backup: (sim, além da disponibilidade, o backup garante a integridade); 
 Assinatura digital: assegura que o documento foi assinado regularmente pela pessoa 
responsável pela emissão. 
 
a.3) Confidencialidade 
Apenas as pessoas com autorização podem acessar o arquivo sigiloso. Atualmente, muitas 
ferramentas garantem a confidencialidade, mas a criptografia é a mais conhecida e utilizada. 
 
a.4) Autenticidade 
Nesse princípio, aplica-se o princípio da veracidade e a impossibilidade do criador negar a autoria 
do documento (não repúdio). A informação precisa ser verdadeira e o autor, conhecido. 
Principais meios para garantir a autenticidade: 
Software é o que você xinga (p. ex: Google Chrome); 
Hardware é o que você chuta (p. ex: impressora). 
 
hardware 
Licenciado para - Alice Naiane Dos Santos fraga | alicefraga100@gmail.com | 00154411051 | Protegido por eduzz.com - 00154411051 - Protegido por Eduzz.com
 
40 
 Certificado digital: ferramenta que utiliza chaves públicas e privadas para garantir a veracidade 
dos dados pessoais do autor; 
 Assinatura digital: certifica a identidade e autoria. 
 
13) Backup 
Backup é uma ação de segurança para proteção de informações. Através dele, cópias de arquivos e 
pastas existentes em um computador são feitas. A recomendação é que seja realizado em um local 
diferente do arquivo copiado, ou seja: se o arquivo estiver no seu computador, faça backup na 
nuvem; se estiver em um pendrive, faça em um HD. Atualmente, há diversos tipos de backups, estes 
são os principais e mais cobrados em provas: 
 Backup normal: realiza a cópia de todos os arquivos selecionados e marca como arquivos que 
passaram por backup. Normalmente, o backup normal é criado quando você realiza o backup pela 
primeira vez. Segue

Mais conteúdos dessa disciplina