Material de Apoio - Informática

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 108

Thiago Santos Silva

[email protected]
096.730.874-74
INTRODUÇÃO À INFORMÁTICA, HARDWARE E SOFTWARE.

A informática pode ser dividida em três partes: hardware, software e peopleware (usuário). Veja bem, as
duas primeiras partes é o computador em funcionamento e a terceira parte é um determinado tipo de
usuário que manipula o computador. Vamos ver mais detalhes sobre essa tríade:

 Hardware (solução física): É toda a parte física (tangível) do computador, ou seja, é o conjunto de
componentes eletrônicos, circuitos integrados, periféricos, placas... que se comunicam através de
barramentos. Foi desenvolvido para fazer algo.

 Software (solução física): Um complemento para o hardware, sem ela o hardware não funciona. É a
parte lógica (intangível), ou seja, o conjunto de instruções (algoritmos = sequência de ordens) e dados
processados pelos circuitos eletrônicos do hardware. Foi desenvolvido para controlar o hardware.

 Peopleware: É qualquer tipo de usuário que utiliza um computador, de forma avançada ou inicial.

#noob_alert: Não confunda os conceitos das palavras DRIVE x DRIVER.

DRIVE = HARDWARE DRIVER = TRADUTOR


É a parte física do computador, ou seja, são É o software de explica ao sistema
peças de hardware: Teclado, mouse, monitor, operacional como determinado hardware
HD... funciona.

O computador atual é desenvolvido com tecnologia eletrônica digital, que utiliza principalmente o sistema
binário ou de base 2, ou seja, bit 0 (zero) Thiago
e bit 1 (um).
SantosE isso é justamente o que eles entendem “Impulsos
Silva
elétricos” positivos ou negativos, inclusive um bit sempre terá um significado para o computador. Mas ele
[email protected]
também trabalha com outros sistemas, são eles: 096.730.874-74
Sistema octal (0, 1, 2, 3, 4, 5, 6, 7), sistema decimal (0, 1,
2, 3, 4, 5, 6, 7, 8, 9) e sistema hexadecimal (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F).

Os binários são as menores unidades computacionais o conjunto de 8 bits é denominado de byte,


que pode ser chamado também de octeto. Lá na frente vamos nos aprofundar melhor sobre esse conceito
de octeto, mas já grave aí na sua cabeça que octeto é o agrupamento de 8 bits, por exemplo: 01101010. É
justamente vários bits que formam vários bytes que formam uma informação. O computador utiliza
dezenas, centenas, milhares e até bilhões de bits para representar informações, então foram criadas
algumas unidades de medidas para retratar essas medidas em bytes, como:

NOME SIMBOLO QUANTIDADE


1 bit b 0 ou 1
1 Byte B 8 bits
1 Kilobyte K 1024 Bytes
1 Megabyte M 1024 Kilobytes
1 Gigabyte G 1024 Megabytes
1 Terabyte T 1024 Gigabytes
1 Petabyte P 1024 Terabytes
1 Exabyte E 1024 Petabytes
O que é um computador?

Computadores são máquinas que executam tarefas ou cálculos de acordo com um conjunto de instruções
(os chamados programas). Os primeiros computadores totalmente eletrônicos, lançados na década de 40,
eram máquinas enormes que exigiam equipes inteiras para funcionar. Comparados a essas máquinas de
antigamente, os computadores atuais são impressionantes. Não só estão milhares de vezes mais rápidos,
como podem caber na mesa, no colo ou até no bolso.

Os computadores funcionam com base em uma interação entre hardware e software. Hardware refere-se
às peças de um computador que você pode ver e tocar, inclusive o gabinete e tudo o que está dentro dele.
A peça mais importante de hardware é um minúsculo chip retangular no computador chamado CPU
(unidade de processamento central) ou microprocessador. Ele é o "cérebro" do computador, ou seja, a
parte que converte as instruções e executa os cálculos. Itens de hardware como monitor, teclado, mouse,
impressora e outros componentes costumam ser chamados dispositivos de hardware ou simplesmente
dispositivos.

Software refere-se às instruções (ou seja, os programas) que dizem ao hardware o que fazer. Atualmente
existem vários tipos de software, mas o computador para ser funcional deve possuir um sistema
operacional, considerado o software mais importante, pois gerencia o computador e os dispositivos
conectados a ele. São exemplos de computadores:

- Desktop: Computador de mesa, o tipo mais tradicional;


- Laptop: São computadores portáteis, como notebook, netbook e ultrabook;
- Palmtop: Computador com pequenas dimensões;
- Mainframe: Computadores de alta capacidade de armazenamento e processamento (servidores).
Thiago Santos Silva
[email protected]
#noob_alert: O hardware computador pode ser dividido em quatro partes essenciais, são elas: Placa mãe,
096.730.874-74
processador, memórias (primárias e secundárias) e dispositivos (entrada, saída ou entrada/saída). Veja a
estrutura de um computador Desktop:

01 – Monitor;

02 – Placa mãe;

03 – Processador;

04 – Memória RAM;

05 - Placas de: Rede, som, vídeo...

06 – Fonte de energia;

07 – Leitor de CDs e/ou DVDs;

08 – Disco rígido (Hard Disc - HD);

09 – Mouse; FIGURA 1 COMPUTADOR DESKTOP

10 – Teclado;
 Teclado

O teclado é o principal dispositivo de entrada quando queremos


escrever um texto, usar a calculadora ou usar os atalhos,
inclusive
também podemos controlar o computador e até algumas
aplicações através do teclado. Para isso é necessário você
conhecer os seis grupos organizados de acordo com sua função:

I.Teclas de controle: São usadas sozinhas ou em combinação com outras teclas para executar
determinadas ações. As teclas de controle mais usadas são Ctrl, Alt, a tecla de logotipo do Windows e Esc.

II.Teclas de função. São usadas para executar tarefas específicas. Elas foram rotuladas como F1, F2, F3 e
assim por diante até F12. A funcionalidade dessas teclas varia de programa para programa.

III.Teclas de digitação (alfanuméricas). Incluem as mesmas letras, números, pontuação e símbolos


encontrados em uma máquina de escrever tradicional.

IV.Teclas de navegação. Permitem editar texto e mover-se por documentos ou páginas da Web. Elas incluem
as teclas de direção, Home, End, Page Up, Page Down, Delete e Insert.
V.Teclado numérico. É útil para digitar números rapidamente. As teclas estão agrupadas em bloco na mesma
disposição de uma calculadora convencional.
VI.Luzes de indicação: Serve para indicar quando o Caps Lock, Scroll Lock e Num Lock estão ativados ou
desativados.

Thiago Santos Silva


[email protected]
 Mouse
096.730.874-74
Assim como você usa as mãos para interagir com objetos no
mundo físico, pode usar o mouse para interagir com itens na tela
do computador. É possível mover objetos, abri-los, alterá-los,
jogá-los na lixeira e executar outras ações, tudo apontando e
clicando com o mouse.

Um mouse geralmente possui dois botões: um botão principal/botão de seleção e um botão


secundário/botão de opções. A maioria dos mouses possui uma roda de rolagem entre os botões para
ajudar você a percorrer documentos, pastas e páginas da Web com mais facilidade e até auxiliar no zoom.
Em alguns mouses, a roda de rolagem pode ser pressionada para funcionar como um terceiro botão.
Mouses avançados podem ter botões adicionais que são capazes de executar outras funções.

 Placa-mãe (Principal placa de circuitos do computador)

I. Aqui ficam instalados todos os periféricos eletrônicos necessários


para o perfeito funcionamento do computador, como por
exemplo:

- CPU (fica encaixado no socket ou soquete)

- Slot de conexão: Placa de rede, som, vídeo.


- Slot de memória RAM;.

- Memória ROM.

- Fonte de energia, HD, Chipset...

II. Esses periféricos podem ser:

- Onboard (integrado na placa-mãe).

- Offboard (não integrado na placa-mãe).

A placa mãe e seus componentes evoluíram bastante com o passar do tempo, pois hoje é
possível ter duas ou mais unidades de cada componente, como por exemplo, dois processadores, dois
HDs, duas placas de rede, basta que a placa mãe suporte.

 Processador / CPU / UCP (Unidade Central de Processamento)

A unidade central de processamento é a parte que realiza as funções de cálculos aritméticos e


operadores lógicos (ULA) e tomada de decisão de um computador (UC). Todos os computadores
baseiam-se nele para executar suas funções, podemos dizer que o processador é o cérebro do
computador por realizar estas funções: Thiago Santos Silva
[email protected]
I. UC (Unidade de Controle): Esse componente tem a função de controlar tudo no processador, como por
096.730.874-74
exemplo, a função ULA, os registradores e o cache.

II. ULA (Unidade Lógica e Aritmética): A ULA processa os dados dos registradores para gerar outros
dados que são resultados de operações aritméticas (soma, subtração, multiplicação, divisão) e
operações lógicas (and, xor, not, or);

ATENÇÃO ALUNO: Não confundia gabinete com CPU, pois gabinete é a parte física que protege os
componentes (hardware) do computador e CPU é o hardware que faz o processamento das instruções.
Faça-me outro favor, não confunda CPU com GPU ou VPU.

FIGURA 1 GABINETE FIGURA 2 PROCESSADOR


Na estrutura interna do processador é possível encontrar dois tipos de memórias (Registradores e
cache), sendo assim vou falar um pouco dessas memórias e das funções do processador, pois esses
conceitos são muito importantes.

I. Registradores: É uma memória exclusiva do processador. Estão no topo da hierarquia das memórias,
ou seja, é a memória mais rápida e de custo mais elevado, mas de baixa capacidade se comparada a
outras memórias. O conjunto desses registradores forma a memória interna do processador. São
pequenas células de memória que servem para armazenar dados enquanto eles estão sendo
processados pela CPU.

II. Memória Cache: É uma memória de alto desempenho, porém abaixo dos registradores, localizada
dentro e fora do processador e que serve para armazenar informações que já foram processadas
da memória RAM, ou seja, é uma memória intermediária entre memória RAM e os registradores.
A memória cache armazena mais informações que os registradores e menos que a memória RAM. Ela
é dividida em níveis LX (level x), como por exemplo, uma CPU pode ter os caches L1 e L2, como é
possível uma CPU também ter três níveis de cache L1, L2, L3;

Os processadores trabalham com recomendações de fábrica, mas existe uma técnica que
possibilita um ganho de processamento e desempenho fora do normal, essa técnica se chama
overclocking ou overclock. Overclock é o nome que se dá ao processo de forçar um componente de
um computador a rodar numa frequência, definida em hertz (Hz), mais alta do que a especificada pelo
fabricante. Apesar de haver diferentes razões pelas quais o overclock é realizado, a mais comum é para
aumentar o desempenho do hardware. O overclock pode resultar em superaquecimento do
processador, instabilidade no sistema e Thiago
às vezes Santos
pode Silva
danificar o hardware, se realizar de maneira
imprópria. O overclock também [email protected]
ser aplicado na placa de vídeo, placa mãe e memória. Outra técnica,
mas que diminui a frequência do processador096.730.874-74
é a underclocking, também chamado de downclocking, é
o nome dado um processo no qual ocorre a diminuição da velocidade do processador. Esse processo,
normalmente, é aplicado com o intuito de diminuir o consumo de energia pelo processador ou diminuir o
aquecimento dele.

Os processadores atuais podem ser multinúcleo que é a mesma coisa que muiticore, e o que isso
significa? Significa que que tem dois ou mais núcleos de processamento (cores) no interior de um
único chip. Estes dois ou mais núcleos são responsáveis por dividir as tarefas entre si, ou seja, permitem
trabalhar em um ambiente multitarefa. Em processadores de um só núcleo, as funções de multitarefa
podem ultrapassar a capacidade da CPU, o que resulta em queda no desempenho enquanto as operações
aguardam para serem processadas. Em processadores de múltiplos núcleos o sistema operacional trata
cada um desses núcleos como um processador diferente. Na maioria dos casos, cada unidade possui seu
próprio cache e pode processar várias instruções quase simultaneamente. Então fique ligado, um
processador dual core possui dois núcleos em um único chip, um processador quad core possui quatro
núcleos em um único chip, octa core possui oito núcleos em um único chip...

Resumindo: Dois ou mais núcleos (cores) em um processado possibilita que as instruções das aplicações
sejam executadas em paralelo, como se fossem dois ou mais processadores distintos. Os dois núcleos
não somam a capacidade de processamento, mas dividem as tarefas entre si.

#noob_alert: A palavra MULTIPROCESSAMENTO significa possuir vários processadores físicos na


placa mãe (é óbvio que ela tem que suportar), entendeu né? São dois ou mais chips físicos de
processador. E a palavra MULTINÚCLEO significa que um chip de processador possui dois ou mais
núcleos lógicos. Sabe por que estou chamando atenção nessas duas palavras? Porque essas duas
características estão relacionadas com o processador e só. Lá na frente vamos ver estudar duas
características que são do sistema operacional, são elas: MULTITAREFA e MULTIUSUÁRIO.

Do processador Do sistema operacional


Características Multiprocessamento Multitarefa
Multinúlceo Multiusuário

 CHIPSET

É um conjunto de componentes eletrônicos (dois chips


integrados na placa-mãe), que gerencia o fluxo de dados
entre o processador, memória e periféricos. Esses dois
chips são chamados de Northbridge (ponte norte) e
Southbridge (ponte sul). As transferências de informações
entre quaisquer componentes do computador são
realizadas pelo chipset, porque é nele que vamos encontrar
os BARRAMENTOS (caminhos por onde as informações
transitam). Porém cada ponte tem sua responsabilidade,
vejamos:
Thiago Santos Silva
I. Ponte Norte: Responsável por realizar as comunicações
[email protected]
mais rápidas, como a CPU, memória RAM e placa de vídeo;
096.730.874-74
II. Ponte Sul: Essa ponte acumula para si o restante das
comunicações, ou seja, todos os outros periféricos da placa
mãe.

 Memória ROM (Memória Somente de Leitura)


Recebe esse nome porque os dados são gravados nelas apenas uma única vez,
depois disso, essas informações não podem ser apagadas ou alteradas, apenas lidas
pelo computador, exceto por meio de procedimentos especiais em alguns tipos de
ROMs. Aqui temos um tipo de memória não volátil, ou seja, as informações não
são perdidas quando perde a alimentação da energia elétrica. Dentro da memória
ROM encontramos um Firmware (conjunto de instruções operacionais programadas
diretamente no hardware de um equipamento eletrônico) que contém um conjunto de
procedimentos: Bios, Post e Setup. Esse conjunto dentro do Firmware entra em ação
com o Boot que é o processo de inicialização de um computador, o qual acontece
quando você pressiona o botão ligar da máquina até o total carregamento do sistema
operacional instalado.

Edu, na segunda linha do parágrafo anterior você falou que essa memória possui informações
que não podem ser apagadas, somente lindas. Mas em seguida você falou: exceto por meio
de procedimentos especiais. Como assim?
Essas memórias também evoluíram e deram origem a outros tipos de memórias ROM (todas não voláteis),
vejamos:

- PROM (ROM programável): Os chips são vendidos sem dados e podem ser gravados uma única vez. A
inserção dos dados é feita for uma pessoa e equipamento especializado. No final das contas a PROM (é
programável) termina sendo uma ROM (as instruções já vêm de fábrica).

- EPROM (ROM programável e apagável): Faz a mesma coisa que PROM, mas agora é possível apagar e
depois regravar.

- EEPROM (ROM programável e apagável eletricamente): Pode ter seu conteúdo modificado
eletricamente, mesmo quando já estiver funcionando num circuito eletrônico. São conhecidas também
como MEMÓRIAS FLASH ou FLASH ROM!

Após a inicialização do computador (Boot) as instruções armazenadas na ROM são carregadas na


memória RAM, isto é, começa a executar a BIOS, entre as instruções da BIOS está o Post (teste do
hardware), que procura pelos componentes básicos necessários ao funcionamento do computador, como
por exemplo, teclado, CPU, RAM, HD, entre outros, se ele encontrar algum com mau funcionamento ou
com problemas ela emite um bipe, um aviso de problema. O setup é o procedimento a qual o usuário tem
acesso para modificar as configurações da BIOS. Esses procedimentos são executados a cada boot que
seu computador dá. Em seguida a BIOS procura uma FONTE DE INICIALIZAÇÃO que NORMALMENTE é
o HD. Cada Bios é desenvolvida sob medida para sua placa mãe e chipset, para que possa realmente
controlar o boot da máquina e possa rodar todos os testes.

Thiago Santos Silva


[email protected]
Memória RAM (Memória de Leitura e Escrita | Memória de Trabalho)
096.730.874-74
É uma memória que também possui circuitos eletrônicos com seus respectivos endereços no qual
qualquer endereço pode ser lido ou escrito sem precisar estar em ordem (acesso aleatório). É uma
memória volátil, isso quer dizer que seu conteúdo não permanece gravado após a desconexão com a
energia elétrica, ou seja, assim que o computador for desligado a memória RAM perde todo o conteúdo
nela gravado.

Tudo que o usuário faz no computador como executar um software, abrir ou criar um arquivo, navegar na
internet, ver um vídeo, entre outras coisas é executado na memória RAM, por isso ela também pode ser
chamada de memória de leitura e escrita.

Principais características da memória RAM


Ser volátil (quando a energia é desligada, as informações são apagadas)
É expansível Recebe o sistema operacional e softwares
É uma memória de escrita e leitura Chamada também de memória de trabalho
Memória principal (é considerada pelo CESPE em 95% das vezes)
#noob_alert: Não se esqueça disso:

Memória volátil Memória não volátil


As informações não são apagadas sem
As informações são apagadas sem energia
energia

Memória Primária
As memórias primárias são aquelas que auxiliam no envio das instruções para o processamento, como por
exemplo, no boot (inicialização) de um computador a memória ROM possui o firmware, a memória RAM
envia as instruções para o processador, o cache que armazena instruções para a CPU, e os próprios
registadores que envia as instruções para a ULA.

Memória Secundária
Podemos dizer que a memória secundária é uma memória auxiliar ou memórias de armazenamento, ou
seja, são memórias onde podemos salvar nossos arquivos e todas são não voláteis. São memórias
secundárias: Disquete, HD, pen drive, cartão de memória, CD, DVD, entre outros. A principal memória
secundária que é usada hoje em dia como armazenamento em massa é o HD (chamando também de
winchester ou disco duro).

Memória Virtual
Ela surge quando a memória RAM está cheia e sem nenhum espaço para executar o pedido do usuário,
daí o “SISTEMA OPERACIONAL” utiliza um espaço do HD como memória RAM. A memória virtual é
extremamente mais lenta que a memória RAM, ou seja, se seu computador utilizar a memória virtual com
certeza seu desempenho vai cair muito. Thiago
Ela nãoSantos
tem Silva
preço e não tem tamanho vai depender da
necessidade. Então quer dizer que [email protected]
memória virtual é criada para complementar a RAM? Perfeito, é isso
mesmo! 096.730.874-74

Universal Serial Bus (USB)


Tecnologia conhecida também como “Plug and Play (PnP)” ou “Ligar e usar”,
permite a fácil conexão de periféricos sem a necessidade de desligar o
computador, além de fazer com que o computador reconheça e configure
automaticamente qualquer dispositivo que seja instalado nesse barramento,
facilitando a expansão segura dos componentes e eliminando a configuração
manual. É importante saber que essa tecnologia permite ligar até 127 equipamentos simultaneamente e
tem várias versões, porém as mais utilizadas nos dias de hoje são USB 1.1, USB 2.0, USB 3.0 e USB 3.1.
A diferença entre essas versões são as velocidades, a taxa de transferência é mais rápida de
acordo com a versão.

Dispositivos de Entrada
São através desses dispositivos que introduzimos informações para serem processadas pela CPU, por
exemplo:
FIGURA 7 - SCANNER FIGURA 9 - LEITOR FDE
IGURA 10 - WEBCAM
FIGURA 8 - MICROFONE
CÓDIGO DE BARRA

FIGURA 12 – CANETA
FIGURA 14 - TECLADO
FIGURA 11 - MOUSE ÓPTICA FIGURA 13 – JOYSTICK

Dispositivos de saída
São através desses dispositivos que os dados processados pela CPU são enviados para o meio
externo, por exemplo:

FIGURA 15 - FONE DE OUVIDO


Thiago Santos Silva
FIGURA 16 - CAIXA DE SOM
[email protected]
096.730.874-74

FIGURA 17 - MONITOR FIGURA 18 - PROJETOR FIGURA 19 – IMPRESSORA

Dispositivos de entrada e saída


O que define esse tipo de dispositivo é que determinada etapa do seu funcionamento é entrada de
dados e outra etapa é de saída de dados, ou seja, realiza os dois ao mesmo tempo, por exemplo:
FIGURA 20 – MONITOR FIGURA 21 – FIGURA 22 - DRIVE FIGURA 23 –
PEN DRIVE FIGURA 24 –
TOUCH SCREEN DISQUETE HARD DISC (HD)

FIGURA 26 –
FIGURA 25 – FIGURA 27-
PLACA DE REDE FIGURA 28 –
TECLADO MULTIFUNCIONAL IMPRESSORA
HEADSET
MULTIFUNCIONAL

Processing...

Ano: 2016 Banca: CESPE Órgão: POLÍCIA CIENTÍFICA - PE Prova: CESPE - 2016 - POLÍCIA
CIENTÍFICA - PE - Perito Criminal - Ciência da Computação

1. Para controlar os dispositivos de entrada e(ou) saída de um computador, a fim de que seja possível
interagir com eles, é correto o uso de
Thiago Santos Silva
[email protected]
a) algoritmo de escalonamento de processos.
b) software de monitoramento de tarefas.
096.730.874-74
c) software para gerenciamento de arquivos.
d) driver de dispositivo.
e) linguagem que interpreta comandos do sistema operacional.

Ano: 2016 Banca: CESPE Órgão: FUB Prova: CESPE - 2016 - FUB - Assistente em Tecnologia da
Informação

2. A RAM tem como uma de suas características o fato de ser uma memória não volátil, ou seja, se o
fornecimento de energia for interrompido, seus dados permanecem gravados.

Ano: 2015 Banca: CESPE Órgão: TRE-RS Provas: CESPE - 2015 - TRE-RS - Cargos 1 a 5

3. A UCP é a parte mais importante de um computador, a qual é formada por três outras unidades
principais: a unidade lógica (UL), a unidade aritmética (UA) e a unidade de controle (UC).

Ano: 2015 Banca: CESPE Órgão: TRE-RS Provas: CESPE - 2015 - TRE-RS - Cargos 1 a 5

4. Os barramentos servem para interligar os componentes da memória secundária, área responsável por
armazenar e processar os dados no computador.
Ano: 2013 Banca: CESPE Órgão: SEFAZ-ES Prova: CESPE - 2013 - SEFAZ-ES - Auditor Fiscal da
Receita Estadual

5. No que se refere aos componentes funcionais de computadores e aos periféricos e dispositivos de


entrada, de saída e de armazenamento de dados, assinale a opção correta.

a) Memórias do tipo ROM podem ser processadas inúmeras vezes, bem como ser apagadas por qualquer
programa de computador.
b) A função da unidade central de processamento é executar os programas armazenados nos dispositivos de
saída.
c) A unidade lógica executa as operações aritméticas dirigidas pela memória secundária.
d) A memória principal de um computador é, geralmente, uma memória volátil (RAM).
e) Dispositivos periféricos de entrada e de saída são utilizados exclusivamente para comunicação do
computador com meios de armazenamento em massa na nuvem.

Ano: 2013 Banca: CESPE Órgão: UNIPAMPA Prova: CESPE - 2013 - UNIPAMPA - Analista de Tecnologia
da Informação

6. O processo de inicialização do sistema operacional envolve a execução de um programa predefinido,


que, tipicamente, fica armazenado em uma memória ROM.

Ano: 2010 Banca: CESPE Órgão: Banco da Amazônia Prova: CESPE - 2010 - Banco da Amazônia -
Técnico Científico - Serviço Social Thiago Santos Silva
7. As informações processadas nos [email protected]
computadores são compostas por caracteres, sendo que cada
096.730.874-74
caractere, representado por 0 ou 1, é chamado de byte, e um conjunto de oito bytes constitui um bit.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: CESPE - 2012 - PC-AL - Delegado de Polícia

8. A memória RAM (random access memory) permite apenas a leitura de dados, pois é gravada pelos
fabricantes, não podendo ser alterada.

Ano: 2009 Banca: CESPE / CEBRASPE Órgão: PC-RN Provas: CESPE - 2009 - PC-RN - Delegado de
Polícia

9. Entre os dispositivos de entrada de dados em informática, incluem-se

a) o teclado e o mouse.
b) o mouse e a memória ROM.
c) o teclado e a impressora.
d) o monitor e a impressora.
e) a impressora e o mouse.

Motivação: Nada pode parar quem sabe onde quer chegar!


Software
É uma série de códigos escritos (desenvolvidos por um programador) a serem executados, seguidos
ou interpretados por um computador. Esses códigos seguem padrões específicos que resultam em um
comportamento desejado. Pode ser chamado também de suporte lógico ou logiciário.

Podem ser divididos em:

 Software básico ou de sistema: São programas que define o funcionamento do equipamento


(hardware). Ele que cria o ambiente para que haja a interação entre o usuário (você) e a máquina, por
exemplo: Sistemas operacionais, compiladores e linguagem de programação.

#noob_alert: Compilador é um programa que traduz o código fonte de uma linguagem de programação
de alto nível (mais próximo do usuário) para uma linguagem de programação de baixo nível (mais
próximo do processador), isto é, pega códigos de um programador e traduz para a linguagem de
máquina.
Thiago Santos Silva
 Software aplicativos: São programas criados com a finalidade de auxiliar o usuário em diversas áreas,
[email protected]
por exemplo: 096.730.874-74
- Editores de texto: Word e Writer;
- Folha de cálculo: Excel e Calc;
- Banco de dados: Access e Base;
- Apresentação: Power Point e Impress;
- Programas gráficos: Corel Draw e Photoshop;
- Navegadores: Internet Explorer, Edge, Google Chrome, Firefox, Safari e Opera.
- Acessórios do Windows: Calculadora, Paint, Acesso remoto, Ferramenta de captura, Agendador de
tarefas...

Software utilitário: São programas criados para auxiliar em manutenções ou deficiências do sistema
operacional, ou seja, o foco aqui é nos cuidados com o computador, como por exemplo:
- Antivírus;
- Backup;
- Gerenciamento de arquivos;
- Compressão de dados;
- Criptografia.

 Software embarcado ou embutido

É um sistema dedicado ao dispositivo que ele controla (diferente de computadores pessoais), realizando
um conjunto de tarefas predefinidas e específicas. Em geral tais sistemas não podem ter sua
funcionalidade alterada durante o uso. O software escrito para sistemas embarcados é muitas vezes
chamado firmware, e armazenado em uma memória ROM ou memória flash ao invés de um disco rígido.
Por vezes o sistema também é executado com recursos computacionais limitados: sem teclado,
sem tela e com pouca memória.

 Malwares: É um programa malicioso de computador, destinado a infiltrar-se em um sistema


de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de
informações. Esse tipo de software também consegue danificar hardware e outros softwares.

TIPOS DE LICENÇA DE SOFTWARE

Thiago Santos Silva


a) Software Proprietário / Privativo /[email protected]
Não Livre: São softwares que requerem uma licença de uso para
instalação e utilização. Todos os direitos 096.730.874-74
são reservados ao desenvolvedor (copyright = é proibido
copiar, estudar, distribuir ou aprimorar).

b) Freeware (Software gratuito): Termo usado para programas que são


proprietários, mas distribuídos gratuitamente sem a necessidade de
pagar uma licença. O código fonte não está disponível (não pode ser
modificado).

c) SHAREWARE: São distribuídos gratuitamente, mas com algum tipo de


limitação (restrições de tempo de uso ou de limitação de recursos), para
serem testados pelos usuários.
d) Software livre (Open Source): É um tipo de software que proporciona liberdade para seu utilizador. EM
REGRA é gratuito. Porém gratuidade não é sinônimo de software livre. Os usuários possuem livre
acesso ao código-fonte do software e podem fazer alterações conforme as suas necessidades. A
liberdade de usar um software livre abrange qualquer tipo de pessoa ou organização, em qualquer
sistema computacional, ou em qualquer tipo de trabalho, não sendo necessário comunicar o uso a
nenhuma entidade específica. Esse tipo de software é baseado em uma licença, a mais utilizada é a
GPL (General Public License) que garante 4 TIPOS DE LIBERDADES:

1. Executar o programa, para qualquer propósito (liberdade nº 0)


2. Estudar como o programa funciona e adaptá-lo às suas necessidades (liberdade nº 1).
3. Distribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2).
4. Aperfeiçoar o programa e liberar os seus aperfeiçoamentos, de modo que toda a comunidade beneficie
deles (liberdade nº 3).

Os softwares livres são Copyleft (é o contrário de Copyright)!

#noob_alert: O que significa copyright e copyleft?

 Copyright é um direito autoral, a propriedade literária, que concede ao autor de trabalhos originais
direitos exclusivos de exploração de uma obra artística, literária ou científica, proibindo a reprodução por
qualquer meio. É uma forma de direitoThiago Santos
intelectual. Silva impede a cópia ou exploração de uma
o copyright
obra sem que haja permissão [email protected]
tal.
096.730.874-74
 A noção de "copyleft" (permitida a cópia) surge do trocadilho com o termo inglês "copyright" e defende
a ideia de que uma obra não deve ter direitos exclusivos, podendo beneficiar da contribuição de várias
pessoas para aperfeiçoar a criação original. O copyleft constitui um conjunto de licenças usadas
principalmente na indústria da informática.

Processing...

Ano: 2018 Banca: CESPE Órgão: SEFAZ-RS Prova:

10. O software que, instalado em uma central multimídia (como, por exemplo, a de um automóvel),
implementa e executa funções diversas para o usuário e para o próprio sistema é conhecido como

a) software de aplicação.
b) software de engenharia.
c) aplicativo Web.
d) sistema embarcado.
e) software de inteligência artificial.

Ano: 2018 Banca: CESPE Órgão: STJ Prova: CESPE - 2018 - STJ - Técnico Judiciário -
Desenvolvimento de Sistemas
11. Software é um conjunto de instruções (algoritmos) que, quando executadas, fornecem as
características, as funções e o desempenho desejados para um sistema, para um programa ou para
uma aplicação.

Ano: 2019 Banca: IBADE Órgão: IABAS Prova: IBADE - 2019 - IABAS - Enfermeiro

Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COSEAC - 2019 - UFF - Técnico de Laboratório -
Informática

12. São exemplos de software aplicativo e software básico, respectivamente:


a) Word e Winrar.
b) Calc e Word.
c) Windows e Linux.
d) Linux e Photoshop.
e) Photoshop e Windows.

Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Provas: INAZ do Pará - 2019 - CORE-SP - Assistente
Jurídico

13. Os softwares apresentam algumas definições relacionadas à forma de aquisição e uso. As definições
não são padronizadas e muitos softwares podem ser enquadrados em mais de um tipo. Podemos dizer
que um software é do tipo “shareware”, quando:

a) É distribuído livremente, não revela oThiago Santos


código-fonte, Silva
mas possui licença para redistribuição.
b) [email protected]
É disponibilizado de forma gratuita e ainda pode ser modificado ou redistribuído.
c) 096.730.874-74
Pode ser obtido de forma gratuita, mas requer que o usuário visualize propagandas durante o uso.
d) Trata-se de um programa sem “copyright” e, portanto, distribuído livremente.
e) É distribuído gratuitamente, mas que requer pagamento depois de um período de teste.

Motivação: Tudo o que um sonho precisa para ser realizado é alguém que acredite que ele possa ser
realizado.

SISTEMA OPERACIONAL (S.O)

É um programa (ROBUSTO) ou um conjunto de programas cuja função é gerenciar os recursos


do sistema, como por exemplo, recursos humanos, recursos de hardware, recursos de software,
recursos de dados, recursos de rede, entre outras palavras, ele gerencia todos os componentes de
hardware, software e driver.

Cada sistema operacional tem um núcleo central, considerado o cérebro do sistema operacional,
esse núcleo é chamado de Kernel. Outra parte essencial do sistema operacional é o Shell uma interface
utilizada pelo usuário para interpretar comandos solicitados pelo usuário ao Kernel. O Shell pode ser de
duas formas: orientado a caractere (CLI) ou Gráfica (GUI).
O Shell gráfico (GUI = Interface Gráfica do Usuário) é a sua área de trabalho, isto é, um ambiente com
elementos gráficos!

Esse tipo de interface é mais simples para manipular o sistema. Por exemplo, caso você queria
criar uma pasta na Área de trabalho basta clicar com o botão direito do mouse em uma parte sem
elemento gráfico e depois escolher a opção > Novo > Pasta.

O Shell orientado a caractere (CLI = Interface de Linha de Comando) utiliza um interpretador de


comandos para fazer ou criar o que o usuário deseja! No Windows, por exemplo, temos o Prompt de
Comando.

Thiago Santos Silva


[email protected]
096.730.874-74

Esse tipo de interface é mais complicado para manipular o sistema, pois é necessário saber os
comandos que são disponibilizados. Por exemplo, caso você queria criar uma pasta na Área de trabalho
você utiliza o comando “mkdir”. E acredite esses comandos são cobrados, mas vamos estudar eles lá
na frente!

Qual é o local onde S.O fica armazenado? Normalmente no HD, pois é a principal memória secundária
utilizada para armazenamento em massa de dados! Atenção, existe um software específico que permite
escrever e ler dados no HD, esse software se chama SISTEMA DE ARQUIVOS. Lembre-se que é
através desse recurso que o S.O sabe exatamente onde um determinado arquivo está armazenado.

Resumindo, o sistema de arquivo é o responsável pela forma de organização de dados em algum meio
de armazenamento de dados em massa, como por exemplo, um HD ou pen drive. Sabendo interpretar o
sistema de arquivos o sistema operacional pode ler e gravar (entre outras funções) os dados
armazenados. Veja alguns exemplos de sistema de arquivos:

Windows Linux
FAT 16 EXT 2
FAT 32 EXT 3
NTFS (padrão do Windows 10) XFS

Nos sistemas operacionais Windows e Linux existe um recurso chamado de “Gerenciadores de


arquivos”, não confunda com o que acabamos de ver (sistema de arquivo ou ficheiro ≠ gerenciador de
arquivo). Em breve terá uma explicação sobre esse recurso, mas o que ele faz basicamente é mostrar
para o usuário uma estrutura de todos os arquivos do computador. O Windows por padrão possui o
“Windows Explorer (7) ou Explorador de Arquivos (8 e 10)” e o Linux possui vários, como por exemplo,
Konqueror, Krusader, Nautilus e Dolphin são os principais.

Dual boot, Multiboot ou Gerenciador de inicialização


É um sistema que permite a escolha de um entre
vários sistemas operacionais instalados (em partições Windows Linux
diferentes é lógico) num mesmo computador quando o
mesmo é ligado, pode ser vários sistemas operacionais Boot Manager Grub
diferentes. Mas para existir mais de um sistema
operacional no computador é essencial ter um NTLDR Lilo
gerenciador de inicialização, pois é ele que possibilita a
escolha do sistema operacional.

O Windows e o Linux são sistemas operacionais multiusuários e multitarefas. O termo multitarefas quer
dizer que o processador é capaz de fazer vários processos (iniciar várias tarefas), ou seja, ter várias
aplicações abertas ao mesmo tempo. Já o termo multiusuário significa dizer que o computador pode ter
várias contas de usuário logadas (abertas ao mesmo tempo), inclusive podem alternar sem precisar
desligar o computador. Thiago Santos Silva
[email protected]
Falando um pouco mais sobre a característica de multiusuário, existem algumas diferenças entre
096.730.874-74
Windows e Linux. No Windows existem duas opções de contas de usuário: conta de administrador
(privilegiada) e conta de usuário: usuário padrão (limitada).

No Linux a conta de administrador (privilegiada) é chamada de: usuário root ou superusuário e


tem o símbolo # como característica, já a conta de usuário padrão (comum) possui o símbolo $
como característica. As contas de administrador e usuários tem uma coisa em comum, cada uma
dessas contas pode ter suas configurações próprias de acesso e arquivos, como por exemplo, cada
conta cadastrada no sistema operacional pode ter sua senha, bibliotecas e arquivos diferentes (entre
outras coisas), e cada conta que navegar na internet vai ter seus cookies, históricos de navegação, lista
de downloads, favoritos diferentes (entre outras coisas).

Não esqueça !!!


Monotarefa Executa apenas uma tarefa por vez
Execução de programas
Multitarefa Várias tarefas podem ser executas
Monousuário O sistema suporta apenas um usuário
Quantidade de usuários
Multiusuário O sistema suporta vários usuários

Arquivos, Pastas e Diretórios


Todo e qualquer software ou informação gravada em nosso computador será guardada em uma
unidade de disco, na forma de arquivo. Arquivo é apenas a nomenclatura que usamos para definir
informação gravada, por exemplo, se você abrir o bloco de notas e digitar qualquer texto e em seguida
quiser salvar, essa informação vai se tornar um arquivo. NO WINDOWS esses arquivos são
representados por NOME e uma EXTENSÃO separados por um ponto, por exemplo: APOSTILA –
BÁSICA.DOCX. Edu, um arquivo sempre terá um nome e uma extensão no Windows?

Depende:

 Você pode criar um arquivo sem extensão, mas ele não vai ABRIR CORRETAMENTE porque ele
não tem noção de qual App ele vai usar, pois UMA EXTENSÃO DEFINE O APLICATIVO QUE ELE VAI
USAR. Então, após dar dois cliques em um arquivo sem extensão será apresentado uma caixa de
diálogo perguntando qual o aplicativo deve ser usado para abrir o arquivo. ATENÇÃO: Caso um
aplicativo não abra tal arquivo, este fica inutilizável.

 Para o fiel mecanismo de abertura de um arquivo é necessário batizá-lo com UM NOME E UMA
EXTENSÃO.
ATENÇÃO: Um aplicativo pode ser capaz de abrir várias extensões, inclusive você pode mudar.

#noob_alert: Os nomes de arquivo do Windows são divididos em duas partes por um ponto: a primeira é
o nome do arquivo, e a segunda é uma extensão de três ou quatro caracteres que define o tipo de
arquivo. Em Planilha1.xlsx, por exemplo, a primeira parte do nome do arquivo é Planilha1 e a extensão
é xlsx.

Pasta é o nome que damos a certas gavetas no disco, são estruturas que dividem o disco em várias
partes de tamanhos variados, e dentro de uma pasta pode haver outras pastas e arquivos.

#noob_alert: As pastas são como gavetas, arquivos como documentos. Portanto, nunca vai haver um
Thiagoque
arquivo que tem uma pasta dentro, mas pastas Santos Silva
contém arquivos e outras pastas.
[email protected]
096.730.874-74
Diretório é uma estrutura hierarquizada utilizada para organizar as pastas e arquivos no computador,
isto é, o caminho completo que identifica determinado objeto no sistema operacional. Essa organização
é feita por pastas que gera uma hierarquia chamada de árvore de diretórios. Diretório raiz é o diretório
primário numa hierarquia, que contém todos os subdiretórios do sistema e do usuário. NO WINDOWS a
unidade de disco principal, as partições e outras unidades de armazenamento possuem suja própria
identificação que é uma letra, por exemplo, “ C: ”. No Linux o diretório raiz começa com “ / “.

Você já sabe que no Windows um arquivo para abrir corretamente deve ter sempre um nome e
extensão, que é dado no momento da criação ou por definição do próprio usuário, esses nomes podem
conter 260 caracteres (letras, números, símbolos, espaço em branco), com exceção dos caracteres
reservados, que são esses: > < * ? : ‘’ / \ |. No Linux é possível criar um arquivo apenas com seu
nome, isto é, sem extensão. Diferente no Windows, no Linux só é possível criar um arquivo com até 255
caracteres, e seu caractere reservado para nomear pastas e arquivos é /.

Edu, essa contagem de caracteres começa de onde? Começa lá do diretório raiz, isto é, não é um
ARQUIVO ou PASTA que você está criando no Windows que pode conter 260 caracteres para
identificação, mas o seu caminho completo que tem um limite!

Resumindo: O tamanho máximo para nomear um arquivo ou pasta vai depender de sua localização
dentro do computador, quanto maior for o caminho para chegar em um determinado arquivo ou pasta,
menor será o espaço disponível para completar os 260 caracteres, e consequentemente menor será o
nome do arquivo ou pasta.

Agora vamos ver uma tabela com as principais diferenças entre os sistemas operacionais Windows e
Linux para NOMEAR E CRIAR ARQUIVOS E PASTAS:
Windows Linux
O arquivo tem que possuir um nome e uma extensão para abrir
SIM NÃO
corretamente?
Número de caracteres para nomear arquivos e pastas 260 255
Caracteres reservados para nomear arquivos e pastas < > * ? : “/ | \ /
É case-sensitive Não Sim

O que é case-sensitive? É a capacidade de reconhecer letras maiúsculas e minúsculas, possibilitando


ter vários arquivos com o mesmo nome, mas diferenciando apenas as letras se são minúsculas ou
maiúsculas, processo que no Windows não é possível, veja o exemplo:

É possível abrir um arquivo com está nomenclatura abaixo no Windows? no Linux?


1° arquivo Informática.docx (nome + extensão) Sim Sim
2° arquivo INFORMÁTICA.docx (nome + extensão) Não Sim
3° arquivo Informática (somente NOME) Não Sim
4° arquivo INFORMÁTICA (somente NOME) Não Sim
5° arquivo Informática.xlsx (MESMO NOME + extensão Sim Sim
diferente)

Existe outra grande diferença no diretório raiz dos sistemas operacionais Windows e Linux. No Windows
o separador (caractere especial que mostra o caminho do arquivo) é “\” (contra barra) e no Linux é “/”
(barra), e para quer serve esses separadores? Basicamente
Thiago Santos Silva serve para organizar quando começa e
quando terminar uma pasta. Por exemplo:
[email protected]
096.730.874-74
No Windows >> C:\Users\Eduardo\Desktop\INFORMÁTICA

No Linux >> /Users/Home/Eduardo/INFORMÁTCA

Windows Linux
/BIN (Binário executáveis) – Comandos executáveis por usuários
C:\Windows: comuns e administrador
/SBIN (Binários do sistema) – Comandos executáveis apenas por
Armazena os arquivos administradores
do sistema operacional /USR (Programas diversos) - Aplicativos e arquivos que são na
do Windows maioria das vezes disponíveis ao acesso de todos os usuários
/ETC (Configuração do sistema) - Arquivos de configuração
/LIB (Bibliotecas) – Bibliotecas do sistema
C:\Arquivos e
Programas: /HOME (Cada usuário tem uma) – Guarda pastas e arquivos
pessoais dos usuários
Armazena os arquivos /BOOT (Inicialização) – Arquivos relacionados à inicialização do
dos programas sistema
instalados no /ROOT – Diretório pessoal do usuário root
computador /SRV (Serviços) – Dados de servidores e serviços
C:\Usuários: /VAR (Arquivos variáveis) – Logs do sistema
/DEV (Arquivos responsáveis por controlar o hardware) –
Armazena as Dispositivo de hardware
configurações, arquivos, /PROC (Processos do sistema) – Revela processos em execução
biblioteca e pastas de
cada usuário do sistema. /TMP (Arquivos temporários)
Vamos ver agora os principais diretórios dos sistemas operacionais Windows e Linux:

Exemplos de sistemas operacionais


Os S.O que são cobrados em nossas provas são Linux e Windows, mas não custa nada saber da existência
de outros sistemas operacionais, como:

Família Microsoft Distribuições Linux Para Smartphone Através de um


navegador
Windows XP Mandriva Android (Google – Open Source - Chrome OS
Linux)
Windows Vista Debian IOS (Apple - Privado)
Windows 7 Fedora Windows Phone (MicrosoFt -
Privado)
Windows 8 Suse
Windows 8.1 Ubuntu
Windows 10 RedHat

Google Chrome OS: Desenvolvido pela Google, já incorporado nos Chromebooks, disponíveis desde 15 de
junho de 2011. Trabalha com uma interface diferente, semelhante ao do Google Chrome, em que todas as
aplicações ou arquivos são salvos na nuvem e sincronizados com sua conta do Google, sem necessidade
de salvá-los no computador, isto é, sem precisar salvar tudo no HD.

Processing...
Thiago Santos Silva
[email protected]
Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: CESPE - 2019 - PGE-PE - Analista Administrativo
096.730.874-74
14. O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro serve para
interpretar os comandos do usuário, e o segundo, para controlar os dispositivos do computador

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: CESPE - 2012 - PC-AL - Agente de Polícia

15. Ao se ligar um computador convencional, a BIOS (Basic Input Output System), responsável
pelos drives do kernel do sistema operacional, carrega o disco rígido e inicia o sistema operacional.

Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: CESPE - 2012 - PC-AL - Agente de Polícia

16. Caso o sistema operacional, ao se instalar um hardware em um computador, não reconheça


automaticamente esse dispositivo, o problema será sanado ao se instalar o driver correspondente ao
dispositivo, o que permitirá que o sistema operacional utilize o hardware em questão.

Ano: 2012 Banca: CESPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor

17. Sendo a criação de contas no Windows tarefa não administrativa, qualquer usuário que já esteja
cadastrado no sistema pode, no mínimo, criar uma nova conta com poder de administrador.

Ano: 2012 Banca: CESPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor

18. No sistema operacional Windows 7, por meio de uma conta com perfil de administrador, o usuário pode
alterar a própria senha e a senha dos demais usuários no sistema.
Ano: 2018 Banca: CESPE Órgão: STM Prova: CESPE - 2018 - STM - Técnico Judiciário - Área
Administrativa

19. Os arquivos gerados ou utilizados no Windows 7 possuem um nome (livremente criado pelo usuário ou
sugerido automaticamente pelo software em uso), seguido de uma extensão que identifica
esse software; por exemplo, .doc para arquivo do Microsoft Word e .xls para arquivo do Microsoft
Excel.

Ano: 2016 Banca: CESPE Órgão: FUB Provas: CESPE - 2016 - FUB - Conhecimentos Básicos.

20. A forma de organização dos dados no disco rígido do computador é chamada de sistema de arquivos,
como, por exemplo, o NTFS e o FAT32.

Ano: 2012 Banca: CESPE Órgão: TJ-AL Prova: CESPE - 2012 - TJ-AL - Técnico Judiciário -
Conhecimentos Básicos

21. No Windows 7, os nomes de arquivos podem conter qualquer caractere do idioma português, exceto o
til e os acentos grave, agudo e circunflexo.

Ano: 2012 Banca: CESPE Órgão: Câmara Thiago


dos Santos Silva
Deputados Prova: CESPE - 2012 - Câmara dos
[email protected]
Deputados - Técnico Legislativo - Técnico em Gesso
096.730.874-74
22. No Windows, todos os arquivos ficam dentro de pastas, inclusive o diretório raiz das unidades de disco,
que fica dentro de uma pasta denominada pasta raiz.

Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: CESPE - 2012 - Câmara dos
Deputados - Técnico Legislativo - Técnico em Gesso

23. No ambiente Windows, os caracteres *, / e \ não são permitidos na atribuição de nomes de arquivos,
pois são considerados caracteres especiais empregados, por exemplo, em comandos para a execução
de tarefas específicas.

Ano: 2015 Banca: CESPE Órgão: TCE-RN Provas: CESPE - 2015 - TCE-RN - Conhecimentos Básicos
para o Cargo 4

24. Ao se criar um arquivo nos sistemas operacionais Linux e Windows, é necessário informar o nome do
arquivo e a sua extensão.

Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE - 2018 - BNB - Analista Bancário
25. No sistema operacional Linux, é possível utilizar duas extensões para nomear os arquivos. Assim,
nesse sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_BNB.tar.gz.

Motivação: A excelência não é um ato, mas um hábito.

WINDOWS 10
Windows 10 é um sistema operacional da Microsoft (software proprietário / código fechado), e
atualmente a principal versão do Windows. Sua primeira versão de testes foi lançada a 1 de
outubro de 2014 e sua data original de lançamento foi de 2015 e apresentou uma série de mudanças
em relação ao seu predecessor, o Windows 8.1.
Entre elas, estão:
 A volta do menu Iniciar.
 Uma assistente pessoal / agente digital (Cortana).
 União das interfaces Aero (Flip, Peek, Shake e Snap - Windows 7) e Metro (Windows 8).
 Múltiplos ambientes de trabalho (Task View / Visão de tarefas).
 Novo navegador e PADRÃO (Microsoft Edge – Ele também está disponível para IOS e Android).
Atenção:
1. O Internet Explorer 11 aindaThiago
é mantido no sistema
Santos Silva para fins de compatibilidade!
[email protected]
2. Seu motor de busca padrão é o BING.
096.730.874-74

 O gerenciador de arquivos mudou de nome, agora se chama Explorador de arquivos.

 O shell padrão agora é o Windows Power Shell.


Atenção: O CMD ainda é mantido no sistema.

 Microsoft Store: Loja centralizada do Windows para compras de App, jogos e filmes.
 Novas funcionalidades na opção Central de ações (Modo tablete)
 Windows Hello (Autenticação biométrica / segurança a nível empresarial).
Atenção: Para funcionar o hardware da máquina deve possuir a tecnologia adequada.
 O nome da unidade central agora é ESTE COMPUTADOR.
 A opção EXCLUIR (exclusão temporária) no Windows 10 POR PADRÃO NÃO ABRE UMA
CAIXA DE CONFIRMAÇÃO!
 Possui 4 edições principais: Home, Pro, Education e Interprise:

Edições Windows Edições do Windows 10 Características das edições Windows 10


7
Starter Windows Home
(Usuários domésticos)  Principais edições para computadores pessoais e
tabletes.
Home Basic Windows Pro
 Disponível para venda direta aos consumidores
(Empresas e usuários mais ou pré-instalados em computadores novos à
avançados) venda nas lojas.
(POSSUI BITLOCKER)

Home Premium Windows Education

Professional Windows Interprise  Possui mais recursos avançados para ambientes


(POSSUI BITLOCKER) corporativos.
 Sé é disponibilizado por contrato de volume.

Interprise
(POSSUI
BITLOCKER)

Ultimate
(POSSUI
BITLOCKER)

Thiago Santos Silva


[email protected]
096.730.874-74
É importante salientar que o Windows 10 já passou por diversas atualizações, isso quer dizer que foram
adicionados novos recursos ou os recursos existentes foram melhorados, por exemplo:
 Suporte à novos idiomas na Cortana, como o português brasileiro.
 Integração do Windows Hello aos serviços online.
 Interoperabilidade entre comandos Windows e Linux (sem executar sistema Linux).
 Recurso linha do tempo (lado direito da tela Task View).
 Não perturbe (AGORA CHAMADO DE ASSISTENTE DE FOCO).
Área de trabalho
A área de trabalho é a principal área exibida na tela quando você liga o computador e faz logon no sistema
operacional. Além de ser a principal área de organização e manipulação do usuário, aqui são exibidos
diversos arquivos, pastas e aplicativos.

Edu, qual é a diferença entre Login, Logon e Logoff? O termo logon é utilizado quando um usuário acessa o
sistema, ou seja, inicia uma sessão. Logoff é justamente o contrário desse, ou seja, encerra uma sessão. O
login é aquele velho Username e Password usados para identificação (autenticação).

ÁREA DE TRABALHO DO WINDOWS 7 INICIAR DO WINDOWS 7

Thiago Santos Silva


[email protected]
096.730.874-74

ÁREA DE TRABALHO COM O BOTÃO INICIAR ACIONADO DO WINDOWS 10

Essas imagens acima é um tipo de interface que utilizamos para falar com o Kernel, que no caso é o
Shell gráfico. Esse recurso simplesmente transforma os processos que chegaram até ele em elementos
gráficos (widgets – É um elemento de interação, tal como janelas, botões, menus, ícones, barras de
rolagem, entre outros, o termo pode também se referir aos pequenos aplicativos que flutuam pela área
de trabalho e fornecem funcionalidades específicas ao utilizador). Atualmente essa interação com os
elementos gráficos geralmente é feita através do mouse, teclado e touch.
O ambiente gráfico no Windows 7 é o Windows Aero, no Windows 8 é o Windows Metro, e no
Windows 10 são os dois: Aero + Metro. No Linux os principais são: GNOME e KDE.
Com certeza vamos encontrar alguns ícones em nossa área de trabalho, sejam eles ícones nativos (que
representam alguma funcionalidade do próprio S.O) ou ícones de externos (que não tem nenhum
vínculo com o S.O). Os aplicativos ou arquivos baixados se encarregam de atribuir seu próprio ícone e
até dos seus executáveis, por exemplo, quando compramos uma licença do MsOffice e criamos algum
arquivo com algum dos aplicativos disponíveis, cada arquivo terá seu ícone. É importante saber que é
possível modificar um ícone do S.O. Um ícone nada mais é do que uma representação visual de um
programa, pasta ou arquivo.

Logo abaixo temos alguns exemplos de arquivos do MsOffice e de dois aplicativos: Android Studio e
TeamViewer. Só por curiosidade o Android Studio é um aplicativo que auxilia no desenvolvimento de
aplicativos Android e o TeamViewer é um aplicativo que tem como principal função permitir acesso
remoto a outro computador. Eduardo, percebi que os aplicativos que você mostrou tem um detalhe
diferente dos arquivos do MsOffice, o que isso significa? Significa que são atalhos (link) para acessar o
que eles representam. Vamos abordar esse
tema agora.

Atalhos
Na área de trabalho também podemos encontrar ícones de atalhos que são identificados pela pequena
seta no canto inferior esquerdo da imagem. Eles permitem que você acesse programas, arquivos,
pastas, páginas web, basicamente
Thiago Santos Silva
você pode criar um atalho para qualquer tipo de arquivo. Esses ícones de atalho oferecem um link para
[email protected]
arquivo que ele representa, então clicando nele é como se estivesse abrindo o arquivo que ele
096.730.874-74
representa. É possível adicionar e excluir esses atalhos a qualquer momento. Os atalhos podem estar
em qualquer lugar da área de trabalho, na barra de tarefas e em qualquer pasta. Com certeza você já
percebeu, mas os atalhos sempre vão ter uma seta fazendo uma curva em seu canto inferior esquerdo.
Não confunda atalho com cópia, pois são coisas totalmente diferentes. E não se esqueça de que as
ações que fazemos em um atalho, como por exemplo, mover, excluir, renomear, são aplicadas
apenas no atalho e não em seu arquivo original, mas se você editar um atalho vai editar o
original também.

Cópias
Uma cópia tem como objetivo criar outro objeto, mas com as mesmas informações que o original
contém. Como já mencionado uma cópia é totalmente diferente de um atalho. Um atalho é considerado
um link, uma forma mais rápida de abrir um arquivo/pasta/programa, do seu original. Já a cópia de um
arquivo você não está abrindo o arquivo original, mas outro arquivo que por padrão vai ser definido com
o mesmo nome do arquivo original acrescido do nome “Cópia”.

Windows Aero (No Windows 7 e 10)


A partir do Windows vista a Microsoft programou uma interface gráfica que gerencia as janelas que são
abertas pelo utilizador, visando auxiliar na organização e visualização das janelas. Essa interface é
chamada de função Aero e tem como principais funcionalidades:

I. Aero Peek (ou “Espiar a área de trabalho”): É um botão que fica no canto direito da barra de tarefas
depois do relógio. A ação que esse botão faz é minimizar todas as janelas da área de trabalho e
clicando novamente, elas voltam a abrir como estavam antes. O comando Win + D faz a mesma
execução, minimiza tudo e caso aperte o comando mais uma vez, todas as janelas são maximizadas.

II. Aero Shake: o Aero Shake serve para minimizar todas as janelas abertas ao balançar uma específica. O
processo é bem simples. Ao invés de minimizar todas as janelas ao ver a Área de Trabalho e depois
abrir só a janela desejada, é possível pegar essa janela, segurando a Barra de Título e balançá-la. O
contrário também é possível: caso você tenha minimizado as janelas com o Aero Snake, ao balançar a
aberta, todas as outras janelas minimizadas que estejam na superbarra voltarão ao estado aberto de
antes. O comando Win + Home faz a mesma execução, após segurar uma janela e balançar, todas as
outras janelas são minimiza tudo e caso aperte o comando mais uma vez, todas as janelas são
maximizadas.

III. Aero Snap: Ao arrastar as janelas para os cantos da Área de trabalho (direita e esquerda), você
consegue "prendê-las" em espaços predefinidos de 50% da tela. Caso a janela esteja restaurada e for
arrastada para cima ela será maximizada. O comando Win + setas direcionais (esquerda, direita, para
cima e para baixo) executa o mesmo comando.

IV. Aero Flip (Winkey + TAB): Era usado para percorrer as janelas que estavam abertas no Windows 7 de
forma tridimensional. No Windows 10 esse atalho faz outra funcionalidade.

#noob_alert: Existe um comando que faz funcionalidades diferentes no Windows 7 e Windows 10: É o
Win + TAB. No Windows 7 ele executa o recurso Aero Flip 3D e no Windows 10 abre o TASK VIEW
(visão de tarefas).

Barra de tarefas Thiago Santos Silva


A barra de tarefas exibe os í[email protected]
de todos os programas abertos no momento, mesmo que alguns
estejam minimizados ou ocultos sobre outra 096.730.874-74
janela, permitindo assim alternar entre essas janelas ou
entre programas com facilidade e rapidez. Uma característica muito importante é que quando o ícone
está em funcionamento (execução), o ícone é destacado. A Barra de tarefas também serve para
guardar os atalhos que você quiser, e então basta clicar neles apenas uma vez para abrir o
arquivo/pasta/aplicativo e até mesmo página da internet. Para adicionar um atalho na Barra de tarefa,
clique com o botão direito sobre o item correspondente e em “Fixar este programa na Barra de tarefas”.
Faça o mesmo para tirar um ícone da barra usando a opção “Desafixar este programa”. Outra forma de
adicionar um arquivo/pasta/aplicativo na barra de tarefa é selecionar o item e arrastar até a barra e
depois soltar em um espaço vazio.

O botão iniciar é o principal elemento da barra de tarefa, pois através dele é possível acessar outros
menus que, por sua vez, podem acionar programas, pastas e configurações do computador. Ao ser
Área de trabalho com o botão iniciar acionado do Windows 10
acionado o botão iniciar mostra um menu vertical com várias opções. Algumas opções do menu iniciar
têm uma seta, significando que há opções adicionais disponíveis em um menu secundário, essa seta se
chama “Lista de salto”, pois através dela podemos acessar outras funcionalidades ou arquivos
derivados do aplicativo de uma forma mais simples e eficaz.

 O Menu Iniciar do Windows 10 é dividido em três partes:

I. Uma barra à esquerda com 5 botões que nos permite: 1. Expandir ou restaurar outro menu mais
simples, 2. Visualizar a conta que você está logado (inclusive quando recebe um clique permite: alterar
configurações da conta, Bloquear, Sair e entra com outro usuário), 3. Acessar o explorador de
arquivos, 4. configurações e o 5. Botão Ligar/Desligar.

II. Uma barra centralizada que possibilita visualizar uma lista de aplicativos “Mais usados” ou acessar os
aplicativos em “Ordem alfabética”. Para procurar um aplicativo por ordem alfabética basta clicar em uma
letra da coluna central e depois escolher a letra desejada.

III. Uma barra à direita no qual fica os blocos dinâmicos.

 Agora vamos falar sobre o botão Ligar/Desligar e suas opções. Assim que você clica neste botão é
possível fazer as seguintes ações:

I.Desligar: Desliga totalmente o computador, fechando todos os aplicativos que estão em execução no
Thiago Santos
Windows, encerra o próprio sistema operacional Silva
e finaliza a atividade de todos os componentes do seu
dispositivo. O computador entã[email protected]
fica completamente desligado. Lembre-se que se tiver algum
arquivo aberto 096.730.874-74
ele não salva.

II.Reiniciar: O computador será desligado totalmente e, em seguida, ligado novamente;

III.Suspender: Não desliga o computador, mantendo-o em estado de espera (estado de baixo consumo de
energia). Monitor, discos rígidos e outros equipamentos são desligados, mas o sistema continua sendo
executado na memória principal. Essa função permite que você inicie o dispositivo mais rapidamente
quando voltar a utilizá-lo, uma vez que o sistema e os aplicativos não foram removidos da memória
RAM. Eles ficam ali esperando serem novamente acessados. Tudo fica do jeito que você deixou, porém
em suspensão.

IV.Hibernar: Desliga o computador, mas antes grava tudo que o usuário estava utilizando no HD. Ao
religar, o Windows vai reiniciar exatamente do mesmo ponto onde havia parado. Essa função não
consome bateria e é mais lenta;

 A Caixa de Pesquisa que fica à direita do Menu iniciar serve para você localizar arquivos, aplicativos e
fazer buscas na web. O comando para acessar a caixa de pesquisa é Winkey + S. Veja na imagem
abaixo que a Cortana (próximo ícone à direita) não está dentro da Caixa de Pesquisa!!!

O que é a Cortana?
A Cortana é a assistente digital da Microsoft e tem como principal objetivo ajudar você a realizar
tarefas. Para começar selecione o ícone da Cortana na barra de tarefas e faça alguma pergunta ou
solicite algo. É possível configurar para acessar a Cortana através do atalho Win + C (que por padrão
não vem ativado).

Aqui estão algumas coisas que a Cortana pode fazer por você
Enviar lembretes com base na hora, em locais ou em
Buscar interesses do usuário no Bing
pessoas.
Gerenciar seu calendário e manter você atualizado. Criar e gerenciar listas.
Conversar com o usuário (Bate-papo) ABRIR UM APLICATIVO NO SISTEMA.

Task View (Visão de tarefas)

É o botão que fica à direita da Cortana. Esse recurso foi introduzido na barra de tarefas do Windows 10,
isto é, não existe nas versões anteriores. Ele possibilita visualizar todas as janelas que estão abertas,
como também para criar outras áreas de trabalhos virtuais. Para acessar via comando as teclas são
Winkey + Tab.

Eduardo, qual o objetivo de ter duas ou mais áreas de trabalho? Organização. Em cada área de
trabalho você pode abrir várias janelas de navegadores, pastas, arquivos e aplicativos independentes
das outras. É possível manipular as janelas abertas dando um clique com o botão direito ou abrir uma
determinada janela clicando com o esquerdo
ThiagodoSantos
mouse. Silva
[email protected]
Esse recurso traz consigo um “histórico de atividades (linha do tempo – no canto direito da
096.730.874-74
imagem acima)” no qual você pode acompanhar o que você fez em seu dispositivo, como visualizar os
apps e arquivos que foram abertos ou os sites que você visita USANDO O BING. São características
marcantes da linha do tempo:

Central de notificações
As notificações compreendem um aspecto importante da
interação entre o usuário e os aplicativos. Através da Central
de Ações é possível que o usuário fique informado sobre tudo
o que está acontecendo em seu PC concentrando em um
único lugar todas as notificações do Windows e aplicativos
instalados. Além disso, a central também oferece informações
sobre o recebimento de novos e-mails, mensagens
instantâneas, atualizações do Facebook e muito mais.

Para acionar esse recurso basta clicar no segundo botão


começando da
direita para esquerda ou usando o comando Winkey + A. As
principais
funcionalidades que mais chamam atenção são: Modo Tablet
(para usar o Menu Iniciar e aplicativos em tela cheia), Todas as Configurações, Assistente de foco, Brilho,
VPN, Projetar, Luz noturna.

Janelas

O Windows exibe as informações para seu utilizador em janelas. Uma janela é uma área visual
bidimensional e retangular/quadrada que contém alguns recursos que facilitam a manipulação e
assimilação da informação. Caso você não tenha percebido abra um navegador, uma foto, um
documento do Word, uma pasta, um programa... todos vão ser abertos como uma janela que ficam
contidas na área de trabalho.

Na parte superior de uma janela vamos ter uma barra de título que normalmente informa o nome do
arquivo. Também serve para movimentar a janela dentro da área de trabalho (clique com o botão
esquerdo em uma parte vazia da barra de título), possibilita maximizar e restaurar dando dois cliques na
área vazia (caso esteja maximizada vai restaurar, caso esteja restaurada vai maximizar) e clicando com
o botão direito na área vazia vai aparecer algumas funcionalidades, as principais são: MiNimizar
MaXimizar, Restaurar e Fechar (Use o comando: Alt + Espaço + as letras que estão em negrito
para fazer os respectivas ações). Por padrão esses comandos que mencionei sempre aparecem
no canto superior direito, detalhe meu amigo, o botão MAXIMIZAR e RESTAURAR ocupam o
mesmo espaço tempo, ou seja, nunca vai aparecer os dois juntos, mas um por vez!

Resumindo o que eu falei:

Botões da barra de título Thiago SantosAtalho


Silva
Minimizar [email protected]
Alt + Espaço + N
Maximizar 096.730.874-74
Alt + Espaço + X
Restaurar Alt + Espaço + R
Fechar Alt + Espaço + F ou Alt + F4
 É possível arrastar a janela com o mouse clicando com o botão direito na barra de título
 É possível Maximizar ou Restaurar dando dois cliques com o botão direito na barra de título

Principais comandos de um usuário:

 Cliques com o mouse: BEM (serve para selecionar um objeto, arrastar um objeto, renomear
arquivos e pastas...).
 Cliques com o mouse: BDM é a mesma coisa que o atalho SHIFT + F10 (normalmente abre um
Menu de contexto).
 Alt + Enter: Ver propriedades de um objeto.
 Copiar, colar, recortar, desfazer, refazer, renomear, excluir e bloquear a área de trabalho.
 Criar pastas (Ctrl + Shift + N), atalhos, mover arquivos para outros locais, seleção de arquivos.
 Principais formas de manipular janelas: Minimizar, Maximizar, Restaurar, Fechar.

Resumo das formas de criar um atalho, fazer uma cópia ou mover um arquivo:
Arrastando um arquivo ou pasta Origem Destino O que faz?
Na mesma unidade ( C:) ( C: ) Move
Em unidades diferentes ( C:) ( D: ) Copia

arrastando um arquivo ou pasta + INDEPENDENTE de origem e O que faz?


TECLA destino
Arrastar + Alt ( C: ) ( C: ) Atalho
Arrastar + Ctrl ( C: ) ( D: ) Copia
Arrastar + Shift ( C: ) ( F: ) Move
Arrastar + Ctrl + Shift ( C: ) ( E: ) Atalho

#noob_alert: É correto dizer que os atalhos que resultam em “MOVER” são equivalentes ao atalho “CTRL
+ X e CTRL + V” e que os que resultam em uma “COPIA” são equivalentes ao atalho “CTRL + C e CTRL
+ V”? Com certeza né! Pois no final, fazem a mesma coisa.

Lixeira do Windows
É uma pasta que armazena temporariamente arquivos excluídos em cada partição do HD. Essa
pasta possibilita restaurar arquivos excluídos ou eliminar de forma permanente. O tamanho da
lixeira é padrão, mas é possível personalizar, aumentando a capacidade de armazenamento de itens
excluídos (essa configuração pode ser feita acessando as propriedades da lixeira, inclusive sua
capacidade é medida por Megabytes). Depois que o arquivo é excluído, não podemos manipular tal
arquivo, a não ser pela opção restaurar, já que tal opção trás o arquivo de volta de onde ele foi excluído.
Thiago Santos Silva
A lixeira pode ser visualizada pelo usuário de duas formas, sem nenhum arquivo excluído ou com
[email protected]
arquivos excluídos (EU QUIS DIZER QUE096.730.874-74
ELA SÓ EXISTE EM DOIS MODOS: VAZIO E CHEIA). Para
esvaziar a lixeira podemos fazer o seguinte procedimento, clicar com o botão direito do mouse sobre o
ícone da lixeira com itens excluídos, e no menu que será apresentado clicar na opção esvaziar lixeira,
em seguida confirmar a ação. Outra opção é abrir a janela da lixeira e clicar na opção esvaziar lixeira, e
em seguida confirmar a ação. Para restaurar arquivos excluídos o procedimento é quase o mesmo,
assim que você entrar na pasta da lixeira vai ter uma opção “Restaurar todos os itens”, outra opção é
selecionar os itens desejados e clicar na opção “Restaurar os itens selecionados”.

 Se apagarmos arquivos e pastas de UNIDADES DE REDE, PASTAS COMPARTILHADAS ou


UNIDADES REMOVÍVEIS (Pen drive e cartão de memória) estes arquivos não irão para a lixeira, mas
serão removidos permanentemente;

 Arquivos, pastas ou qualquer item maior que o espaço da lixeira também será excluído
diretamente do computador, por exemplo, o usuário tem apenas 5 Gigabytes de espaço para a lixeira,
mas a pasta que ele excluiu tem 10 Gigabytes de dados, então ela será excluída permanentemente;
 Assim que você excluir algum arquivo ele vai para a lixeira. Depois que você exclui o arquivo
dentro da lixeira é que ele é excluído permanentemente. Mas tem uma forma que permite você excluir
de forma permanente, é executando o comando: Seleciona o(s) item(s) e pressiona as teclas SHIFT +
DELETE;

Existe uma forma estranha de restaurar o arquivo, digo estranha porque não é usando um atalho
(CTRL+Z logo após ter apagado) ou a opção Restaurar, mas é arrastando um item de dentro para fora da
lixeira.

Resumindo:

- Ao enviar um item para a lixeira, não se libera espaço em disco enquanto você não a esvaziar ou
apagar o arquivo definitivamente, ou seja, exclusão permanente.

- Atalho para EXCLUIR TEMPORARIAMENTE: CTRL + D.

- Atalho para EXCLUIR PERMANENTEMENTE: SHIFT + DEL.

- É possível excluir temporariamente ou permanentemente com a tecla delete? SIM, depende da


configuração!

#noob_alert: Então quer dizer que quando eu excluo um item ele vai para a lixeira (exclusão temporária)
e quando eu excluo da lixeira (exclusão permanente) o Windows não possui meios ou recursos próprios
para recuperar? Isso mesmo. E esses itens excluídos da lixeira ficam onde? Eu gosto de dizer que eles
ficam na ZONA FASNTASMA (isso Thiago é minha interpretação)!
Santos Silva porque o Windows não consegue
recuperar um item excluído permanentemente, mas existem
[email protected] softwares que conseguem! Um exemplo
desses softwares ninjas é o “RECUVA”... Percebeu que mesmo excluindo permanentemente, lá na ZONA
096.730.874-74
FANTASMA ficam registrados alguns arquivos? Pois é, mesmo que você exclua permanentemente ainda
ficam alguns rastros dos arquivos... Existe softwares que afirmam apagar esses rastros, um deles é o
“EraserDrop”.

Alguns atalhos do Windows 10:

Nível Easy – Atalhos simples


O que faz?
Winkey = Ctrl + Esc Abrir ou fechar Iniciar
Esc Parar ou encerrar uma ação
F1 Ajuda
F2 Renomear
F3 Acessa a caixa de pesquisa do Explorador de arquivos
F4 Acessa a barra de endereço do Explorador de arquivos
F5 Atualizar a janela ativa

Alt + Tab Alternar entre janelas abertas (forma dinâmica) Alt + Ctrl + Tab (forma
estática)
Winkey + TAB Abre o Task View = Visão de tarefas
Alt + Esc Percorrer janelas na ordem em que foram abertas
Alt + Enter Exibe propriedades do item selecionado
Alt + Barra de espaço Abre o menu de atalho da janela ativa (minimizar, maximizar, restaurar e
fechar)

Ctrl + C = Ctrl + Insert Colar (o atalho à direita é para canhoto)


Ctrl + V = Shift + Insert Copiar (o atalho à direita é para canhoto)
Ctrl + X = Shift + Delete Recortar (o atalho à direita é para canhoto)
Ctrl + Z Desfazer uma ação
Ctrl + Y Refazer uma ação
Ctrl + A Selecionar tudo

Del = Ctrl + D Excluir o item selecionado de forma temporária (move para a lixeira)
Shift + Delete Exclui o item selecionado de forma permanente (sem enviar para a lixeira)

Ctrl + Shift + Esc Abre o gerenciador de arquivos


Ctrl + Alt + Del Abre a tela de segurança do Windows (abre o gerenciador de arquivos
de forma indireta)

PrtScn Faz uma captura da tela inteira e armazena na área de transferência


Alt + PrtScn Faz uma captura da janela ativa e armazena na área de transferência
Winkey + Shift + S Armazena na área de transferência uma zona selecionada pelo usuário
Winkey + PrtScn Faz uma captura da tela inteira e salva automaticamente em uma pasta

Thiago Santos Silva


Nível Medium – Comandos [email protected]
“Task View”O que faz?
Winkey + Tab Abre a Visão de tarefas
096.730.874-74
Winkey + Ctrl + D Adicionar uma área de trabalho virtual
Winkey + Ctrl + seta para a direita Alterna para áreas de trabalho virtuais criadas à direita
Winkey + Ctrl + seta para a esquerda Alterna para áreas de trabalho virtuais criadas à esquerda
Winkey + Ctrl+ F4 Fechar área de trabalho virtual que você usuário está usando

Nível Hard – Atalhos O que faz?


Winkey + ponto (.) Adiciona um emoji usando o teclado
Winkey + vírgula (,) Visão raio-x (espiar temporariamente a área de trabalho)
Winkey + “+” Abrir Lupa e aumentar zoom
Winkey + “-” Diminuir zoom
Winkey + “Esc” Fechar Lupa

Winkey + A Abre a Central de Ações

 Esse atalho é desativado por padrão.


 Para ativá-lo, selecione Iniciar > Configurações > Cortana e ative o
Winkey + C
botão Permitir que a Cortana escute meus comandos quando eu
pressionar a tecla do logotipo do Windows + C.

Exibir e ocultar a Área de trabalho (Aero Peek)


Winkey + D
 Caco você esteja com várias janelas abertas: 1 clique oculta e 2 cliques exibe
 Winkey + Alt + D: Exibi e oculta a data e hora na área de trabalho
Winkey + E Abre o Explorador de arquivos
Winkey + G Ativa a Barra de jogo
Winkey + I Abrir Configurações
Winkey + k Abre o recurso Conectar
Winkey + L Bloquear seu computador
Winkey + M Minimizar janelas (só restaura se usar o comando Winkey + Shift + M)
Winkey + O Bloquear a orientação do dispositivo
Winkey + P Projetar a tela
Winkey + R Abre o recurso Executar
Winkey + S Abrir Pesquisa
Winkey + T Percorre entre os itens fixados na barra de tarefas
Winkey + Número
Abre o respectivo aplicativo fixado na barra de tarefas
(1,2,3...)
Winkey + X Abre o Menu Link Rápido
Winkey + W Abre o Ink
Winkey + Setas: ↑ / ↓ Executa
/← a funcionalidade do Aero Snap
/→
Winkey + Home Executa a funcionalidade do Aero Shake

Acessórios do Windows, Facilidade de Acesso e Ferramentas Administrativas

O Windows 10 possui muitos programas úteis, como por exemplo, ferramenta para edição de texto,
Thiago Santos Silva
criação e edição de imagens, acesso remoto, ferramenta de captura, calculadora, alarme, navegador de
[email protected]
internet, gerenciador de arquivo, entre outros. Pare e pense um pouco, o que adianta você comprar um
096.730.874-74
sistema operacional e não ter alguns softwares para você fazer alguma coisa? Pois é, talvez ele não
servisse para muita coisa. Em resumo, acessórios são softwares aplicativos que acompanham o
Windows, vamos conhecer os mais populares:

Bloco de notas
É um editor de texto simples e sem algumas formatações. O uso mais
comum do Bloco de notas é exibir ou editar arquivos de texto, mas muitos
usuários o consideram uma ferramenta simples para criar e editar páginas
web e scripts de linguagens de programação. Sua formatação escolhida
será aplicada em todo texto e sua extensão padrão é TXT.

WordPad
O WordPad é um processador de texto simples. Trata-se de uma
aplicação de processamento de texto que apresenta apenas as
ferramentas básicas de formatação de texto. O WordPad permite abrir
e salvar arquivos no formato TXT, RTF e DOC. A partir do Windows 7,
é possível abrir e salvar arquivos do tipo ODT.

Paint
Software utilizado para a criação de desenhos simples e para a edição de imagens. Sua extensão padrão é
PNG e permite manipular arquivos de imagens com as extensões JPEG, GIF, entre outras. O Windows 10
traz uma novidade que é o Paint 3D.

Calculadora:
A calculadora já vem embutida no sistema operacional Windows desde a primeira versão do sistema.
O programa simula uma calculadora digital, que inclui os modos padrão (soma, subtração, divisão,
multiplicação), científica (seno, cosseno, tangente, log), programador (encontra número nas bases
Hex=16, Dec=10, Oct=8, Bin=2) e cálculo de data, além de um conversor de unidades, como por
exemplo, moeda, volume, comprimento, peso e massa, temperatura, Energia, Área, Velocidade, Tempo,
Potência, Dados, Pressão, Ângulo.

Thiago Santos Silva


[email protected]
096.730.874-74

Gerenciador de Tarefas

É um utilitário que serve para fazer o gerenciamento do


sistema e dos aplicativos em execução. Ele pode aparecer
de duas formas, a simplificada que só mostra os programas
que estão rodando na memória RAM e a forma expandida
que mostra ao usuário diversas guias com suas respectivas
informações. É possível fazer diversas ações, como: forçar a
parada de um programa que não está respondendo (é
possível fazer nas duas formas), verificar o desempenho do
dispositivo, verificar quais usuário estão logados,
desconectar outro usuário, entre outras coisas.

Limpeza de disco

A ferramenta de Limpeza de disco é um utilitário que ajuda a liberar espaço do


disco rígido. Esse aplicativo mostra uma lista ao usuário com opções de
arquivos a serem excluídos (o Windows julga que esses arquivos são desnecessários). A
lista possui as seguintes opções para remover:

- Arquivos temporários da Internet.


- Arquivos de programas baixados.
- Arquivos do OneDrive.
- Lixeira;
- Arquivos temporários do Windows;

#noob_alert: Esse recurso não apaga documentos ou


aplicativos instalados no computador!

Desfragmentar e Otimizar Unidades

O “Desfragmentar e Otimização Unidades” dos discos do Windows 10 é o sucessor do


“Desfragmentador de Discos”, e como o nome sugere, otimiza os discos rígidos ou partições
que você tiver. O seu principal objetivo é ajudar o computador a ler os arquivos com mais
eficiência, organizando e reunindo os clusters (unidade de alocação de dados) de um
mesmo arquivo, isto é, desfragmentar. É possível otimizar outras unidades conectadas.
Assim que o aplicativo estiver aberto, basta escolher a unidade e clicar em Otimizar, além disso
é possível agendar sua otimização para: diariamente, semanalmente e mensalmente.
Thiago Santos Silva
O “Painel de Controle” já foi uma das ferramentas mais importantes do Windows 7, pois permitia
[email protected]
personalizar as principais configurações do computador. No Windows 10 a principal ferramenta de
096.730.874-74
configuração agora é “Configurações” (Win + I), porém o “Painel de Controle” ainda está presente no
sistema com as mesmas opções de configurações.

Windows Update
É um serviço de atualização da Microsoft para os sistemas operacionais Windows, que
ajuda a manter o seu computador atualizado em relação a segurança e correções de
funcionalidade do sistema e de programas.

O Windows 10 permite que você escolha quando e como obter as atualizações mais
recentes para manter seu dispositivo em execução de forma suave e segura. Para
gerenciar suas opções e ver as atualizações disponíveis
acesse Configurações > Atualização e Segurança > Windows Update e
selecione Verificar se há atualizações do Windows.

Ao atualizar, você receberá as correções e aprimoramentos de segurança mais recentes, o que ajuda
seu dispositivo a funcionar com mais eficiência e permanecer protegido. Na maioria dos casos,
reiniciar o dispositivo conclui a atualização.

Segurança do Windows 10
O Windows possui seu próprio antivírus (Windows Defender), isso quer dizer que ele tem capacidade
para fazer: verificação rápida, verificação completa e verificação personalizada e verificação do
Windows Defender Offiline.

O Windows Defender também funciona como Firewall. Um firewall é um recurso que tem por objetivo
aplicar uma política de segurança com uma quantidade de regras que controlam o fluxo de entrada e
saída (separa a rede interna da rede externa) de pacotes. Este recurso de segurança existe na forma
de software (já vem no sistema operacional) e de hardware (um dispositivo com software integrado).

O navegador padrão do Windows 10 (Microsoft Edge) possui um filtro smartscreen, que ajuda a
proteger seu dispositivo contra sites e downloads mal-intencionados. Esse filtro também protege o
dispositivo verificando arquivos e aplicativos não reconhecidos na web (o conteúdo da web que os apps
da Microsoft Store usam também são verificados).

Evolução do Windows Defender: No Windows 7 a parte de segurança do sistema


operacional é dividida em dois aplicativos utilitários: Microsoft Security (Antivírus) e
Windows Defender (AntiSpyware). Com o lançamento do Windows 8, a Microsoft
decidiu por fundir as funções do Windows Defender e do Microsoft Security,
permanecendo com o nome Windows Defender, ou seja, o Windows Defender a
partir do Windows 8 até Windows 10 possui as mesmas funções e características
de ambos aplicativos mencionados, atuando na detecção de malwares como vírus, trojans, spywares...
Ele é habilitado por padrão no sistema e pode ser desativado, se o usuário assim desejar. Outro detalhe
é que ele será desativado automaticamente caso o usuário instale e habilite outro antivírus. E como
mencionado ele também faz o papel de firewall.

Eu sou obrigado a ter o Windows Defender como segurança? Não. Você pode baixar um gratuito ou
comprar uma licença de um particular, Thiago
mas éSantos Silva
necessário escolher qual vai usar, pois em nenhuma
hipótese é recomendado usar mais [email protected]
de um antivírus no mesmo computador. Todos os antivírus têm sua
096.730.874-74
forma de se defender, ou seja, tem sua forma de se comunicar com o firewall, de fazer suas varreduras
e principalmente cada um tem sua forma de identificar um arquivo malicioso. Então, dois antivírus
instalados no mesmo computador, vai fazer com que um anule o outro, podendo corromper ou excluir
até algum arquivo, aumentando a vulnerabilidade e lhe deixando mais propicio aos malwares.

O que é um antivírus? São programas desenvolvidos com o objetivo de detectar e eliminar vírus
encontrados no computador. Os primeiros antivírus combatiam os vírus com uma base de dados
(banco de dados – defesa de 1° geração) contendo as assinaturas dos vírus (scripts com as
linhas de códigos dos vírus conhecidos) de que podem eliminar. E quando criavam outros vírus?
Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem
ser detectados, isto é, era necessária uma atualização constante para poder se defender de novos
vírus. Porém surgiu a tecnologia heurística (defesa de 2° geração), que é uma forma de detectar a
ação de um vírus ainda desconhecido através de sua ação ou comportamento no sistema do
usuário. A tecnologia heurística é proativa, pois detecta códigos maliciosos sem a necessidade de
conhecer uma assinatura específica, bastando comparar um determinado comportamento de um
arquivo ou programa com certos padrões que podem indicar a presença de uma ameaça.
#noob_alert: A detecção por meio da heurística protege o usuário antes que a ameaça apareça (é mais
rápida e eficaz), pois não precisa criar um antidoto e realizar atualizações constantes para novos vírus.
Visualize as etapas necessárias para detectar um vírus com base em assinaturas de vírus e heurística:

Assinatura Aparece um O antivírus necessita de uma O usuário faz o Em regra o


de vírus novo malware atualização para detectar donwload usuário ta
protegido

Heurística Em regra o
Aparece um O antivírus detecta
usuário ta
novo malware proativamente a nova ameaça
protegido
Então quer dizer que a heurística do antivírus por si só é suficiente para proteger o usuário do
computador de novos vírus? Não! É necessário a combinação das duas, pois:

 As assinaturas permitem detectar códigos maliciosos de um modo muito mais específico, por este
motivo, são mais eficientes para remover ameaças complexas anteriormente conhecidas.

 Devido a inúmeras técnicas utilizadas pelos cibercriminosos para ofuscar o malware e burlar
métodos heurísticos, em alguns casos é necessário contar com assinaturas específicas.

 Embora uma ameaça seja detectada pela heurística, adicionar uma assinatura específica permite
economizar recursos do sistema no momento de analisar arquivos. Isso quer dizer a heurística.

BitLocker é um sistema de Criptografia do Windows, presente em


versões do Windows Vista, Windows 7, Windows 8 e no
Windows 10. Consiste em codificar partições do HDD,
protegendo seus documentos e arquivos do computador contra o
acesso não autorizado.

Atenção: BitLocker To Go é Criptografia de Unidade de


Disco BitLocker em unidades de dados removíveis.
Thiago Santos Silva
[email protected]
096.730.874-74
Processing...

Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: CESPE - 2019 - PGE-PE - Analista Administrativo

26. Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser acessados pelo
Painel de controle, que é uma barra horizontal localizada na parte inferior da tela.

Ano: 2018 Banca: CESPE Órgão: MPE-PI Prova: CESPE - 2018 - MPE-PI - Técnico Ministerial - Área
Administrativa

27. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional
Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa
situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de
unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional.

Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de
Polícia Federal

28. O sistema operacional Windows inclui nativamente a plataforma Windows Defender, composta por
ferramentas antivírus e de firewall pessoal, entre outras.

Ano: 2018 Banca: CESPE Órgão: STM Prova: CESPE - 2018 - STM - Analista Judiciário - Área
Administrativa
29. No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a Lixeira, de onde poderá ser
recuperado por meio da opção Restaurar.

Ano: 2018 Banca: CESPE Órgão: CGM de João Pessoa - PB Prova: CESPE - 2018 - CGM de João
Pessoa - PB - Técnico Municipal de Controle Interno - Geral

30. O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja disponibilizada uma
lista de aplicativos instalados no computador, classificados em ordem alfabética.

Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª
Região (MS-MT) - Agente de Orientação e Fiscalização

31. Um programa em execução pode ser finalizado por ação do usuário, por meio do gerenciador de
tarefas do Windows.

Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª
Região (MS-MT) - Assistente Administrativo

32. Os sistemas operacionais Windows não devem ser atualizados, pois eles já são robustos e não
oferecem falhas de segurança em sua estrutura e(ou) softwares.

Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª
Região (MS-MT) - Assistente Administrativo
Thiago Santos Silva
[email protected]
096.730.874-74
33. Por meio do Explorador de Arquivos, é possível excluir, renomear, remover, copiar e mover arquivos e
pastas.

Ano: 2019 Banca: UFMT Órgão: UFT Prova: UFMT - 2019 - UFT - Técnico em Assuntos Educacionais

34. Sobre o Windows 10, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Ao se restaurar um arquivo da Lixeira, este, obrigatoriamente, retorna para o local original (pasta) no
qual se encontrava no momento em que foi enviado para a Lixeira.

( ) “Desfragmentar e Otimizar Unidades” é uma ferramenta do Windows 10 utilizada basicamente para


reorganizar os dados num disco com o principal objetivo de ajudar o computador a ser executado com
mais eficiência.

( ) Ao se copiar e colar dentro de uma mesma pasta um arquivo de nome doc123.txt, o nome padrão
atribuído à cópia é Cópia-doc123.txt

( ) Ao contrário das versões anteriores, no Windows 10 é permitido atribuir nomes de arquivos que
contenham caracteres especiais como * e ?.

Assinale a sequência correta.

a) V, V, F, F
b) F, F, V, V
c) V, F, V, F
d) F, V, F, V

Ano: 2016 Banca: CESPE Órgão: DPU Provas: CESPE - 2016 - DPU - Analista - Conhecimentos
Básicos - Cargo 1

35. Por meio da tecla , é possível acessar diretamente algumas funcionalidades do ambiente Windows
7. Essa opção no teclado permite ações rápidas quando associada simultaneamente a outras teclas,
por exemplo, se associada à tecla , acessa-se o Windows Explorer; se à tecla , visualiza-se a
Área de Trabalho.

Ano: 2016 Banca: CESPE Órgão: TCE-PA Provas: CESPE - 2016 - TCE-PA - Conhecimentos Básicos-
Cargo 39

36. No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma área de
transferência, onde permanecerão por tempo definido pelo usuário, para que possam ser recuperados
em caso de necessidade.

Falando um pouco mais sobre o Linux

Uma distribuição Linux é um sistema operacional diferente do Linux, pois vai possuir alguma característica
Thiago
específica, mas que utiliza o mesmo núcleo Santos
(kernel) doSilva
Linux. Existem distribuições que podem ser
comerciais ou não, mas cada [email protected]
com suas vantagens e desvantagens. Distribuições são criadas,
096.730.874-74
normalmente, para atender razões específicas, por exemplo, existem distribuições para rodar em
servidores, redes com firewall (onde a segurança é prioridade), sistemas embarcados, ambiente mobile
(Android), ambiente da educação, computadores pessoais, entre outros.

São algumas distribuições do Linux:

Agora sim, vamos estudar os comandos do shell!

Um comando precisa de um terminal para ser interpretado. E o que é um terminal?


Basicamente, terminal é um programa que usamos para gerenciar recursos mais avançados do sistema. É
geralmente uma tela preta, sem botões e sem elementos gráficos, a qual você interage digitando linhas de
comandos. Edu, tem como tu detalhar o que é um comando? Um comando no terminal Linux ou Windows
é uma palavra especial que representa uma ou mais ações, inclusive é possível usar dois comandos ao
mesmo tempo. E como você deve imaginar, existem vários comandos que já vem por padrão em cada
sistema operacional. Esses comandos executam tarefas distintas e resolvem diferentes tipos de
problemas. Esses comandos são limitados ou ilimitados? Na prática, essa quantidade é infinita, já que
programas e pacotes instalados também podem disponibilizar comandos próprios para serem executados,
mas o sistema operacional tem os seus próprios comandos e é isso que as BANCAS estão cobrando,
sendo assim vamos ver os mais cobrados e outros que na minha opinião é bom você saber!

Vamos começar com os mais cobrados no BASH (principal terminal do Linux) e depois vou trazer os
comandos que possuem a mesma sintaxe e sintaxe diferente, mas que fazem a mesma ação tanto no
Linux como no Windows:

Comando
COMANDOS MAIS COBRADOS CMD (Windows) BASH (Linux)
Não é Case-sensitive É Case-sensitive

Exibe qual é o diretório atual cd pwd


Exibe arquivos e diretórios do diretório atual dir ls
Exibir o conteúdo de um arquivo type vi, less, more, head, tail
Apagar um arquivo (não pede confirmação) del rm
Apagar um diretório (pasta VAZIA) rmdir rmdir
Copia arquivos copy cp
Mover um arquivo move mv
Renomear um arquivo mv mv
Limpa a tela Thiago Santos
clsSilva clear
[email protected]
Ipconfig ifconfig
Verificar configurações da rede
096.730.874-74
Rastrear o caminho de um pacote IP tracert traceroute
Mostrar os últimos comandos utilizados F7 (botão do teclado) history
Criar um diretório (pasta) mkdir
Muda o diretório atual cd [diretório]
Para sair do interpretador de texto exit
Envia pacotes ICMP (teste de conectividade) ping

Processing...

Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos
de Nível Médio

37. Há uma diversidade grande de distribuições do sistema Linux, cada uma delas com estrutura de
diretórios e kernel diferentes.

Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE - 2018 - BNB - Analista Bancário

38. Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do
caractere $ no prompt de comando significa que o usuário que esteja conectado é o superusuário root.

Ano: 2018 Banca: CESPE Órgão: IFF Prova: CESPE - 2018 - IFF - Conhecimentos Gerais - Cargo 24
39. No sistema operacional Linux, por meio do comando cd /iff/ digitado em um terminal, um usuário que
possua todos os privilégios necessários poderá

a) listar o conteúdo do diretório iff.


b) compactar o diretório iff.
c) remover o diretório iff.
d) criar o diretório iff.
e) abrir o diretório iff.

Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova: CESPE - 2018 - TCE-PB - Agente de Documentação

40. Os comandos para deletar um arquivo em um utilitário de linha de comando no Windows e no Linux
são, respectivamente,

a) del e delete.
b) del e rm.
c) delete e remove.
d) del e remove.
e) delete e rm.

Ano: 2018 Banca: IBADE Órgão: Prefeitura de Ji-Paraná - RO Prova: IBADE - 2018 - Prefeitura de Ji-
Paraná - RO - Agente Administrativo
Thiagooperacional
41. Um usuário de um computador, com sistema Santos Silva
Linux, deseja utilizar um comando para ver o
[email protected]
nome da pasta atual no qual ele se encontra. Esse comando é:
a) Pwd
096.730.874-74
b) Is.
c) Mkdir
d) Quota
e) stat.

Motivação: Mentalize coisas boas e elas acontecerão.

BACKUP

O Backup, também conhecido como cópia de segurança, consiste na ação de copiar arquivos em um local
diferente do original, permitindo sua recuperação em caso de algum sinistro técnico, lógico ou físico.

#noob_alert: São exemplos de alguns sinistros: quando ocorre uma queda de energia elétrica e seus
dados não são salvos, quando seu computador é invadido por um vírus, quando seu HD é danificado,
quando seu notebook é roubado, quando há uma exclusão acidental...

Normalmente o usuário comum pensa que backup é a simples cópia idêntica do arquivo original do
computador (um simples mecanismo ou comando) e não é só isso, quando sua banca fala sobre
backup, subentende-se que será utilizado um software. TODO ARQUIVO QUE É CRIADO, POR
PADRÃO JÁ VEM COM A MARCAÇÃO DE BACKUP. E o que é isso? É justamente a forma como o
software consegue identificar os arquivos que já foram ou não backupeados, isto é, salvo em alguma
mídia de armazenamento. Os principais procedimentos de backup são: completo, Incremental e
diferencial. Dentre esses APENAS OS BACKUPS COMPLETO E INCREMENTAL fazem a marcação
de backup, isto é, caso seja realizado um novo backup completo ou incremental o software entende
que os arquivos não precisam ser backupeados novamente.

Agora vamos entender mais detalhadamente os tipos de backup:

 Backup simples (Backup de cópia): Thiago Santos Silva


[email protected]
Copia todos os arquivos e pastas selecionados pelo usuário, mas não altera a marcação de backup.
096.730.874-74
 Backup diário
Um backup diário é uma operação que copia todos os arquivos selecionados que foram
modificados em uma data específica, isto é, no dia da execução de um backup específico. Não
altera a marcação de backup. Esse tipo de backup consegue fazer backups regressivos (de dias
anteriores), mas não é uma boa prática.

#noob_alert: Agora vamos conhecer os principais tipos de backup: Completo, incremental e diferencial.
Os três juntos formam a metodologia GFS (avó-pai-filho), uma prática eficiente que minimiza custos
(financeiro, hardware e tempo). Além disso os procedimentos de backup devem ser rotineiros e
transparentes.

 Backup Completo (Normal, Global, Total ou Full):


Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por
backup, isto é, altera a marcação de backup. Se uma organização possui a política de realizar backup
com “backups completos” todos os dias, todos os dados serão copiados diariamente, independente de
terem sido modificados ou não. Normalmente o backup completo é o primeiro a ser feito. Com backups
normais, você só precisa do próprio arquivo de backup para restaurar todos os arquivos.

Não é recomendável o uso de backups completos o tempo todo (diariamente), justamente porque a
maior parte da mídia utilizada seria gravada arquivos que não foram alterados, em outras palavras não
são viáveis pelo desperdício de espaço, gerando gasto financeiro. E mesmo que tenha alterado ou
criado apenas alguns arquivos, ainda não é viável fazer um backup completo, e sim um backup
incremental, que vamos ver em seguida.
FIGURA 37 - GRÁFICO DE BACKUPS COMPLETOS

Backup Incremental
Um backup incremental copia arquivos criados ou alterados desde o último backup normal, incremental
ou diferencial, e os marca como arquivos que passaram por backup (altera a marcação de backup).
Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal
e de todos os backups incrementais (na ordem cronológica que foi feita) para restaurar os dados.

Thiago Santos Silva


FIGURA 38 - GRÁFICO DE UM BACKUP INCREMENTAL
[email protected]
096.730.874-74

Backup Diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou
incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo
não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a
restauração dos arquivos e pastas exigirá o último backup
normal e o último backup diferencial.

Backups diferenciais são similares aos backups


incrementais, pois ambos podem fazer backup somente de
arquivos modificados ou criados. Mas a diferença entre
ambos é que o backup diferencial é acumulativo, ou seja,
tem todos os arquivos de cada backup incremental.

Tabela com os Bizus dos backups? FIGURA 40 - GRÁFICO DE UM BACKUP DIFERENCIAL

O que grava? Altera o atributo? Característica

Backup simples
Arquivos e pastas selecionados Não --------------------------
(backup de cópia)
Arquivos e pastas de uma data
Backup diário Não --------------------------
específica.
Preferencialmente é o
Backup completo
Arquivos e pastas selecionados Sim primeiro tipo de backup
(Full, normal, global)
realizado
Arquivos e pastas criados ou Usa pouco espaço de
Backup Incremental Sim
alterados após o último backup mídia
Arquivos e pastas criados ou
Backup diferencial alterados desde o último backup Não É acumulativo
completo

Boas práticas de backup

 Etiquete claramente seus backups, colocando informações como, o nome da máquina, a unidade
(partição), data do backup.
 Mantenha seus backups em lugar seguro, fresco e seco. É importante manter backup foca do local do
computador, pois existe a possibilidade de salvar o backup de qualquer tipo de sinistro.
 Não faça backups de arquivos que você não precisa você só vai desperdiçar tempo, mídia e dinheiro.
 Testes seus backups periodicamente para ter certeza que eles funcionam. Calor, umidade e campos
energizados podem fazer com que seus dados se deteriorem.
 Não mantenha backups por anos e espere que eles permaneçam intactos sem ajuda. As cargas
positivas e negativas em seus dispositivos tendem a neutralizar, e se essa mídia ficar muito tempo sem
ser inicializada ela pode voltar a ter uma superfície virgem.

Thiago Santos Silva


Processing... [email protected]
096.730.874-74

Ano: 2018 Banca: CESPE Órgão: EMAP Prova: CESPE - 2018 - EMAP - Analista Portuário - Tecnologia
da Informação

42. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a
salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.

Ano: 2018 Banca: CESPE Órgão: IFF Provas: CESPE - 2018 - IFF - Conhecimentos Gerais - Cargos 23 e
31

43. Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador
pessoal, o tipo de becape mais indicado é o
a) diferencial.
b) Incremental
c) periódico.
d) diário.
e) completo.

Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Região
(MS-MT) - Assistente Administrativo
44. Embora tenham um alto custo de processamento em certos casos, é recomendável que as empresas
realizem backups de seus sistemas regularmente.

Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 -
TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Oficial de Justiça Avaliador Federal

45. O backup de arquivos é altamente recomendado para prevenir a perda de dados importantes. Dos
recursos apresentados a seguir, qual NÃO serve para fazer backup de arquivos?
a) Flash drive.
b) Memória RAM.
c) HD externo.
d) Nuvem.
e) Fita magnética.

Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Lagoa Alegre - PI Prova: Crescer
Consultorias - 2019 - Prefeitura de Lagoa Alegre - PI - Engenheiro Civil Fiscal

46. Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram
alterados não é uma boa prática. Por este motivo, que tipo de backup deve ser utilizado?

a) Backup Completo
b) Backup Diferencial
c) Backup Incremental
d) Backup Delta Thiago Santos Silva
[email protected]
Motivação: Aprender é a única coisa que a sua mente nunca se cansa, nunca tem medo e nunca se
arrepende. 096.730.874-74

MICROSOFT OFFICE E LIBREOFFICE

São suítes de aplicativos para escritório que contém programas como processador de texto, folha de
cálculo, bando de dados, apresentação gráfica, e-mail, entre outros. Vamos nos ater em epenas em
quatro deles, pois são os que mais são cobrados em provas, são eles:

Aplicativos das
Suítes

Processador de texto Word (.doc .docx) Writer (.odt)


Folha de cálculo Excel (.xls .xlsx) Calc (.ods)
Apresentação Power Point (.ppt .pptx e .pps .ppsx) Impress (.odp)
Banco de dados Access (.accdb) Base (.odb)

#noob_alert: Na suite MsOffice encontramos um aplicativo de e-mail, o Microsoft Outlook.


Os aplicativos Word e Writer são classificados como programas
processadores de texto avançados, porque além da
possibilidade de criar documentos simples até documentos
profissionais (com seus vastos atalhos, ferramentas, ações e
configurações específicas), possuem funções especiais, como:

 Memorizar e recuperar ações = MACRO (MsOffice = Linguagem VBA | LibreOffice = LibreOffice Basic)
 Fazer correção ortográfica (F7 em ambos) e achar sinónimos (SHIFT + F7 no Word | CTRL + F7 no
Writer)
 Visualizar o mesmo documento em duas janelas ou visualizar duas partes do mesmo documento.
 Inserção de colunas, tabelas, gráficos, imagens, links, alinhamentos, estilos, efeitos... Entre outras
coisas!

#noob_alert: Dentre essas configurações as bancas gostam de cobrar o que eu chamo de NIS-BIU e 32G-
LER.

No Word quando criamos um documento (folha em branco) ela se chama Documento1, até que o
usuário salve com outro nome, caso ele não modifique seu nome e continue a criar documentos, os
nomes serão apresentados como como Documento2, Documento3 em sequência numérica. Caso o
usuário salve o documento com algum nome, o próximo documento criado continua a receber o número
em ordem crescente. No Writer quando um documento é criado ele recebe o nome de “Sem título1” até
que o usuário defina seu nome, se não definir nenhum nome as próximas folhas vão ser criadas com o
mesmo nome, mas mudando a numeração, como Sem título2, Sem título3. Caso o usuário salve o
documento com algum nome, o próximo documento volta a receber o nome de “Sem título1”. Abaixo
Thiago Santos Silva
temos uma representação de como é um Documento no Office 365 (então já fique ciente do que estou
[email protected]
usando! Edu, a edição que tenho é o Office 2010 ou 2013, não tem problema vai servir do mesmo jeito).
096.730.874-74

Tá vendo essa parte superior da imagem, já sabe como é o nome dela né? Isso mesmo, Faixa de
opções ou interface Ribbon (você já viu esses conceitos quando eu falei sobre o Explorador de
arquivos). Sendo assim, nem vou perder tempo falando que a Faixa de opções é dividida em GUIAS,
que cada guia possui seus GRUPOS LÓGICOS, que possuem comandos que são organizados de
acordo com suas funcionalidades.
#noob_alert: O Writer por padrão utiliza duas barras para apresentar seus recursos: Barra de Menus e Barra
de Ferramentas.

Uso do Cursor (Word e Writer):


Setas de direções (←↑→↓): Movem o cursor para suas respectivas direções.
Shift + setas de direções (←↑→↓): Seleciona tudo por onde o cursor passar.
Home: Move o cursor para o início da linha.
End: Move o cursor para o final da linha.
CTRL + Home: Move o cursor para o início do documento.
CTRL + End: Move o cursor para o final do documento.
CTRL + ↑: Move o cursor para o início do parágrafo ou para o parágrafo anterior se o cursor estiver no
início do parágrafo.
CTRL + ↓: Move o cursor para o próximo parágrafo.
CTRL + →: Move o cursor para a próxima palavra.
CTRL + ←: Move o cursor para o início de uma palavra ou para a palavra anterior.
Backspace :Apaga à esquerda.
CTRL + Backspace: Apaga uma palavra inteira à esquerda.
Delete: Apaga à direita.
CTRL + DEL: Apaga uma palavra inteira à direita.
PageUp: Faz a tela rolar para cima.
PageDown: Faz a tela rolar para baixo.

#noob_alert: As bancas adoram perguntar o que os próximos atalhos fazem:


Thiago Santos Silva
[email protected]
Enter: Inicia um novo parágrafo. 096.730.874-74
SHIFT + Enter: Quebra de linha, ou seja, o curso é deslocado para o início da linha inferior.
CTRL + Enter: Quebra de página, ou seja, o cursor é deslocado para o início de uma nova página.
CTRL + SHIFT + ENTER: Quebra de coluna, ou seja, o cursor é deslocado para a próxima coluna.

Marcando o cursor e selecionando trechos do texto:

Clique(s) no CORPO DE UMA PALAVRA


Clique(s) na MARGEM DO DOCUMENTO
N° de cliques Word Writer
N° de cliques Word
1 Marca a posição do cursor Marcar a posição do cursor
2 1 Seleciona palavra Seleciona toda a linha Seleciona a palavra
2 Seleciona todo o parágrafo
3 Seleciona o parágrafo Seleciona a frase
3 Seleciona todo o texto Esseso parágrafo
comandos são
4 ------------------- Seleciona
equivalentes!
ATENÇÃO:CTRL + T Seleciona todo o texto
Tem como selecionar uma frase no Word? Sim, através do CTRL + Clique em qualquer palafra da
frase.

Principais ações/ferramentas da página inicial (guia apresentada por padrão)


1. Grupo Área de Transferência

 Pincel de formatação: Utilize este recurso clicando entre uma palavra (ou entre dois caracteres) ou
selecionando (um caractere ou mais) para aplicar rapidamente a mesma formatação, como a cor, o
estilo e tamanho do tipo de letra. Esse recurso funciona em um caractere, uma palavra, uma frase, um
parágrafo, em todo o texto e também é possível usar em imagens. O pincel de formatação permite-
lhe copiar toda a formatação de um objeto e aplicá-la a outro objeto; pense nele como as ações
copiar e colar para formatação. Seus atalhos são: CTRL + SHIFT + C (copiar formatação) e CTRL +
SHIFT + V (colar formatação).

#noob_alert: Esta ação só funciona uma vez. Para alterar o formato de várias seleções no seu documento,
primeiro tem de fazer duplo clique no pincel de formatação. Para parar de formatar, aperte Esc.

#noob_alert: No Writer essa função é escrita como: CLONAR FORMATAÇÃO.

 Colar especial: Como imagens e outros objetos, o texto em uma apresentação tem sua própria
formatação, como o tipo de letra, cor e tamanho da fonte. uando você copia textos com diferentes
formatações em um programa do Office, o aplicativo reformata automaticamente esse texto para
corresponder ao texto de destino. No entanto, você pode usar Colar especial para manter a
formatação original.

#noob_alert: Nos aplicativos da MsOffice é CTRL + ALT + V e nos do LibreOffice é CTRL + SHIFT + V.
Thiago Santos Silva
2. Grupo Fonte [email protected]
096.730.874-74
 Estilo x Efeito da fonte: Quando abrimos um documento o seu ESTILO DE TEXTO PADRÃO É O
REGULAR, mas é possível utilizar outros estilos como: negrito, itálico e sublinhado. Os EFEITOS além
de possuir mais opções, em alguns casos não é possível usar todos, isto é, você vai ter que escolher
entre um e outro. Vamos ver essas diferenças na tabelinha:

Estilo Efeito
Padrão Regular Sem efeito
Negrito Ou Tachado ou Tachado duplo
Itálico Ou Sobrescrito ou Subscrito
Opções Ou Versalete ou Todas em
Sublinhado
maiúsculas
-------------------------------- Oculto
O que pode usar? Todos No máximo até 4

Atalhos para No Word No Writer


NEGRITO CTRL + N CTRL + B Lembra-se que no começo deste assunto eu escrevi
ITÁLICO CTRL + I CTRL + I algo estranho (NIS-BIU)? Pronto, agora vamos entender
essa bagaça!!!
SUBLINHADO CTRL + S CTRL + U
NIS BIU

À esquerda está as opções avançadas do grupo FONTE, fiz questão de botar essa imagem para você ver
tudo que foi abordado! No Word para abrir as opções avançadas do grupo FONTE usa o atalho: CTRL + D.

Maiúscula e minúscula (Aa): É um botão que faz uma funcionalidade bem simples, alternar entre
letras MAIÚSCULAS, minúsculas e Primeira maiúscula. O atalho para essa ação é SHIFT + F3.

#noob_alert: O SHIFT + F3 não faz a mesma ação em todos os aplicativos do MsOffice e LibreOffice.

3. Grupo Parágrafo
Thiago Santos Silva
 Marcadores: Serve para [email protected]
alguma informação com um ícone.
096.730.874-74
Detalhe: A cada item novo não há incremento.
O ícone da ação é bem intuitivo

 Numeração: Serve para identificar alguma informação com um caractere (letra, número ou número
romano).
Detalhe: A cada item novo há incremento.
O ícone da ação é diferente)

 Lista de vários níveis: Serve para criar tópicos e subtópicos.


Pode usar ícone, letra, número e números romanos.
Detalhe: A cada tópico ou subtópico novo há incremento.
O ícone da ação é diferente

4. Grupo Parágrafo

 Marcadores: Serve para identificar alguma informação com um ícone.


Detalhe: A cada item novo não há incremento.
O ícone da ação é bem intuitivo

 Numeração: Serve para identificar alguma informação com um caractere (letra, número ou número
romano).
Detalhe: A cada item novo há incremento.
O ícone da ação é diferente)

 Lista de vários níveis: Serve para criar tópicos e subtópicos.


Pode usar ícone, letra, número e números romanos.
Detalhe: A cada tópico ou subtópico novo há incremento.
O ícone da ação é diferente

 Mostrar tudo: É um botão permite ao usuário visualizar os caracteres não-imprimíveis (esses


Thiago Santos Silva
caracteres são os responsáveis por organizar o layout de qualquer texto). O atalho deste recurso é
[email protected]
CTRL + ASTERÍSCO (Ctrl + *).
096.730.874-74
#noob_alert: No Writer esse botão se chama ALTERNAR MARCAS DE FORMATAÇÃO e o seu atalho é
CTRL + F10.

 Alinhamento dos parágrafos: Outra coisa que as bancas amam perguntar, então fique muito atento. No
Word e Writer existem 4 tipos de alinhamento, são eles (começando da esquerda para direita): Alinhar à
esquerda, Centralizado, Alinhar à direita e Justificar.
Atalhos para No Word No Writer Exemplo
CTRL + L Não podemos controlar os eventos à nossa volta, mas
Alinhar à
CTRL + Q temos o poder, de escolher como agir diante do que vai
esquerda
acontecer.
CTRL + E Não podemos controlar os eventos à nossa volta, mas
Centralizar CTRL + E temos o poder, de escolher como agir diante do que vai
acontecer.
CTRL + R Não podemos controlar os eventos à nossa volta, mas
Alinhar à direita CTRL + G temos o poder, de escolher como agir diante do que vai
acontecer.
CTRL + J Não podemos controlar os eventos à nossa volta, mas
Justificar CTRL + J temos o poder, de escolher como agir diante do que vai
acontecer.

#noob_alert: Qual é a diferença de Centralizar e Justificar? Quando você usa o Justificar o aplicativo vai
distribuir o texto uniformemente entre as margens, proporcionando uma aparência mais elegante. O
Centralizar vai centralizar todas as linhas, isto é, a distribuição do texto não é uniforme.

5. Grupo Editando: Aqui vamos encontrar duas ações principais o Localizar e Substituir.

Atalhos para No Word No Writer O que faz?


Localizar CTRL + L CTRL + F Thiago
Vai localizar
Santos um texto de acordo com o que você inseriu.
Silva
[email protected]
+ H Vai localizar um texto e depois substituir de acordo com o
Substituir CTRL + U
que você inseriu.
096.730.874-74

#noob_alert: NO WORD é possível remover a faixa de opções e deixar os nomes das guias e a barra de
título apresentável, como também é possível remover a faixa de opções, os nomes das guias e a barra de
título através dos atalhos:
Remover No Word
Faixa de opções CTRL + F1
Faixa de opções, Guias e barra de CTRL + SHIFT
título + F1

#noob_alert: Tanto no Word como no Writer o primeiro salvamento de um documento é “Salvar como”.
Em caso de futuras edições (quando o documento já está salvo) você usa a opção “Salvar”. Segue os
atalhos destas funcionalidades:
Salvar como Salvar
Word F12 CTRL + B
Writer CTRL + SHIFT + S CTRL + S
Agora vamos ver os principais atalhos do MsOffice e LibreOffice, mas tome muito cuidado, não pense
que todos os atalhos são iguais, pois cada uma das suites tem suas peculioridades. Aqui vou abordar
alguns atalhos que podem ser comuns ou não, visualize na tabela:

ATALHOS DIFERENTES
FUNÇÃO
Word Writer
Novo CTRL + O CTRL + N
Abrir CTRL + A CTRL + O
Salvar CTRL + B CTRL + S
Negrito CTRL + N CTRL + B
Itálico CTRL + I
Sublinhado CTRL + S CTRL + U
Localizar CTRL + L CTRL + F
Selecionar tudo CTRL + T CTRL + A
Refazer CTRL + R CTRL + Y
Desfazer CTRL + Z
Recortar CTRL + X
Copiar CTRL + C
Colar CTRL + V
Imprimir CTRL + P
Colar especial CTRL + ALT + V CTRL + SHIFIT + V
Fechar janela CTRL + W ou CTRL + F4
Fechar programa ALT + F4
Thiago Santos Silva
Ortografica e gramática [email protected]
F7
096.730.874-74
Processing...

Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Escrivão de
Polícia Federal

47. No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for
Office).

48. Ano: 2018 Banca: CESPE Órgão: STM Prova: Técnico Judiciário
Em um documento em edição no processador de textos Word do ambiente Microsoft Office 2010,
um duplo clique sobre uma palavra irá selecioná-la, e um clique triplo irá selecionar o parágrafo
inteiro.

Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle
Externo - Área Informática

49. No Word, para que as orientações das páginas do documento se alternem entre retrato e paisagem, é
necessário haver quebras de seções entre cada mudança de orientação.

Ano: 2016 Banca: CESPE Órgão: DPU Provas: CESPE - 2016 - DPU - Analista - Conhecimentos Básicos
- Cargo 1
50. No Microsoft Word, o recurso Localizar e substituir permite encontrar palavras em um documento e
substituir por outras; no entanto, por meio desse recurso não é possível substituir um termo por outro
que estejam no formato negrito, itálico ou sublinhado, por exemplo.

Ano: 2015 Banca: CESPE Órgão: TJ-DFT Provas: CESPE - 2015 - TJ-DFT - Conhecimentos Básicos
para os Cargos 2, 3 e 5 a 12

51. No MS Word, é possível efetuar a junção de dois arquivos a fim de que se forme um só. Para tanto, é
necessário fazer uso da opção Área de Transferência, que lista os arquivos recentemente utilizados ou
os pretendidos pelo usuário para reutilização.

Ano: 2018 Banca: CESPE Órgão: CGM de João Pessoa - PB Prova: CESPE - 2018 - CGM de João
Pessoa - PB - Técnico Municipal de Controle Interno - Geral

52. No Word 2013, para se inserir uma página em branco no final do documento em edição, é suficiente
clicar o botão Página em Branco, localizado na guia Inserir do grupo Páginas.

Ano: 2017 Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: CESPE - 2017 - TRF - 1ª REGIÃO - Técnico
Judiciário - Taquigrafia

53. No Word 2013, as barras de ferramentas, que foram projetadas para ajudar o usuário a encontrar
rapidamente os comandos necessários para Santos
Thiago o cumprimento
Silva de sua tarefa, podem permanecer de
forma oculta, dependendo da configuração do aplicativo.
[email protected]
096.730.874-74

54. No Word 2010, por meio do botão Pincel de Formatação, é possível somente copiar a formatação de
texto selecionado, já que esse botão não copia a formatação de estruturas como parágrafos, tabelas
etc.

Ano: 2015 Banca: CESPE Órgão: STJ Provas: CESPE - 2015 - STJ - Conhecimentos Básicos para todos
os Cargos ( Exceto 1, 3, 6 e 14 )

55. No Word 2013, para se centralizar o texto em uma célula de uma tabela qualquer, é suficiente realizar
a seguinte sequência de ações: selecionar a célula que contém o texto; clicar com o botão direito
do mouse sobre essa célula; finalmente, acionar a opção Texto Centralizado.

Motivação: Corra atrás, a única coisa entre você e seu sonho é sua força de vontade.
EXCEL E CALC

Para falar dos aplicativos de folha de cálculo Excel e Calc, quero te informar
de início que os arquivos criados por eles não são planilhas, mas
pastas de trabalho. As planilhas são as guias presentes dentro dos
arquivos, ou seja, dentro das pastas de trabalho. No Excel quando criamos
uma pasta de trabalho ela se chama Pasta1, até que o usuário a salve com
outro nome, caso ele não modifique seu nome e continue a criar pastas, os nomes serão salvos como
Pasta2, Pasta3 em sequência numérica. No Calc a primeira pasta recebe o nome de Sem título1.

Quando uma pasta é criada, por padrão o Excel 2016 (e o Office 365) e o Calc cria uma planilha
chamada de Planilha1. Uma planilha é formada por milhares de células e cada célula é um encontro de
uma coluna com uma linha nessa ordem. Podemos dizer também que a célula é a menor unidade de
uma planilha. As colunas são representadas por “LETRAS” e linhas por “NÚMERO”, por exemplo, a
célula da 1º coluna com a 1º linha é A1, já a célula da 3º coluna com a 5º linha é C5. É possível
visualizar a referência de uma célula dentro da “Caixa de Nome”. Agora vamos ver a página inicial de
uma pasta de trabalho:

Thiago Santos Silva


[email protected]
096.730.874-74

A célula (A1) com borda verde recebe o nome de célula ativa. E o que é célula ativa? É a célula que vai
receber as informações, isto é, letras, números, valor lógico... Edu, essa Caixa de Nome que você falou
serve apenas para mostrar a referência da célula? Não, através da caixa de nome você poder ir para
qualquer célula da planilha (basta digitar sua respectiva referência) e renomear uma célula. Tipo, a
célula ativa na planilha acima é A1, mas eu posso renomear essa referência para “EDUARDO” e usar
esse nome quando for utilizar essa célula.

#noob_alert: É possível nomear um intervalo de células (10 células por exemplo)? Sim, inclusive podemos
usar esses nomes para fazer cálculos.

Ao lado da Caixa de nome está a Barra de Fórmulas (a barra mais comprida), aqui é possível você
inserir alguma informação, inclusive as fórmulas e funções. Outra característica dessa barra é que ele
mostra o verdadeiro conteúdo de uma célula (é o que chamo de conteúdo x representação). Imagine
que a célula A1 possui o conteúdo =5+5 e na célula A2 o conteúdo =2*5, percebeu que o resultado vai
ser o mesmo nos dois casos (resultado igual a 10), isto é, os conteúdos (o que está dentro da célula)
são diferentes, mas a representação (valor final) são os mesmos. Na parte inferior da pasta é possível
ver um nome “Planilha1” é aqui que ficam organizadas as planilhas, em um espaço chamado de Guias
de planilhas.

#noob_alert: Quando criamos uma pasta no Excel ou Calc, por padrão ambas abrem com apenas uma
planilha chamada Planilha1.

Existe limite nas planilhas? Sim. Vamos visualizar esses limites em uma tabelinha:

Limites de: Word Writer


Coluna 16.384 1024
Linha 1.048.576 1.048.576

As bancas gostam de cobrar algumas funcionalidades presentes na Faixa de Opções, mas a bagaça
mesmo é quando pergunta algo relacionado a fórmulas e funções. O que é uma fórmula? Fórmula é
uma equação criada pelo usuário usando células, valores numéricos, operadores aritméticos e/ou
operadores lógicos. E função? É toda equação pronta que o Excel ou Calc pode lhe oferecer. Para
utilizar as funções e até criar fórmulas é necessário usar alguns caracteres específicos. Agora vou
apresentar os caracteres para iniciar uma fórmula ou função, veja a seguir:

Caracteres para criar fórmulas ou função Excel Calc


Thiago Santos Silva
= (igual) Fórmula ou função Fórmula ou função
[email protected]
+ (mais) Fórmula ou função
096.730.874-74 Fórmula ou função
- (menos) Fórmula ou função Fórmula ou função
@ (arroba) Função ---------------

#noob_alert: Quando você iniciar uma fórmula ou função com o sinal de “ – “ você também está tornando o
primeiro número negativo, por exemplo:

Quando você escreve na barra de fórmula: O aplicativo entende: Resultado


=5+5 Fórmula 10
-5+5 Fórmula 0
5+5 Texto 5+5
@5+5 Usuário noob Erro

#noob_alert: Responda-me uma coisa: É possível usar os operadores =, +, - e @ para fazer cálculos?

Intervalo entre células de uma planilha é uma coisa que você tem que ter muito cuidado para não se
confundir, pois você pode escolher células aleatórias ou células consecutivas para realizar determinado
cálculo. Já vimos os caracteres usados para criar fórmulas e funções, agora vamos ver alguns caracteres
que nos auxiliam quando queremos fazer cálculos com células aleatórias ou consecutivas. Um é o ” : “
(dois pontos) que significa “ATÉ” e o outro é o ” ; “ (ponto e vírgula) que significa “E”, ou seja,
=Soma(A1;A3;A5) quer dizer, Some A1 e A3 e A5, já =Soma(A1:A5) quer dizer, some A1 até A5.
#noob_alert: Somente é possível usar : (dois pontos) e ; (ponto e vírgula) em FUNÇÃO. É possível usar “ ; ”
e “ : ” na mesma função? Sim. Veja os exemplos:

Função Interpretação Resultado


=Soma(A1:A3) A1 até A3 A1 + A2 + A3
=Soma(A1:A2;B1:B3) A1 até A2 e B1 até B3 A1 + A2 + B1 + B2 + B3
=Soma(A1;C1;E1) A1 e C1 e E1 A1 + C1 + E1
=Soma(A1:B2;L1;M2) A1 até B2 e L1 e M2 A1 + A2 + B1 + B2 + L1 + M2

Operadores Aritméticos

Operação Operador Resultado


Potência ^ 3 ^ 3 = 3³ = 27
Multiplicação * 5 * 5 = 25
Divisão / 10 / 5 = 2
Adição + 10 + 10 = 20
Subtração - 5–3=2
Porcentagem % 100*10% = 10

Edu, existe uma ordem para esses operadores? Sim, você deve seguir a seguinte ordem:

Ordem dos operadores Detalhe


Thiago Santos Silva
() [email protected]
Caso você precise calcular uma fórmula ou função na sua
^
questão 096.730.874-74
de prova: Primeiro resolva o que está em
* /
parênteses e depois resolva da esquerda para a direita.
+ -

Operadores lógicos
Operador Significado
< Menor
> Maior
<= Menor Igual
>= Maior Igual
<> Diferente
= Igual

Referência

Uma referência é a indicação da localização de uma célula. É possível apontar para qualquer célula da
planilha, inclusive todas elas têm seu próprio endereço. Já vimos aqui os limites de colunas e linhas de
uma planilha, então toda vez que mudarmos a localização da célula ativa uma nova referência é
apresentada na Caixa de Nome.
Deste modo, podemos usar dados que estão espalhados na planilha, em outras planilhas da mesma
pasta de trabalho, em outra pasta de trabalho e até planilhas que estão na web, usando uma sintaxe
(escrita) específica.

#noob_alert: A referência de uma planilha pode ser RELATIVA, MISTA ou ABSOLUTA. E detalhe, o
comando F4 possibilita alternar entre elas, mas a referência tem que estar selecionada ou com o
cursor marcando a respectiva referência.
Tipos de referência Característica
Relativa A1 Não tem cifrão
Mista ou híbrida $A1 Tem cifrão na coluna
Mista ou híbrida A$1 Tem cifrão na linha
Absoluta ou fixa $A$1 Tem cifrão na coluna e linha

#noob_alert: Qual é o símbolo FIXADOR DE REFERÊNCIA? Cifrão ( $ ).

É importante saber isso? Sim, então vamos à prática... Na imagem abaixo eu puxei a alça de
preenchimento da célula A2 até A4, em seguida na célula A6 puxei a alça de preenchimento até G6.
Percebeu que os valores mudaram? Isso aconteceu porque as referências de A2 e A6 são relativas
(não estão travadas). Agora olhe para a célula G2, neste caso eu puxei sua alça de preenchimento até
G4 e nada foi modificado. Por quê? Porque está com a referência travada. Agora olhe a célula C2 e E2,
perceba que as alças foram puxadas e as referências que não possui os cifrões foram modificadas.

Thiago Santos Silva


[email protected]
096.730.874-74

#noob_alert: O que você não pode esquecer nesse tipo de questão é que, obedecendo os tipos de
referências, sempre que eu modifico a coluna atual é preciso incrementar o mesmo número de colunas,
observe na referência A6, toda vez que eu puxei a alça de preenchimento para a direta foi adicionada uma
letra, resultando na próxima letra do alfabeto. A mesma coisa serve para as linhas, sempre que o número
da linha for modificado é necessário incrementar o mesmo número de linhas. Observe na referência A2 até
A4. Resumindo, as células podem sofrer atualizações em suas referências dependendo do tipo de
referência!

Para ter certeza que você entendeu, vou mostrar o arrasto de uma célula mais uma vez:

Você percebeu que a célula ativa só tem referências relativas? Sim, é por isso que quando eu arrasto para
horizontal ou vertical tanto a coluna como as linhas mudam. Edu, por que está aparecendo um erro (#REF!)?
Bem, você já sabe que as planilhas possuem um limite, agora veja bem, a célula D4 possui o conteúdo
=A10+B15, então caso eu arraste para trás é como se eu quisesse pegar uma letra que vem antes do A e isso dá
erro na sintaxe, pois por padrão as planilhas começam com A!

#noob_alert: É possível usar o CTRL + C e CTRL + X para copiar ou recortar o conteúdo de uma célula, então
fique esperto, pois dependendo do caractere fixador ( $ ) o Ctrl + C vai atualizar as referências, mas o Ctrl + X
não vai atualizar.

Apontado uma célula

Como já mencionado é possível apontar para a célula de outra planilha ou pasta diferente daqui você esta
utilizando. No Excel a sintaxe que será apresentada utiliza “ ! “ (exclamação). Veja alguns exemplos a seguir:

Local do apontamento: Sintaxe no Word


Na mesma pasta de trabalho, mas em
=Planilha2!A1
planilhas diferentes
Em pastas de trabalho diferentes, mas no
=[arquivo.xlsx]Planilha2!A1
mesmo diretório
Em pastas de trabalho diferentes, mas em
=’C:\Users\Eduardo\Desktop\[arquivo.xlsx]Planilha2’!A1
diretórios diferentes
Em uma planilha da web =’https://www.Google.com.br/[arquivo.xlsx]Planilha1’!A1
Avisos importantes:

 Sempre que for apontar para uma pasta diferente é obrigatório digitar entre colchetes o nome
arquivo e sua extensão
 Entre os colchetes só vai existir: O NOME DO ARQUIVO E SUA EXTENSÃO
Thiago Santos Silva
 Preste atenção no apóstrofo no 3° [email protected]
4° exemplo! Ele vem antes do endereço e termina antes do “ !
” 096.730.874-74

#noob_alert: O Calc utiliza “ . “ (ponto) para realizar o apontamento para outra planilha da mesma pasta!
Imagine que você está na Planilha1 de uma pasta de trabalho, mas quer usar a informação que ta na célula
A1 da Planilha2 da mesma pasta de trabalho, a sintaxe do Calc para fazer essa requisição é: =Planilha2.A1.
Outro detalhe, decore apenas a 1º sintaxe da tabela acima!

Alça de preenchimento

É um recurso que traz muita facilidade para o usuário, pois apesar de sua simplicidade de uso (arrastar
o ponto no canto inferior direito, para uma das direções verticais ou horizontais, gerando o incremento o
decremento do valor da célula), pode ser empregada em diversas situações. Para utilizar basta colocar
o mouse em cima do ponto verde (no canto inferior direito).

Vamos ver alguns exemplos de Excel e Calc, respectivamente:


Repetindo valores consecutivos (são diferentes) Repetindo o mesmo valor (são diferentes)

EXCEL CALC EXCEL CALC

Sequência Lógica de número (são iguais) Repetindo fórmula ou função (são iguais)

EXCEL E CALC EXCEL E CALC

Dias, meses e datas (são iguais)

Thiago Santos Silva


[email protected]
096.730.874-74

EXCEL E CALC EXCEL E CALC EXCEL E CALC

Você já sabe que funções são comandos que realizam calculos predefinidos e com um objetivo expecífico.
Em ambos os aplicativos é possível encontrar mais de 300 funções para varias finalidades. Primeiro quero
que você entenda a anatomia de uma função e depois vamos conhecer as queridinhas das bancas:

 Anatomia de uma função


 Lembre-se que uma fórmula ou função deve
 iniciar por um de seus caracteres de inicialização
( = ).
 Toda função é composta por um nome.

 É obrigatório começar e terminar por um parênteses.
 Os valores dentro dos parênteses são chamados de argumentos ou parâmetros. Os
argumentos são informações fornecidas para a função realizar o respectivo calculo.
 É obrigatório possuir argumentos? NÃO. Existe funções que não exigem argumentos. Ex:
=Agora().
 Cada função possui sua sintaxe, ou seja, é necessário que os argumentos sejam especificados
em uma ordem determinada. Caso a ordem sejá alterada haverá um erro.

#noob_alert: Tenho quase certeza que não é preciso dizer, mas é melhor deixar documentado: Toda
função traz um resultado!

Agora vamos estudar algumas funções de acordo com sua categoria. Para acompanhar as
explicações, por gentileza, quando tiver um argumento nas funções acompanhe por essa tabela
abaixo:

 Funções de Matemática e Trigonometria:

a) ABS: Retorna o valor absoluto de um número. Esse valor é o número sem o seu sinal.
Sintaxe: =ABS(número) Só é possível usar um argumento
Atenção: Usar mais de um argumento ou intervalro vai resultar em erro.

Exemplo: =ABS(2) Resposta: 2 =ABS(-10) Resposta: 10

b) INT: Arredonda um número para baixo até o número inteiro mais próximo.
Sintaxe: =INT(número) Só é possível usar um argumento.

Exemplos: =INT(3,123) Resposta: 3 =INT(-3,123) Resposta: -4


Thiago Santos Silva
[email protected]
c) TRUNCAR: Retira as casas decimais de um número.
096.730.874-74
Sintaxe: =Truncar(número) Com um argumento
=Truncar(número; [número_de_digitos]) Com dois argumentos
Atenção: Com um argumento: Retorna somente a parte inteira de um número.
Com dois argumentos: Retorna o número inteiro mais algumas casas decimais. Nesse
caso o segundo argumento define quantas casas decimais deve possuir.

Exemplo: =Truncar(12,3333) Respota:12 =Truncar(12,3333;2) Resposta:12,33

d) MULT: Multiplica todos os números dados como argumentos.


Sintaxe: =MULT(Número1; Número2...)
Atenção: Células vazias, valores lógicos e texto são ignorados dentro de uma matriz.
Exemplos: =Mult(3;3) R: 9 =Mult(5;5;5) R: 125

e) SOMA: Soma todos os números em um intervalo de células.


Sintaxe: =Soma(Número1; Número2; ...) ou =Soma(Intervalo1;Intervalo2;...)
Atenção: Não conta células em branco (vazias), células com texto e valores lógicos.

Exemplos: =Soma(A1:B3) Resposta: A1 + A2 + A3 + B1 + B2 + B3


f) SOMASE: Soma todos os valores encontrados de acordo com um critéio de um intervalo.
Sintaxe: =SomaSe(Intervalo; Critério; Intervalo_Soma)
Atenção: Qualquer Critério de texto ou símbolos lógicos devem estar entre aspas duplas (" “). Se os
critérios forem numéricos, as aspas duplas não serão necessárias.

Exemplos: =SomaSe(A1:A5;”>6”;B1:B5) R:

=SomaSe(A1:A5;”>5”) R:

=SomaSe(D1:D5;2:C1:C5) R:

=SomaSe(F1:F5;F1;A1:A5) R:

 Estatística:

f) Média: Soma todos os elementos especificados no intervalo e depois divide pelo mesmo número de
elementos.
Sintaxe: =Média(Número1; Número2; ...) ou =Média(Intervalo1;Intervalo2;...)
Atenção: Não conta células em branco (vazias), células com texto e valores lógicos.
Células com o valor “0 (zero)“ são incluídas na média.
Não existe a função =Média.Aritmética.

Exemplos: =MÉDIA(A1:A5) Resposta: =(A2+B4+C5)/3 Resposta:

g) SÃO FUNÇÕES DIFERENTES: Thiago Santos Silva


=Med (Retorna a mediana) [email protected]
096.730.874-74
=MODO (Retorna o número que mais repete)
=MOD (Retorna o resto de uma divisão)

h) MÁXIMO: Retorna o valor máximo de um conjunto de valores. NÃO PRECISA ESPECIFIACAR A


POSIÇÃO.
Sintaxe: =Máximo(Núm1; Núm2...) ou =Máximo(Intervalo1;Intervalo2;...)
Atenção: Células vazias, valores lógicos ou texto na matriz ou referência serão ignorados.
Se os argumentos não contiverem números, MÁXIMO retornará 0.

Exemplos: =Máximo(A1:B5) R: =Máximo(A1:B5;50) R:

i) MINÍMO: Retorna o valor mínimo de um conjunto de valores. NÃO PRECISA ESPECIFIACAR A


POSIÇÃO.
Sintaxe: =Mínimo(Núm1; Núm2...) ou =Mínimo(Intervalo1;Intervalo2;...)
Atenção: Células vazias, valores lógicos ou texto na matriz ou referência serão ignorados.
Se os argumentos não contiverem números, MÍNIMO retornará 0.

Exemplos: =Mínimo(A1:D1) R: 1 =Mínimo(B1:B5;-1) R: -1


j) MAIOR: Seleciona o maior valor de acordo COM A SUA POSIÇÃO.
Sintaxe: =Maior(Intervalo; Posição) Apenas um intervalo
Atenção: Esses dois argumentos são obrigatórios! Não especificar a Posição causa ERRO.

Exemplos: =Maior(A1:A5;2) R: =Maior(B1:B5;3) R:

k) MENOR: Seleciona o menor valor de acordo COM A SUA POSIÇÃO.


Sintaxe: =Menor(Intervalo; posição) Apenas um intervalo
Atenção: Esses dois argumentos são obrigatórios! Não especificar a Posição causa ERRO.

Exemplos: =Menor(A1:A5;1) R: Menor(A1:A5;2) R:

l) CONT.NÚM: Conta células de um intervalo que contenham apenas números.


Sintaxe: =Cont.Núm(Célula1;Célula2... ou =Cont.Núm(Matriz;Matriz;...)
Atenção: É possível escolher células individuais e intervalos distintos.

Exemplos: =CONT.NÚM(C1:D5) R: =CONT.NÚM(C1:E5) R:

m) CONT.VALORES: Conta células que não estão vazias (conta qualquer caractere).
Sintaxe: =Cont.Valores(Célula1;Célula2... ou =Cont.Valores(Intervalo1;Intervalo2;...)
Atenção: É possível escolher células individuais e intervalos distintos.

Exemplos: =Cont.Valores(C1:E5) R: Thiago Santos Silva


=CONT.VALORES(E1:E5) R:
[email protected]
n) CONT.SE: Conta o número de células que096.730.874-74
atendem a um critério.
Sintaxe: =Cont.Se(Intervalo;Critério)
Atenção: Não é possível escolher várias células individuais e intervalos distintos.

Exemplos: =Cont.Se(C1:E5;”E”) R: =Cont.Se(D1:D5;D1) R:

o) CONTAR.VAZIO: Conta células de um intervalo ques estão vazias.


Sintaxe: =Contar.Vazio(Intervalo)
Atenção: Das funções de contagem é o único que utiliza a palavra “CONTAR”.
Seu argumento é uma única célula ou uma matriz.

Exemplos: =CONTAR.VAZIO(G1:I5) R:5 =CONTAR.VAZIO(A1:A5) R:0

 Lógica:

a) E: Verifica se os argumentos são VERDADEIROS e retorna VERDADEIRO se todos os


argumentos forem VERDADEIROS.
Sintaxe: =E(Teste_lógico1 ; Teste_Lógico2...)
Atenção: Só vai ser verdadeito se todos os argumentos forem verdadeiros!
Exemplo: =E(1=1 ; 2<5) R: VERDADEIRO =E(100/10=10 ;
10*10<>100) R: FALSO
b) OU: Verifica se os argumentos são VERDADEIROS ou FALSOS, retornando FALSO somente
se todos os argumentos forem FALSOS.
Sintaxe: =OU(Teste_lógico1 ; Teste_lógico2...)
Atenção: Não importa se você usou 10 argumentos, se tiver um verdadeiro o valor lógico
será VERDAEIRO.
Exemplo: =OU(10=1 ; 5=10) R: FALSO =OU(20>=19 ; 3*3=9) R:
VERDADEIRO

c) NÃO: Inverte FALSO para VERDADEIRO e VICE-VERSA.


Exemplos: =Não(E(1=1 ; 2<5) R: FALSO
=Não(E(10=1 ; 5=10) R: VERDADEIRO

d) SE: Verifica se uma condição foi satisfeita, se foi retorna verdadeiro, se não retorna falso.
Sintaxe: =Se(condição; valor_se_verdadeiro; valor_se_falso)
Atenção: Nos argumentos “valor_se_verdadeiro” ou “valor_se_falso” é possível usar texto
entre aspas duplas ou as funções VERDADEIRO ou FALSO. Essas
duas funções são reconhecidas automanticamente com seu
respectivo valor lógico.

Exemplo: =SE(F1="A";SOMA(D1:D2);FALSO) R:
=SE(10 <> 20;“Entendi a função”;FALSO) R:

Página Inicial do Excel: Agora vamos ver algumas


peculiaridades do Excel, começando pelo grupo
Thiago lógico
Santos Silva
alinhamento. Edu, não vai explicar [email protected]
que tem antes desse
grupo lógico? Não, pois já vimos em Word. 096.730.874-74
Então, logo de
cara você percebe uma coisa:
NÃO HÁ A OPÇÃO DE “JUSTIFICAR” o alinhamento no
Excel.

Alinhamento no Word Alinhamento no Excel Alinhamento no PowerPoint


(Em um documento) (Em uma célula) (Em um slide)
Alinhar à esquerda Alinhar à esquerda Alinhar à esquerda
Centralizar Centralizar Centralizar
Alinhar à direita Alinhar à direita Alinhar à direita
Justificar Justificar
Alinhar em cima Alinhar texto Superior
Alinhar no meio Alinhar texto No Meio
Alinhar embaixo Alinha texto Inferior
No Excel não é possível alinhar na forma “JUSTIFICAR”, mas possui três tipos de alinhamentos
a mais como o PowerPoint (eles estão em negrito).

 Botão Quebrar Texto Automaticamente: Permite escrever várias linhas em uma célula. Caso você
comece a escrever muito vai chegar uma hora que vai começar a ocupar o espaço de outra célula, para
isso não acontecer use a funcionalidade deste botão.
 Botão Mesclar e Centralizar: Simplesmente fundi duas ou várias células. Agora muita atenção, pois esse
botão ele vai MESCLAR E CENTRALIZAR literalmente, mas eu posso só mesclar? Sim, como também
pode: Mesclar através e desfazer a mesclagem, basta clicar na setinha que tem à esquerda. Vamos ver
alguns exemplos:

 Botão formatação condicional (grupo estilos): É um recurso que auxilia o usuário a identificar tendências
ou padrões (crescimento ou diminuição) realçando os seus dados com: barras de dados, escalas de
cor e ícones.

Thiago Santos Silva


[email protected]
096.730.874-74

#noob_alert: Uma formatação pode surgir automaticamente em uma célula a partir de uma regra definida
pelo usuário. Essas regras podem ser definidas como para realçar uma célula quando: É maior do que, É
menor do que, Valores duplicados, É igual a, entre outras configurações.

 Botão AutoSoma: É um recurso que oferece a totalização (a soma por padrão) de todas as células
selecionadas. O resultado será apresentado na próxima célula abaixo se a seleção foi feita na vertical ou
na próxima célula à direita se a seleção foi feita na horizontal.

#noob_alert: Por padrão esse botão realiza a funcionalidade da função SOMA, mas é possível realizar
outras funções com esse botão, como: Média, Máximo, Mínimo...

 Botão Preenchimento Relâmpago (CTRL + E): É um recurso que permite fazer um preenchimento
automatico, mas precisa de um exemplo para aprender. Esse eu faço questão que você teste em casa,
sendo assim, preencha nomes da célula A1 até A5, agora preenchar números da células B1 até B5,
agora na célula C1 combine o nome da célula A1 com o número da célula B1 e aperte ENTER e por fim
aperte o atalho CTRL + E.
Processing...

Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: CESPE - 2019 - PGE-PE - Analista Administrativo de
Procuradoria

56. No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma fórmula não
seja alterada quando for copiada.

Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: CESPE - 2019 - PGE-PE - Analista Administrativo de
Procuradoria - Calculista

57. No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas na seguinte
ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); exponenciação (^); porcentagem
(%).

Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos
de Nível Médio

58. A menos que o texto esteja entre aspas, o Microsoft Excel 2010 não diferencia letras minúsculas e
maiúsculas; assim, as fórmulas =soma(c5:c10) e =SOMA(C5:C10) produzirão o mesmo resultado.

Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Escrivão de
Polícia Federal Thiago Santos Silva
[email protected]
59. Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado como
096.730.874-74
um banco de dados para tabelas com mais de um milhão de registros.

Ano: 2018 Banca: CESPE Órgão: Polícia Federal Provas: CESPE - 2018 - Polícia Federal - Perito Criminal
Federal - Conhecimentos Básicos - Todas as Áreas

60. Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores numéricos
advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma
será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2
e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha
Plan1 é =SOMA(Plan2!A1;A2).

Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: CESPE - 2018 - EBSERH - Técnico em Informática

61. Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de planilha de cálculo, que é um tipo de
programa de computador que utiliza tabelas e células para a realização de cálculos ou apresentação
de dados.

Ano: 2017 Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: CESPE - 2017 - TRF - 1ª REGIÃO - Técnico
Judiciário - Taquigrafia

62. No Excel 2013, as células, assim como as planilhas, podem receber nomes, que poderão ser utilizados
durante a referenciação.
Ano: 2017 Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: CESPE - 2017 - TRF - 1ª REGIÃO - Técnico
Judiciário - Taquigrafia

63. No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro de recursividade, ou seja, uma
função não pode ser adicionada dentro de outra função.

Ano: 2017 Banca: CESPE Órgão: SEDF Prova: CESPE - 2017 - SEDF - Técnico de Gestão Educacional -
Secretário Escolar

64. Em uma planilha do Excel 2013, ao se tentar inserir a fórmula =$a$3*(b3-c3), ocorrerá erro de
digitação, pois as fórmulas devem ser digitadas com letras maiúsculas.

Ano: 2015 Banca: CESPE Órgão: TRE-MT Prova: CESPE - 2015 - TRE-MT - Analista Judiciário -
Engenharia

65. Considerando que a planilha apresentada acima esteja em execução no Microsoft Excel 2013, assinale
a opção correta.
A média aritmética dos elementos A1, B2 e C3 pode ser calculada utilizando-se a expressão =
{A1+B2+C3}/3.

Ano: 2015 Banca: CESPE Órgão: FUB Provas: CESPE - 2015 - FUB - Conhecimentos Básicos - Nível
Intermediário Thiago Santos Silva
[email protected]
66. No Microsoft Excel 2013, as fórmulas sempre começam com o sinal =.
096.730.874-74

Motivação: O objetivo não é ser perfeito, mas ficar cada vez melhor e nunca parar.

POWER POINT E IMPRESS


São softwares utilizados para criação, edição e exibição de apresentações
gráficas. O PowerPoint e o Impress são usados em apresentações, cujo
objetivo é informar sobre um determinado tema, podendo usar, imagens,
sons, textos e vídeos que podem ser animados de diferentes maneiras,
modelos de apresentação pré-definidos, galeria de objetos gráficos e uma gama de efeitos de animação
e composição de slides.

O Power Point tem suas extensões padrões, são elas, PPT / PPTX (visualização e modificação) e PPS /
PPSX (apenas visualização), já a extensão padrão do Calc é ODS. Quando criamos uma apresentação
no Power Point ele é chamado de “Apresentação1”, no Calc ele recebe o nome de Sem título1, esses
aplicativos seguem a mesma característica dos processadores de texto na definição de nomes.
O que é minha obrigação saber sobre o Power Point?
Pressione F5 para começar do início
Pressione Shift + F5 para começara partir do slide atual
Pressione Alt + F5 para Iniciar o Modo de exibição do apresentador
Pressione um número e Enter para ir para um número de slide específico
Ver o próximo slide ou animação: N, seta para baixo ou direita, Page Down, Espaço e
Enter
Atalhos para Voltar para o slide ou animação anterior: P, seta para cima e esquerda, Page Up e
apresentação Backspace
de slide Pressione Esc para encerrar a apresentação de slides
Thiago
Exibir um slide em branco: C Santos
ou vírgula “ , ” Silva
[email protected]
Exibir um slide em preto: E ou ponto “ . ”
096.730.874-74
Mostrar um slide oculto: V (só mostra slides que estão ocultos)
Iniciar o apontador laser: Ctrl + L
Transformar o mouse em caneta: Ctrl + C
Para criar um novo slide pressione: Entre ou Ctrl + M

#noob_alert: O “ENTER” possui duas funcionalidades: Antes de iniciar uma apresentação ele cria novos
slides e depois de iniciada uma apresentação ele avança um slide.

#noob_alert: É possível salvar sua apresentação como vídeo. Esse recurso existe desde o MsOffice 2010.

Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PM-AL Prova: CESPE - 2018 - PM-AL -
Soldado da Polícia Militar

67. A opção Ocultar Slide, do PowerPoint 2013, permite ocultar um slide selecionado para que ele não seja
mostrado na apresentação.
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PM-AL Prova: CESPE - 2018 - PM-AL - Soldado da
Polícia Militar
68. O PowerPoint 2013 possui recurso que permite duplicar um slide selecionado: realiza-se a cópia do
referido slide, mantendo-se o seu conteúdo e a sua formatação.

Ano: 2017 Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário
69. No PowerPoint 2013, é possível salvar um arquivo no formato de Apresentação de Slides do
PowerPoint, o qual possuirá a extensão ppsx.

Ano: 2017 Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional

70. Uma apresentação criada no PowerPoint 2013 não poderá ser salva em uma versão anterior a esta,
visto que a versão de 2013 contém elementos mais complexos que as anteriores.

Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auxiliar Técnico de
Controle Externo - Área Informática

71. Arquivos do PowerPoint salvos no formato de apresentação de eslaides (pps/ppsx) são,


automaticamente, abertos no modo de exibição e, nessa condição, não podem ser editados.

Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: CESPE - 2012 - Câmara dos Deputados - Todos
os Cargos - Conhecimentos Básicos - exceto para Técnico em Material e Patrimônio

72. Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a inclusão de áudio em
apresentações e, a partir da versão 2010, podem ser utilizados arquivos de áudio no formato MP3.
Porém, essas trilhas sonoras, quando aplicadas, deverão abranger toda a apresentação, não sendo
permitido restringir a aplicação a apenas uma parte dela.

Thiago Santos Silva


Ano: 2010 Banca: CESPE Órgão: INCA Prova: CESPE - 2010 - INCA - Assistente em Ciência e
[email protected]
Tecnologia - Apoio Técnico Administrativo Parte II
096.730.874-74

73. O PowerPoint é um aplicativo utilizado para a criação de apresentações de slides para palestras,
cursos, organização de conteúdos, entre outras finalidades. Uma vez aberto um arquivo, a inserção de
novos slides em uma apresentação pode ser feita a partir da opção Novo slide, encontrada no menu
Inserir, ou acionando-se as teclas ( CTRL )+ (M).

Ano: 2019 Banca: VUNESP Órgão: Câmara de Serrana - SP Prova: VUNESP - 2019 - Câmara
de Serrana - SP - Analista Legislativo

74. Considerando uma apresentação com 10 slides no Microsoft PowerPoint 201 0, em sua configuração
padrão, sendo que o slide ativo é o slide 10 e ele está oculto, assim como o slide 1 também está oculto,
assinale a alternativa correta.

a) Ao pressionar as teclas SHIFT+F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo
slide 11.
b) Ao pressionar as teclas SHIFT+F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo
slide 1.
c) Ao pressionar a tecla F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 1.
d) Ao pressionar a tecla F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 10.
e) Ao pressionar a tecla F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 2.
REDES DE COMPUTADORES

Uma rede de computadores é formada por um conjunto de


dispositivos, interligados por um subsistema de
comunicação, capazes de trocar informações e compartilhar
recursos físicos e lógicos, por exemplo: dados, impressoras,
mensagens (e-mails), servidores, entre outros.

Para que haja uma rede de computadores, é necessário


que existam, pelo menos, dois computadores e os
equipamentos capazes de conectá-los.

Conceitos iniciais de uma rede de computadores:

 Servidor: É um computador (máquina central) que fornece serviços ou recursos a um computador ou a


uma rede de computadores, chamados de clientes. Um servidor pode servir como fonte de configuração de
uma rede, como controle de acesso aos seus recursos, como armazenamento de dados, entre outras
funções. Existem diversos tipos de servidores, os mais conhecidos são servidores de: arquivo (FTP), web,
e-mail, impressão, entre outros.

 Cliente: É a máquina que utiliza uma rede fazendo solicitação ao servidor, ou seja, é o cliente que acessa
os recursos disponíveis no servidor.

 Concentrador de rede: É o equipamento pelo qual se transmite ou difunde determinada informação, são
eles: Hub, Switch e Roteador. Cada um possui suas principais características. A forma de trabalho do Hub
Thiago Santos Silva
é a mais simples, pois ele recebe dados vindos de um computador e os transmite às outras máquinas
[email protected]
(broadcast). A forma que o Switch trabalha é mais direcionada, pois ele consegue enviar os dados para o
096.730.874-74
seu respectivo destinatário (comutador). O Roteador trabalha interligando redes diferentes (atualmente
também é usado como Switch).

#noob_alert: Outra grande característica do Switch é que cada porta é um segmento da rede, ou seja, ele é
um segmentador. E o Hub? Ai é que tá a pegadinha, quem está conectado no Hub faz parte de um único
segmento (é por isso que ele manda para todos - broadcast).

 Modem: A palavra Modem vem da junção das palavras MODulador e DEModulador. É um


dispositivo eletrônico que modula um sinal digital numa onda analógica, pronta a ser transmitida pela linha
telefônica, e que demodula o sinal analógico e reconverte-o para o formato digital original (lembra-se que o
computador é uma tecnologia digital e que entende apenas 0 e 1). Basicamente existem modens para
ACESSO DISCADO e BANDA LARGA (ADSL). Os modems ADSL diferem dos modems para acesso
discado porque não precisam converter o sinal de digital para analógico e de analógico para digital porque
o sinal é sempre digital.

#noob_alert: O modem é um concentrador? Rapaz, atualmente um modem pode ser Switch + Roteador + Access
Point + Modem ADSL, ou seja, ele acumula várias funções. Então, atualmente eu diria que SIM!

 Access Point: É um dispositivo de rede usado para estender a cobertura de uma rede de Internet. O
aparelho funciona conectado via cabo a um roteador (ou Switch) e distribui sinal Wi-Fi na outra ponta.
Basicamente, o Access Point pode ser compreendido como um tipo de repetidor Wi-Fi que usa cabos e
não pode ser usado como um substituto a um roteador (ou Switch).
 HotsPot: É a denominação de um determinado local onde uma rede sem fio (tecnologia Wi-Fi) está
disponível para ser utilizada. Alguns desses pontos são oferecidos de maneira gratuita, como em bares,
cafeterias, restaurantes e outros estabelecimentos. Ainda existem os hotspots que são cobrados, como
acontece em aeroportos e hotéis.

 Repetidor de sinal: É um equipamento eletrônico que absorvem eletricamente os sinais e os retransmite,


ou seja, regenera o sinal elétrico para que seja transportado para uma distância maior. Há repetidores para
redes guiadas (com cabos) e não guiadas (Wi-Fi).

 Interface de rede (placa de rede): Hardware responsável pela conexão entre máquinas, agindo como
porta e entrada e saída dos dados. Na placa de rede existe um endereço físico que é conhecido como
endereço MAC, por padrão já vem de fábrica. Todo endereço MAC é único, ou seja, não é para existir dois
com o mesmo endereço. Esse endereço vem exposto na placa de rede, mas também está gravado na
memória ROM da placa de rede e ocupa um espaço de 48 bits.

 Host: A palavra host significa hospedeiro, é qualquer máquina ou computador conectado a uma rede com
uma placa de rede. Inclui os clientes e servidores que enviam ou recebem dados, serviços ou aplicações.

 Nó da rede: É cada ponto de interconexão com uma estrutura ou rede, independente da função do
equipamento.
O que vamos estudar em Redes de computadores podem ser divididas em 6 partes: estrutura física,
topologia, meios de transmissão, controle de transmissão, arquitetura de aplicação de rede e protocolos.

Estrutura física de uma rede (tamanho/expansão) de uma rede, são elas:

Thiago Santos Silva


[email protected]
BAN (Body Area Network): A rede Body pode ser definida como
“um padrão de comunicação otimizado 096.730.874-74
para dispositivos de
baixa potência e operação ao redor do corpo humano” para
atender a uma variedade de aplicações”. O mais comum é o uso
de entretenimento pessoal (por esse motivo o dispositivo que
caracteriza uma rede BAN também pode ser chamada de
tecnologia vestível), como rastreador de atividades, relógios
inteligentes, smartphones conectados a fones de ouvido, entre

outros.

PAN (Personal Área Network): É uma rede no qual diversos dispositivos do


próprio usuário estão conectados, trabalhando para ele mesmo. Por
exemplo, uma conexão através da tecnologia Bluetooth.

LAN (Local Área Network): É o conjunto de computadores ligados a uma


pequena cobertura. Pode ser chamada também de rede local, rede interna ou
intranet, pois são sinônimos. Não tem como definir uma cobertura exata.

MAN (Metropolitan Área Network): É uma rede metropolitana, que tem como
característica atingir grandes coberturas, abrangendo cidades ou até regiões
metropolitanas. A figura mostra quatro LANs se comunicando, perceba que
existe uma grande distância entre ambas.
WAN (Wide Área Network): É a internet
propriamente dita, pois é uma rede de longa
distância, que abrange a maior cobertura
geográfica CONECTANDO DIVERSAS REDES.
Um exemplo dessa abrangência seria um país ou
continente.

Topologia – É basicamente o layout como cabos e computadores são conectados, são eles:

 Barramento: Todos os computadores são ligados em um


mesmo condutor físico de dados. Apenas uma máquina
pode escrever no barramento em um determinado
momento, isto é, quando um computador estiver a
transmitir um sinal, toda a rede fica ocupada e se outro
computador tentar enviar outro sinal ao mesmo tempo,
ocorre uma colisão e é preciso reiniciar a transmissão. No
momento de transmissão todos os outros computadores escutam e recolhem os dados destinados para si
(esse tipo de comunicação é broadcast). Em cada extremidade da rede é preciso por um terminador
Thiago Santos Silva
(equipamento no formato de um “T”, que evita a dissipação da comunicação). Uma desvantagem dessa
[email protected]
topologia é que se houver uma falha no condutor físico de dados toda a rede é afetada. E se houver
096.730.874-74
uma falha em um computador? Não tem problemas, pois o responsável pela transmissão dos dados é o
condutor físico. Outra desvantagem é a quantidade de computadores na rede, quanto mais
computadores, mais lenta a rede fica.

 Anel: A topologia de rede em anel consiste em computadores


conectados através de um circuito fechado, em série. O anel não
interliga os computadores diretamente, mas consiste em uma série de
repetidores ligados por um meio físico, sendo cada computador ligado
a estes terminadores. Redes em anel são capazes de transmitir e
receber dados em configuração unidirecional (os dados são
transmitidos de nó em nó, até chegar a seu destino). Nesta topologia
cada computador está conectado em apenas outros dois
computadores, quando todos os computadores estão ativos. Uma
desvantagem é que se, por acaso apenas um computador falhar, toda a rede será comprometida, já que
a informação só trafega em uma direção, que no caso é “CIRCULAR” e todo computador é obrigado a
receber e transmitir os dados até chegar em seu destinatário.

 Estrela (Star): Na topologia estrela, toda a informação deve passar


obrigatoriamente por um concentrador central, que deve conectar cada
computador da rede e distribuir o tráfego para que um computador não
receba, indevidamente, dados destinados a outros. As informações trafegam
na rede de um host para o outro. Toda informação enviada de um nó para
outro é enviada primeiro ao dispositivo que fica no centro da estrela, portanto
os dados não passam por todos os hosts. O concentrador encarrega-se de encaminhar o sinal
especificamente para cada nó solicitado, economizando tempo. São concentradores: HUB e SWITCH.
Uma falha em um dos computadores não afetará a rede, mas uma falha no concentrador é fatal! Uma
grande quantidade de computadores influência no desempenho da rede? Depende da capacidade de
gerenciamento do concentrador.

 Híbrida: É um tipo de topologia que se adequa em função do


ambiente, compensando os custos, expansibilidade, flexibilidade e
funcionalidade de cada segmento de rede. São as que utilizam
mais de uma topologia e configurações ao mesmo tempo.

Arquitetura de aplicação em rede - Essa classificação diz respeito como os computadores trabalham,
isto é, quem é o cliente e quem é o servidor.

 Peer-to-Peer (P2P): É uma arquitetura de redes de computadores onde cada um dos pontos ou nós da
rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e
dados sem a necessidade de um servidor central. Esse tipo de rede pode ser usada para
compartilhar músicas, vídeos, imagens, dados, enfim qualquer coisa com formato digital. Viu a parte em
negrito né? Ela quer dizer que nesse tipo arquitetura NÃO EXISTE SERVIDOR CENTRAL, ou seja, A
ADMINISTRAÇÃO NÃO É CENTRALIZADA! Thiago Santos Silva
[email protected]
 096.730.874-74
Cliente -Servidor: É uma arquitetura de redes de computadores que possui um ou mais computadores
centralizados, ou seja, existe um responsável para gerenciar a solicitação de recursos e oferecer
recursos.

Meios de comunicação são divididos em dois

 Cabo
Coaxial: O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais.
Este tipo de cabo é constituído por um fio de cobre condutor revestido por um
material isolante e rodeado de uma blindagem. Já foi utilizado para diferentes
aplicações como áudio e rede de computadores. Já foi ultrapassado, mas ainda é
utilizado para algumas aplicações como TV e telecomunicações.

Par traçado ou UTP: Recebe esse nome porque possui quatro pares de fios traçados dentro do cabo.
É o cabo mais usado atualmente tanto em redes domésticas quanto em grandes redes industriais
devido ao fácil manuseio, instalação, permitindo taxas de transmissão de até 100 Mbps. Pela falta de
blindagem este tipo de cabo não é recomendado ser instalado próximo a equipamentos que possam
gerar campos magnéticos (fios de rede elétrica, motores, inversores de frequência) e também não pode
ficar em ambientes com umidade. Pode chegar até 100 metros, depois disso começa a perder latência
(perda de sinal), mas existe uma tecnologia que permite ultrapassar essa limitação de 100 metros, é
com a ajudar do repetidor de sinal que um dado pode trafegar em um cabo UTP por mais de 100
metros.
Existe um cabo com blindagem que é muito semelhante ao cabo UTP, ele se chama cabo STP. A
diferença é que possui uma blindagem feita de alumínio em todo o cabo ou em cada par. É
recomendado para ambientes com interferência eletromagnética acentuada. Por causa de sua
blindagem especial, acaba possuindo um custo mais elevado. É usado quando o local onde o cabo será
passado possui grande interferência eletromagnética, evitando assim perdas ou até interrupções de
sinais. Os conectores (cabeçote) dos cabos UTP e STP é o conector RJ-45.

FIGURA 3 - CABO FIGURA 5 - CABOS RJ-11 E RJ-45


UTP: NÃO TEM
FIGURA 4 - CABO STP:
BLINDAGEM
COM BLINDAGEM

Fibra óptica: É um filamento flexível e transparente fabricado a


partir de vidro. É utilizado como condutor de luz visível ou laser, para
a transferência de informação (ATENÇÃO: NA FIBRA A
INFORMAÇÃO É TRANSFERIDA ATRAVÉS DE LUZ E NÃO DE
ELETRICIDADE). É a tecnologia mais veloz para transferência de
dados e mais cara também. Há doisThiago tipos deSantos Silva para
denominação
fibras óticas, os quais possuem [email protected]
características e finalidades
096.730.874-74
próprias. Um deles é a fibra óptica monomodo, que apresenta um
caminho possível de propagação e é a mais utilizada em transmissão a longas distâncias (devido a
baixas perdas de informação). Já a fibra multimodo permite a propagação da luz em diversos modos.
Não encontramos fibra óptica apenas nas cidades, também é possível encontrar cabos de fibra ótica
submarinas, pois essa tecnologia também interliga os continentes fazendo a transferência de dados
entre eles.

 Sem fio (wireless)


Infravermelho: Esse meio de transmissão sem fio baseia-se na luz infravermelha, onde o feixe é
transmitido através do espaço livre (ondas luminosas). Seu alcance está restrito a um ambiente
pequeno e totalmente sem obstáculos, pois não pode atravessá-lo. Celulares com essa tecnologia já
esteve no mercado, porém para concluir a transferência dos dados era necessário que os dispositivos
estivessem
praticamente juntos para concluir a transferência.

Bluetooth: A principal função da tecnologia Bluetooth é conectar vários dispositivos eletrônicos sem fio
a um sistema para transmitir dados entre si ou controlar outro dispositivo. A tecnologia Bluetooth utiliza
ondas de rádio para se comunicar entre dispositivos e tem um alcance entre 4,5 metros e 15 metros, ou
seja, tem um alce maior que o infravermelho. Antes do início da transmissão de dados, é necessário
que os dispositivos que irão se conectar passem por um processo de reconhecimento e pareamento.
Esse processo existe com o intuito de reduzir a interferência de dispositivos não pareados durante a
transmissão de dados para os dispositivos pareados.
Wifi: Wireless Fidelity (Fidelidade Sem fio) permite a interconexão entre dispositivos de uma mesma
área de atuação, a maior vantagem em relação à tecnologia Bluetooth é que o seu alcance, que pode
chegar até 300m e o número de dispositivos conectados que pode ser até mais de 100. Essa tecnologia
pode ser usada para substituir o cabo par trançado em redes locais ou até mesmo servir como extensão
da mesma. O Wifi também está presente em dispositivos como computadores, impressoras,
smartphones e até mouses. A segurança do tipo de rede Wireless pode ser: WEP, WPA ou WPA2.

Controle de transmissão de dados


a) Em que sentido:

 Simplex: A transmissão de dados ocorre de maneira simples, ou seja, unidirecional, em uma única
direção, existe um transmissor e um receptor e esse papel não se inverte, por exemplo, o rádio.
 Half-Duplex: Esse tipo de transmissão de dados é bidirecional, ou seja, o emissor se comunica com o
receptor e vice-versa, mas não é possível compartilhar dados ao mesmo tempo, por exemplo, o
walkie-talkie.
 Full-Duplex: Esse tipo de transmissão também é bidirecional, mas aqui é possível transmitir e receber
os dados simultaneamente, por exemplo, uma ligação no smartphone.

b) Para quem:

 Unicast: É a comunicação na qual um pacote é enviado de um host e


endereçado a um destino específico. Na transmissão unicast, há
apenas um remetente e um receptor.
Thiago Santos Silva
[email protected]
096.730.874-74
 Multicast: É a Comunicação na qual um pacote é enviado para um
grupo específico de dispositivos ou clientes, usando a estratégia
mais eficiente.

 Broadcast: É a comunicação na qual um pacote é enviado de um


endereço para todos os outros endereços. Nesse caso, há apenas um
remetente, mas as informações são enviadas para todos os receptores
conectados. A transmissão de broadcast é essencial durante o envio da
mesma mensagem para todos os dispositivos na rede local.

Protocolos de rede

É um conjunto de normas ou regras que permitem a comunicação entre dispositivos. O principal


protocolo da internet e base de todas as redes atualmente é a PILHA TCP/IP (recebe esse nome
porque há várias camadas, e os protocolos que vamos estudar foram desenvolvidos para
realizar uma determinada função em sua respectiva camada). O TCP/IP é a junção dos dois
principais protocolos que forma esse conjunto, são eles o TCP (Protocolo de Controle de Transporte) e
o IP (Protocolo de Internet).

#noob_alert: Só há comunicação entre os dispositivos se ambos utilizam a mesma linguagem, isto é, os


mesmos protocolos.
O primeiro MODELO CONCEITUAL de protocolos (MODELO OSI) surgiu com o primeiro conceito
de redes de computadores, a ARPANET. Uma rede desenvolvida pelos EUA durante a guerra fria para
fins militares. Com o passar do tempo essa tecnologia começou a ser utilizada por universidades,
órgãos e pessoas comuns, e qual foi a pilha de protocolos que possibilitou isso? A pilha TCP/IP
desenvolvida com objetivo de ser um padrão, para protocolos de comunicação entre os mais diversos
sistemas em uma rede local, garantindo a comunicação entre dois sistemas distintos.

No modelo conceitual (modelo OSI) a pilha é dividida em 7 camadas, já a pilha TCP/IP é dividida em 4
camadas, mas alguns autores consideram que a pilha TCP/PC possuem 5 camadas. E agora, qual
delas devo estudar? Sinceramente, você deve entender, pois na hora da prova você vai conseguir
identificar o que o examinador está cobrando! Veja a tabelinha:

Modelo OSI – 7 Camadas TCP/IP – 5 Camadas TCP/IP – 4 Camadas


Aplicação
Apresentação Aplicação Aplicação
Camadas Sessão
ou Transporte Transporte Transporte
Níveis Rede Rede Internet
Enlace Enlace
Rede
Física Física

Para fins de prova vamos estudar a pilha TCP/IP com 4 camadas. Vamos começar visualizando duas
tabelas, uma com as principais características de cada camada e outra com os seus respectivos
protocolos:

TCP/IP – 4 Camadas Thiago Santos Silva


Principais características
[email protected]
 Camada de mais alto nível
096.730.874-74
Aplicação
 Camada mais próxima do usuário

Transporte  Responsável pela orientação da transmissão


Internet  Responsável pelo roteamento (definir a rota)

Rede  Dedica-se totalmente a transmissão bruta de bits

#noob_alert: Pelo amor de Deus, O NOME DA CAMADA É TRANSPORTE e não TRANSMISSÃO!!!


Cuidado para não cair nessa pegadinha!

TCP/IP – 4 Camadas Protocolos ou Equipamento

HTTP, HTTPS, DNS, FTP, DHCP, SMTP, POP3, IMAP, SSL, TLS,
Aplicação
TELNET, SSH, NTP, NNTP, SIP, SNMP...

Transporte TCP, UDP...


Internet IP (IPv4 e IPv6), IPsec, ICMP, (roteador)

Rede Camada orientada para o hardware (placa de rede, Hub, cabos...)


Resumindo, a pilha TCP/IP é verticalizada formada por níveis
e protocolos. Cada nível oferece um conjunto de serviços,
usando funções realizadas no próprio nível e serviços
disponíveis nos níveis inferiores. Os dados transferidos em
uma comunicação de um nível não são enviados diretamente
ao processo do mesmo nível em outra máquina, mas descem
verticalmente através de cada nível adjacente em sua máquina
até o nível 1 (nível físico, responsável pela passagem dos
binários entre as estações), para depois subir através de cada
nível adjacente na estação receptora até o nível de destino.

#noob_alert: Os protocolos têm a mesma função e trabalham do mesmo jeito independente de sistema
operacional, dispositivo, topologia, modelo de rede (intranet, extranet e internet) e navegador.

Agora vamos estudar os protocolos individualmente:

 IP (Internet Protocol): De forma bem genérica é a identificação de um dispositivo em uma rede


local ou pública. Cada computador em rede deve possuir um IP único para identificação. Além
disso, ele também vai rotear os pacotes entre os computadores que estão se comunicando. Lembre-se
que toda informação é transportada em pacotes e o IP também controla o envio dos pacotes. Esses
Thiago Santos Silva
pacotes podem ser chamados de datagramas e todo datagrama é dividido em CABEÇALHO E
[email protected]
CORPO, no qual cada cabeçalho possui algumas informações (por exemplo: IP de origem e IP de
096.730.874-74
destino do pacote, justamente para saber para onde vai e de onde veio), e no corpo as informações que
serão enviadas e recebidas.

#noob_alert: O corpo do pacote (sem o cabeçalho) pode ser chamado de Payload, isto é, somente a
informação útil que está sendo enviada.

Esse protocolo é considerado NÃO-ORIENTADO A CONEXÃO. Isso quer dizer que ele não estabelece
conexão entre os computadores para enviar os pacotes e nem possui nenhuma técnica de retransmissão
(em caso de perde da pacotes) ou de confirmação, ou seja, NÃO É CONFIÁVEL. E quem é que faz o
trabalho de retransmissão e confirmação dos pacotes? O protocolo TCP. Lembra-se que no primeiro
parágrafo do assunto “Protocolos de rede” eu falei que os principais protocolos são: IP e TCP? Pronto,
agora você sabe o porquê. Vamos estudar o protocolo TCP já, já, mas vou adiantar apenas um
detalhe: O TCP é um dos protocolos responsáveis pelo transporte dos pacotes, INCLUSIVE ELE É É
UM PROTOCOLO ORIANTADO A CONEXÃO, ISTO É, CONFIÁVEL.

Agora o buraco é mais embaixo, vamos ver mais detalhes sobre o IP! O IP é um endereço numérico
formado por 4 octetos ou 4 bytes, mas também é correto dizer que o IP são números binários formados por
32 bits.

Nomenclatura IPv4 Grupos


São a mesma
Forma decimal 192.168.1.8 4
coisa!
Forma binária 11000000.10101000.00000001.00001000 4
O IP de um computador pode ser configurado de duas formas: IP estático e IP dinâmico. O IP estático é
configurado pelo próprio usuário ou administrador da rede. O IP dinâmico é atribuído automaticamente
quando o computador se conecta à rede através do protocolo DHCP.

#noob_alert: O endereço que é atribuído pelo DHCP não é eterno, quando o computador é desconectado
ele perde esse endereço que foi atribuído. Assim que se reconectar na rede ele pode receber o mesmo IP
ou outro IP. Em resumo, o protocolo DHCP configura um IP automaticamente e aleatoriamente para um
computador.

O IP atualmente possui duas versões, são elas: IPv4 e IPv6. O protocolo IPv4 é utilizado desde o
princípio da criação da rede de computadores, mas está para ser substituído pelo IPV6, pois quando o
IPv4 foi desenvolvido criaram uma faixa de IP com uma quantidade enorme para a época, mas limitado
para os dias de hoje. O protocolo IPv6 começou a ser desenvolvido quando perceberam a necessidade
de maiores faixas de IP.

Existe muita diferença do IPv4 para o IPv6? Sim. Como você já sabe, o IPv6 foi desenvolvido pela
necessidade de ter mais IPs disponíveis atualmente e para você ter uma noção vou fazer uma alusão de
como a faixa de IP do IPv6 é GIGANTESCA! Imagine que o IPv4 é a maior piscina que você conhece e o
IPv6 é todo o oceano do planeta terra. Agora vamos para aquela tabelinha para identificar as diferenças:

IPv4 IPv6
Base Decimal Hexadecimal
Thiago Santos Silva
Nomenclatura 192.168.0.10 0123:4567:89AB:CDEF:0123:4567:89AB:CDEF
[email protected]
Grupos 4 octetos 096.730.874-74
8 duocteto OU hexadecateto
Quantidade de dígitos por grupo Até 3 Até 4
Separador de grupo . (ponto) : (dois pontos)
Bits por grupo 8 16
Total de bits 4 *8 = 32 bits 8 * 16 = 128 bits
Menor ( 232 IPs
Faixa de IP Maior ( 2128 IPs disponíveis)
disponíveis)
Deve ser único em uma rede Sim Sim
Possui IPs reservados, públicos
Sim Sim
e privados
 TCP (Transmission Control Protocol): É um protocolo de controle de transmissão, tem como objetivo
controlar os dados quando estão em tráfego. Esse protocolo tem uma característica de ser confiável, pois
ele cuida da perda de pacote entre um ponto e outro, solicitando a retransmissão se necessário. Este
protocolo é orientado a conexão, e o que isso quer dizer? O emissor só começa a transmissão dos
pacotes quando tiver certeza que o receptor está pronto para receber. Ah, então quer dizer que eles
fazem uma conexão prévia? Sim. Resumindo, é necessária uma comunicação prévia entre os envolvidos
para de fato começar a transmissão dos pacotes, além disso o TCP possuis outras características que o
torna confiável.

 ICMP (Internet Control Message Protocol): Esse protocolo é utilizado para fornecer relatórios de erros
ao seu utilizador. Você já sabe que o protocolo IP faz o endereçamento, divisão da informação em
pacotes e roteamento, porém não se preocupa com erros no tráfego dos pacotes. Você também já sabe
que quem faz a retransmissão e verifica se todos os pacotes chegaram é o protocolo TCP, mas ele não
mostra ao usuário os pacotes que foram perdidos. E se o utilizador quiser verificar os erros em uma
conexão quem ele de usar? Justamente o ICMP.

 UDP (User Datagram Protocol): É um protocolo que fornece um transporte mais rápido, porém pode
ocorrer perdas de pacotes. Em resumo, comparando ao TCP, é mais simples, não é confiável e não
orientado a conexão, isto é, não faz uma conexão prévia e não é confiável.

TCP X UDP
Orientado a conexão:
Não orientado a conexão:
Existe uma comunicação prévia antes de enviar os
Não existe comunicação prévia
pacotes
Não confiável (não garante a entrega dos
Confiável (Garante a entrega dos dados)
dados)
É mais lento (mais tráfego na rede) É mais rápido (menos tráfego na rede)

 Protocolo HTTP (Hyper Text Transfer Protocol): Acho que esse é o protocolo mais utilizado
atualmente! Ele simplesmente realiza a transferência de páginas web para os nossos computadores.
Esse protocolo não é seguro.

#noob_alert: Não confunda HTTP e HTML. O HTML é uma linguagem de marcação (não é
LINGUAGEM DE PROGRAMAÇÃO) que auxilia no desenvolvimento de páginas web. E o HTTP é o
protocolo que faz a mudanças de um documento para outro, isto é, as transferências das páginas.

 Protocolo HTTPS (Hyper Text Transfer Protocol


Thiago Secure):
Santos SilvaÉ a forma segura do HTTP! Na verdade, é
o protocolo HTTP + o protocolo TLS ou SSL (o TLS e SSL podem ser considerados uma camada
[email protected]
adicional de segurança). Com o HTTPS os dados são transmitidos por meio de uma
096.730.874-74
conexão criptografada que inclusive possui certificado digital para garantir a autenticidade da página. O
protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida entre
o cliente e o servidor seja visualizada por terceiros, como por exemplo, no caso de compras online. A
existência na barra de endereços de um cadeado (que normalmente fica à esquerda) demonstra a
certificação de página segura.

Então quer dizer que o HTTPS é totalmente seguro? Não, pois existe algumas situações que o HTTPS
não garante segurança. Em regra esse protocolo é considerado seguro por implementar
criptografia.

#noob_alert: O TLS é o sucessor do SSL.

 Protocolo DNS (Domain Name System): É um


serviço que funciona como um sistema
HIERÁRQUICO E DISTRÍBUIDO FAZENDO A
TRADUÇÃO DE ENDEREÇOS IP PARA NOMES
DE DOMÍNIOS E VICE-VERSA. Na verdade, é
graças ao DNS que você pode digitar
“www.Google.com.br” na barra de endereços do
seu navegador para acessar a página inicial do
Google Chrome, e não um monte de números e
pontos. Existem duas formas de acessar uma
página na internet: pelo nome de domínio ou pelo endereço IP dos servidores nos quais ela está
hospedada. Para que você não precise digitar a sequência de números no navegador sempre que quiser
visitar um site, o DNS faz o trabalho pesado de traduzir as palavras que compõem a URL para o
endereço IP do servidor. Cada servidor possui um endereço IP único, logo, cada domínio leva a um IP
específico. Por isso, não é possível ter dois sites diferentes com URLs iguais. Do contrário, diversos
endereços diferentes poderiam encaminhar você para o mesmo site. Em que momento o DNS faz essa
tradução? Depois que você digitar o domínio do site e confirmar a busca! O passo a passo da tradução é
justamente esse da imagem à direita. Um SERVIDOR DNS também pode ser chamado de SERVIDOR
DE NOMES. É correto dizer que esse protocolo permite ao usuário acessar uma página de forma
mais agradável.

 FTP (File Transfer Protocol): É um protocolo da camada de aplicação utilizado para transferência
de arquivos/dados que através de uma interface (aplicativo) envia e recebe arquivos para um servidor
FTP. Esse protocolo utiliza duas conexões TCPs para conectar-se com o servidor: uma conexão de
controle (PORTA 21) e outra conexão de dados (PORTA 20). A conexão de controle é utilizada para
trocar informações como as de usuário e senha, mudança de diretórios, inserir e apagar arquivos. A
conexão de dados serve para enviar os arquivos solicitado pelo cliente.

 SMTP (Simple Mail Transfer Protocol): Protocolo utilizado para envio de e-mails através de correio
eletrônico. Lembre-se da frase: Sua Mensagem Tá Partindo.

 POP3 (Post Office Protocol): Protocolo utilizado para baixar a mensagem do servidor de recebimento.
Sua principal característica é retirar o e-mail e não deixar uma cópia no servidor, pois ele transfere
as mensagens do servidor de recebimento para o computador do usuário. Esse protocolo é
unidirecional.
Thiago Santos Silva
[email protected]
096.730.874-74
 IMAP (Internet Messagel Access Protocol): Protocolo utilizado para baixar a mensagem do servidor
de recebimento. Sua principal característica é retirar o e-mail e deixar uma cópia no servidor. Esse
protocolo também permite a manipulação e leitura das mensagens dentro do servidor sem a
necessidade de baixar para o computador do usuário. Esse protocolo é multidirecional.

 TELNET: É um protocolo que permite o acesso remoto a computadores.

 SSH (Secure Shell): É um protocolo que permite acesso remoto a computadores com criptografia, ou
seja, segurança. O protocolo TELNET não oferece criptografia em seu serviço.

Processing...

Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de
Polícia Federal

75. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area
network), MAN (metropolitan area network), e WAN (wide area network).

Ano: 2012 Banca: CESPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor

76. Entre os protocolos que compõem o TCP/IP inclui-se o IP, que se localiza na camada de transporte da
arquitetura TCP/IP.
Ano: 2016 Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: CESPE - 2016 - Prefeitura de São
Paulo - SP - Assistente de Gestão de Políticas Públicas I

77. Com relação a redes de computadores, assinale a opção correta.

a) Computadores que utilizam o Linux não acessam computadores que usam o Windows, pois, em uma rede
de computadores, não é possível a conexão entre sistemas operacionais diferentes.
b) Para a implantação de uma rede de computadores, são necessários, no mínimo, um computador servidor
e quatro computadores clientes.
c) Access point é um dispositivo usado para a conexão de computadores em uma rede sem fio.
d) Para garantir o acesso de um computador a uma rede local, é suficiente conectar a placa de rede,
dispensando-se qualquer tipo de configuração do usuário e do administrador de rede.
e) LAN (local area network) é uma rede que conecta computadores localizados a, no máximo, dez metros de
distância do servidor e fisicamente próximos uns aos outros.

Ano: 2015 Banca: CESPE Órgão: Telebras Prova: CESPE - 2015 - Telebras - Analista Superior -
Comercial

78. As redes locais (LANs) são aquelas instaladas em grandes cidades de regiões metropolitanas, para a
interconexão de um grupo grande de usuários.

Ano: 2015 Banca: CESPE Órgão: STJ Provas: CESPE - 2015 - STJ - Conhecimentos Básicos para o
Cargo 15 Thiago Santos Silva
[email protected]
096.730.874-74
79. A topologia física de uma rede representa a forma como os computadores estão nela interligados,
levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são
classificadas em homogêneas e heterogêneas.

Ano: 2015 Banca: CESPE Órgão: MEC Provas: CESPE - 2015 - MEC - Conhecimentos Básicos para os
Postos 9, 10, 11 e 16

80. Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará de
funcionar.

Ano: 2015 Banca: CESPE Órgão: TRE-GO Provas: CESPE - 2015 - TRE-GO - Analista Judiciário -
Conhecimentos Básicos

81. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na
rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central
chamado token, que é responsável por gerenciar a comunicação entre os nós.

Ano: 2015 Banca: CESPE Órgão: TRE-GO Prova: CESPE - 2015 - TRE-GO - Técnico Judiciário - Área
Administrativa

82. O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos
de 32 bits cada um.
Bem, finalizamos a parte teórica de redes de computadores, agora vamos estudar a nossa queridinha
INTERNET!

O que é internet? São diferentes, várias ou diversas redes interligadas! E se são várias redes como elas
ficam interligadas? Através de vários equipamentos, um deles é o roteador (que interliga redes). Por
onde as informações trafegam? Pelos backbones, termo utilizado para identificar a rede principal pela
qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet. Esta rede também
é a responsável por enviar e receber dados entre as cidades brasileiras ou para países de fora.

Quem nos fornece Internet é uma organização chamada de Provedor, ou ISP (Internet Service Provider –
Provedor de Serviço de Internet) ou IAP (Internet Access Provider – Provedor de acesso à Internet).
Geralmente, um ISP cobra uma taxa mensal ao consumidor que tem acesso à Internet. Então quer dizer
que um Provedor sempre estará disponível e conectado a estrutura principal da internet? Veja bem,
um Provedor para fornecer internet deve estar conectado 24h na estrutura principal da internet, mas dizer
que um provedor estará sempre disponível está errado, porque sua estrutura pode haver falhas e
consequentemente até que essas falhas sejam reparadas o acesso pode ficar indisponível.

São formas de conexão com a internet: Dial-up e Banda Larga


Banda Larga
Dial-up
DSL Cable modem Fibra óptica
- Alta velocidade
Thiago Santos
- Silva Alta - Altíssima velocidade
- Utiliza linha
[email protected]
- Baixa velocidade velocidade - Altíssima proteção contra
telefônica 096.730.874-74
- Utiliza linha - Utiliza cabo interferência
- O telefone não fica
telefônica da TV - Pode ser: Residencial e
ocupado
- O telefone fica - Modem a Empresarial
- Evolução: ADSL 2 e
ocupado cabo - Tecnologia mais cara e mais
ADSL +2
rápida
- Modem ADSL

Depois de ter acesso do Provedor, o que me permiti acessar a internet? Um software aplicativo
apropriado, isto é, um aplicativo cliente. Eu tenho certeza que o que você mais usa é um navegador
(Chrome, Firefox, IE ou Edge... são só esses? Não, esses que listei são alguns cobrados em nossas
provas). Então quer dizer que é só através de um navegador que acessamos a internet? Não, existem
outros tipos de aplicativos clientes que permitem o acesso à internet, por exemplo: um cliente de e-mail
(Outlook ou Thunderbird), um aplicativo FTP, um aplicativo de acesso remoto...

#noob_alert: São sinônimos da palavra navegador: Browser e cliente web.

Lembra-se que eu falei que o hardware sozinho não faz nada porque ele precisa de um software para
controlar ele? Pronto, na internet a principal aplicação de rede utilizada é o modelo cliente/servidor, isso
quer dizer que um computador solicita (cliente) e outro fornece (servidor), mas na realidade é uma
aplicação cliente que solicita algo para uma aplicação servidor que está instalada em outro computador
mais robusto, conhecido como: Mainframe ou Servidor.
Resumindo, uma aplicação cliente faz uma requisição para uma aplicação servidor para estabelecer
uma conexão. E por onde é que esses pacotes trefegam mesmo? No Backbone (roteadores, switches,
fibra óptica...).

Serviços da internet

 WWW (Word Wide Web): É um sistema de documentos em hipermídia que são interligados e
executados na Internet. Os documentos da WWW podem estar na forma de hipertextos e multimídia
(sons, vídeos, figuras), e para visualizar a informação, utiliza-se um programa de computador chamado
navegador para descarregar essas informações do servidor da página, e mostrá-los na tela do usuário. O
usuário pode então seguir as hiperligações na página para outros documentos ou mesmo enviar
informações de volta para o servidor. O hipertexto é codificado com a linguagem HTML, que possui um
conjunto de marcas de codificação que são interpretadas pelos clientes WEB, em diferentes plataformas.
O protocolo usado para a transferência de informações no WWW é o HTTP, que é um protocolo do nível
de aplicação.

#noob_alert: O que é hipertexto? São textos exibidos em formato digital. Eles possibilitam apresentar
textos dentro de outros textos, formando assim, uma grande rede de informações. A principal diferença
de um texto tradicional para um hipertexto é que aquele é linear e esse é não-linear (ou multilinear).

 Chat e videoconferência: São duas formas de conversação em tempo


real, conhecido também como bate-papo (chat) e vídeo chamada
Thiago
(videoconferência). Esses serviços são Santos Silva
SÍNCRONOS (em tempo real),
isto é, ambas as [email protected]
que forem estabelecer uma
conversa/chamada é necessário estar 096.730.874-74
conectado à internet.
Aplicativos de bate-papo, na grande maioria das vezes, não se limitam apenas em escrita, também é
possível a troca de imagens, vídeos, áudios, arquivos e, algumas vezes, até chamadas de áudio ou
videoconferência. A videoconferência permite o contato visual e sonoro entre pessoas que estão em
lugares diferentes, dando a sensação de que os interlocutores se encontram no mesmo local. Permite
não só a comunicação entre um grupo (multiponto), mas também a comunicação pessoa-a-pessoa
(ponto a ponto).
 VoIP (voz sobre IP): É uma tecnologia que permite que um computador, smartphone ou até por um
aparelho de telefone comum (TODOS COM IP) realize ou faça ligações como a telefonia tradicional.
Quando você faz uma ligação VoIP, sua voz é convertida em dados e transmitida pela internet.

 Streaming: É uma tecnologia que envia informações multimídia, através da transferência de dados,
utilizando redes de computadores, especialmente a Internet, e foi criada para tornar as conexões mais
rápidas. Em outra palavras, streaming é a mesma coisa que transmitir vídeos em tempo real.

 Cookie: Um cookie pode ser definido como um pequeno arquivo de


texto específico para cada usuário e navegador web. Porém, um
cookie utilizado no Chrome pode ser utilizado em outro navegador,
através do método de exportação/importação ou através de
extensões. O cookie fica armazenado no HD computador.
Quando visitamos um site, ele envia um cookie para o computador com o objetivo de memorizar
informação com base no comportamento de navegação de um determinado usuário.

 VPN (Virtual Private Network): É uma conexão PRIVADA


estabelecida sobre uma INFRAESTRUTURA PÚBLICA
(internet), usando tecnologias de tunelamento e criptografia para
manter seguros os dados trafegados. A conexão de uma VPN
visa fornecer a confidencialidade, autenticação e integridade
necessárias para garantir a privacidade das comunicações. Um
dos protocolos que a VPN usa é o IPsec (IP Security Protocol),
uma extensão do IP, um protocolo que visa por si só oferecer a
privacidade ao usuário. Quando adequadamente
implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

 Correio eletrônico: É uma aplicação que permite compor, enviar e receber mensagens através de
sistemas eletrônicos de comunicação. Basicamente é dividido em duas categorias, são elas: Webmail e
cliente de e-mail. Esses dois tipos de aplicações necessitam servidores de e-mail para que, através de
um endereço de correio eletrônico, consigam transferir uma mensagem de um usuário para outro.
Estes sistemas utilizam protocolos de Internet (POP3, IMAP e SMTP) que permitem o tráfego de
mensagens de um remetente para um ou mais destinatários. Esse serviço atua de forma
ASSÍNCRONA (não é em tempo real), isto é, não é necessário que um destinatário esteja
conectado para que um remetente possa enviar um e-mail.
Thiago Santos Silva
 Web mail: É uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando
[email protected]
um navegador. A maior vantagem do webmail é o fato de não ser necessário possuir um programa
096.730.874-74
específico para a leitura ou envio de mensagens de correio electrónico, qualquer computador ligado
à internet com um navegador é suficiente, ou seja, através do navegador um e-mail pode ser acessado
de qualquer computador.

 Cliente de e-mail: É um programa de computador que permite enviar, receber e personalizar


mensagens de e-mail. Esse tipo de programa é mais robusto que o webmail, pois além de fazer as
mesmas atividades do webmail ainda encontramos gerenciadores de e-mail, de tarefas, de contatos e
calendário, entre outras coisas.

A sintaxe de um endereço de e-mail é: nomedousuá[email protected]ínio.país(opcional)

#noob_alert: O arroba “@” é uma parte obrigatória do endereço de e-mail, inclusive é proibido pôr outro!

Todo ENDEREÇO DE E-MAIL possui uma CAIXA POSTAL repleta de pastas e mecanismos.
São pastas da caixa postal:

- Caixa de entrada: Aqui ficam os e-mails recebidos de terceiros;

- Itens enviados: São todos os e-mails enviados pelo usuário;

- Rascunho: Todo e-mail não finalizado pelo usuário;

- Caixa de saída (opção exclusiva do Cliente de e-mail): É todo e-mail que foi criado e enviado off-
line. Apenas quando tiver conexão com a internet é que o e-mail será enviado para o destinatário.

- Lixeira: Itens excluídos.

São mecanismos da caixa postal:

- De: Aqui fica o endereço de e-mail do utilizador. Esse campo é completado automaticamente.

- Para: Envia a mensagem para o destinatário (podem ser vários);

- CC(Com cópia): Os endereços eletrônicos que estiverem aqui vão ser copiados no e-mail e todos vão
visualizar os que foram copiados;

- CCo(Com cópia oculta): Os endereços eletrônicos que estiverem aqui, vão ser copiados de forma
oculta no e-mail e nenhum endereço eletrônico vai visualizar os que foram copiados aqui;

- Responder: Usa o mesmo e-mail queThiagorecebeuSantos Silva para responder. Quem era remetente vira
do remetente
[email protected]
destinatário e vice-versa. Aqui o texto original é aproveitado, ou seja, as mensagens vão se acumulando
de forma organizada a cada vez que a opção 096.730.874-74
responder for utilizado. Essa opção não mantém os
arquivos que foram anexados.

- Responder a todos: Faz a mesma função que o Responder, só que agora responde simultaneamente
a todos que estiverem que estiverem no campo Para e CC no e-mail. Essa opção não mantém os
arquivos que foram anexados.
- Encaminhar: Essa opção cria outro e-mail com os campos vazios tornando você o remetente e
aproveitando todo o conteúdo original, inclusive anexos, ou seja, aqui é necessário você preencher os
campos “Para”, “CC” e “CCo”. Resumindo, essa opção é para enviar um e-mail para alguém que não
está como destinatário.

Mensagens de e-mail consistem basicamente em duas seções principais:

- Cabeçalho (header): É estruturado em campos que contém o remetente, destinatário, data, assunto e
outras informações sobre a mensagem.

- Corpo (body): Contém o texto da mensagem, imagens, sons, vídeos e anexos.

#noob_alert: O computador que possui um cliente de e-mail (programa) que está configurado com o POP3
armazena as mensagens em seu HD, isto é, é possível manipular o e-mail offline.
 Grupo de discussão:

É uma ferramenta usada pela internet que permite várias pessoas


trocarem mensagens via e-mail, essas pessoas que trocam mensagens
são organizadas em um grupo, pois é justamente o que essa ferramenta
faz, cria um “Grupo de discursão”. Um grupo de discursão é criado a partir
de um e-mail, então quem enviar uma mensagem para esse e-mail
automaticamente estará enviado para cada membro cadastrado.

Resumindo em poucas palavras, qualquer usuário pode enviar uma mensagem no grupo, que será
enviado para todos e qualquer um do grupo pode responder uma mensagem, que também será enviado
para todos. Lembre-se de que a única coisa necessária para participar de um grupo de discursão é ter
um e-mail. Eduardo não é necessário usar a internet e um navegador? Necessariamente não, pois é
possível te um grupo de discursão em uma intranet.

 Modelo de rede: INTRANET x EXTRANET x INTERNET

Intranet: É uma rede de computador privada da Internet, isto é, de uso exclusivo de um determinado
local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou
colaboradores internos. Toda intranet pode ser considerada uma “LAN”, mas nem toda “LAN” é uma
intranet. Como assim Eduardo? Uma intranet os usuários são restritos (só acessa quem for autorizado)
e uma LAN pode ter vários usuários diferentes sem restrição (uma Lan house pode ter diversos
usuários diferentes).
Thiago Santos Silva
#noob_alert: Por padrão ela é segregada (desmembrada) da internet, mas ela pode acessar? Claro que
[email protected]
pode! Inclusive uma intranet pode ser acessada por uma pessoa ou organização autorizada. É o que
096.730.874-74
vamos ver agora!

Extranet: Permite o acesso externo de uma intranet, via browser (login) ou VPN. Esses acessos
externos da intranet normalmente tem um vínculo de atividade, por exemplo, representantes,
fornecedores ou clientes autorizados da intranet. Em outras palavras, a extranet é uma extensão física
da intranet, pois está longe dos domínios físicos da intranet.

Característica Intranet Extranet Internet


Acesso Privado Restrito (privada) Público
Informação Privada Controlada Pública
Usuário Rede Interna Usuários autorizados por: Browser (login) ou VPN Qualquer usuário
ATENÇÃO!!!!!!!! A Cespe gosta de dizer que utilizam protocolos diferentes OU equipamentos
diferentes,
MAS UTILIZAM A MESMA TECNOLOGIA!

 COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING)

A Computação em Nuvem pode ser definida como um conjunto de modelos (de implantação e de
serviço, basicamente) tecnológico que permite o acesso a vários recursos computacionais através de
uma rede, por demanda, de forma rápida e sem a necessidade de grandes configurações. Ela utiliza
conceitos da Computação em Grade (computação em GRID), isto é, um modelo computacional capaz
de alcançar uma alta taxa de processamento dividindo as tarefas entre DIVERSAS MÁQUINAS,
podendo ser em rede local ou rede de longa distância, formando um supercomputador virtual.

A computação em nuvem revolucionou T.I tradicional (antiga), atualmente é possível alugar recursos
específicos de data centers para usuários que não querem preocupar-se em adquirir uma
infraestrutura complexa, agora é possível desenvolver uma aplicação utilizando a própria internet,
agora é possível utilizar um software pagando pelo o que você usa, agora é possível diminuir
radicalmente o tempo e custo financeiro com a aquisição, implantação, manutenção, segurança, mão
de obra, DE SERVIDORES LOCAIS.

#noob_alert: O uso da computação em nuvem está subordinado ao uso da Internet, melhor dizendo,
depende da internet.

#noob_alert: Edu, como é que funciona a prestação do serviço de nuvem? O usuário utiliza a
infraestrutura da empresa servidora do serviço, isto é, a empresa possui SERVIDORES capazes de
realizar o armazenamento, processamento ou virtualização do serviço que ela oferece. O Google por
exemplo, possui diversos servidores espalhados pelo mundo (geograficamente distantes = servidores
distribuídos).

Os arquivos armazenados na nuvem podem ser acessados de qualquer lugar por meio de diferentes
tipos de equipamento. Isso elimina a necessidade de andar com pen drives, cartões de memória ou
outros dispositivos que podem ser facilmente perdidos — sem falar no risco de se corromper os
arquivos durante as cópias. A sincronia de arquivos é uma característica dos serviços de computação
em nuvem essencial para seu bom Thiago SantosEla
funcionamento. Silva
permite que todos os dispositivos que têm
[email protected]
acesso a um arquivo ou pasta adquira sempre sua versão mais recente quando estes forem abertos.
096.730.874-74
O compartilhamento de informações fica muito facilitado pelo uso de computação na nuvem. Em vez
de enviar e reenviar e-mails com novos documentos e suas alterações, o armazenamento online
garante que todos que tenham permissão de acesso a um documento possam vê-lo ou até editá-lo.

Alguns aplicativos como Documentos, Planilhas e Apresentações do G Suite, por exemplo, permitem
que várias pessoas tenham acesso simultâneo aos dados, possibilitando a edição do conteúdo em
equipe.

Modelos de implantação:

A Computação em nuvem se classifica em diferentes vertentes, dentre as quais se destacam: Nuvens


públicas, privadas, híbridas e comunitárias.

 Nuvem Pública: É um modelo que disponibiliza ambientes para o público em geral e são
normalmente comercializadas por corporações com grande poder de armazenamento e
processamento. Aqui o prestador de serviço se responsabiliza e disponibiliza os recursos
(aplicativos, armazenamento, infraestrutura física, gerenciamento, manutenção) para o público
através da internet. Como falei, normalmente elas são comercializadas, então é possível ter um
espaço gratuito e depois pagar para ter mais capacidade de armazenamento.

 Nuvem Privada: Oferece o serviço exclusivamente para a própria organização, sendo operadas e
utilizadas apenas por ela. A organização decide quais usuários têm autorização para usar a
infraestrutura. Não é preciso dizer, mas é melhor deixar claro, esse tipo de nuvem é um ambiente
protegido por FIREWALL. Existem ainda duas variantes da Nuvem Privada, a On-premise
(hospedagem interna ou própria) e a Off-premise (hospedagem externa ou terceirizada).

 Nuvem comunitária: É uma nuvem compartilhada por várias organizações que partilham os mesmos
interesses como: objetivo, missão, requisitos de segurança, políticas, entre outros. Pode ser
administrada pelas próprias organizações ou por um terceiro e pode existir no ambiente da empresa ou
fora dele.

 Nuvem Híbrida: Tratam da composição entre dois ou mais ambientes de estruturas distintas
(comunitárias / privadas / públicas) gerando uma única nuvem.

Thiago Santos Silva


[email protected]
Modelos de serviço: 096.730.874-74

 Iass = Haas (infrastructure as a servisse – infraestrutura como serviço): É uma forma de oferecer
uma infraestrutura geral (hardware, sistema operacional, armazenamento) de forma transparente para o
usuário final. Resumindo, o cliente pode contratar infraestrutura computacional, por exemplo, 5
processadores, 4 HDs, 3 placas de vídeo, 32 Gb de memória RAM para rodar uma determinada
aplicação, ele precisa comprar todo esse equipamento? Não, basta encontrar um provedor que ofereça
todos esses recursos.

ATENÇÃO: Falou em virtualização de recursos tá falando na Iass = Hass. E outra coisa, você já
sabe que o modelo de serviço Iass é a virtualização de hardware por um provedor! Então por favor,
tire-me uma dúvida: O usuário tem controle sobre a estrutura física (a base do provedor)? NÃO. Mas
ele pode controlar o que ele contratou por meio de virtualização.

 Pass (platform as a servisse – plataforma como serviço): Fornece uma plataforma com ferramentas
para desenvolver e executar aplicações. Aqui segue a mesma regra da Iaas, quem ta solicitando o
serviço não precisa ter responsabilidade ou controlar a infraestrutura, mas contra aplicações implantadas
e as configurações dessas aplicações.

 SaaS (software as a service – software como serviço): É uma forma de comercialização de software
onde o fornecedor se responsabiliza por toda a estrutura necessária para a disponibilização do sistema.
Esse serviço é oferecido ao usuário final que não precisa comprar licença de software ou fazer download,
pois caso não seja gratuito é preciso pagar para usar ou por tempo utilizado.

Resumindo: É necessário comprar hardwares específicos para realizar um grande processamento? Não,
para isso contrate o servido de IASS. É necessário comprar licenças ferramentas para desenvolver
aplicações? Não, para isso contrate o serviço de PASS. É necessário comprar uma licença de software?
Não, para isso contrate um serviço da SAAS.

Atributos da Cloud Computing


Thiago Santos Silva
[email protected]
- Baseada em serviço: O que você usa na nuvem não é um software, mas um serviço. Esses
096.730.874-74
serviços podem ser sob medidas (mensuráveis), ou seja, você paga pelo que usa (esse tipo de
serviço pode ser chamado de “Pay Per Use”).
- Escalabilidade: Esse atributo satisfaz o requisito de aumento ou diminuição da capacidade do
serviço. Pois dependendo da demanda do serviço, o cliente pode ter momentos de alto consumo
e baixo consumo.
- Elasticidade: É a capacidade de aumentar seu recurso em tempo de execução, um bom
exemplo é uma caixa de e-mail que tem 15 Gigas de memória, mas você precisa de 30 Gigas para
poder acessar o restante dos dados. Sendo assim basta pagar o serviço e em tempo real seu
espaço de armazenamento na nuvem vai receber um upgrade.
- Compartilhamento: É a possibilidade de vários usuários utilizaram o serviço em tempo real,
como por exemplo, modificarem um planilha.
- Serviço gratuito: Existem alguns serviços que são disponibilizados gratuitamente, mesmo que
de forma limitada.
- É dependente da conexão com a internet.

Armazenamento na nuvem (Cloud Storage)


O que é armazenamento em nuvem? Como o próprio nome diz, armazenamento em nuvem é um tem
como objetivo proteger seus dados de problemas com o HD do computador, formatações, queima,
exclusões, quebra, entre outros. Esse serviço permite que você insira na nuvem todos os seus arquivos
e os tenham disponíveis em qualquer dispositivo com acesso à internet. Armazenar dados em discos
virtuais da internet, fazer backup online, fazer um armazenamento virtualizado são as mesmas coisas
que armazenar dados na nuvem, ou seja, são termos associados (iguais).
Processing...

Ano: 2019 Banca: CESPE Órgão: PRF Prova: CESPE - 2019 - PRF - Policial Rodoviário Federal

83. A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um computador conectado à Internet.

Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Papiloscopista
Policial Federal

84. O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para separar o
nome do usuário do nome do provedor.

Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Escrivão de
Polícia Federal Thiago Santos Silva
85. A Internet e a intranet, devido à[email protected]
suas características específicas, operam com protocolos diferentes,
adequados a cada situação. 096.730.874-74

Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Escrivão de
Polícia Federal

86. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma
organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de outras
organizações).

Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: CESPE - 2018 - EBSERH - Técnico em Informática

87. A intranet é uma rede de equipamentos que permite acesso externo controlado, para negócios
específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização,
disponibilizada para usuários externos à organização.

Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: CESPE - 2018 - EBSERH - Técnico em Informática

88. A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo
no caso de ocorrer ataques nucleares em várias partes da rede de computadores.

Ano: 2016 Banca: CESPE Órgão: FUB Provas: CESPE - 2016 - FUB - Conhecimentos Básicos - Cargos
de 1 a 7
89. Os cookies são vírus de computador instalados automaticamente quando se acessa uma página web.

Ano: 2012 Banca: CESPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor

90. O protocolo WWW indica ao usuário da Internet que existe um sistema que responde por requisições
de páginas.

Ano: 2010 Banca: CESPE Órgão: TRE-BA Provas: CESPE - 2010 - TRE-BA - Técnico Judiciário -
Enfermagem

91. Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são
debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que
significa que é desnecessária a conexão simultânea de todos os usuários.

Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle
Externo - Área Informática

92. A implementação do protocolo HTTPS é realizada introduzindo-se uma nova camada no modelo
TCP/IP (camada SSL/TLS), posicionada entre as camadas de transporte e de rede.

Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle
Externo - Área Informática Thiago Santos Silva
[email protected]
93. Diferentemente do HTTP, o protocolo 096.730.874-74
de transferência de arquivos (FTP) utiliza duas conexões
paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a
conexão que viabiliza a transferência de dados.

Ano: 2017 Banca: CESPE Órgão: SEDF Prova: CESPE - 2017 - SEDF - Técnico de Gestão Educacional -
Secretário Escolar

94. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o
objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que
os cookies sejam armazenados em seu computador.

NAVEGADORES

É um programa (software aplicativo) que habilita seus usuários a interagirem com


documentos HTML hospedados em um servidor da internet. Esses documentos são formados por
incontáveis hipertextos, que é apresentação de uma informação agregado a outro conjunto de
informações, podendo ser textos, imagens, sons, vídeos, entre outras coisas, de forma que o usuário
tem a possibilidade de acessar a informação como quiser sem uma limitação de um processo de leitura
linear.
O que as bancas de concursos gostam de cobrar sobre os navegadores? ATALHOS!

Existem diversos tipos de atalhos que auxiliam na manipulação de guias,


janelas, navegação, visualização, entre outros recursos! Vamos conhecer
esse mundo de atalhos?

Atalhos de guias e janelas


Ação Atalho
Abrir uma nova janela Ctrl + n
Abrir uma nova janela no modo de navegação anônima Ctrl + Shift + n
Abrir uma nova guia e acessá-la Ctrl + t
Reabrir guias fechadas anteriormente na ordem em que foram fechadas Ctrl + Shift + t
Acessar a próxima guia aberta Ctrl + Tab
Acessar a guia aberta anterior Ctrl + Shift + Tab
Acessar uma guia específica Ctrl + 1 a Ctrl + 8
Ir para a última guia à direita Ctrl + 9

Abrir a página inicial (home page) na guia atual Alt + Home


Abrir a página anterior do histórico de navegação na página atual Alt + seta para a esquerda
Abrir a próxima página do histórico de navegação na página atual Alt + seta para a direita
Aumentar tudo na página Ctrl e +
Diminuir tudo na página Ctrl e -
Retornar tudo na página para o tamanho padrão Ctrl + 0
Thiago Santos Silva
Fechar a guia atual (caso tenha uma [email protected]
única guia fecha a janela) Ctrl + w ou Ctrl + F4
Fechar a janela atual 096.730.874-74 Ctrl + Shift + w ou Alt + F4

Atalhos de diversos recursos do Google Chrome


Ação Atalho
Selecionar tudo Ctrl + a
Salvar a página da Web atual como um favorito Ctrl + d
Abrir a barra “Localizar” para pesquisar na página atual Ctrl + f ou F3
Abrir a página do histórico em uma nova guia Ctrl + h
Abrir a página de downloads em uma nova guia Ctrl + j
Atualizar a página atual Ctrl + r = F5
Atualizar a página atual, ignorando o conteúdo armazenado em cache Shift + F5 ou Ctrl + Shift
+r
Abrir um arquivo Ctrl + O
Abrir opções para imprimir a página atual Ctrl + p
Abrir opções para salvar a página atual Ctrl + s
Exibir o código fonte HTML na página atual F12
Exibir o código fonte HTML em outra página Ctrl + u
Interromper o carregamento da página Esc
Abrir as opções de "Limpar dados de navegação" Ctrl + Shift + Delete
Atalhos com teclas de função
Ação Atalho
Abrir a Central de Ajuda do Chrome em uma nova guia F1
Abrir a barra “Localizar” para pesquisar na página atual F3
Atualizar a página atual F5
Ativar ou desativar o modo de tela cheia F11

Refinar pesquisa / Busca inteligente (Filtros para pesquisa nos navegadores):

É possível filtrar e personalizar os resultados de pesquisa para encontrar exatamente o que você
deseja, através de operadores de pesquisa, como por exemplo:

Tipo de pesquisa Como é feita a busca? Exemplo


Normal
Concurso carreira
(sem operadores de Busca todas as palavras em qualquer ordem.
policial
pesquisa)
A pesquisa é realizada exatamente com as
Exata palavras que estão dentro das “ ” (aspas), “Concurso carreira
(com aspas duplas) considerando a ordem que elas policial”
aparecem. No Bing pode ser “ ” ou ( ).
Ver o significado de uma palavra. É
Dicionário Define:Polícia
Thiago
necessário Santos
usar SilvaDEFINE.
o operador
[email protected]
por alguma operação matemática no
Calculadora
motor de096.730.874-74
busca, que ele resolve qualquer 9/3, o resultado é 3
(operador matemático)
operação.
Pesquisar Hashtag na
Digite # (jogo da velha) antes de uma palavra. #deixando_de_ser_noob
internet
Digite – (hífen ou sinal de subtração) antes da
Excluir palavra Carro -preto
palavra.
Caracteres curinga Digite um * (asterisco) na palavra ou frase e o
(palavras motor de busca vai trazer as Concurso *
desconhecidas) combinações possíveis.
Pesquisa um tipo de
Digite FILETYPE: antes do tipo de arquivo. Filetype:PDF
arquivo

Navegação Oculta ou Secreta

É uma forma de navegação que permite você acessar a internet de forma mais segura em qualquer
computador, seja ele privado ou público. Quando você navega com privacidade, as outras pessoas que
usam o dispositivo não podem ver sua atividade. Esse tipo de navegação permite acessar conteúdo
sem que sejam salvos dados pessoais, histórico de navegação, cookies, lista de downloads,
informações fornecidas em formulário e arquivos temporários. Preste muita atenção, pois tudo isso
que eu falei acontece quando você acessa a navegação oculta e sai da navegação oculta. Caso
você acesse a navegação oculta e começar a preencher formulários e navegar na internet, os
formulários e cookies serão guardados durante a navegação oculta até que ela seja encerrada. É
possível usar os dois tipos de navegação ao mesmo tempo (normal e oculta).

O que são guardados na navegação oculta?

- Favoritos;

- Download (é diferente de lista de download);

Atenção para outras informações importantes:

- Esse tipo e navegação não esconde seu IP;

- Navegar neste modo não quer dizer que você está livre dos malwares;

- É possível sites e provedores, por exemplo, visualizem sua navegação;

Deep Web

A deep web é uma parte da web que não é indexada pelos mecanismos de
busca comuns, como o Google e Bing. Portanto, fica oculta ao grande público. É
um termo geral para classificar diversas redes de sites (que exigem login e
senha) distintas que não se comunicam. A origem e a proposta original da Deep
Web são legítimas, afinal nem todo material deve ser acessado por qualquer
usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo
desregramento, e está repleta de atividades ilegais.
Thiago Santos Silva
[email protected]
096.730.874-74
Geralmente, a deep web é associada a conteúdo ilegal, como venda de drogas, pornografia infantil ou
diversas outras atividades obscuras, mas a rede não tem só esse tipo de conteúdo. A forma mais
comum de acessar é pelo “TOR (The Onion Router – O roteador de cebola)”, um software livre e de
código aberto que proporciona a comunicação anônima e segura ao navegar na Internet. Ao utilizar o
Navegador Tor, o usuário poderá acessar páginas mesmo que estejam censuradas em seu país e
garantir que o seu tráfego não será interceptado por terceiros.

Processing...

Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: CESPE - 2019 - PGE-PE - Analista Administrativo de
Procuradoria - Calculista

95. Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca apenas de
arquivos no formato PDF.

Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos
de Nível Médio

96. Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”, incluindo as
aspas duplas, permite encontrar informações somente dos concursos de nível médio da FUB que
estiverem disponíveis na Internet.
Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos
de Nível Médio

97. No navegador Chrome, se a opção de sincronização estiver ativada, informações como favoritos,
históricos e senhas serão salvas na conta do Google do usuário e poderão ser recuperadas, se
necessário.

Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos
de Nível Médio

98. A limpeza do histórico de navegação do Chrome implica a exclusão, da página Histórico, dos
endereços da Web visitados, e também não serão mais exibidas as previsões da barra de endereço
dos sítios visitados.

Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos
de Nível Superior

99. Se, em uma sessão, a página inicial do Internet Explorer 11 for alterada, ela somente aparecerá
novamente quando se abrir uma nova sessão de navegação ou janela e se clicar o

botão ou, ainda, se forem usadas as teclas de atalho .

Thiago Santos Silva


[email protected]
Ano: 2018 Banca: CESPE Órgão: SEFAZ-RS Prova: CESPE - 2018 - SEFAZ-RS - Assistente
Administrativo Fazendário 096.730.874-74

100. Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam
gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar pelo uso
de

a) teclado virtual.
b) máquina virtual.
c) antivírus.
d) bloqueador de pop-ups.
e) navegação anônima.

Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Papiloscopista
Policial Federal

101. Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao usuário
navegar pela Internet sem registrar as páginas acessadas.

Ano: 2016 Banca: CESPE Órgão: PC-PE Provas: CESPE - 2016 - PC-PE - Conhecimentos Gerais
102. Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas
Google, permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do
policial civil”, mas não contenham o vocábulo “concurso”.

a) ‘valorização do policial civil’ without ‘concurso’ type(pdf)


b) ‘valorização do policial civil’ no:concurso archive(pdf)
c) “valorização do policial civil” not(concurso) in:pdf
d) “Valorização do Policial Civil.” -concurso filetype:pdf
e) valorização and do and policial and civil exclude(concurso) in:pdf

Ano: 2015 Banca: CESPE Órgão: TJ-DFT Provas: CESPE - 2015 - TJ-DFT - Conhecimentos Básicos

103. Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o
que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a
proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer
usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo
desregramento, e está repleta de atividades ilegais.

SEGURANÇA DA INFORMAÇÃO

A segurança da informação (S.I) está diretamente relacionada com proteção de um conjunto de


INFORMAÇÕES. A informação é hoje UM DOS ATIVOS de fundamental importância em qualquer
Thiago
organização do mundo. E o que é um ativo? DeSantos
acordo Silva
com a recomendação da NORMA ISO 27002:
[email protected]
Ativo é qualquer coisa que tenha valor para uma organização. Sendo assim, os ativos podem ser:
096.730.874-74
I.Ativos de informação: base de dados e arquivos em geral.
II.Ativos de software: sistemas, aplicativos, utilitários em geral.
III. Ativos físicos: Hardware em geral.
IV. Ativos de usuários: Todos que são autorizados ou fazem parte da organização.

Resumindo, os ativos por serem valiosos, são também ameaçados e, por serem ameaçados, devem ser
protegidos, dessa forma é necessário um planejamento de proteção através de mecanismos de
segurança como controles administrativos, controles físicos e controles lógicos com o objetivo de dirimir
ao máximo ataques cibernéticos (Ex: ser vítima de roubo, destruição ou modificação de seus ativos).
Esse planejamento de proteção possui uma base? Sim, a segurança da informação possui alguns
princípios/propriedades/atributos que as define, são eles:

I. Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação;

II. Integridade: propriedade que garante que a informação mantenha todas as características originais
estabelecidas pelo proprietário da informação durante seu ciclo de vida.

III. Confidencialidade: propriedade que limita o acesso à informação tão somente às entidades legítimas,
ou seja, àquelas autorizadas pelo proprietário da informação;
IV. Autenticidade: propriedade que garante que a informação é proveniente da fonte anunciada e que não
foi alvo de mutações ao longo de um processo;

V. Não repúdio ou Irretratabilidade: Propriedade que garante a impossibilidade de negar a autoria em


relação a uma transação anteriormente feita.

Procedimento que
Princípio Palavra chave
garante?
Disponibilidade Informação sempre disponível Backup
Integridade Não ser modificada Hash
Confidencialidade Acessada por pessoa autorizada Criptografia
Autenticidade Garantir a origem ou quem diz ser Assinatura digital
Não repúdio
Integridade e
Irretratabilidade Garanti que a informação não seja negada
Autenticidade
Não-recusa

São mecanismos de segurança


Controles Padrões, recomendações e procedimentos em relação a segurança da
administrativos informação.
Controles físicos Paredes reforçadas, cadeados, cofres, blindagem, guardas...
Controles lógicos Thiago
Criptografia, Hashing, Santos
Firewall, Silva Logs, Cartão inteligente…
Honeypot,
[email protected]
096.730.874-74
#noob_alert: Os controles lógicos (software) ficam contidos nos controles físicos (hardware) e não vice-
versa!

São hábitos ou procedimentos de segurança indispensáveis:

- Possuir um antivírus, firewall e AntiSpyware instalado e atualizado.


- Manter o firewall sempre ativo.
- Manter o sistema operacional sempre atualizado.
- Evitar deixar equipamentos sem nenhuma proteção ou em um lugar inseguro.
- Desligar ou travar o computador quando este não estiver em utilização.
- Não criar senhas com características pessoais.
- Não compartilhar sua senha, pois uma senha é de uso exclusivo do usuário (intransferível).
- Realizar backups.
- Fazer verificação de malwares no computador, dispositivos removíveis e arquivos baixados.
- Entre outras ações...

Malwares (códigos maliciosos):

São programas ou parte de um programa de computador destinados a infiltrar-se em um sistema


de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de
informações. Ele pode aparecer na forma de código executável, scripts, e-mail, na própria rede do
computador, armazenado em dispositivos móveis (USB), no download de um software, entre outras
formas.
#noob_alert: Alguns malwares também podem ser utilizados de forma lícita.

Os Malwares podem ser divididos em três categorias de acordo com suas características, são elas:

Característica Worm Vírus Trojan


Equivalência a
Câncer Gripe Traveco (disfarçado / camuflado)
um:
Capaz de Em arquivos e
Automaticamente na rede Não
propagar-se: programas
 Exploração de vulnerabilidades do
sistema Várias formas de
Através de: Várias formas de infecção
 Falhas de configuração de infecção
software
Infecta outros
Não Sim Não
arquivos:
Precisa ser
Não Sim Sim
executado:
Precisa de
Não Sim Sim
hospedeiro:
 Normalmente entra sem causar
danos
Perfil  Consumir recursos  Causar danos  Fazer o que foi programado
Thiago Santos Silva  Abrir portas e carregar outros
[email protected] malwares
096.730.874-74
Vamos conhecer alguns dos principais VÍRUS, GOLPES E ATAQUES da internet:

Outros tipos de vírus


Vírus de Script É uma exceção da necessidade de executar um vírus, pois dependendo da
configuração, por exemplo, do navegador ele pode auto executar. Esse vírus usa
linguagem Scrip que são arquivos que contém instruções para serem interpretadas.

Vírus de Macro É um tipo que vírus que tenta atacar arquivos manipulados por aplicativos que
utilizam esta linguagem, como os aplicativos do MsOffice e Libre Office,
modificando seus comandos.

Adware Projetado para apresentar propagandas. É comum aparecerem na hora de instalar


um programa baixado da web.

Backdoor Permite um invasor retornar a um computador comprometido. Normalmente, este


programa é colocado de forma a não ser notado, conhecido vulgarmente por
"PORTA DOS FUNDOS".
Boot É um vírus que entra em ação antes do carregamento do S.O, pois fica alojado no
setor de inicialização (setor MBR) do HD.
Bot Além de incluir funcionalidades de worms (pode se propagar automaticamente na
rede), dispõe de mecanismos de comunicação com o invasor, permitindo que o
programa seja controlado remotamente. O invasor, ao se comunicar com o bot,
pode orientá-lo a desferir ataques contra outros computadores.

Botnet É uma rede formada por centenas ou milhares de computadores zumbis e que
permite potencializar as ações danosas executadas pelos bots.

Hijacker Conhecido também como sequestrador de navegador, o qual modifica o navegador


do usuário. Mas modifica como? Adicionando favoritos, incluído botões,
modificando a página inicial, abrindo páginas automaticamente...
Polimórfico É capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o
ou software de antivírus. Quando falamos que ele pode assumir múltiplas formas, quer
Mutante dizer que ele muda sua assinatura digital.
Spyware Tem objetivo de monitorar atividades de um sistema e enviar as informações a
terceiros. Podem ser usados de forma legítima, mas geralmente, são usados de
forma disfarçada, não autorizada e maliciosa. É chamado também de software
espião como, por exemplo, Keylogger e Screenlogger;
Keylogger Captura e armazena as teclas digitadas pelo usuário no teclado do computador.
Normalmente, a ativação é condicionada a uma ação prévia do usuário, por
exemplo, após o acesso a um e-commerce ou Internet Banking, para captura de
senhas bancáriasThiago
ou números de cartões
Santos Silva de crédito;
[email protected]
Screenlogger Forma avançada de keylogger, capaz de armazenar a posição do cursor e a tela
096.730.874-74
apresentada no monitor, nos momentos em que o mouse é clicado;

Stealth É um verdadeiro ninja, consegui camuflar-se da memória RAM temporariamente


ou para evitar que o antivírus o detecte. Acredite, é considerado um vírus inteligente e
Vírus furtivo também um dos mais complexos da atualidade.
Ransomware É caracterizado por exigir um pagamento pelo resgate de dados, pois depois de
invadir um sistema ou roubar dados é cobrado um resgate para que o acesso possa
ser restabelecido, caso não ocorra o pagamento solicitado, os arquivos podem ser
perdidos e até mesmo publicados. Esse vírus pode ser divididos em dois tipos:

 Ransomware Locker: Impede que você acesse o equipamento infectado


 Ransomware Crypto: Impede que você acesse dados no equipamento infectado.

Uma forma de proteger-se desse ataque é MANTER BACKUPS ATUALIZADOS!

Retrovírus O nome já diz o que ele faz né? Esse tipo de vírus tenta desabilitar o antivírus.
Como assim? Ele procura um programa antivírus e ataca excluindo a lista de
assinatura existente. No final das contas, ele dificulta a tentativa de descoberta de
um vírus.
Rootkit Conjunto de programas e técnicas com o fim de esconder e assegurar a
presença de um invasor em um computador comprometido. Apesar do nome
"rootkit", não é usado para obter acesso privilegiado (logar como root ou
administrador), mas sim para manter o acesso em um computador previamente
comprometido. São técnicas utilizadas por esse vírus:
 Remover evidências em arquivos de log
 Instalar outros códigos maliciosos, como backdoor.
 Encontrar vulnerabilidades.
 Capturar informações da rede do computador infectado.
Time Bomb É um vírus que foi criado para ser ativado em data e hora específica. E caso ele
ou consiga infectar o PC ele fica oculto até o momento de liberar sua carga útil.
Bomba relógio

Golpes = SCAM
Hoax É qualquer boato falso na internet, histórias falsas ou fofocas;

Engenharia social É termo utilizado para descrever um método de ataque, onde alguém faz
uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do
usuário, para obter informações que podem ser utilizadas para ter acesso
não autorizado a computadores ou informações.
Phishing Tem o Thiago
objetivoSantos
de pescar
Silvainformações e dados pessoais importantes
através de mensagens falsas, pode ser por e-mails fraudulentos e sites
[email protected]
096.730.874-74
falsos. Antivírus e antispyware não detectam essa praga;
Pharming Modifica o endereço do “DNS” de um site, ou seja, você digita o nome de
um site, mas é direciona para outro site. Essa técnica também pode ser
chamada de “Envenenamento do DNS”

Ataques
Ataque DoS O ataque do tipo DoS também conhecido como ataque de negação de
(Denial Of Service) serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um
servidor ou computador comum para que recursos do sistema fiquem
indisponíveis para seus utilizadores. O ataque DoS envolve apenas um
atacante, sendo um único computador a fazer vários pedidos de pacotes
para o alvo, esse ataque é possível derrubar servidores fracos e
computadores comuns.
Ataque DDoS Por meio do DDoS, o computador mestre escraviza várias máquinas e as
(Distributed Denial of fazem acessar um determinado recurso em um determinado servidor todos
Service) no mesmo momento. Assim, todos os zumbis acessam juntamente e de
maneira ininterrupta o mesmo recurso de um servidor. Levando em
consideração que os servidores web possuem um número limitado de
usuários que se podem atender ao mesmo tempo, esse grande número de
tráfego impossibilita que o servidor seja capaz de atender a qualquer
pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do
recurso que foi vitimado;

Brute Force Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios deste
usuário. Esse ataque também pode ser chamado de “Busca exaustiva de
chave”.
Defacement É uma técnica que consiste na realização de modificações de conteúdo e
estética de uma página da web. Usuários com essa capacidade são
chamados de Defacer. Essa técnica também pode ser utilizada para testar
o nível de segurança de um site, dessa forma, nem sempre ações desse
tipo são maléficas.
Port Scan ou Scan Programas usados para varrer um computador para saber quais serviços
(PORTAS) estão habilitados. Preste atenção, ele vai identificar as portas e
NÃO INVADIR.
Spoofing É uma forma de adulterar o endereço do remetente. Existem várias formas
de spoofing como: de e-mail, de IP, de MAC, de GPS, entre outras formas.
Sniffers Usado para capturar e armazenar dados trafegando em uma rede de
computadores. Pode ser usado por um invasor para capturar informações
sensíveis (como senhas de usuários ou arquivos pessoais), em casos onde
esteja sendo utilizadas conexões sem criptografia.

Ferramentas antimalware

São ferramenta que procuram detectar e, então, anular ou remover os códigos maliciosos de um
Thiagoantispyware,
computador. Os programas antivírus, Santos Silva
antirootkit e antitrojan são exemplos de
[email protected]
ferramentas antimalware. Mas hoje em dia uma ferramenta engloba praticamente todas essas
096.730.874-74
funcionalidades e esse camarada se chama ANTIVÍRUS. Para reforçar nosso conhecimento vamos
rever os métodos de detecções dos vírus:

Método de deteção
Possui um banco de dados com ASSINATURAS DE VÍRUS
1° Geração
 O que é assinatura de vírus? Pode ser um trecho de código (bits)
 Detecta vírus mapeados
 Achando a assinatura não é preciso analisar o arquivo inteiro
HEURÍSTICA
 Técnica utilziada para identificar vírus desconhecidos (comparando sua 2° Geração
estrutura e comportamento com alguns padrões já definidos)  É proativo
 Pode haver um FALSO-POSITIVO (um alarme falso do antivírus)
CORPOTAMENTO
ATENÇÃO:
 Não é recomendado execultar simultanemente diferentes programas antivírus, pois eles podem
entrar em conflito, afetar o desempenho do computador e interferir na capacidade de deteção um do
outro.
 Alguns antivírus além de combater vírus, spyware, trojan... também funciona como firewall que é o caso
do Windows Defender.
Criptografia

É o estudo da técnica/ciência/arte que altera os símbolos de uma informação sem alterar o seu
conteúdo. Como assim? Um algoritmo criptográfico (programa) embaralha uma informação
através de uma chave criptográfica (processo de embaralhamento). Isso significa que uma
informação legível é transformada para uma forma ilegível, de forma que possa ser conhecida apenas
pelos envolvidos (remetente e destinatário), independente se eles estão em um ambiente inseguro, pois
em regra a informação está criptografada e só os envolvidos conseguem decifrar, o que a torna difícil de
ser lida por alguém não autorizado.

#noob_alert: É necessário utilizar o mesmo algoritmo que cifrou a informação para realizar decifração.

É um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos
associados ao uso da internet ou até mesmo para resguardar seus dados em seu computador pessoal,
notebook, smartphone, entre outros dispositivos.

São criptografias:

1. Criptografia simétrica / Criptografia de chave única / Criptografia de chave privada / Criptografia


de chave secreta:

É uma criptografia simples em alguns sentidos, pois usa a mesma chave para cifrar e decifrar uma
informação e seus algoritmos não são complexos. É necessária uma simetria entre o emissor e o
receptor, pois a chave precisa ser compartilhada entre os envolvidos através de um canal de
comunicação. Esse canal de comunicação
ThiagoéSantos
a principal fragilidade da criptografia simétrica, pois se
Silva
houver alguma falha no [email protected]
de comunicação terceiros podem pegar a chave e decifrar as
informações cifradas. Seus algoritmos também são simples, isso significa que são rápidos e mais
096.730.874-74
indicados para decifrar grandes quantidades de dados. Em regra, a criptografia simétrica visa garantir
a PRIVACIDADE e CONFIDENCIALIDADE. O algoritmo mais utilizado é o AES.

2. Criptografia assimétrica / Criptografia de chave pública:

A criptografia assimétrica é sucessora da simétrica, inclusive surgiu para suprimir sua vulnerabilidade: a
necessidade de um canal seguro para enviar a chave criptográfica. A criptografia assimétrica utiliza um
sistema para cifrar e decifrar uma mensagem com duas chaves distintas (chave pública e chave
privada) que funciona da seguinte forma: caso cifre uma mensagem com a pública somente a chave
privada é capaz de decifrar e vice-versa. Veja a tabelinha:

Chave de cifração Chave de decifração Visa garantir Tipo de procedimento


Chave pública Chave privada Confidencialidade Criptografia assimétrica
Chave privada Chave pública Autenticidade Assinatura digital

 Existe uma diferença gritante entre essas duas possibilidades: A criptografia assimétrica utiliza as
chaves do destinatário e a assinatura digital utiliza as chaves do remetente.
 Outro detalhe, a chave privada sempre deve ser mantida em segredo!

Resumindo, um software de criptografia assimétrica gera um par chaves ao mesmo tempo, ambas
são relacionadas, isto é uma completa a outra. Aqui a chave que vai ser pública não precisa de um
canal de comunicação (pode ser distribuída livremente). Caso tenha cifrado com uma, só vai decifrar
com a outra.

Essa criptografia possui um algoritmo mais complexo, consequentemente é mais lenta. Em regra, visa
garantir a PRIVACIDADE, CONFIDENCIALIDADE, AUTENTICIDADE e INTEGRIDADE. O algoritmo
mais utilizado é o RSA.

Thiago Santos Silva


[email protected]
096.730.874-74

Edu, em que momento uma informação cifrada é computacionalmente segura, basicamente quando:
 O custo para quebrar o texto cifrado excede ao valor da informação cifrada;
 O tempo requerido para quebrar o texto cifrado excede o tempo de vida útil da informaç

Hash: É uma função criptográfica que tem como finalidade criar um resumo de uma mensagem. Esta
função é utilizada para garantir a INTEGRIDADE de um documento digital.
Esta função serve como uma imagem representativa compacta da mensagem, ou melhor um resumo da
cadeia de bits da entrada, e pode ser usada como se fosse unicamente identificável com aquela
entrada, essa FUNÇÃO DE RESUMO criptográfico tem a função parecida com a do digito verificador do
CPF. Pois esse digito tem uma relação matemática com o restante, se qualquer número do CPF mudar,
o seu digito verificador também muda. As funções de resumo criptográfico são usadas para
garantir a integridade de dados.

Algumas das propriedades desta função são:

 Deve ser computacionalmente inviável fazer a operação inversa, ou seja, dado um resumo, deve ser
inviável obter uma mensagem original (função unidirecional ou de mão única);
 Duas mensagens semelhantes devem produzir um resumo completamente diferente;
 Deve ser fácil e rápido produzir o resumo.

#noob_alert: Não importa o tamanho da mensagem, um hash sempre terá um tamanho fixo, inclusive o
mesmo cálculo do hash deve ser igual para a comparação da mensagem, ou seja, se os valores obtidos
pelos cálculos do hash forem iguais, significa que a mensagem não foi alterada. Outro detalhe é que
qualquer mudança na mensagem vai resultar em um Hash diferente.

A assinatura digital: É um recurso que permite comprovar a AUTENTICIDADE de uma informação, ou


seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A assinatura
digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para
codificar uma informação, apenas o seu dono poderia ter feito isto. A verificação da assinatura é feita
com o uso da chave pública, pois seThiago
o texto Santos Silva com a chave privada, somente a chave
foi codificado
[email protected]
pública correspondente pode decodificá-lo. Em outras palavras, usa o processo inverso da chave
assimétrica mais uma função hash. 096.730.874-74

#noob_alert: EU FALEI QUE A ASSINATURA DIGITAL PERMITE COMPROVAR A AUTENTICIDADE


DE QUEM ESTÁ ENVIADO UMA INFORMAÇÃO, isto é, o dono das chaves, porém o que garante que o
dono das chaves é quem realmente diz ser? Para resolver esse problema foi criado os certificados
digitais.
Certificado digital: São documentos eletrônicos assinados digitalmente por uma autoridade
certificadora (AC), esse documento contém diversos dados sobre a autoridade emissora e o titular do
documento. A função do certificado digital é a de vincular uma pessoa ou uma entidade a uma chave
pública.

Esse documento eletrônico é expedido, mantido, revogado e organizado por uma instituição
hierárquica de confiança chamada de ICP-BRASIL (Infra-estrutura de Chaves Públicas Brasileira). A
ICP-BRASIL adotou o modelo de RAIZ ÚNICA, sendo o ITI (Instituto Nacional de Tecnologia da
Informação) a AC-Raiz, isto é, a 1° entidade da hierarquia.

Em outras palavras, A ICP-BRASIL é um conjunto de entidades, padrões técnicos e regulamentos,


elaborados para suportar um sistema criptográfico com base em certificados digitais visando a
identificação digital. As entidades participantes da ICP-Brasil são auditadas previamente ao
credenciamento pela AC-RAIZ, para verificar se estão aptas a desenvolver suas atividades conforme os
regulamentos, e também anualmente, para verificar se todos os procedimentos previstos foram
executados.

Existe alguma autoridade da acima da AC-Raiz (ITI)? Sim, o Comitê Gestor que exerce a função de
autoridade gestora das políticas de certificação digital, vinculado à Casa Civil da Presidência da
República. Então quer dizer que o Comitê cria e aprova as políticas e a AC-Raiz executa as políticas?
Isso mesmo!

Estrutura de uma certificação digital

Passo a passo da certificação digital: Thiago Santos Silva


[email protected] Processo do
1. O usuário pode acessar um portal credenciado (site) de uma AR
096.730.874-74
para fazer a solicitação de seu certificado ou solicitar certificado digital
fisicamente, inclusive acompanhar o processo de emissão do
certificado digital. A AR atua como um tabelião para verificar e
autenticar a identidade do interessado. AC-RAIZ

2. Em seguida a AR encaminha a solicitação para uma AC.


Lembre-se que a principal característica de uma AR é ser um AC - Autoridade certificadora
intermediário entre o interessado e a AC.

3. Depois, a AC deve, obrigatoriamente, confiar na AR, pois a AC


AR - Autoridade registradora
emitirá o certificado digital sem nenhuma verificação adicional,
responsabiliza-se pela distribuição da chave pública e pela
garantia de que uma determinada chave pública esteja
Interessado
seguramente ligada ao nome de seu dono.

Processing...

Ano: 2018 Banca: CESPE Órgão: MPE-PI Prova: CESPE - 2018 - MPE-PI - Técnico Ministerial - Área
Administrativa
104. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona
corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente
para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.

Ano: 2019 Banca: CESPE Órgão: SEFAZ-RS Prova: CESPE - 2019 - SEFAZ-RS - Auditor Fiscal da Receita
Estadual - Bloco I

105. Pessoas não são consideradas ativos de segurança da informação.

Ano: 2018 Banca: CESPE Órgão: SEFAZ-RS Prova: CESPE - 2018 - SEFAZ-RS - Técnico Tributário da
Receita Estadual

106. A respeito de segurança da informação, julgue os itens a seguir.

I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não
sejam roubadas do sistema.

II A gestão de segurança da informação deve garantir a disponibilidade da informação.

III A confidencialidade garante a identidade de quem envia a informação.

IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração,
conforme foram criados e fornecidos.

Thiago Santos Silva


[email protected]
Estão certos apenas os itens
096.730.874-74
a) I e II.
b) I e III.
c) II e IV
d) I, III e IV
e) II, III e IV.

Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de Polícia
Federal

107. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos
infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de
páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.

Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de Polícia
Federal

108. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de


sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados
“sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da criptografia
aplicada.

Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Escrivão de Polícia Feder

109. Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas pa
identificar códigos malicioso

Ano: 2012 Banca: CESPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor

110. Um firewall de rede, que é capaz de detectar, bloquear, criar alarmes e modificar um ataque em uma re
de computador, trabalha com assinatura de vírus para fazer essa detecção.

Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova: CESPE - 2018 - TCE-PB - Agente de Documentação

111. Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de
propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
a) botnet.
b) spyware.
c) backdoor.
d) trojan.
e) worm.

Thiago Santos Silva


Ano: 2017 Banca: CESPE Órgão: TRE-PE Provas: CESPE - 2017 - TRE-PE - Conhecimentos Gerais - Cargo 6
[email protected]
112. 096.730.874-74
O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de
dados transmitidos ou armazenados denomina-se

a) assinatura digital.
b) certificação digital.
c) biometria.
d) criptografia.
e) proxy.

Ano: 2016 Banca: CESPE Órgão: INSS Prova: CESPE - 2016 - INSS - Técnico do Seguro Social

113. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre
arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.

Ano: 2019 Banca: IESES Órgão: SCGás Prova: IESES - 2019 - SCGás - Assistente Administrativo

114. Sobre a segurança das informações, é INCORRETO afirmar que:


a) Malware é um termo genérico que abrange programas especificamente desenvolvidos para executar
ações de proteção contra vírus em um computador.
b) Certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados
para comprovar a sua identidade.
c) A senha, ou password, é um dos métodos mais utilizados na internet e em sistemas computacionais
para autenticar um usuário, com o objetivo de garantir que o usuário é o usuário legítimo.
d) Criptografia é um método utilizado para alterar os caracteres originais de uma mensagem por outros
caracteres, ocultando a mensagem original.

Thiago Santos Silva


[email protected]
096.730.874-74

Você também pode gostar