Material de Apoio - Informática
Material de Apoio - Informática
Material de Apoio - Informática
[email protected]
096.730.874-74
INTRODUÇÃO À INFORMÁTICA, HARDWARE E SOFTWARE.
A informática pode ser dividida em três partes: hardware, software e peopleware (usuário). Veja bem, as
duas primeiras partes é o computador em funcionamento e a terceira parte é um determinado tipo de
usuário que manipula o computador. Vamos ver mais detalhes sobre essa tríade:
Hardware (solução física): É toda a parte física (tangível) do computador, ou seja, é o conjunto de
componentes eletrônicos, circuitos integrados, periféricos, placas... que se comunicam através de
barramentos. Foi desenvolvido para fazer algo.
Software (solução física): Um complemento para o hardware, sem ela o hardware não funciona. É a
parte lógica (intangível), ou seja, o conjunto de instruções (algoritmos = sequência de ordens) e dados
processados pelos circuitos eletrônicos do hardware. Foi desenvolvido para controlar o hardware.
Peopleware: É qualquer tipo de usuário que utiliza um computador, de forma avançada ou inicial.
O computador atual é desenvolvido com tecnologia eletrônica digital, que utiliza principalmente o sistema
binário ou de base 2, ou seja, bit 0 (zero) Thiago
e bit 1 (um).
SantosE isso é justamente o que eles entendem “Impulsos
Silva
elétricos” positivos ou negativos, inclusive um bit sempre terá um significado para o computador. Mas ele
[email protected]
também trabalha com outros sistemas, são eles: 096.730.874-74
Sistema octal (0, 1, 2, 3, 4, 5, 6, 7), sistema decimal (0, 1,
2, 3, 4, 5, 6, 7, 8, 9) e sistema hexadecimal (0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F).
Computadores são máquinas que executam tarefas ou cálculos de acordo com um conjunto de instruções
(os chamados programas). Os primeiros computadores totalmente eletrônicos, lançados na década de 40,
eram máquinas enormes que exigiam equipes inteiras para funcionar. Comparados a essas máquinas de
antigamente, os computadores atuais são impressionantes. Não só estão milhares de vezes mais rápidos,
como podem caber na mesa, no colo ou até no bolso.
Os computadores funcionam com base em uma interação entre hardware e software. Hardware refere-se
às peças de um computador que você pode ver e tocar, inclusive o gabinete e tudo o que está dentro dele.
A peça mais importante de hardware é um minúsculo chip retangular no computador chamado CPU
(unidade de processamento central) ou microprocessador. Ele é o "cérebro" do computador, ou seja, a
parte que converte as instruções e executa os cálculos. Itens de hardware como monitor, teclado, mouse,
impressora e outros componentes costumam ser chamados dispositivos de hardware ou simplesmente
dispositivos.
Software refere-se às instruções (ou seja, os programas) que dizem ao hardware o que fazer. Atualmente
existem vários tipos de software, mas o computador para ser funcional deve possuir um sistema
operacional, considerado o software mais importante, pois gerencia o computador e os dispositivos
conectados a ele. São exemplos de computadores:
01 – Monitor;
02 – Placa mãe;
03 – Processador;
04 – Memória RAM;
06 – Fonte de energia;
10 – Teclado;
Teclado
I.Teclas de controle: São usadas sozinhas ou em combinação com outras teclas para executar
determinadas ações. As teclas de controle mais usadas são Ctrl, Alt, a tecla de logotipo do Windows e Esc.
II.Teclas de função. São usadas para executar tarefas específicas. Elas foram rotuladas como F1, F2, F3 e
assim por diante até F12. A funcionalidade dessas teclas varia de programa para programa.
IV.Teclas de navegação. Permitem editar texto e mover-se por documentos ou páginas da Web. Elas incluem
as teclas de direção, Home, End, Page Up, Page Down, Delete e Insert.
V.Teclado numérico. É útil para digitar números rapidamente. As teclas estão agrupadas em bloco na mesma
disposição de uma calculadora convencional.
VI.Luzes de indicação: Serve para indicar quando o Caps Lock, Scroll Lock e Num Lock estão ativados ou
desativados.
- Memória ROM.
A placa mãe e seus componentes evoluíram bastante com o passar do tempo, pois hoje é
possível ter duas ou mais unidades de cada componente, como por exemplo, dois processadores, dois
HDs, duas placas de rede, basta que a placa mãe suporte.
II. ULA (Unidade Lógica e Aritmética): A ULA processa os dados dos registradores para gerar outros
dados que são resultados de operações aritméticas (soma, subtração, multiplicação, divisão) e
operações lógicas (and, xor, not, or);
ATENÇÃO ALUNO: Não confundia gabinete com CPU, pois gabinete é a parte física que protege os
componentes (hardware) do computador e CPU é o hardware que faz o processamento das instruções.
Faça-me outro favor, não confunda CPU com GPU ou VPU.
I. Registradores: É uma memória exclusiva do processador. Estão no topo da hierarquia das memórias,
ou seja, é a memória mais rápida e de custo mais elevado, mas de baixa capacidade se comparada a
outras memórias. O conjunto desses registradores forma a memória interna do processador. São
pequenas células de memória que servem para armazenar dados enquanto eles estão sendo
processados pela CPU.
II. Memória Cache: É uma memória de alto desempenho, porém abaixo dos registradores, localizada
dentro e fora do processador e que serve para armazenar informações que já foram processadas
da memória RAM, ou seja, é uma memória intermediária entre memória RAM e os registradores.
A memória cache armazena mais informações que os registradores e menos que a memória RAM. Ela
é dividida em níveis LX (level x), como por exemplo, uma CPU pode ter os caches L1 e L2, como é
possível uma CPU também ter três níveis de cache L1, L2, L3;
Os processadores trabalham com recomendações de fábrica, mas existe uma técnica que
possibilita um ganho de processamento e desempenho fora do normal, essa técnica se chama
overclocking ou overclock. Overclock é o nome que se dá ao processo de forçar um componente de
um computador a rodar numa frequência, definida em hertz (Hz), mais alta do que a especificada pelo
fabricante. Apesar de haver diferentes razões pelas quais o overclock é realizado, a mais comum é para
aumentar o desempenho do hardware. O overclock pode resultar em superaquecimento do
processador, instabilidade no sistema e Thiago
às vezes Santos
pode Silva
danificar o hardware, se realizar de maneira
imprópria. O overclock também [email protected]
ser aplicado na placa de vídeo, placa mãe e memória. Outra técnica,
mas que diminui a frequência do processador096.730.874-74
é a underclocking, também chamado de downclocking, é
o nome dado um processo no qual ocorre a diminuição da velocidade do processador. Esse processo,
normalmente, é aplicado com o intuito de diminuir o consumo de energia pelo processador ou diminuir o
aquecimento dele.
Os processadores atuais podem ser multinúcleo que é a mesma coisa que muiticore, e o que isso
significa? Significa que que tem dois ou mais núcleos de processamento (cores) no interior de um
único chip. Estes dois ou mais núcleos são responsáveis por dividir as tarefas entre si, ou seja, permitem
trabalhar em um ambiente multitarefa. Em processadores de um só núcleo, as funções de multitarefa
podem ultrapassar a capacidade da CPU, o que resulta em queda no desempenho enquanto as operações
aguardam para serem processadas. Em processadores de múltiplos núcleos o sistema operacional trata
cada um desses núcleos como um processador diferente. Na maioria dos casos, cada unidade possui seu
próprio cache e pode processar várias instruções quase simultaneamente. Então fique ligado, um
processador dual core possui dois núcleos em um único chip, um processador quad core possui quatro
núcleos em um único chip, octa core possui oito núcleos em um único chip...
Resumindo: Dois ou mais núcleos (cores) em um processado possibilita que as instruções das aplicações
sejam executadas em paralelo, como se fossem dois ou mais processadores distintos. Os dois núcleos
não somam a capacidade de processamento, mas dividem as tarefas entre si.
CHIPSET
Edu, na segunda linha do parágrafo anterior você falou que essa memória possui informações
que não podem ser apagadas, somente lindas. Mas em seguida você falou: exceto por meio
de procedimentos especiais. Como assim?
Essas memórias também evoluíram e deram origem a outros tipos de memórias ROM (todas não voláteis),
vejamos:
- PROM (ROM programável): Os chips são vendidos sem dados e podem ser gravados uma única vez. A
inserção dos dados é feita for uma pessoa e equipamento especializado. No final das contas a PROM (é
programável) termina sendo uma ROM (as instruções já vêm de fábrica).
- EPROM (ROM programável e apagável): Faz a mesma coisa que PROM, mas agora é possível apagar e
depois regravar.
- EEPROM (ROM programável e apagável eletricamente): Pode ter seu conteúdo modificado
eletricamente, mesmo quando já estiver funcionando num circuito eletrônico. São conhecidas também
como MEMÓRIAS FLASH ou FLASH ROM!
Tudo que o usuário faz no computador como executar um software, abrir ou criar um arquivo, navegar na
internet, ver um vídeo, entre outras coisas é executado na memória RAM, por isso ela também pode ser
chamada de memória de leitura e escrita.
Memória Primária
As memórias primárias são aquelas que auxiliam no envio das instruções para o processamento, como por
exemplo, no boot (inicialização) de um computador a memória ROM possui o firmware, a memória RAM
envia as instruções para o processador, o cache que armazena instruções para a CPU, e os próprios
registadores que envia as instruções para a ULA.
Memória Secundária
Podemos dizer que a memória secundária é uma memória auxiliar ou memórias de armazenamento, ou
seja, são memórias onde podemos salvar nossos arquivos e todas são não voláteis. São memórias
secundárias: Disquete, HD, pen drive, cartão de memória, CD, DVD, entre outros. A principal memória
secundária que é usada hoje em dia como armazenamento em massa é o HD (chamando também de
winchester ou disco duro).
Memória Virtual
Ela surge quando a memória RAM está cheia e sem nenhum espaço para executar o pedido do usuário,
daí o “SISTEMA OPERACIONAL” utiliza um espaço do HD como memória RAM. A memória virtual é
extremamente mais lenta que a memória RAM, ou seja, se seu computador utilizar a memória virtual com
certeza seu desempenho vai cair muito. Thiago
Ela nãoSantos
tem Silva
preço e não tem tamanho vai depender da
necessidade. Então quer dizer que [email protected]
memória virtual é criada para complementar a RAM? Perfeito, é isso
mesmo! 096.730.874-74
Dispositivos de Entrada
São através desses dispositivos que introduzimos informações para serem processadas pela CPU, por
exemplo:
FIGURA 7 - SCANNER FIGURA 9 - LEITOR FDE
IGURA 10 - WEBCAM
FIGURA 8 - MICROFONE
CÓDIGO DE BARRA
FIGURA 12 – CANETA
FIGURA 14 - TECLADO
FIGURA 11 - MOUSE ÓPTICA FIGURA 13 – JOYSTICK
Dispositivos de saída
São através desses dispositivos que os dados processados pela CPU são enviados para o meio
externo, por exemplo:
FIGURA 26 –
FIGURA 25 – FIGURA 27-
PLACA DE REDE FIGURA 28 –
TECLADO MULTIFUNCIONAL IMPRESSORA
HEADSET
MULTIFUNCIONAL
Processing...
Ano: 2016 Banca: CESPE Órgão: POLÍCIA CIENTÍFICA - PE Prova: CESPE - 2016 - POLÍCIA
CIENTÍFICA - PE - Perito Criminal - Ciência da Computação
1. Para controlar os dispositivos de entrada e(ou) saída de um computador, a fim de que seja possível
interagir com eles, é correto o uso de
Thiago Santos Silva
[email protected]
a) algoritmo de escalonamento de processos.
b) software de monitoramento de tarefas.
096.730.874-74
c) software para gerenciamento de arquivos.
d) driver de dispositivo.
e) linguagem que interpreta comandos do sistema operacional.
Ano: 2016 Banca: CESPE Órgão: FUB Prova: CESPE - 2016 - FUB - Assistente em Tecnologia da
Informação
2. A RAM tem como uma de suas características o fato de ser uma memória não volátil, ou seja, se o
fornecimento de energia for interrompido, seus dados permanecem gravados.
Ano: 2015 Banca: CESPE Órgão: TRE-RS Provas: CESPE - 2015 - TRE-RS - Cargos 1 a 5
3. A UCP é a parte mais importante de um computador, a qual é formada por três outras unidades
principais: a unidade lógica (UL), a unidade aritmética (UA) e a unidade de controle (UC).
Ano: 2015 Banca: CESPE Órgão: TRE-RS Provas: CESPE - 2015 - TRE-RS - Cargos 1 a 5
4. Os barramentos servem para interligar os componentes da memória secundária, área responsável por
armazenar e processar os dados no computador.
Ano: 2013 Banca: CESPE Órgão: SEFAZ-ES Prova: CESPE - 2013 - SEFAZ-ES - Auditor Fiscal da
Receita Estadual
a) Memórias do tipo ROM podem ser processadas inúmeras vezes, bem como ser apagadas por qualquer
programa de computador.
b) A função da unidade central de processamento é executar os programas armazenados nos dispositivos de
saída.
c) A unidade lógica executa as operações aritméticas dirigidas pela memória secundária.
d) A memória principal de um computador é, geralmente, uma memória volátil (RAM).
e) Dispositivos periféricos de entrada e de saída são utilizados exclusivamente para comunicação do
computador com meios de armazenamento em massa na nuvem.
Ano: 2013 Banca: CESPE Órgão: UNIPAMPA Prova: CESPE - 2013 - UNIPAMPA - Analista de Tecnologia
da Informação
Ano: 2010 Banca: CESPE Órgão: Banco da Amazônia Prova: CESPE - 2010 - Banco da Amazônia -
Técnico Científico - Serviço Social Thiago Santos Silva
7. As informações processadas nos [email protected]
computadores são compostas por caracteres, sendo que cada
096.730.874-74
caractere, representado por 0 ou 1, é chamado de byte, e um conjunto de oito bytes constitui um bit.
Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: CESPE - 2012 - PC-AL - Delegado de Polícia
8. A memória RAM (random access memory) permite apenas a leitura de dados, pois é gravada pelos
fabricantes, não podendo ser alterada.
Ano: 2009 Banca: CESPE / CEBRASPE Órgão: PC-RN Provas: CESPE - 2009 - PC-RN - Delegado de
Polícia
a) o teclado e o mouse.
b) o mouse e a memória ROM.
c) o teclado e a impressora.
d) o monitor e a impressora.
e) a impressora e o mouse.
#noob_alert: Compilador é um programa que traduz o código fonte de uma linguagem de programação
de alto nível (mais próximo do usuário) para uma linguagem de programação de baixo nível (mais
próximo do processador), isto é, pega códigos de um programador e traduz para a linguagem de
máquina.
Thiago Santos Silva
Software aplicativos: São programas criados com a finalidade de auxiliar o usuário em diversas áreas,
[email protected]
por exemplo: 096.730.874-74
- Editores de texto: Word e Writer;
- Folha de cálculo: Excel e Calc;
- Banco de dados: Access e Base;
- Apresentação: Power Point e Impress;
- Programas gráficos: Corel Draw e Photoshop;
- Navegadores: Internet Explorer, Edge, Google Chrome, Firefox, Safari e Opera.
- Acessórios do Windows: Calculadora, Paint, Acesso remoto, Ferramenta de captura, Agendador de
tarefas...
Software utilitário: São programas criados para auxiliar em manutenções ou deficiências do sistema
operacional, ou seja, o foco aqui é nos cuidados com o computador, como por exemplo:
- Antivírus;
- Backup;
- Gerenciamento de arquivos;
- Compressão de dados;
- Criptografia.
É um sistema dedicado ao dispositivo que ele controla (diferente de computadores pessoais), realizando
um conjunto de tarefas predefinidas e específicas. Em geral tais sistemas não podem ter sua
funcionalidade alterada durante o uso. O software escrito para sistemas embarcados é muitas vezes
chamado firmware, e armazenado em uma memória ROM ou memória flash ao invés de um disco rígido.
Por vezes o sistema também é executado com recursos computacionais limitados: sem teclado,
sem tela e com pouca memória.
Copyright é um direito autoral, a propriedade literária, que concede ao autor de trabalhos originais
direitos exclusivos de exploração de uma obra artística, literária ou científica, proibindo a reprodução por
qualquer meio. É uma forma de direitoThiago Santos
intelectual. Silva impede a cópia ou exploração de uma
o copyright
obra sem que haja permissão [email protected]
tal.
096.730.874-74
A noção de "copyleft" (permitida a cópia) surge do trocadilho com o termo inglês "copyright" e defende
a ideia de que uma obra não deve ter direitos exclusivos, podendo beneficiar da contribuição de várias
pessoas para aperfeiçoar a criação original. O copyleft constitui um conjunto de licenças usadas
principalmente na indústria da informática.
Processing...
10. O software que, instalado em uma central multimídia (como, por exemplo, a de um automóvel),
implementa e executa funções diversas para o usuário e para o próprio sistema é conhecido como
a) software de aplicação.
b) software de engenharia.
c) aplicativo Web.
d) sistema embarcado.
e) software de inteligência artificial.
Ano: 2018 Banca: CESPE Órgão: STJ Prova: CESPE - 2018 - STJ - Técnico Judiciário -
Desenvolvimento de Sistemas
11. Software é um conjunto de instruções (algoritmos) que, quando executadas, fornecem as
características, as funções e o desempenho desejados para um sistema, para um programa ou para
uma aplicação.
Ano: 2019 Banca: IBADE Órgão: IABAS Prova: IBADE - 2019 - IABAS - Enfermeiro
Ano: 2019 Banca: COSEAC Órgão: UFF Prova: COSEAC - 2019 - UFF - Técnico de Laboratório -
Informática
Ano: 2019 Banca: INAZ do Pará Órgão: CORE-SP Provas: INAZ do Pará - 2019 - CORE-SP - Assistente
Jurídico
13. Os softwares apresentam algumas definições relacionadas à forma de aquisição e uso. As definições
não são padronizadas e muitos softwares podem ser enquadrados em mais de um tipo. Podemos dizer
que um software é do tipo “shareware”, quando:
Motivação: Tudo o que um sonho precisa para ser realizado é alguém que acredite que ele possa ser
realizado.
Cada sistema operacional tem um núcleo central, considerado o cérebro do sistema operacional,
esse núcleo é chamado de Kernel. Outra parte essencial do sistema operacional é o Shell uma interface
utilizada pelo usuário para interpretar comandos solicitados pelo usuário ao Kernel. O Shell pode ser de
duas formas: orientado a caractere (CLI) ou Gráfica (GUI).
O Shell gráfico (GUI = Interface Gráfica do Usuário) é a sua área de trabalho, isto é, um ambiente com
elementos gráficos!
Esse tipo de interface é mais simples para manipular o sistema. Por exemplo, caso você queria
criar uma pasta na Área de trabalho basta clicar com o botão direito do mouse em uma parte sem
elemento gráfico e depois escolher a opção > Novo > Pasta.
Esse tipo de interface é mais complicado para manipular o sistema, pois é necessário saber os
comandos que são disponibilizados. Por exemplo, caso você queria criar uma pasta na Área de trabalho
você utiliza o comando “mkdir”. E acredite esses comandos são cobrados, mas vamos estudar eles lá
na frente!
Qual é o local onde S.O fica armazenado? Normalmente no HD, pois é a principal memória secundária
utilizada para armazenamento em massa de dados! Atenção, existe um software específico que permite
escrever e ler dados no HD, esse software se chama SISTEMA DE ARQUIVOS. Lembre-se que é
através desse recurso que o S.O sabe exatamente onde um determinado arquivo está armazenado.
Resumindo, o sistema de arquivo é o responsável pela forma de organização de dados em algum meio
de armazenamento de dados em massa, como por exemplo, um HD ou pen drive. Sabendo interpretar o
sistema de arquivos o sistema operacional pode ler e gravar (entre outras funções) os dados
armazenados. Veja alguns exemplos de sistema de arquivos:
Windows Linux
FAT 16 EXT 2
FAT 32 EXT 3
NTFS (padrão do Windows 10) XFS
O Windows e o Linux são sistemas operacionais multiusuários e multitarefas. O termo multitarefas quer
dizer que o processador é capaz de fazer vários processos (iniciar várias tarefas), ou seja, ter várias
aplicações abertas ao mesmo tempo. Já o termo multiusuário significa dizer que o computador pode ter
várias contas de usuário logadas (abertas ao mesmo tempo), inclusive podem alternar sem precisar
desligar o computador. Thiago Santos Silva
[email protected]
Falando um pouco mais sobre a característica de multiusuário, existem algumas diferenças entre
096.730.874-74
Windows e Linux. No Windows existem duas opções de contas de usuário: conta de administrador
(privilegiada) e conta de usuário: usuário padrão (limitada).
Depende:
Você pode criar um arquivo sem extensão, mas ele não vai ABRIR CORRETAMENTE porque ele
não tem noção de qual App ele vai usar, pois UMA EXTENSÃO DEFINE O APLICATIVO QUE ELE VAI
USAR. Então, após dar dois cliques em um arquivo sem extensão será apresentado uma caixa de
diálogo perguntando qual o aplicativo deve ser usado para abrir o arquivo. ATENÇÃO: Caso um
aplicativo não abra tal arquivo, este fica inutilizável.
Para o fiel mecanismo de abertura de um arquivo é necessário batizá-lo com UM NOME E UMA
EXTENSÃO.
ATENÇÃO: Um aplicativo pode ser capaz de abrir várias extensões, inclusive você pode mudar.
#noob_alert: Os nomes de arquivo do Windows são divididos em duas partes por um ponto: a primeira é
o nome do arquivo, e a segunda é uma extensão de três ou quatro caracteres que define o tipo de
arquivo. Em Planilha1.xlsx, por exemplo, a primeira parte do nome do arquivo é Planilha1 e a extensão
é xlsx.
Pasta é o nome que damos a certas gavetas no disco, são estruturas que dividem o disco em várias
partes de tamanhos variados, e dentro de uma pasta pode haver outras pastas e arquivos.
#noob_alert: As pastas são como gavetas, arquivos como documentos. Portanto, nunca vai haver um
Thiagoque
arquivo que tem uma pasta dentro, mas pastas Santos Silva
contém arquivos e outras pastas.
[email protected]
096.730.874-74
Diretório é uma estrutura hierarquizada utilizada para organizar as pastas e arquivos no computador,
isto é, o caminho completo que identifica determinado objeto no sistema operacional. Essa organização
é feita por pastas que gera uma hierarquia chamada de árvore de diretórios. Diretório raiz é o diretório
primário numa hierarquia, que contém todos os subdiretórios do sistema e do usuário. NO WINDOWS a
unidade de disco principal, as partições e outras unidades de armazenamento possuem suja própria
identificação que é uma letra, por exemplo, “ C: ”. No Linux o diretório raiz começa com “ / “.
Você já sabe que no Windows um arquivo para abrir corretamente deve ter sempre um nome e
extensão, que é dado no momento da criação ou por definição do próprio usuário, esses nomes podem
conter 260 caracteres (letras, números, símbolos, espaço em branco), com exceção dos caracteres
reservados, que são esses: > < * ? : ‘’ / \ |. No Linux é possível criar um arquivo apenas com seu
nome, isto é, sem extensão. Diferente no Windows, no Linux só é possível criar um arquivo com até 255
caracteres, e seu caractere reservado para nomear pastas e arquivos é /.
Edu, essa contagem de caracteres começa de onde? Começa lá do diretório raiz, isto é, não é um
ARQUIVO ou PASTA que você está criando no Windows que pode conter 260 caracteres para
identificação, mas o seu caminho completo que tem um limite!
Resumindo: O tamanho máximo para nomear um arquivo ou pasta vai depender de sua localização
dentro do computador, quanto maior for o caminho para chegar em um determinado arquivo ou pasta,
menor será o espaço disponível para completar os 260 caracteres, e consequentemente menor será o
nome do arquivo ou pasta.
Agora vamos ver uma tabela com as principais diferenças entre os sistemas operacionais Windows e
Linux para NOMEAR E CRIAR ARQUIVOS E PASTAS:
Windows Linux
O arquivo tem que possuir um nome e uma extensão para abrir
SIM NÃO
corretamente?
Número de caracteres para nomear arquivos e pastas 260 255
Caracteres reservados para nomear arquivos e pastas < > * ? : “/ | \ /
É case-sensitive Não Sim
Existe outra grande diferença no diretório raiz dos sistemas operacionais Windows e Linux. No Windows
o separador (caractere especial que mostra o caminho do arquivo) é “\” (contra barra) e no Linux é “/”
(barra), e para quer serve esses separadores? Basicamente
Thiago Santos Silva serve para organizar quando começa e
quando terminar uma pasta. Por exemplo:
[email protected]
096.730.874-74
No Windows >> C:\Users\Eduardo\Desktop\INFORMÁTICA
Windows Linux
/BIN (Binário executáveis) – Comandos executáveis por usuários
C:\Windows: comuns e administrador
/SBIN (Binários do sistema) – Comandos executáveis apenas por
Armazena os arquivos administradores
do sistema operacional /USR (Programas diversos) - Aplicativos e arquivos que são na
do Windows maioria das vezes disponíveis ao acesso de todos os usuários
/ETC (Configuração do sistema) - Arquivos de configuração
/LIB (Bibliotecas) – Bibliotecas do sistema
C:\Arquivos e
Programas: /HOME (Cada usuário tem uma) – Guarda pastas e arquivos
pessoais dos usuários
Armazena os arquivos /BOOT (Inicialização) – Arquivos relacionados à inicialização do
dos programas sistema
instalados no /ROOT – Diretório pessoal do usuário root
computador /SRV (Serviços) – Dados de servidores e serviços
C:\Usuários: /VAR (Arquivos variáveis) – Logs do sistema
/DEV (Arquivos responsáveis por controlar o hardware) –
Armazena as Dispositivo de hardware
configurações, arquivos, /PROC (Processos do sistema) – Revela processos em execução
biblioteca e pastas de
cada usuário do sistema. /TMP (Arquivos temporários)
Vamos ver agora os principais diretórios dos sistemas operacionais Windows e Linux:
Google Chrome OS: Desenvolvido pela Google, já incorporado nos Chromebooks, disponíveis desde 15 de
junho de 2011. Trabalha com uma interface diferente, semelhante ao do Google Chrome, em que todas as
aplicações ou arquivos são salvos na nuvem e sincronizados com sua conta do Google, sem necessidade
de salvá-los no computador, isto é, sem precisar salvar tudo no HD.
Processing...
Thiago Santos Silva
[email protected]
Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: CESPE - 2019 - PGE-PE - Analista Administrativo
096.730.874-74
14. O shell e o kernel são duas partes essenciais do sistema operacional Linux: o primeiro serve para
interpretar os comandos do usuário, e o segundo, para controlar os dispositivos do computador
Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: CESPE - 2012 - PC-AL - Agente de Polícia
15. Ao se ligar um computador convencional, a BIOS (Basic Input Output System), responsável
pelos drives do kernel do sistema operacional, carrega o disco rígido e inicia o sistema operacional.
Ano: 2012 Banca: CESPE Órgão: PC-AL Prova: CESPE - 2012 - PC-AL - Agente de Polícia
Ano: 2012 Banca: CESPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor
17. Sendo a criação de contas no Windows tarefa não administrativa, qualquer usuário que já esteja
cadastrado no sistema pode, no mínimo, criar uma nova conta com poder de administrador.
Ano: 2012 Banca: CESPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor
18. No sistema operacional Windows 7, por meio de uma conta com perfil de administrador, o usuário pode
alterar a própria senha e a senha dos demais usuários no sistema.
Ano: 2018 Banca: CESPE Órgão: STM Prova: CESPE - 2018 - STM - Técnico Judiciário - Área
Administrativa
19. Os arquivos gerados ou utilizados no Windows 7 possuem um nome (livremente criado pelo usuário ou
sugerido automaticamente pelo software em uso), seguido de uma extensão que identifica
esse software; por exemplo, .doc para arquivo do Microsoft Word e .xls para arquivo do Microsoft
Excel.
Ano: 2016 Banca: CESPE Órgão: FUB Provas: CESPE - 2016 - FUB - Conhecimentos Básicos.
20. A forma de organização dos dados no disco rígido do computador é chamada de sistema de arquivos,
como, por exemplo, o NTFS e o FAT32.
Ano: 2012 Banca: CESPE Órgão: TJ-AL Prova: CESPE - 2012 - TJ-AL - Técnico Judiciário -
Conhecimentos Básicos
21. No Windows 7, os nomes de arquivos podem conter qualquer caractere do idioma português, exceto o
til e os acentos grave, agudo e circunflexo.
Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: CESPE - 2012 - Câmara dos
Deputados - Técnico Legislativo - Técnico em Gesso
23. No ambiente Windows, os caracteres *, / e \ não são permitidos na atribuição de nomes de arquivos,
pois são considerados caracteres especiais empregados, por exemplo, em comandos para a execução
de tarefas específicas.
Ano: 2015 Banca: CESPE Órgão: TCE-RN Provas: CESPE - 2015 - TCE-RN - Conhecimentos Básicos
para o Cargo 4
24. Ao se criar um arquivo nos sistemas operacionais Linux e Windows, é necessário informar o nome do
arquivo e a sua extensão.
Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE - 2018 - BNB - Analista Bancário
25. No sistema operacional Linux, é possível utilizar duas extensões para nomear os arquivos. Assim,
nesse sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_BNB.tar.gz.
WINDOWS 10
Windows 10 é um sistema operacional da Microsoft (software proprietário / código fechado), e
atualmente a principal versão do Windows. Sua primeira versão de testes foi lançada a 1 de
outubro de 2014 e sua data original de lançamento foi de 2015 e apresentou uma série de mudanças
em relação ao seu predecessor, o Windows 8.1.
Entre elas, estão:
A volta do menu Iniciar.
Uma assistente pessoal / agente digital (Cortana).
União das interfaces Aero (Flip, Peek, Shake e Snap - Windows 7) e Metro (Windows 8).
Múltiplos ambientes de trabalho (Task View / Visão de tarefas).
Novo navegador e PADRÃO (Microsoft Edge – Ele também está disponível para IOS e Android).
Atenção:
1. O Internet Explorer 11 aindaThiago
é mantido no sistema
Santos Silva para fins de compatibilidade!
[email protected]
2. Seu motor de busca padrão é o BING.
096.730.874-74
Microsoft Store: Loja centralizada do Windows para compras de App, jogos e filmes.
Novas funcionalidades na opção Central de ações (Modo tablete)
Windows Hello (Autenticação biométrica / segurança a nível empresarial).
Atenção: Para funcionar o hardware da máquina deve possuir a tecnologia adequada.
O nome da unidade central agora é ESTE COMPUTADOR.
A opção EXCLUIR (exclusão temporária) no Windows 10 POR PADRÃO NÃO ABRE UMA
CAIXA DE CONFIRMAÇÃO!
Possui 4 edições principais: Home, Pro, Education e Interprise:
Interprise
(POSSUI
BITLOCKER)
Ultimate
(POSSUI
BITLOCKER)
Edu, qual é a diferença entre Login, Logon e Logoff? O termo logon é utilizado quando um usuário acessa o
sistema, ou seja, inicia uma sessão. Logoff é justamente o contrário desse, ou seja, encerra uma sessão. O
login é aquele velho Username e Password usados para identificação (autenticação).
Essas imagens acima é um tipo de interface que utilizamos para falar com o Kernel, que no caso é o
Shell gráfico. Esse recurso simplesmente transforma os processos que chegaram até ele em elementos
gráficos (widgets – É um elemento de interação, tal como janelas, botões, menus, ícones, barras de
rolagem, entre outros, o termo pode também se referir aos pequenos aplicativos que flutuam pela área
de trabalho e fornecem funcionalidades específicas ao utilizador). Atualmente essa interação com os
elementos gráficos geralmente é feita através do mouse, teclado e touch.
O ambiente gráfico no Windows 7 é o Windows Aero, no Windows 8 é o Windows Metro, e no
Windows 10 são os dois: Aero + Metro. No Linux os principais são: GNOME e KDE.
Com certeza vamos encontrar alguns ícones em nossa área de trabalho, sejam eles ícones nativos (que
representam alguma funcionalidade do próprio S.O) ou ícones de externos (que não tem nenhum
vínculo com o S.O). Os aplicativos ou arquivos baixados se encarregam de atribuir seu próprio ícone e
até dos seus executáveis, por exemplo, quando compramos uma licença do MsOffice e criamos algum
arquivo com algum dos aplicativos disponíveis, cada arquivo terá seu ícone. É importante saber que é
possível modificar um ícone do S.O. Um ícone nada mais é do que uma representação visual de um
programa, pasta ou arquivo.
Logo abaixo temos alguns exemplos de arquivos do MsOffice e de dois aplicativos: Android Studio e
TeamViewer. Só por curiosidade o Android Studio é um aplicativo que auxilia no desenvolvimento de
aplicativos Android e o TeamViewer é um aplicativo que tem como principal função permitir acesso
remoto a outro computador. Eduardo, percebi que os aplicativos que você mostrou tem um detalhe
diferente dos arquivos do MsOffice, o que isso significa? Significa que são atalhos (link) para acessar o
que eles representam. Vamos abordar esse
tema agora.
Atalhos
Na área de trabalho também podemos encontrar ícones de atalhos que são identificados pela pequena
seta no canto inferior esquerdo da imagem. Eles permitem que você acesse programas, arquivos,
pastas, páginas web, basicamente
Thiago Santos Silva
você pode criar um atalho para qualquer tipo de arquivo. Esses ícones de atalho oferecem um link para
[email protected]
arquivo que ele representa, então clicando nele é como se estivesse abrindo o arquivo que ele
096.730.874-74
representa. É possível adicionar e excluir esses atalhos a qualquer momento. Os atalhos podem estar
em qualquer lugar da área de trabalho, na barra de tarefas e em qualquer pasta. Com certeza você já
percebeu, mas os atalhos sempre vão ter uma seta fazendo uma curva em seu canto inferior esquerdo.
Não confunda atalho com cópia, pois são coisas totalmente diferentes. E não se esqueça de que as
ações que fazemos em um atalho, como por exemplo, mover, excluir, renomear, são aplicadas
apenas no atalho e não em seu arquivo original, mas se você editar um atalho vai editar o
original também.
Cópias
Uma cópia tem como objetivo criar outro objeto, mas com as mesmas informações que o original
contém. Como já mencionado uma cópia é totalmente diferente de um atalho. Um atalho é considerado
um link, uma forma mais rápida de abrir um arquivo/pasta/programa, do seu original. Já a cópia de um
arquivo você não está abrindo o arquivo original, mas outro arquivo que por padrão vai ser definido com
o mesmo nome do arquivo original acrescido do nome “Cópia”.
I. Aero Peek (ou “Espiar a área de trabalho”): É um botão que fica no canto direito da barra de tarefas
depois do relógio. A ação que esse botão faz é minimizar todas as janelas da área de trabalho e
clicando novamente, elas voltam a abrir como estavam antes. O comando Win + D faz a mesma
execução, minimiza tudo e caso aperte o comando mais uma vez, todas as janelas são maximizadas.
II. Aero Shake: o Aero Shake serve para minimizar todas as janelas abertas ao balançar uma específica. O
processo é bem simples. Ao invés de minimizar todas as janelas ao ver a Área de Trabalho e depois
abrir só a janela desejada, é possível pegar essa janela, segurando a Barra de Título e balançá-la. O
contrário também é possível: caso você tenha minimizado as janelas com o Aero Snake, ao balançar a
aberta, todas as outras janelas minimizadas que estejam na superbarra voltarão ao estado aberto de
antes. O comando Win + Home faz a mesma execução, após segurar uma janela e balançar, todas as
outras janelas são minimiza tudo e caso aperte o comando mais uma vez, todas as janelas são
maximizadas.
III. Aero Snap: Ao arrastar as janelas para os cantos da Área de trabalho (direita e esquerda), você
consegue "prendê-las" em espaços predefinidos de 50% da tela. Caso a janela esteja restaurada e for
arrastada para cima ela será maximizada. O comando Win + setas direcionais (esquerda, direita, para
cima e para baixo) executa o mesmo comando.
IV. Aero Flip (Winkey + TAB): Era usado para percorrer as janelas que estavam abertas no Windows 7 de
forma tridimensional. No Windows 10 esse atalho faz outra funcionalidade.
#noob_alert: Existe um comando que faz funcionalidades diferentes no Windows 7 e Windows 10: É o
Win + TAB. No Windows 7 ele executa o recurso Aero Flip 3D e no Windows 10 abre o TASK VIEW
(visão de tarefas).
O botão iniciar é o principal elemento da barra de tarefa, pois através dele é possível acessar outros
menus que, por sua vez, podem acionar programas, pastas e configurações do computador. Ao ser
Área de trabalho com o botão iniciar acionado do Windows 10
acionado o botão iniciar mostra um menu vertical com várias opções. Algumas opções do menu iniciar
têm uma seta, significando que há opções adicionais disponíveis em um menu secundário, essa seta se
chama “Lista de salto”, pois através dela podemos acessar outras funcionalidades ou arquivos
derivados do aplicativo de uma forma mais simples e eficaz.
I. Uma barra à esquerda com 5 botões que nos permite: 1. Expandir ou restaurar outro menu mais
simples, 2. Visualizar a conta que você está logado (inclusive quando recebe um clique permite: alterar
configurações da conta, Bloquear, Sair e entra com outro usuário), 3. Acessar o explorador de
arquivos, 4. configurações e o 5. Botão Ligar/Desligar.
II. Uma barra centralizada que possibilita visualizar uma lista de aplicativos “Mais usados” ou acessar os
aplicativos em “Ordem alfabética”. Para procurar um aplicativo por ordem alfabética basta clicar em uma
letra da coluna central e depois escolher a letra desejada.
Agora vamos falar sobre o botão Ligar/Desligar e suas opções. Assim que você clica neste botão é
possível fazer as seguintes ações:
I.Desligar: Desliga totalmente o computador, fechando todos os aplicativos que estão em execução no
Thiago Santos
Windows, encerra o próprio sistema operacional Silva
e finaliza a atividade de todos os componentes do seu
dispositivo. O computador entã[email protected]
fica completamente desligado. Lembre-se que se tiver algum
arquivo aberto 096.730.874-74
ele não salva.
III.Suspender: Não desliga o computador, mantendo-o em estado de espera (estado de baixo consumo de
energia). Monitor, discos rígidos e outros equipamentos são desligados, mas o sistema continua sendo
executado na memória principal. Essa função permite que você inicie o dispositivo mais rapidamente
quando voltar a utilizá-lo, uma vez que o sistema e os aplicativos não foram removidos da memória
RAM. Eles ficam ali esperando serem novamente acessados. Tudo fica do jeito que você deixou, porém
em suspensão.
IV.Hibernar: Desliga o computador, mas antes grava tudo que o usuário estava utilizando no HD. Ao
religar, o Windows vai reiniciar exatamente do mesmo ponto onde havia parado. Essa função não
consome bateria e é mais lenta;
A Caixa de Pesquisa que fica à direita do Menu iniciar serve para você localizar arquivos, aplicativos e
fazer buscas na web. O comando para acessar a caixa de pesquisa é Winkey + S. Veja na imagem
abaixo que a Cortana (próximo ícone à direita) não está dentro da Caixa de Pesquisa!!!
O que é a Cortana?
A Cortana é a assistente digital da Microsoft e tem como principal objetivo ajudar você a realizar
tarefas. Para começar selecione o ícone da Cortana na barra de tarefas e faça alguma pergunta ou
solicite algo. É possível configurar para acessar a Cortana através do atalho Win + C (que por padrão
não vem ativado).
Aqui estão algumas coisas que a Cortana pode fazer por você
Enviar lembretes com base na hora, em locais ou em
Buscar interesses do usuário no Bing
pessoas.
Gerenciar seu calendário e manter você atualizado. Criar e gerenciar listas.
Conversar com o usuário (Bate-papo) ABRIR UM APLICATIVO NO SISTEMA.
É o botão que fica à direita da Cortana. Esse recurso foi introduzido na barra de tarefas do Windows 10,
isto é, não existe nas versões anteriores. Ele possibilita visualizar todas as janelas que estão abertas,
como também para criar outras áreas de trabalhos virtuais. Para acessar via comando as teclas são
Winkey + Tab.
Eduardo, qual o objetivo de ter duas ou mais áreas de trabalho? Organização. Em cada área de
trabalho você pode abrir várias janelas de navegadores, pastas, arquivos e aplicativos independentes
das outras. É possível manipular as janelas abertas dando um clique com o botão direito ou abrir uma
determinada janela clicando com o esquerdo
ThiagodoSantos
mouse. Silva
[email protected]
Esse recurso traz consigo um “histórico de atividades (linha do tempo – no canto direito da
096.730.874-74
imagem acima)” no qual você pode acompanhar o que você fez em seu dispositivo, como visualizar os
apps e arquivos que foram abertos ou os sites que você visita USANDO O BING. São características
marcantes da linha do tempo:
Central de notificações
As notificações compreendem um aspecto importante da
interação entre o usuário e os aplicativos. Através da Central
de Ações é possível que o usuário fique informado sobre tudo
o que está acontecendo em seu PC concentrando em um
único lugar todas as notificações do Windows e aplicativos
instalados. Além disso, a central também oferece informações
sobre o recebimento de novos e-mails, mensagens
instantâneas, atualizações do Facebook e muito mais.
Janelas
O Windows exibe as informações para seu utilizador em janelas. Uma janela é uma área visual
bidimensional e retangular/quadrada que contém alguns recursos que facilitam a manipulação e
assimilação da informação. Caso você não tenha percebido abra um navegador, uma foto, um
documento do Word, uma pasta, um programa... todos vão ser abertos como uma janela que ficam
contidas na área de trabalho.
Na parte superior de uma janela vamos ter uma barra de título que normalmente informa o nome do
arquivo. Também serve para movimentar a janela dentro da área de trabalho (clique com o botão
esquerdo em uma parte vazia da barra de título), possibilita maximizar e restaurar dando dois cliques na
área vazia (caso esteja maximizada vai restaurar, caso esteja restaurada vai maximizar) e clicando com
o botão direito na área vazia vai aparecer algumas funcionalidades, as principais são: MiNimizar
MaXimizar, Restaurar e Fechar (Use o comando: Alt + Espaço + as letras que estão em negrito
para fazer os respectivas ações). Por padrão esses comandos que mencionei sempre aparecem
no canto superior direito, detalhe meu amigo, o botão MAXIMIZAR e RESTAURAR ocupam o
mesmo espaço tempo, ou seja, nunca vai aparecer os dois juntos, mas um por vez!
Cliques com o mouse: BEM (serve para selecionar um objeto, arrastar um objeto, renomear
arquivos e pastas...).
Cliques com o mouse: BDM é a mesma coisa que o atalho SHIFT + F10 (normalmente abre um
Menu de contexto).
Alt + Enter: Ver propriedades de um objeto.
Copiar, colar, recortar, desfazer, refazer, renomear, excluir e bloquear a área de trabalho.
Criar pastas (Ctrl + Shift + N), atalhos, mover arquivos para outros locais, seleção de arquivos.
Principais formas de manipular janelas: Minimizar, Maximizar, Restaurar, Fechar.
Resumo das formas de criar um atalho, fazer uma cópia ou mover um arquivo:
Arrastando um arquivo ou pasta Origem Destino O que faz?
Na mesma unidade ( C:) ( C: ) Move
Em unidades diferentes ( C:) ( D: ) Copia
#noob_alert: É correto dizer que os atalhos que resultam em “MOVER” são equivalentes ao atalho “CTRL
+ X e CTRL + V” e que os que resultam em uma “COPIA” são equivalentes ao atalho “CTRL + C e CTRL
+ V”? Com certeza né! Pois no final, fazem a mesma coisa.
Lixeira do Windows
É uma pasta que armazena temporariamente arquivos excluídos em cada partição do HD. Essa
pasta possibilita restaurar arquivos excluídos ou eliminar de forma permanente. O tamanho da
lixeira é padrão, mas é possível personalizar, aumentando a capacidade de armazenamento de itens
excluídos (essa configuração pode ser feita acessando as propriedades da lixeira, inclusive sua
capacidade é medida por Megabytes). Depois que o arquivo é excluído, não podemos manipular tal
arquivo, a não ser pela opção restaurar, já que tal opção trás o arquivo de volta de onde ele foi excluído.
Thiago Santos Silva
A lixeira pode ser visualizada pelo usuário de duas formas, sem nenhum arquivo excluído ou com
[email protected]
arquivos excluídos (EU QUIS DIZER QUE096.730.874-74
ELA SÓ EXISTE EM DOIS MODOS: VAZIO E CHEIA). Para
esvaziar a lixeira podemos fazer o seguinte procedimento, clicar com o botão direito do mouse sobre o
ícone da lixeira com itens excluídos, e no menu que será apresentado clicar na opção esvaziar lixeira,
em seguida confirmar a ação. Outra opção é abrir a janela da lixeira e clicar na opção esvaziar lixeira, e
em seguida confirmar a ação. Para restaurar arquivos excluídos o procedimento é quase o mesmo,
assim que você entrar na pasta da lixeira vai ter uma opção “Restaurar todos os itens”, outra opção é
selecionar os itens desejados e clicar na opção “Restaurar os itens selecionados”.
Arquivos, pastas ou qualquer item maior que o espaço da lixeira também será excluído
diretamente do computador, por exemplo, o usuário tem apenas 5 Gigabytes de espaço para a lixeira,
mas a pasta que ele excluiu tem 10 Gigabytes de dados, então ela será excluída permanentemente;
Assim que você excluir algum arquivo ele vai para a lixeira. Depois que você exclui o arquivo
dentro da lixeira é que ele é excluído permanentemente. Mas tem uma forma que permite você excluir
de forma permanente, é executando o comando: Seleciona o(s) item(s) e pressiona as teclas SHIFT +
DELETE;
Existe uma forma estranha de restaurar o arquivo, digo estranha porque não é usando um atalho
(CTRL+Z logo após ter apagado) ou a opção Restaurar, mas é arrastando um item de dentro para fora da
lixeira.
Resumindo:
- Ao enviar um item para a lixeira, não se libera espaço em disco enquanto você não a esvaziar ou
apagar o arquivo definitivamente, ou seja, exclusão permanente.
#noob_alert: Então quer dizer que quando eu excluo um item ele vai para a lixeira (exclusão temporária)
e quando eu excluo da lixeira (exclusão permanente) o Windows não possui meios ou recursos próprios
para recuperar? Isso mesmo. E esses itens excluídos da lixeira ficam onde? Eu gosto de dizer que eles
ficam na ZONA FASNTASMA (isso Thiago é minha interpretação)!
Santos Silva porque o Windows não consegue
recuperar um item excluído permanentemente, mas existem
[email protected] softwares que conseguem! Um exemplo
desses softwares ninjas é o “RECUVA”... Percebeu que mesmo excluindo permanentemente, lá na ZONA
096.730.874-74
FANTASMA ficam registrados alguns arquivos? Pois é, mesmo que você exclua permanentemente ainda
ficam alguns rastros dos arquivos... Existe softwares que afirmam apagar esses rastros, um deles é o
“EraserDrop”.
Alt + Tab Alternar entre janelas abertas (forma dinâmica) Alt + Ctrl + Tab (forma
estática)
Winkey + TAB Abre o Task View = Visão de tarefas
Alt + Esc Percorrer janelas na ordem em que foram abertas
Alt + Enter Exibe propriedades do item selecionado
Alt + Barra de espaço Abre o menu de atalho da janela ativa (minimizar, maximizar, restaurar e
fechar)
Del = Ctrl + D Excluir o item selecionado de forma temporária (move para a lixeira)
Shift + Delete Exclui o item selecionado de forma permanente (sem enviar para a lixeira)
O Windows 10 possui muitos programas úteis, como por exemplo, ferramenta para edição de texto,
Thiago Santos Silva
criação e edição de imagens, acesso remoto, ferramenta de captura, calculadora, alarme, navegador de
[email protected]
internet, gerenciador de arquivo, entre outros. Pare e pense um pouco, o que adianta você comprar um
096.730.874-74
sistema operacional e não ter alguns softwares para você fazer alguma coisa? Pois é, talvez ele não
servisse para muita coisa. Em resumo, acessórios são softwares aplicativos que acompanham o
Windows, vamos conhecer os mais populares:
Bloco de notas
É um editor de texto simples e sem algumas formatações. O uso mais
comum do Bloco de notas é exibir ou editar arquivos de texto, mas muitos
usuários o consideram uma ferramenta simples para criar e editar páginas
web e scripts de linguagens de programação. Sua formatação escolhida
será aplicada em todo texto e sua extensão padrão é TXT.
WordPad
O WordPad é um processador de texto simples. Trata-se de uma
aplicação de processamento de texto que apresenta apenas as
ferramentas básicas de formatação de texto. O WordPad permite abrir
e salvar arquivos no formato TXT, RTF e DOC. A partir do Windows 7,
é possível abrir e salvar arquivos do tipo ODT.
Paint
Software utilizado para a criação de desenhos simples e para a edição de imagens. Sua extensão padrão é
PNG e permite manipular arquivos de imagens com as extensões JPEG, GIF, entre outras. O Windows 10
traz uma novidade que é o Paint 3D.
Calculadora:
A calculadora já vem embutida no sistema operacional Windows desde a primeira versão do sistema.
O programa simula uma calculadora digital, que inclui os modos padrão (soma, subtração, divisão,
multiplicação), científica (seno, cosseno, tangente, log), programador (encontra número nas bases
Hex=16, Dec=10, Oct=8, Bin=2) e cálculo de data, além de um conversor de unidades, como por
exemplo, moeda, volume, comprimento, peso e massa, temperatura, Energia, Área, Velocidade, Tempo,
Potência, Dados, Pressão, Ângulo.
Gerenciador de Tarefas
Limpeza de disco
Windows Update
É um serviço de atualização da Microsoft para os sistemas operacionais Windows, que
ajuda a manter o seu computador atualizado em relação a segurança e correções de
funcionalidade do sistema e de programas.
O Windows 10 permite que você escolha quando e como obter as atualizações mais
recentes para manter seu dispositivo em execução de forma suave e segura. Para
gerenciar suas opções e ver as atualizações disponíveis
acesse Configurações > Atualização e Segurança > Windows Update e
selecione Verificar se há atualizações do Windows.
Ao atualizar, você receberá as correções e aprimoramentos de segurança mais recentes, o que ajuda
seu dispositivo a funcionar com mais eficiência e permanecer protegido. Na maioria dos casos,
reiniciar o dispositivo conclui a atualização.
Segurança do Windows 10
O Windows possui seu próprio antivírus (Windows Defender), isso quer dizer que ele tem capacidade
para fazer: verificação rápida, verificação completa e verificação personalizada e verificação do
Windows Defender Offiline.
O Windows Defender também funciona como Firewall. Um firewall é um recurso que tem por objetivo
aplicar uma política de segurança com uma quantidade de regras que controlam o fluxo de entrada e
saída (separa a rede interna da rede externa) de pacotes. Este recurso de segurança existe na forma
de software (já vem no sistema operacional) e de hardware (um dispositivo com software integrado).
O navegador padrão do Windows 10 (Microsoft Edge) possui um filtro smartscreen, que ajuda a
proteger seu dispositivo contra sites e downloads mal-intencionados. Esse filtro também protege o
dispositivo verificando arquivos e aplicativos não reconhecidos na web (o conteúdo da web que os apps
da Microsoft Store usam também são verificados).
Eu sou obrigado a ter o Windows Defender como segurança? Não. Você pode baixar um gratuito ou
comprar uma licença de um particular, Thiago
mas éSantos Silva
necessário escolher qual vai usar, pois em nenhuma
hipótese é recomendado usar mais [email protected]
de um antivírus no mesmo computador. Todos os antivírus têm sua
096.730.874-74
forma de se defender, ou seja, tem sua forma de se comunicar com o firewall, de fazer suas varreduras
e principalmente cada um tem sua forma de identificar um arquivo malicioso. Então, dois antivírus
instalados no mesmo computador, vai fazer com que um anule o outro, podendo corromper ou excluir
até algum arquivo, aumentando a vulnerabilidade e lhe deixando mais propicio aos malwares.
O que é um antivírus? São programas desenvolvidos com o objetivo de detectar e eliminar vírus
encontrados no computador. Os primeiros antivírus combatiam os vírus com uma base de dados
(banco de dados – defesa de 1° geração) contendo as assinaturas dos vírus (scripts com as
linhas de códigos dos vírus conhecidos) de que podem eliminar. E quando criavam outros vírus?
Desta forma, somente após a atualização de seu banco de dados, os vírus recém-descobertos podem
ser detectados, isto é, era necessária uma atualização constante para poder se defender de novos
vírus. Porém surgiu a tecnologia heurística (defesa de 2° geração), que é uma forma de detectar a
ação de um vírus ainda desconhecido através de sua ação ou comportamento no sistema do
usuário. A tecnologia heurística é proativa, pois detecta códigos maliciosos sem a necessidade de
conhecer uma assinatura específica, bastando comparar um determinado comportamento de um
arquivo ou programa com certos padrões que podem indicar a presença de uma ameaça.
#noob_alert: A detecção por meio da heurística protege o usuário antes que a ameaça apareça (é mais
rápida e eficaz), pois não precisa criar um antidoto e realizar atualizações constantes para novos vírus.
Visualize as etapas necessárias para detectar um vírus com base em assinaturas de vírus e heurística:
Heurística Em regra o
Aparece um O antivírus detecta
usuário ta
novo malware proativamente a nova ameaça
protegido
Então quer dizer que a heurística do antivírus por si só é suficiente para proteger o usuário do
computador de novos vírus? Não! É necessário a combinação das duas, pois:
As assinaturas permitem detectar códigos maliciosos de um modo muito mais específico, por este
motivo, são mais eficientes para remover ameaças complexas anteriormente conhecidas.
Devido a inúmeras técnicas utilizadas pelos cibercriminosos para ofuscar o malware e burlar
métodos heurísticos, em alguns casos é necessário contar com assinaturas específicas.
Embora uma ameaça seja detectada pela heurística, adicionar uma assinatura específica permite
economizar recursos do sistema no momento de analisar arquivos. Isso quer dizer a heurística.
Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: CESPE - 2019 - PGE-PE - Analista Administrativo
26. Programas e arquivos que estejam abertos e em uso no ambiente Windows podem ser acessados pelo
Painel de controle, que é uma barra horizontal localizada na parte inferior da tela.
Ano: 2018 Banca: CESPE Órgão: MPE-PI Prova: CESPE - 2018 - MPE-PI - Técnico Ministerial - Área
Administrativa
27. Foi solicitado a Paulo criptografar um pendrive, que contém arquivos sensíveis no sistema operacional
Windows 10, de modo a proteger os dados desse dispositivo contra ameaças de roubo. Nessa
situação, uma das formas de atender a essa solicitação é, por exemplo, utilizar a criptografia de
unidade de disco BitLocker, um recurso de proteção de dados nesse sistema operacional.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de
Polícia Federal
28. O sistema operacional Windows inclui nativamente a plataforma Windows Defender, composta por
ferramentas antivírus e de firewall pessoal, entre outras.
Ano: 2018 Banca: CESPE Órgão: STM Prova: CESPE - 2018 - STM - Analista Judiciário - Área
Administrativa
29. No ambiente Windows 7, um arquivo, ao ser deletado, é enviado para a Lixeira, de onde poderá ser
recuperado por meio da opção Restaurar.
Ano: 2018 Banca: CESPE Órgão: CGM de João Pessoa - PB Prova: CESPE - 2018 - CGM de João
Pessoa - PB - Técnico Municipal de Controle Interno - Geral
30. O Windows 10 pode ser configurado para que, ao se clicar o menu Iniciar, seja disponibilizada uma
lista de aplicativos instalados no computador, classificados em ordem alfabética.
Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª
Região (MS-MT) - Agente de Orientação e Fiscalização
31. Um programa em execução pode ser finalizado por ação do usuário, por meio do gerenciador de
tarefas do Windows.
Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª
Região (MS-MT) - Assistente Administrativo
32. Os sistemas operacionais Windows não devem ser atualizados, pois eles já são robustos e não
oferecem falhas de segurança em sua estrutura e(ou) softwares.
Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª
Região (MS-MT) - Assistente Administrativo
Thiago Santos Silva
[email protected]
096.730.874-74
33. Por meio do Explorador de Arquivos, é possível excluir, renomear, remover, copiar e mover arquivos e
pastas.
Ano: 2019 Banca: UFMT Órgão: UFT Prova: UFMT - 2019 - UFT - Técnico em Assuntos Educacionais
34. Sobre o Windows 10, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Ao se restaurar um arquivo da Lixeira, este, obrigatoriamente, retorna para o local original (pasta) no
qual se encontrava no momento em que foi enviado para a Lixeira.
( ) Ao se copiar e colar dentro de uma mesma pasta um arquivo de nome doc123.txt, o nome padrão
atribuído à cópia é Cópia-doc123.txt
( ) Ao contrário das versões anteriores, no Windows 10 é permitido atribuir nomes de arquivos que
contenham caracteres especiais como * e ?.
a) V, V, F, F
b) F, F, V, V
c) V, F, V, F
d) F, V, F, V
Ano: 2016 Banca: CESPE Órgão: DPU Provas: CESPE - 2016 - DPU - Analista - Conhecimentos
Básicos - Cargo 1
35. Por meio da tecla , é possível acessar diretamente algumas funcionalidades do ambiente Windows
7. Essa opção no teclado permite ações rápidas quando associada simultaneamente a outras teclas,
por exemplo, se associada à tecla , acessa-se o Windows Explorer; se à tecla , visualiza-se a
Área de Trabalho.
Ano: 2016 Banca: CESPE Órgão: TCE-PA Provas: CESPE - 2016 - TCE-PA - Conhecimentos Básicos-
Cargo 39
36. No Windows, ao se clicar a opção Esvaziar Lixeira, os arquivos são enviados para uma área de
transferência, onde permanecerão por tempo definido pelo usuário, para que possam ser recuperados
em caso de necessidade.
Uma distribuição Linux é um sistema operacional diferente do Linux, pois vai possuir alguma característica
Thiago
específica, mas que utiliza o mesmo núcleo Santos
(kernel) doSilva
Linux. Existem distribuições que podem ser
comerciais ou não, mas cada [email protected]
com suas vantagens e desvantagens. Distribuições são criadas,
096.730.874-74
normalmente, para atender razões específicas, por exemplo, existem distribuições para rodar em
servidores, redes com firewall (onde a segurança é prioridade), sistemas embarcados, ambiente mobile
(Android), ambiente da educação, computadores pessoais, entre outros.
Vamos começar com os mais cobrados no BASH (principal terminal do Linux) e depois vou trazer os
comandos que possuem a mesma sintaxe e sintaxe diferente, mas que fazem a mesma ação tanto no
Linux como no Windows:
Comando
COMANDOS MAIS COBRADOS CMD (Windows) BASH (Linux)
Não é Case-sensitive É Case-sensitive
Processing...
Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos
de Nível Médio
37. Há uma diversidade grande de distribuições do sistema Linux, cada uma delas com estrutura de
diretórios e kernel diferentes.
Ano: 2018 Banca: CESPE Órgão: BNB Prova: CESPE - 2018 - BNB - Analista Bancário
38. Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do
caractere $ no prompt de comando significa que o usuário que esteja conectado é o superusuário root.
Ano: 2018 Banca: CESPE Órgão: IFF Prova: CESPE - 2018 - IFF - Conhecimentos Gerais - Cargo 24
39. No sistema operacional Linux, por meio do comando cd /iff/ digitado em um terminal, um usuário que
possua todos os privilégios necessários poderá
Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova: CESPE - 2018 - TCE-PB - Agente de Documentação
40. Os comandos para deletar um arquivo em um utilitário de linha de comando no Windows e no Linux
são, respectivamente,
a) del e delete.
b) del e rm.
c) delete e remove.
d) del e remove.
e) delete e rm.
Ano: 2018 Banca: IBADE Órgão: Prefeitura de Ji-Paraná - RO Prova: IBADE - 2018 - Prefeitura de Ji-
Paraná - RO - Agente Administrativo
Thiagooperacional
41. Um usuário de um computador, com sistema Santos Silva
Linux, deseja utilizar um comando para ver o
[email protected]
nome da pasta atual no qual ele se encontra. Esse comando é:
a) Pwd
096.730.874-74
b) Is.
c) Mkdir
d) Quota
e) stat.
BACKUP
O Backup, também conhecido como cópia de segurança, consiste na ação de copiar arquivos em um local
diferente do original, permitindo sua recuperação em caso de algum sinistro técnico, lógico ou físico.
#noob_alert: São exemplos de alguns sinistros: quando ocorre uma queda de energia elétrica e seus
dados não são salvos, quando seu computador é invadido por um vírus, quando seu HD é danificado,
quando seu notebook é roubado, quando há uma exclusão acidental...
Normalmente o usuário comum pensa que backup é a simples cópia idêntica do arquivo original do
computador (um simples mecanismo ou comando) e não é só isso, quando sua banca fala sobre
backup, subentende-se que será utilizado um software. TODO ARQUIVO QUE É CRIADO, POR
PADRÃO JÁ VEM COM A MARCAÇÃO DE BACKUP. E o que é isso? É justamente a forma como o
software consegue identificar os arquivos que já foram ou não backupeados, isto é, salvo em alguma
mídia de armazenamento. Os principais procedimentos de backup são: completo, Incremental e
diferencial. Dentre esses APENAS OS BACKUPS COMPLETO E INCREMENTAL fazem a marcação
de backup, isto é, caso seja realizado um novo backup completo ou incremental o software entende
que os arquivos não precisam ser backupeados novamente.
#noob_alert: Agora vamos conhecer os principais tipos de backup: Completo, incremental e diferencial.
Os três juntos formam a metodologia GFS (avó-pai-filho), uma prática eficiente que minimiza custos
(financeiro, hardware e tempo). Além disso os procedimentos de backup devem ser rotineiros e
transparentes.
Não é recomendável o uso de backups completos o tempo todo (diariamente), justamente porque a
maior parte da mídia utilizada seria gravada arquivos que não foram alterados, em outras palavras não
são viáveis pelo desperdício de espaço, gerando gasto financeiro. E mesmo que tenha alterado ou
criado apenas alguns arquivos, ainda não é viável fazer um backup completo, e sim um backup
incremental, que vamos ver em seguida.
FIGURA 37 - GRÁFICO DE BACKUPS COMPLETOS
Backup Incremental
Um backup incremental copia arquivos criados ou alterados desde o último backup normal, incremental
ou diferencial, e os marca como arquivos que passaram por backup (altera a marcação de backup).
Se você utilizar uma combinação dos backups normal e incremental, precisará do último backup normal
e de todos os backups incrementais (na ordem cronológica que foi feita) para restaurar os dados.
Backup Diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou
incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo
não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a
restauração dos arquivos e pastas exigirá o último backup
normal e o último backup diferencial.
Backup simples
Arquivos e pastas selecionados Não --------------------------
(backup de cópia)
Arquivos e pastas de uma data
Backup diário Não --------------------------
específica.
Preferencialmente é o
Backup completo
Arquivos e pastas selecionados Sim primeiro tipo de backup
(Full, normal, global)
realizado
Arquivos e pastas criados ou Usa pouco espaço de
Backup Incremental Sim
alterados após o último backup mídia
Arquivos e pastas criados ou
Backup diferencial alterados desde o último backup Não É acumulativo
completo
Etiquete claramente seus backups, colocando informações como, o nome da máquina, a unidade
(partição), data do backup.
Mantenha seus backups em lugar seguro, fresco e seco. É importante manter backup foca do local do
computador, pois existe a possibilidade de salvar o backup de qualquer tipo de sinistro.
Não faça backups de arquivos que você não precisa você só vai desperdiçar tempo, mídia e dinheiro.
Testes seus backups periodicamente para ter certeza que eles funcionam. Calor, umidade e campos
energizados podem fazer com que seus dados se deteriorem.
Não mantenha backups por anos e espere que eles permaneçam intactos sem ajuda. As cargas
positivas e negativas em seus dispositivos tendem a neutralizar, e se essa mídia ficar muito tempo sem
ser inicializada ela pode voltar a ter uma superfície virgem.
Ano: 2018 Banca: CESPE Órgão: EMAP Prova: CESPE - 2018 - EMAP - Analista Portuário - Tecnologia
da Informação
42. O uso do becape em nuvem para sistemas de armazenamento de imagens tem como vantagem a
salvaguarda das cópias em ambientes fisicamente seguros e geograficamente distantes.
Ano: 2018 Banca: CESPE Órgão: IFF Provas: CESPE - 2018 - IFF - Conhecimentos Gerais - Cargos 23 e
31
43. Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador
pessoal, o tipo de becape mais indicado é o
a) diferencial.
b) Incremental
c) periódico.
d) diário.
e) completo.
Ano: 2019 Banca: Quadrix Órgão: CREF - 11ª Região (MS-MT) Prova: Quadrix - 2019 - CREF - 11ª Região
(MS-MT) - Assistente Administrativo
44. Embora tenham um alto custo de processamento em certos casos, é recomendável que as empresas
realizem backups de seus sistemas regularmente.
Ano: 2018 Banca: INSTITUTO AOCP Órgão: TRT - 1ª REGIÃO (RJ) Provas: INSTITUTO AOCP - 2018 -
TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Oficial de Justiça Avaliador Federal
45. O backup de arquivos é altamente recomendado para prevenir a perda de dados importantes. Dos
recursos apresentados a seguir, qual NÃO serve para fazer backup de arquivos?
a) Flash drive.
b) Memória RAM.
c) HD externo.
d) Nuvem.
e) Fita magnética.
Ano: 2019 Banca: Crescer Consultorias Órgão: Prefeitura de Lagoa Alegre - PI Prova: Crescer
Consultorias - 2019 - Prefeitura de Lagoa Alegre - PI - Engenheiro Civil Fiscal
46. Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram
alterados não é uma boa prática. Por este motivo, que tipo de backup deve ser utilizado?
a) Backup Completo
b) Backup Diferencial
c) Backup Incremental
d) Backup Delta Thiago Santos Silva
[email protected]
Motivação: Aprender é a única coisa que a sua mente nunca se cansa, nunca tem medo e nunca se
arrepende. 096.730.874-74
São suítes de aplicativos para escritório que contém programas como processador de texto, folha de
cálculo, bando de dados, apresentação gráfica, e-mail, entre outros. Vamos nos ater em epenas em
quatro deles, pois são os que mais são cobrados em provas, são eles:
Aplicativos das
Suítes
Memorizar e recuperar ações = MACRO (MsOffice = Linguagem VBA | LibreOffice = LibreOffice Basic)
Fazer correção ortográfica (F7 em ambos) e achar sinónimos (SHIFT + F7 no Word | CTRL + F7 no
Writer)
Visualizar o mesmo documento em duas janelas ou visualizar duas partes do mesmo documento.
Inserção de colunas, tabelas, gráficos, imagens, links, alinhamentos, estilos, efeitos... Entre outras
coisas!
#noob_alert: Dentre essas configurações as bancas gostam de cobrar o que eu chamo de NIS-BIU e 32G-
LER.
No Word quando criamos um documento (folha em branco) ela se chama Documento1, até que o
usuário salve com outro nome, caso ele não modifique seu nome e continue a criar documentos, os
nomes serão apresentados como como Documento2, Documento3 em sequência numérica. Caso o
usuário salve o documento com algum nome, o próximo documento criado continua a receber o número
em ordem crescente. No Writer quando um documento é criado ele recebe o nome de “Sem título1” até
que o usuário defina seu nome, se não definir nenhum nome as próximas folhas vão ser criadas com o
mesmo nome, mas mudando a numeração, como Sem título2, Sem título3. Caso o usuário salve o
documento com algum nome, o próximo documento volta a receber o nome de “Sem título1”. Abaixo
Thiago Santos Silva
temos uma representação de como é um Documento no Office 365 (então já fique ciente do que estou
[email protected]
usando! Edu, a edição que tenho é o Office 2010 ou 2013, não tem problema vai servir do mesmo jeito).
096.730.874-74
Tá vendo essa parte superior da imagem, já sabe como é o nome dela né? Isso mesmo, Faixa de
opções ou interface Ribbon (você já viu esses conceitos quando eu falei sobre o Explorador de
arquivos). Sendo assim, nem vou perder tempo falando que a Faixa de opções é dividida em GUIAS,
que cada guia possui seus GRUPOS LÓGICOS, que possuem comandos que são organizados de
acordo com suas funcionalidades.
#noob_alert: O Writer por padrão utiliza duas barras para apresentar seus recursos: Barra de Menus e Barra
de Ferramentas.
Pincel de formatação: Utilize este recurso clicando entre uma palavra (ou entre dois caracteres) ou
selecionando (um caractere ou mais) para aplicar rapidamente a mesma formatação, como a cor, o
estilo e tamanho do tipo de letra. Esse recurso funciona em um caractere, uma palavra, uma frase, um
parágrafo, em todo o texto e também é possível usar em imagens. O pincel de formatação permite-
lhe copiar toda a formatação de um objeto e aplicá-la a outro objeto; pense nele como as ações
copiar e colar para formatação. Seus atalhos são: CTRL + SHIFT + C (copiar formatação) e CTRL +
SHIFT + V (colar formatação).
#noob_alert: Esta ação só funciona uma vez. Para alterar o formato de várias seleções no seu documento,
primeiro tem de fazer duplo clique no pincel de formatação. Para parar de formatar, aperte Esc.
Colar especial: Como imagens e outros objetos, o texto em uma apresentação tem sua própria
formatação, como o tipo de letra, cor e tamanho da fonte. uando você copia textos com diferentes
formatações em um programa do Office, o aplicativo reformata automaticamente esse texto para
corresponder ao texto de destino. No entanto, você pode usar Colar especial para manter a
formatação original.
#noob_alert: Nos aplicativos da MsOffice é CTRL + ALT + V e nos do LibreOffice é CTRL + SHIFT + V.
Thiago Santos Silva
2. Grupo Fonte [email protected]
096.730.874-74
Estilo x Efeito da fonte: Quando abrimos um documento o seu ESTILO DE TEXTO PADRÃO É O
REGULAR, mas é possível utilizar outros estilos como: negrito, itálico e sublinhado. Os EFEITOS além
de possuir mais opções, em alguns casos não é possível usar todos, isto é, você vai ter que escolher
entre um e outro. Vamos ver essas diferenças na tabelinha:
Estilo Efeito
Padrão Regular Sem efeito
Negrito Ou Tachado ou Tachado duplo
Itálico Ou Sobrescrito ou Subscrito
Opções Ou Versalete ou Todas em
Sublinhado
maiúsculas
-------------------------------- Oculto
O que pode usar? Todos No máximo até 4
À esquerda está as opções avançadas do grupo FONTE, fiz questão de botar essa imagem para você ver
tudo que foi abordado! No Word para abrir as opções avançadas do grupo FONTE usa o atalho: CTRL + D.
Maiúscula e minúscula (Aa): É um botão que faz uma funcionalidade bem simples, alternar entre
letras MAIÚSCULAS, minúsculas e Primeira maiúscula. O atalho para essa ação é SHIFT + F3.
#noob_alert: O SHIFT + F3 não faz a mesma ação em todos os aplicativos do MsOffice e LibreOffice.
3. Grupo Parágrafo
Thiago Santos Silva
Marcadores: Serve para [email protected]
alguma informação com um ícone.
096.730.874-74
Detalhe: A cada item novo não há incremento.
O ícone da ação é bem intuitivo
Numeração: Serve para identificar alguma informação com um caractere (letra, número ou número
romano).
Detalhe: A cada item novo há incremento.
O ícone da ação é diferente)
4. Grupo Parágrafo
Numeração: Serve para identificar alguma informação com um caractere (letra, número ou número
romano).
Detalhe: A cada item novo há incremento.
O ícone da ação é diferente)
Alinhamento dos parágrafos: Outra coisa que as bancas amam perguntar, então fique muito atento. No
Word e Writer existem 4 tipos de alinhamento, são eles (começando da esquerda para direita): Alinhar à
esquerda, Centralizado, Alinhar à direita e Justificar.
Atalhos para No Word No Writer Exemplo
CTRL + L Não podemos controlar os eventos à nossa volta, mas
Alinhar à
CTRL + Q temos o poder, de escolher como agir diante do que vai
esquerda
acontecer.
CTRL + E Não podemos controlar os eventos à nossa volta, mas
Centralizar CTRL + E temos o poder, de escolher como agir diante do que vai
acontecer.
CTRL + R Não podemos controlar os eventos à nossa volta, mas
Alinhar à direita CTRL + G temos o poder, de escolher como agir diante do que vai
acontecer.
CTRL + J Não podemos controlar os eventos à nossa volta, mas
Justificar CTRL + J temos o poder, de escolher como agir diante do que vai
acontecer.
#noob_alert: Qual é a diferença de Centralizar e Justificar? Quando você usa o Justificar o aplicativo vai
distribuir o texto uniformemente entre as margens, proporcionando uma aparência mais elegante. O
Centralizar vai centralizar todas as linhas, isto é, a distribuição do texto não é uniforme.
5. Grupo Editando: Aqui vamos encontrar duas ações principais o Localizar e Substituir.
#noob_alert: NO WORD é possível remover a faixa de opções e deixar os nomes das guias e a barra de
título apresentável, como também é possível remover a faixa de opções, os nomes das guias e a barra de
título através dos atalhos:
Remover No Word
Faixa de opções CTRL + F1
Faixa de opções, Guias e barra de CTRL + SHIFT
título + F1
#noob_alert: Tanto no Word como no Writer o primeiro salvamento de um documento é “Salvar como”.
Em caso de futuras edições (quando o documento já está salvo) você usa a opção “Salvar”. Segue os
atalhos destas funcionalidades:
Salvar como Salvar
Word F12 CTRL + B
Writer CTRL + SHIFT + S CTRL + S
Agora vamos ver os principais atalhos do MsOffice e LibreOffice, mas tome muito cuidado, não pense
que todos os atalhos são iguais, pois cada uma das suites tem suas peculioridades. Aqui vou abordar
alguns atalhos que podem ser comuns ou não, visualize na tabela:
ATALHOS DIFERENTES
FUNÇÃO
Word Writer
Novo CTRL + O CTRL + N
Abrir CTRL + A CTRL + O
Salvar CTRL + B CTRL + S
Negrito CTRL + N CTRL + B
Itálico CTRL + I
Sublinhado CTRL + S CTRL + U
Localizar CTRL + L CTRL + F
Selecionar tudo CTRL + T CTRL + A
Refazer CTRL + R CTRL + Y
Desfazer CTRL + Z
Recortar CTRL + X
Copiar CTRL + C
Colar CTRL + V
Imprimir CTRL + P
Colar especial CTRL + ALT + V CTRL + SHIFIT + V
Fechar janela CTRL + W ou CTRL + F4
Fechar programa ALT + F4
Thiago Santos Silva
Ortografica e gramática [email protected]
F7
096.730.874-74
Processing...
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Escrivão de
Polícia Federal
47. No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for
Office).
48. Ano: 2018 Banca: CESPE Órgão: STM Prova: Técnico Judiciário
Em um documento em edição no processador de textos Word do ambiente Microsoft Office 2010,
um duplo clique sobre uma palavra irá selecioná-la, e um clique triplo irá selecionar o parágrafo
inteiro.
Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle
Externo - Área Informática
49. No Word, para que as orientações das páginas do documento se alternem entre retrato e paisagem, é
necessário haver quebras de seções entre cada mudança de orientação.
Ano: 2016 Banca: CESPE Órgão: DPU Provas: CESPE - 2016 - DPU - Analista - Conhecimentos Básicos
- Cargo 1
50. No Microsoft Word, o recurso Localizar e substituir permite encontrar palavras em um documento e
substituir por outras; no entanto, por meio desse recurso não é possível substituir um termo por outro
que estejam no formato negrito, itálico ou sublinhado, por exemplo.
Ano: 2015 Banca: CESPE Órgão: TJ-DFT Provas: CESPE - 2015 - TJ-DFT - Conhecimentos Básicos
para os Cargos 2, 3 e 5 a 12
51. No MS Word, é possível efetuar a junção de dois arquivos a fim de que se forme um só. Para tanto, é
necessário fazer uso da opção Área de Transferência, que lista os arquivos recentemente utilizados ou
os pretendidos pelo usuário para reutilização.
Ano: 2018 Banca: CESPE Órgão: CGM de João Pessoa - PB Prova: CESPE - 2018 - CGM de João
Pessoa - PB - Técnico Municipal de Controle Interno - Geral
52. No Word 2013, para se inserir uma página em branco no final do documento em edição, é suficiente
clicar o botão Página em Branco, localizado na guia Inserir do grupo Páginas.
Ano: 2017 Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: CESPE - 2017 - TRF - 1ª REGIÃO - Técnico
Judiciário - Taquigrafia
53. No Word 2013, as barras de ferramentas, que foram projetadas para ajudar o usuário a encontrar
rapidamente os comandos necessários para Santos
Thiago o cumprimento
Silva de sua tarefa, podem permanecer de
forma oculta, dependendo da configuração do aplicativo.
[email protected]
096.730.874-74
54. No Word 2010, por meio do botão Pincel de Formatação, é possível somente copiar a formatação de
texto selecionado, já que esse botão não copia a formatação de estruturas como parágrafos, tabelas
etc.
Ano: 2015 Banca: CESPE Órgão: STJ Provas: CESPE - 2015 - STJ - Conhecimentos Básicos para todos
os Cargos ( Exceto 1, 3, 6 e 14 )
55. No Word 2013, para se centralizar o texto em uma célula de uma tabela qualquer, é suficiente realizar
a seguinte sequência de ações: selecionar a célula que contém o texto; clicar com o botão direito
do mouse sobre essa célula; finalmente, acionar a opção Texto Centralizado.
Motivação: Corra atrás, a única coisa entre você e seu sonho é sua força de vontade.
EXCEL E CALC
Para falar dos aplicativos de folha de cálculo Excel e Calc, quero te informar
de início que os arquivos criados por eles não são planilhas, mas
pastas de trabalho. As planilhas são as guias presentes dentro dos
arquivos, ou seja, dentro das pastas de trabalho. No Excel quando criamos
uma pasta de trabalho ela se chama Pasta1, até que o usuário a salve com
outro nome, caso ele não modifique seu nome e continue a criar pastas, os nomes serão salvos como
Pasta2, Pasta3 em sequência numérica. No Calc a primeira pasta recebe o nome de Sem título1.
Quando uma pasta é criada, por padrão o Excel 2016 (e o Office 365) e o Calc cria uma planilha
chamada de Planilha1. Uma planilha é formada por milhares de células e cada célula é um encontro de
uma coluna com uma linha nessa ordem. Podemos dizer também que a célula é a menor unidade de
uma planilha. As colunas são representadas por “LETRAS” e linhas por “NÚMERO”, por exemplo, a
célula da 1º coluna com a 1º linha é A1, já a célula da 3º coluna com a 5º linha é C5. É possível
visualizar a referência de uma célula dentro da “Caixa de Nome”. Agora vamos ver a página inicial de
uma pasta de trabalho:
A célula (A1) com borda verde recebe o nome de célula ativa. E o que é célula ativa? É a célula que vai
receber as informações, isto é, letras, números, valor lógico... Edu, essa Caixa de Nome que você falou
serve apenas para mostrar a referência da célula? Não, através da caixa de nome você poder ir para
qualquer célula da planilha (basta digitar sua respectiva referência) e renomear uma célula. Tipo, a
célula ativa na planilha acima é A1, mas eu posso renomear essa referência para “EDUARDO” e usar
esse nome quando for utilizar essa célula.
#noob_alert: É possível nomear um intervalo de células (10 células por exemplo)? Sim, inclusive podemos
usar esses nomes para fazer cálculos.
Ao lado da Caixa de nome está a Barra de Fórmulas (a barra mais comprida), aqui é possível você
inserir alguma informação, inclusive as fórmulas e funções. Outra característica dessa barra é que ele
mostra o verdadeiro conteúdo de uma célula (é o que chamo de conteúdo x representação). Imagine
que a célula A1 possui o conteúdo =5+5 e na célula A2 o conteúdo =2*5, percebeu que o resultado vai
ser o mesmo nos dois casos (resultado igual a 10), isto é, os conteúdos (o que está dentro da célula)
são diferentes, mas a representação (valor final) são os mesmos. Na parte inferior da pasta é possível
ver um nome “Planilha1” é aqui que ficam organizadas as planilhas, em um espaço chamado de Guias
de planilhas.
#noob_alert: Quando criamos uma pasta no Excel ou Calc, por padrão ambas abrem com apenas uma
planilha chamada Planilha1.
Existe limite nas planilhas? Sim. Vamos visualizar esses limites em uma tabelinha:
As bancas gostam de cobrar algumas funcionalidades presentes na Faixa de Opções, mas a bagaça
mesmo é quando pergunta algo relacionado a fórmulas e funções. O que é uma fórmula? Fórmula é
uma equação criada pelo usuário usando células, valores numéricos, operadores aritméticos e/ou
operadores lógicos. E função? É toda equação pronta que o Excel ou Calc pode lhe oferecer. Para
utilizar as funções e até criar fórmulas é necessário usar alguns caracteres específicos. Agora vou
apresentar os caracteres para iniciar uma fórmula ou função, veja a seguir:
#noob_alert: Quando você iniciar uma fórmula ou função com o sinal de “ – “ você também está tornando o
primeiro número negativo, por exemplo:
#noob_alert: Responda-me uma coisa: É possível usar os operadores =, +, - e @ para fazer cálculos?
Intervalo entre células de uma planilha é uma coisa que você tem que ter muito cuidado para não se
confundir, pois você pode escolher células aleatórias ou células consecutivas para realizar determinado
cálculo. Já vimos os caracteres usados para criar fórmulas e funções, agora vamos ver alguns caracteres
que nos auxiliam quando queremos fazer cálculos com células aleatórias ou consecutivas. Um é o ” : “
(dois pontos) que significa “ATÉ” e o outro é o ” ; “ (ponto e vírgula) que significa “E”, ou seja,
=Soma(A1;A3;A5) quer dizer, Some A1 e A3 e A5, já =Soma(A1:A5) quer dizer, some A1 até A5.
#noob_alert: Somente é possível usar : (dois pontos) e ; (ponto e vírgula) em FUNÇÃO. É possível usar “ ; ”
e “ : ” na mesma função? Sim. Veja os exemplos:
Operadores Aritméticos
Edu, existe uma ordem para esses operadores? Sim, você deve seguir a seguinte ordem:
Operadores lógicos
Operador Significado
< Menor
> Maior
<= Menor Igual
>= Maior Igual
<> Diferente
= Igual
Referência
Uma referência é a indicação da localização de uma célula. É possível apontar para qualquer célula da
planilha, inclusive todas elas têm seu próprio endereço. Já vimos aqui os limites de colunas e linhas de
uma planilha, então toda vez que mudarmos a localização da célula ativa uma nova referência é
apresentada na Caixa de Nome.
Deste modo, podemos usar dados que estão espalhados na planilha, em outras planilhas da mesma
pasta de trabalho, em outra pasta de trabalho e até planilhas que estão na web, usando uma sintaxe
(escrita) específica.
#noob_alert: A referência de uma planilha pode ser RELATIVA, MISTA ou ABSOLUTA. E detalhe, o
comando F4 possibilita alternar entre elas, mas a referência tem que estar selecionada ou com o
cursor marcando a respectiva referência.
Tipos de referência Característica
Relativa A1 Não tem cifrão
Mista ou híbrida $A1 Tem cifrão na coluna
Mista ou híbrida A$1 Tem cifrão na linha
Absoluta ou fixa $A$1 Tem cifrão na coluna e linha
É importante saber isso? Sim, então vamos à prática... Na imagem abaixo eu puxei a alça de
preenchimento da célula A2 até A4, em seguida na célula A6 puxei a alça de preenchimento até G6.
Percebeu que os valores mudaram? Isso aconteceu porque as referências de A2 e A6 são relativas
(não estão travadas). Agora olhe para a célula G2, neste caso eu puxei sua alça de preenchimento até
G4 e nada foi modificado. Por quê? Porque está com a referência travada. Agora olhe a célula C2 e E2,
perceba que as alças foram puxadas e as referências que não possui os cifrões foram modificadas.
#noob_alert: O que você não pode esquecer nesse tipo de questão é que, obedecendo os tipos de
referências, sempre que eu modifico a coluna atual é preciso incrementar o mesmo número de colunas,
observe na referência A6, toda vez que eu puxei a alça de preenchimento para a direta foi adicionada uma
letra, resultando na próxima letra do alfabeto. A mesma coisa serve para as linhas, sempre que o número
da linha for modificado é necessário incrementar o mesmo número de linhas. Observe na referência A2 até
A4. Resumindo, as células podem sofrer atualizações em suas referências dependendo do tipo de
referência!
Para ter certeza que você entendeu, vou mostrar o arrasto de uma célula mais uma vez:
Você percebeu que a célula ativa só tem referências relativas? Sim, é por isso que quando eu arrasto para
horizontal ou vertical tanto a coluna como as linhas mudam. Edu, por que está aparecendo um erro (#REF!)?
Bem, você já sabe que as planilhas possuem um limite, agora veja bem, a célula D4 possui o conteúdo
=A10+B15, então caso eu arraste para trás é como se eu quisesse pegar uma letra que vem antes do A e isso dá
erro na sintaxe, pois por padrão as planilhas começam com A!
#noob_alert: É possível usar o CTRL + C e CTRL + X para copiar ou recortar o conteúdo de uma célula, então
fique esperto, pois dependendo do caractere fixador ( $ ) o Ctrl + C vai atualizar as referências, mas o Ctrl + X
não vai atualizar.
Como já mencionado é possível apontar para a célula de outra planilha ou pasta diferente daqui você esta
utilizando. No Excel a sintaxe que será apresentada utiliza “ ! “ (exclamação). Veja alguns exemplos a seguir:
Sempre que for apontar para uma pasta diferente é obrigatório digitar entre colchetes o nome
arquivo e sua extensão
Entre os colchetes só vai existir: O NOME DO ARQUIVO E SUA EXTENSÃO
Thiago Santos Silva
Preste atenção no apóstrofo no 3° [email protected]
4° exemplo! Ele vem antes do endereço e termina antes do “ !
” 096.730.874-74
#noob_alert: O Calc utiliza “ . “ (ponto) para realizar o apontamento para outra planilha da mesma pasta!
Imagine que você está na Planilha1 de uma pasta de trabalho, mas quer usar a informação que ta na célula
A1 da Planilha2 da mesma pasta de trabalho, a sintaxe do Calc para fazer essa requisição é: =Planilha2.A1.
Outro detalhe, decore apenas a 1º sintaxe da tabela acima!
Alça de preenchimento
É um recurso que traz muita facilidade para o usuário, pois apesar de sua simplicidade de uso (arrastar
o ponto no canto inferior direito, para uma das direções verticais ou horizontais, gerando o incremento o
decremento do valor da célula), pode ser empregada em diversas situações. Para utilizar basta colocar
o mouse em cima do ponto verde (no canto inferior direito).
Sequência Lógica de número (são iguais) Repetindo fórmula ou função (são iguais)
Você já sabe que funções são comandos que realizam calculos predefinidos e com um objetivo expecífico.
Em ambos os aplicativos é possível encontrar mais de 300 funções para varias finalidades. Primeiro quero
que você entenda a anatomia de uma função e depois vamos conhecer as queridinhas das bancas:
#noob_alert: Tenho quase certeza que não é preciso dizer, mas é melhor deixar documentado: Toda
função traz um resultado!
Agora vamos estudar algumas funções de acordo com sua categoria. Para acompanhar as
explicações, por gentileza, quando tiver um argumento nas funções acompanhe por essa tabela
abaixo:
a) ABS: Retorna o valor absoluto de um número. Esse valor é o número sem o seu sinal.
Sintaxe: =ABS(número) Só é possível usar um argumento
Atenção: Usar mais de um argumento ou intervalro vai resultar em erro.
b) INT: Arredonda um número para baixo até o número inteiro mais próximo.
Sintaxe: =INT(número) Só é possível usar um argumento.
Exemplos: =SomaSe(A1:A5;”>6”;B1:B5) R:
=SomaSe(A1:A5;”>5”) R:
=SomaSe(D1:D5;2:C1:C5) R:
=SomaSe(F1:F5;F1;A1:A5) R:
Estatística:
f) Média: Soma todos os elementos especificados no intervalo e depois divide pelo mesmo número de
elementos.
Sintaxe: =Média(Número1; Número2; ...) ou =Média(Intervalo1;Intervalo2;...)
Atenção: Não conta células em branco (vazias), células com texto e valores lógicos.
Células com o valor “0 (zero)“ são incluídas na média.
Não existe a função =Média.Aritmética.
m) CONT.VALORES: Conta células que não estão vazias (conta qualquer caractere).
Sintaxe: =Cont.Valores(Célula1;Célula2... ou =Cont.Valores(Intervalo1;Intervalo2;...)
Atenção: É possível escolher células individuais e intervalos distintos.
Lógica:
d) SE: Verifica se uma condição foi satisfeita, se foi retorna verdadeiro, se não retorna falso.
Sintaxe: =Se(condição; valor_se_verdadeiro; valor_se_falso)
Atenção: Nos argumentos “valor_se_verdadeiro” ou “valor_se_falso” é possível usar texto
entre aspas duplas ou as funções VERDADEIRO ou FALSO. Essas
duas funções são reconhecidas automanticamente com seu
respectivo valor lógico.
Exemplo: =SE(F1="A";SOMA(D1:D2);FALSO) R:
=SE(10 <> 20;“Entendi a função”;FALSO) R:
Botão Quebrar Texto Automaticamente: Permite escrever várias linhas em uma célula. Caso você
comece a escrever muito vai chegar uma hora que vai começar a ocupar o espaço de outra célula, para
isso não acontecer use a funcionalidade deste botão.
Botão Mesclar e Centralizar: Simplesmente fundi duas ou várias células. Agora muita atenção, pois esse
botão ele vai MESCLAR E CENTRALIZAR literalmente, mas eu posso só mesclar? Sim, como também
pode: Mesclar através e desfazer a mesclagem, basta clicar na setinha que tem à esquerda. Vamos ver
alguns exemplos:
Botão formatação condicional (grupo estilos): É um recurso que auxilia o usuário a identificar tendências
ou padrões (crescimento ou diminuição) realçando os seus dados com: barras de dados, escalas de
cor e ícones.
#noob_alert: Uma formatação pode surgir automaticamente em uma célula a partir de uma regra definida
pelo usuário. Essas regras podem ser definidas como para realçar uma célula quando: É maior do que, É
menor do que, Valores duplicados, É igual a, entre outras configurações.
Botão AutoSoma: É um recurso que oferece a totalização (a soma por padrão) de todas as células
selecionadas. O resultado será apresentado na próxima célula abaixo se a seleção foi feita na vertical ou
na próxima célula à direita se a seleção foi feita na horizontal.
#noob_alert: Por padrão esse botão realiza a funcionalidade da função SOMA, mas é possível realizar
outras funções com esse botão, como: Média, Máximo, Mínimo...
Botão Preenchimento Relâmpago (CTRL + E): É um recurso que permite fazer um preenchimento
automatico, mas precisa de um exemplo para aprender. Esse eu faço questão que você teste em casa,
sendo assim, preencha nomes da célula A1 até A5, agora preenchar números da células B1 até B5,
agora na célula C1 combine o nome da célula A1 com o número da célula B1 e aperte ENTER e por fim
aperte o atalho CTRL + E.
Processing...
Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: CESPE - 2019 - PGE-PE - Analista Administrativo de
Procuradoria
56. No Excel, o uso de referências absolutas com auxílio do sinal $ (cifrão) garante que uma fórmula não
seja alterada quando for copiada.
Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: CESPE - 2019 - PGE-PE - Analista Administrativo de
Procuradoria - Calculista
57. No Excel, para uma fórmula que tenha vários operadores, as operações serão realizadas na seguinte
ordem: adição ou subtração (+ ou –); multiplicação ou divisão (* ou /); exponenciação (^); porcentagem
(%).
Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos
de Nível Médio
58. A menos que o texto esteja entre aspas, o Microsoft Excel 2010 não diferencia letras minúsculas e
maiúsculas; assim, as fórmulas =soma(c5:c10) e =SOMA(C5:C10) produzirão o mesmo resultado.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Escrivão de
Polícia Federal Thiago Santos Silva
[email protected]
59. Devido à capacidade ilimitada de linhas de suas planilhas, o aplicativo Excel pode ser utilizado como
096.730.874-74
um banco de dados para tabelas com mais de um milhão de registros.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Provas: CESPE - 2018 - Polícia Federal - Perito Criminal
Federal - Conhecimentos Básicos - Todas as Áreas
60. Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores numéricos
advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma
será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2
e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha
Plan1 é =SOMA(Plan2!A1;A2).
Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: CESPE - 2018 - EBSERH - Técnico em Informática
61. Excel, da Microsoft, e Calc, do LibreOffice, são exemplos de planilha de cálculo, que é um tipo de
programa de computador que utiliza tabelas e células para a realização de cálculos ou apresentação
de dados.
Ano: 2017 Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: CESPE - 2017 - TRF - 1ª REGIÃO - Técnico
Judiciário - Taquigrafia
62. No Excel 2013, as células, assim como as planilhas, podem receber nomes, que poderão ser utilizados
durante a referenciação.
Ano: 2017 Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: CESPE - 2017 - TRF - 1ª REGIÃO - Técnico
Judiciário - Taquigrafia
63. No Excel 2013, a fórmula =RAIZ(SOMA(C5:C15)) apresenta um erro de recursividade, ou seja, uma
função não pode ser adicionada dentro de outra função.
Ano: 2017 Banca: CESPE Órgão: SEDF Prova: CESPE - 2017 - SEDF - Técnico de Gestão Educacional -
Secretário Escolar
64. Em uma planilha do Excel 2013, ao se tentar inserir a fórmula =$a$3*(b3-c3), ocorrerá erro de
digitação, pois as fórmulas devem ser digitadas com letras maiúsculas.
Ano: 2015 Banca: CESPE Órgão: TRE-MT Prova: CESPE - 2015 - TRE-MT - Analista Judiciário -
Engenharia
65. Considerando que a planilha apresentada acima esteja em execução no Microsoft Excel 2013, assinale
a opção correta.
A média aritmética dos elementos A1, B2 e C3 pode ser calculada utilizando-se a expressão =
{A1+B2+C3}/3.
Ano: 2015 Banca: CESPE Órgão: FUB Provas: CESPE - 2015 - FUB - Conhecimentos Básicos - Nível
Intermediário Thiago Santos Silva
[email protected]
66. No Microsoft Excel 2013, as fórmulas sempre começam com o sinal =.
096.730.874-74
Motivação: O objetivo não é ser perfeito, mas ficar cada vez melhor e nunca parar.
O Power Point tem suas extensões padrões, são elas, PPT / PPTX (visualização e modificação) e PPS /
PPSX (apenas visualização), já a extensão padrão do Calc é ODS. Quando criamos uma apresentação
no Power Point ele é chamado de “Apresentação1”, no Calc ele recebe o nome de Sem título1, esses
aplicativos seguem a mesma característica dos processadores de texto na definição de nomes.
O que é minha obrigação saber sobre o Power Point?
Pressione F5 para começar do início
Pressione Shift + F5 para começara partir do slide atual
Pressione Alt + F5 para Iniciar o Modo de exibição do apresentador
Pressione um número e Enter para ir para um número de slide específico
Ver o próximo slide ou animação: N, seta para baixo ou direita, Page Down, Espaço e
Enter
Atalhos para Voltar para o slide ou animação anterior: P, seta para cima e esquerda, Page Up e
apresentação Backspace
de slide Pressione Esc para encerrar a apresentação de slides
Thiago
Exibir um slide em branco: C Santos
ou vírgula “ , ” Silva
[email protected]
Exibir um slide em preto: E ou ponto “ . ”
096.730.874-74
Mostrar um slide oculto: V (só mostra slides que estão ocultos)
Iniciar o apontador laser: Ctrl + L
Transformar o mouse em caneta: Ctrl + C
Para criar um novo slide pressione: Entre ou Ctrl + M
#noob_alert: O “ENTER” possui duas funcionalidades: Antes de iniciar uma apresentação ele cria novos
slides e depois de iniciada uma apresentação ele avança um slide.
#noob_alert: É possível salvar sua apresentação como vídeo. Esse recurso existe desde o MsOffice 2010.
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PM-AL Prova: CESPE - 2018 - PM-AL -
Soldado da Polícia Militar
67. A opção Ocultar Slide, do PowerPoint 2013, permite ocultar um slide selecionado para que ele não seja
mostrado na apresentação.
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: PM-AL Prova: CESPE - 2018 - PM-AL - Soldado da
Polícia Militar
68. O PowerPoint 2013 possui recurso que permite duplicar um slide selecionado: realiza-se a cópia do
referido slide, mantendo-se o seu conteúdo e a sua formatação.
Ano: 2017 Banca: CESPE Órgão: TRF - 1ª REGIÃO Prova: Técnico Judiciário
69. No PowerPoint 2013, é possível salvar um arquivo no formato de Apresentação de Slides do
PowerPoint, o qual possuirá a extensão ppsx.
Ano: 2017 Banca: CESPE Órgão: SEDF Prova: Técnico de Gestão Educacional
70. Uma apresentação criada no PowerPoint 2013 não poderá ser salva em uma versão anterior a esta,
visto que a versão de 2013 contém elementos mais complexos que as anteriores.
Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auxiliar Técnico de
Controle Externo - Área Informática
Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Prova: CESPE - 2012 - Câmara dos Deputados - Todos
os Cargos - Conhecimentos Básicos - exceto para Técnico em Material e Patrimônio
72. Com o objetivo de criar trilhas sonoras em eslaides, o PowerPoint permite a inclusão de áudio em
apresentações e, a partir da versão 2010, podem ser utilizados arquivos de áudio no formato MP3.
Porém, essas trilhas sonoras, quando aplicadas, deverão abranger toda a apresentação, não sendo
permitido restringir a aplicação a apenas uma parte dela.
73. O PowerPoint é um aplicativo utilizado para a criação de apresentações de slides para palestras,
cursos, organização de conteúdos, entre outras finalidades. Uma vez aberto um arquivo, a inserção de
novos slides em uma apresentação pode ser feita a partir da opção Novo slide, encontrada no menu
Inserir, ou acionando-se as teclas ( CTRL )+ (M).
Ano: 2019 Banca: VUNESP Órgão: Câmara de Serrana - SP Prova: VUNESP - 2019 - Câmara
de Serrana - SP - Analista Legislativo
74. Considerando uma apresentação com 10 slides no Microsoft PowerPoint 201 0, em sua configuração
padrão, sendo que o slide ativo é o slide 10 e ele está oculto, assim como o slide 1 também está oculto,
assinale a alternativa correta.
a) Ao pressionar as teclas SHIFT+F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo
slide 11.
b) Ao pressionar as teclas SHIFT+F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo
slide 1.
c) Ao pressionar a tecla F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 1.
d) Ao pressionar a tecla F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 10.
e) Ao pressionar a tecla F5 para iniciar o modo de apresentação, a apresentação inicia-se pelo slide 2.
REDES DE COMPUTADORES
Cliente: É a máquina que utiliza uma rede fazendo solicitação ao servidor, ou seja, é o cliente que acessa
os recursos disponíveis no servidor.
Concentrador de rede: É o equipamento pelo qual se transmite ou difunde determinada informação, são
eles: Hub, Switch e Roteador. Cada um possui suas principais características. A forma de trabalho do Hub
Thiago Santos Silva
é a mais simples, pois ele recebe dados vindos de um computador e os transmite às outras máquinas
[email protected]
(broadcast). A forma que o Switch trabalha é mais direcionada, pois ele consegue enviar os dados para o
096.730.874-74
seu respectivo destinatário (comutador). O Roteador trabalha interligando redes diferentes (atualmente
também é usado como Switch).
#noob_alert: Outra grande característica do Switch é que cada porta é um segmento da rede, ou seja, ele é
um segmentador. E o Hub? Ai é que tá a pegadinha, quem está conectado no Hub faz parte de um único
segmento (é por isso que ele manda para todos - broadcast).
#noob_alert: O modem é um concentrador? Rapaz, atualmente um modem pode ser Switch + Roteador + Access
Point + Modem ADSL, ou seja, ele acumula várias funções. Então, atualmente eu diria que SIM!
Access Point: É um dispositivo de rede usado para estender a cobertura de uma rede de Internet. O
aparelho funciona conectado via cabo a um roteador (ou Switch) e distribui sinal Wi-Fi na outra ponta.
Basicamente, o Access Point pode ser compreendido como um tipo de repetidor Wi-Fi que usa cabos e
não pode ser usado como um substituto a um roteador (ou Switch).
HotsPot: É a denominação de um determinado local onde uma rede sem fio (tecnologia Wi-Fi) está
disponível para ser utilizada. Alguns desses pontos são oferecidos de maneira gratuita, como em bares,
cafeterias, restaurantes e outros estabelecimentos. Ainda existem os hotspots que são cobrados, como
acontece em aeroportos e hotéis.
Interface de rede (placa de rede): Hardware responsável pela conexão entre máquinas, agindo como
porta e entrada e saída dos dados. Na placa de rede existe um endereço físico que é conhecido como
endereço MAC, por padrão já vem de fábrica. Todo endereço MAC é único, ou seja, não é para existir dois
com o mesmo endereço. Esse endereço vem exposto na placa de rede, mas também está gravado na
memória ROM da placa de rede e ocupa um espaço de 48 bits.
Host: A palavra host significa hospedeiro, é qualquer máquina ou computador conectado a uma rede com
uma placa de rede. Inclui os clientes e servidores que enviam ou recebem dados, serviços ou aplicações.
Nó da rede: É cada ponto de interconexão com uma estrutura ou rede, independente da função do
equipamento.
O que vamos estudar em Redes de computadores podem ser divididas em 6 partes: estrutura física,
topologia, meios de transmissão, controle de transmissão, arquitetura de aplicação de rede e protocolos.
outros.
MAN (Metropolitan Área Network): É uma rede metropolitana, que tem como
característica atingir grandes coberturas, abrangendo cidades ou até regiões
metropolitanas. A figura mostra quatro LANs se comunicando, perceba que
existe uma grande distância entre ambas.
WAN (Wide Área Network): É a internet
propriamente dita, pois é uma rede de longa
distância, que abrange a maior cobertura
geográfica CONECTANDO DIVERSAS REDES.
Um exemplo dessa abrangência seria um país ou
continente.
Topologia – É basicamente o layout como cabos e computadores são conectados, são eles:
Arquitetura de aplicação em rede - Essa classificação diz respeito como os computadores trabalham,
isto é, quem é o cliente e quem é o servidor.
Peer-to-Peer (P2P): É uma arquitetura de redes de computadores onde cada um dos pontos ou nós da
rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e
dados sem a necessidade de um servidor central. Esse tipo de rede pode ser usada para
compartilhar músicas, vídeos, imagens, dados, enfim qualquer coisa com formato digital. Viu a parte em
negrito né? Ela quer dizer que nesse tipo arquitetura NÃO EXISTE SERVIDOR CENTRAL, ou seja, A
ADMINISTRAÇÃO NÃO É CENTRALIZADA! Thiago Santos Silva
[email protected]
096.730.874-74
Cliente -Servidor: É uma arquitetura de redes de computadores que possui um ou mais computadores
centralizados, ou seja, existe um responsável para gerenciar a solicitação de recursos e oferecer
recursos.
Cabo
Coaxial: O cabo coaxial é um tipo de cabo condutor usado para transmitir sinais.
Este tipo de cabo é constituído por um fio de cobre condutor revestido por um
material isolante e rodeado de uma blindagem. Já foi utilizado para diferentes
aplicações como áudio e rede de computadores. Já foi ultrapassado, mas ainda é
utilizado para algumas aplicações como TV e telecomunicações.
Par traçado ou UTP: Recebe esse nome porque possui quatro pares de fios traçados dentro do cabo.
É o cabo mais usado atualmente tanto em redes domésticas quanto em grandes redes industriais
devido ao fácil manuseio, instalação, permitindo taxas de transmissão de até 100 Mbps. Pela falta de
blindagem este tipo de cabo não é recomendado ser instalado próximo a equipamentos que possam
gerar campos magnéticos (fios de rede elétrica, motores, inversores de frequência) e também não pode
ficar em ambientes com umidade. Pode chegar até 100 metros, depois disso começa a perder latência
(perda de sinal), mas existe uma tecnologia que permite ultrapassar essa limitação de 100 metros, é
com a ajudar do repetidor de sinal que um dado pode trafegar em um cabo UTP por mais de 100
metros.
Existe um cabo com blindagem que é muito semelhante ao cabo UTP, ele se chama cabo STP. A
diferença é que possui uma blindagem feita de alumínio em todo o cabo ou em cada par. É
recomendado para ambientes com interferência eletromagnética acentuada. Por causa de sua
blindagem especial, acaba possuindo um custo mais elevado. É usado quando o local onde o cabo será
passado possui grande interferência eletromagnética, evitando assim perdas ou até interrupções de
sinais. Os conectores (cabeçote) dos cabos UTP e STP é o conector RJ-45.
Bluetooth: A principal função da tecnologia Bluetooth é conectar vários dispositivos eletrônicos sem fio
a um sistema para transmitir dados entre si ou controlar outro dispositivo. A tecnologia Bluetooth utiliza
ondas de rádio para se comunicar entre dispositivos e tem um alcance entre 4,5 metros e 15 metros, ou
seja, tem um alce maior que o infravermelho. Antes do início da transmissão de dados, é necessário
que os dispositivos que irão se conectar passem por um processo de reconhecimento e pareamento.
Esse processo existe com o intuito de reduzir a interferência de dispositivos não pareados durante a
transmissão de dados para os dispositivos pareados.
Wifi: Wireless Fidelity (Fidelidade Sem fio) permite a interconexão entre dispositivos de uma mesma
área de atuação, a maior vantagem em relação à tecnologia Bluetooth é que o seu alcance, que pode
chegar até 300m e o número de dispositivos conectados que pode ser até mais de 100. Essa tecnologia
pode ser usada para substituir o cabo par trançado em redes locais ou até mesmo servir como extensão
da mesma. O Wifi também está presente em dispositivos como computadores, impressoras,
smartphones e até mouses. A segurança do tipo de rede Wireless pode ser: WEP, WPA ou WPA2.
Simplex: A transmissão de dados ocorre de maneira simples, ou seja, unidirecional, em uma única
direção, existe um transmissor e um receptor e esse papel não se inverte, por exemplo, o rádio.
Half-Duplex: Esse tipo de transmissão de dados é bidirecional, ou seja, o emissor se comunica com o
receptor e vice-versa, mas não é possível compartilhar dados ao mesmo tempo, por exemplo, o
walkie-talkie.
Full-Duplex: Esse tipo de transmissão também é bidirecional, mas aqui é possível transmitir e receber
os dados simultaneamente, por exemplo, uma ligação no smartphone.
b) Para quem:
Protocolos de rede
No modelo conceitual (modelo OSI) a pilha é dividida em 7 camadas, já a pilha TCP/IP é dividida em 4
camadas, mas alguns autores consideram que a pilha TCP/PC possuem 5 camadas. E agora, qual
delas devo estudar? Sinceramente, você deve entender, pois na hora da prova você vai conseguir
identificar o que o examinador está cobrando! Veja a tabelinha:
Para fins de prova vamos estudar a pilha TCP/IP com 4 camadas. Vamos começar visualizando duas
tabelas, uma com as principais características de cada camada e outra com os seus respectivos
protocolos:
HTTP, HTTPS, DNS, FTP, DHCP, SMTP, POP3, IMAP, SSL, TLS,
Aplicação
TELNET, SSH, NTP, NNTP, SIP, SNMP...
#noob_alert: Os protocolos têm a mesma função e trabalham do mesmo jeito independente de sistema
operacional, dispositivo, topologia, modelo de rede (intranet, extranet e internet) e navegador.
#noob_alert: O corpo do pacote (sem o cabeçalho) pode ser chamado de Payload, isto é, somente a
informação útil que está sendo enviada.
Esse protocolo é considerado NÃO-ORIENTADO A CONEXÃO. Isso quer dizer que ele não estabelece
conexão entre os computadores para enviar os pacotes e nem possui nenhuma técnica de retransmissão
(em caso de perde da pacotes) ou de confirmação, ou seja, NÃO É CONFIÁVEL. E quem é que faz o
trabalho de retransmissão e confirmação dos pacotes? O protocolo TCP. Lembra-se que no primeiro
parágrafo do assunto “Protocolos de rede” eu falei que os principais protocolos são: IP e TCP? Pronto,
agora você sabe o porquê. Vamos estudar o protocolo TCP já, já, mas vou adiantar apenas um
detalhe: O TCP é um dos protocolos responsáveis pelo transporte dos pacotes, INCLUSIVE ELE É É
UM PROTOCOLO ORIANTADO A CONEXÃO, ISTO É, CONFIÁVEL.
Agora o buraco é mais embaixo, vamos ver mais detalhes sobre o IP! O IP é um endereço numérico
formado por 4 octetos ou 4 bytes, mas também é correto dizer que o IP são números binários formados por
32 bits.
#noob_alert: O endereço que é atribuído pelo DHCP não é eterno, quando o computador é desconectado
ele perde esse endereço que foi atribuído. Assim que se reconectar na rede ele pode receber o mesmo IP
ou outro IP. Em resumo, o protocolo DHCP configura um IP automaticamente e aleatoriamente para um
computador.
O IP atualmente possui duas versões, são elas: IPv4 e IPv6. O protocolo IPv4 é utilizado desde o
princípio da criação da rede de computadores, mas está para ser substituído pelo IPV6, pois quando o
IPv4 foi desenvolvido criaram uma faixa de IP com uma quantidade enorme para a época, mas limitado
para os dias de hoje. O protocolo IPv6 começou a ser desenvolvido quando perceberam a necessidade
de maiores faixas de IP.
Existe muita diferença do IPv4 para o IPv6? Sim. Como você já sabe, o IPv6 foi desenvolvido pela
necessidade de ter mais IPs disponíveis atualmente e para você ter uma noção vou fazer uma alusão de
como a faixa de IP do IPv6 é GIGANTESCA! Imagine que o IPv4 é a maior piscina que você conhece e o
IPv6 é todo o oceano do planeta terra. Agora vamos para aquela tabelinha para identificar as diferenças:
IPv4 IPv6
Base Decimal Hexadecimal
Thiago Santos Silva
Nomenclatura 192.168.0.10 0123:4567:89AB:CDEF:0123:4567:89AB:CDEF
[email protected]
Grupos 4 octetos 096.730.874-74
8 duocteto OU hexadecateto
Quantidade de dígitos por grupo Até 3 Até 4
Separador de grupo . (ponto) : (dois pontos)
Bits por grupo 8 16
Total de bits 4 *8 = 32 bits 8 * 16 = 128 bits
Menor ( 232 IPs
Faixa de IP Maior ( 2128 IPs disponíveis)
disponíveis)
Deve ser único em uma rede Sim Sim
Possui IPs reservados, públicos
Sim Sim
e privados
TCP (Transmission Control Protocol): É um protocolo de controle de transmissão, tem como objetivo
controlar os dados quando estão em tráfego. Esse protocolo tem uma característica de ser confiável, pois
ele cuida da perda de pacote entre um ponto e outro, solicitando a retransmissão se necessário. Este
protocolo é orientado a conexão, e o que isso quer dizer? O emissor só começa a transmissão dos
pacotes quando tiver certeza que o receptor está pronto para receber. Ah, então quer dizer que eles
fazem uma conexão prévia? Sim. Resumindo, é necessária uma comunicação prévia entre os envolvidos
para de fato começar a transmissão dos pacotes, além disso o TCP possuis outras características que o
torna confiável.
ICMP (Internet Control Message Protocol): Esse protocolo é utilizado para fornecer relatórios de erros
ao seu utilizador. Você já sabe que o protocolo IP faz o endereçamento, divisão da informação em
pacotes e roteamento, porém não se preocupa com erros no tráfego dos pacotes. Você também já sabe
que quem faz a retransmissão e verifica se todos os pacotes chegaram é o protocolo TCP, mas ele não
mostra ao usuário os pacotes que foram perdidos. E se o utilizador quiser verificar os erros em uma
conexão quem ele de usar? Justamente o ICMP.
UDP (User Datagram Protocol): É um protocolo que fornece um transporte mais rápido, porém pode
ocorrer perdas de pacotes. Em resumo, comparando ao TCP, é mais simples, não é confiável e não
orientado a conexão, isto é, não faz uma conexão prévia e não é confiável.
TCP X UDP
Orientado a conexão:
Não orientado a conexão:
Existe uma comunicação prévia antes de enviar os
Não existe comunicação prévia
pacotes
Não confiável (não garante a entrega dos
Confiável (Garante a entrega dos dados)
dados)
É mais lento (mais tráfego na rede) É mais rápido (menos tráfego na rede)
Protocolo HTTP (Hyper Text Transfer Protocol): Acho que esse é o protocolo mais utilizado
atualmente! Ele simplesmente realiza a transferência de páginas web para os nossos computadores.
Esse protocolo não é seguro.
#noob_alert: Não confunda HTTP e HTML. O HTML é uma linguagem de marcação (não é
LINGUAGEM DE PROGRAMAÇÃO) que auxilia no desenvolvimento de páginas web. E o HTTP é o
protocolo que faz a mudanças de um documento para outro, isto é, as transferências das páginas.
Então quer dizer que o HTTPS é totalmente seguro? Não, pois existe algumas situações que o HTTPS
não garante segurança. Em regra esse protocolo é considerado seguro por implementar
criptografia.
FTP (File Transfer Protocol): É um protocolo da camada de aplicação utilizado para transferência
de arquivos/dados que através de uma interface (aplicativo) envia e recebe arquivos para um servidor
FTP. Esse protocolo utiliza duas conexões TCPs para conectar-se com o servidor: uma conexão de
controle (PORTA 21) e outra conexão de dados (PORTA 20). A conexão de controle é utilizada para
trocar informações como as de usuário e senha, mudança de diretórios, inserir e apagar arquivos. A
conexão de dados serve para enviar os arquivos solicitado pelo cliente.
SMTP (Simple Mail Transfer Protocol): Protocolo utilizado para envio de e-mails através de correio
eletrônico. Lembre-se da frase: Sua Mensagem Tá Partindo.
POP3 (Post Office Protocol): Protocolo utilizado para baixar a mensagem do servidor de recebimento.
Sua principal característica é retirar o e-mail e não deixar uma cópia no servidor, pois ele transfere
as mensagens do servidor de recebimento para o computador do usuário. Esse protocolo é
unidirecional.
Thiago Santos Silva
[email protected]
096.730.874-74
IMAP (Internet Messagel Access Protocol): Protocolo utilizado para baixar a mensagem do servidor
de recebimento. Sua principal característica é retirar o e-mail e deixar uma cópia no servidor. Esse
protocolo também permite a manipulação e leitura das mensagens dentro do servidor sem a
necessidade de baixar para o computador do usuário. Esse protocolo é multidirecional.
SSH (Secure Shell): É um protocolo que permite acesso remoto a computadores com criptografia, ou
seja, segurança. O protocolo TELNET não oferece criptografia em seu serviço.
Processing...
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de
Polícia Federal
75. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area
network), MAN (metropolitan area network), e WAN (wide area network).
Ano: 2012 Banca: CESPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor
76. Entre os protocolos que compõem o TCP/IP inclui-se o IP, que se localiza na camada de transporte da
arquitetura TCP/IP.
Ano: 2016 Banca: CESPE Órgão: Prefeitura de São Paulo - SP Prova: CESPE - 2016 - Prefeitura de São
Paulo - SP - Assistente de Gestão de Políticas Públicas I
a) Computadores que utilizam o Linux não acessam computadores que usam o Windows, pois, em uma rede
de computadores, não é possível a conexão entre sistemas operacionais diferentes.
b) Para a implantação de uma rede de computadores, são necessários, no mínimo, um computador servidor
e quatro computadores clientes.
c) Access point é um dispositivo usado para a conexão de computadores em uma rede sem fio.
d) Para garantir o acesso de um computador a uma rede local, é suficiente conectar a placa de rede,
dispensando-se qualquer tipo de configuração do usuário e do administrador de rede.
e) LAN (local area network) é uma rede que conecta computadores localizados a, no máximo, dez metros de
distância do servidor e fisicamente próximos uns aos outros.
Ano: 2015 Banca: CESPE Órgão: Telebras Prova: CESPE - 2015 - Telebras - Analista Superior -
Comercial
78. As redes locais (LANs) são aquelas instaladas em grandes cidades de regiões metropolitanas, para a
interconexão de um grupo grande de usuários.
Ano: 2015 Banca: CESPE Órgão: STJ Provas: CESPE - 2015 - STJ - Conhecimentos Básicos para o
Cargo 15 Thiago Santos Silva
[email protected]
096.730.874-74
79. A topologia física de uma rede representa a forma como os computadores estão nela interligados,
levando em consideração os tipos de computadores envolvidos. Quanto a essa topologia, as redes são
classificadas em homogêneas e heterogêneas.
Ano: 2015 Banca: CESPE Órgão: MEC Provas: CESPE - 2015 - MEC - Conhecimentos Básicos para os
Postos 9, 10, 11 e 16
80. Nas redes em estrela, se houver rompimento de um cabo, consequentemente toda a rede parará de
funcionar.
Ano: 2015 Banca: CESPE Órgão: TRE-GO Provas: CESPE - 2015 - TRE-GO - Analista Judiciário -
Conhecimentos Básicos
81. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos dispositivos na
rede, ou seja, como estes estão conectados. Na topologia em anel, há um computador central
chamado token, que é responsável por gerenciar a comunicação entre os nós.
Ano: 2015 Banca: CESPE Órgão: TRE-GO Prova: CESPE - 2015 - TRE-GO - Técnico Judiciário - Área
Administrativa
82. O endereço IPv6 tem 128 bits e é formado por dígitos hexadecimais (0-F) divididos em quatro grupos
de 32 bits cada um.
Bem, finalizamos a parte teórica de redes de computadores, agora vamos estudar a nossa queridinha
INTERNET!
O que é internet? São diferentes, várias ou diversas redes interligadas! E se são várias redes como elas
ficam interligadas? Através de vários equipamentos, um deles é o roteador (que interliga redes). Por
onde as informações trafegam? Pelos backbones, termo utilizado para identificar a rede principal pela
qual os dados de todos os clientes da Internet passam. É a espinha dorsal da Internet. Esta rede também
é a responsável por enviar e receber dados entre as cidades brasileiras ou para países de fora.
Quem nos fornece Internet é uma organização chamada de Provedor, ou ISP (Internet Service Provider –
Provedor de Serviço de Internet) ou IAP (Internet Access Provider – Provedor de acesso à Internet).
Geralmente, um ISP cobra uma taxa mensal ao consumidor que tem acesso à Internet. Então quer dizer
que um Provedor sempre estará disponível e conectado a estrutura principal da internet? Veja bem,
um Provedor para fornecer internet deve estar conectado 24h na estrutura principal da internet, mas dizer
que um provedor estará sempre disponível está errado, porque sua estrutura pode haver falhas e
consequentemente até que essas falhas sejam reparadas o acesso pode ficar indisponível.
Depois de ter acesso do Provedor, o que me permiti acessar a internet? Um software aplicativo
apropriado, isto é, um aplicativo cliente. Eu tenho certeza que o que você mais usa é um navegador
(Chrome, Firefox, IE ou Edge... são só esses? Não, esses que listei são alguns cobrados em nossas
provas). Então quer dizer que é só através de um navegador que acessamos a internet? Não, existem
outros tipos de aplicativos clientes que permitem o acesso à internet, por exemplo: um cliente de e-mail
(Outlook ou Thunderbird), um aplicativo FTP, um aplicativo de acesso remoto...
Lembra-se que eu falei que o hardware sozinho não faz nada porque ele precisa de um software para
controlar ele? Pronto, na internet a principal aplicação de rede utilizada é o modelo cliente/servidor, isso
quer dizer que um computador solicita (cliente) e outro fornece (servidor), mas na realidade é uma
aplicação cliente que solicita algo para uma aplicação servidor que está instalada em outro computador
mais robusto, conhecido como: Mainframe ou Servidor.
Resumindo, uma aplicação cliente faz uma requisição para uma aplicação servidor para estabelecer
uma conexão. E por onde é que esses pacotes trefegam mesmo? No Backbone (roteadores, switches,
fibra óptica...).
Serviços da internet
WWW (Word Wide Web): É um sistema de documentos em hipermídia que são interligados e
executados na Internet. Os documentos da WWW podem estar na forma de hipertextos e multimídia
(sons, vídeos, figuras), e para visualizar a informação, utiliza-se um programa de computador chamado
navegador para descarregar essas informações do servidor da página, e mostrá-los na tela do usuário. O
usuário pode então seguir as hiperligações na página para outros documentos ou mesmo enviar
informações de volta para o servidor. O hipertexto é codificado com a linguagem HTML, que possui um
conjunto de marcas de codificação que são interpretadas pelos clientes WEB, em diferentes plataformas.
O protocolo usado para a transferência de informações no WWW é o HTTP, que é um protocolo do nível
de aplicação.
#noob_alert: O que é hipertexto? São textos exibidos em formato digital. Eles possibilitam apresentar
textos dentro de outros textos, formando assim, uma grande rede de informações. A principal diferença
de um texto tradicional para um hipertexto é que aquele é linear e esse é não-linear (ou multilinear).
Streaming: É uma tecnologia que envia informações multimídia, através da transferência de dados,
utilizando redes de computadores, especialmente a Internet, e foi criada para tornar as conexões mais
rápidas. Em outra palavras, streaming é a mesma coisa que transmitir vídeos em tempo real.
Correio eletrônico: É uma aplicação que permite compor, enviar e receber mensagens através de
sistemas eletrônicos de comunicação. Basicamente é dividido em duas categorias, são elas: Webmail e
cliente de e-mail. Esses dois tipos de aplicações necessitam servidores de e-mail para que, através de
um endereço de correio eletrônico, consigam transferir uma mensagem de um usuário para outro.
Estes sistemas utilizam protocolos de Internet (POP3, IMAP e SMTP) que permitem o tráfego de
mensagens de um remetente para um ou mais destinatários. Esse serviço atua de forma
ASSÍNCRONA (não é em tempo real), isto é, não é necessário que um destinatário esteja
conectado para que um remetente possa enviar um e-mail.
Thiago Santos Silva
Web mail: É uma interface da World Wide Web que permite ao utilizador ler e escrever e-mail usando
[email protected]
um navegador. A maior vantagem do webmail é o fato de não ser necessário possuir um programa
096.730.874-74
específico para a leitura ou envio de mensagens de correio electrónico, qualquer computador ligado
à internet com um navegador é suficiente, ou seja, através do navegador um e-mail pode ser acessado
de qualquer computador.
#noob_alert: O arroba “@” é uma parte obrigatória do endereço de e-mail, inclusive é proibido pôr outro!
Todo ENDEREÇO DE E-MAIL possui uma CAIXA POSTAL repleta de pastas e mecanismos.
São pastas da caixa postal:
- Caixa de saída (opção exclusiva do Cliente de e-mail): É todo e-mail que foi criado e enviado off-
line. Apenas quando tiver conexão com a internet é que o e-mail será enviado para o destinatário.
- De: Aqui fica o endereço de e-mail do utilizador. Esse campo é completado automaticamente.
- CC(Com cópia): Os endereços eletrônicos que estiverem aqui vão ser copiados no e-mail e todos vão
visualizar os que foram copiados;
- CCo(Com cópia oculta): Os endereços eletrônicos que estiverem aqui, vão ser copiados de forma
oculta no e-mail e nenhum endereço eletrônico vai visualizar os que foram copiados aqui;
- Responder: Usa o mesmo e-mail queThiagorecebeuSantos Silva para responder. Quem era remetente vira
do remetente
[email protected]
destinatário e vice-versa. Aqui o texto original é aproveitado, ou seja, as mensagens vão se acumulando
de forma organizada a cada vez que a opção 096.730.874-74
responder for utilizado. Essa opção não mantém os
arquivos que foram anexados.
- Responder a todos: Faz a mesma função que o Responder, só que agora responde simultaneamente
a todos que estiverem que estiverem no campo Para e CC no e-mail. Essa opção não mantém os
arquivos que foram anexados.
- Encaminhar: Essa opção cria outro e-mail com os campos vazios tornando você o remetente e
aproveitando todo o conteúdo original, inclusive anexos, ou seja, aqui é necessário você preencher os
campos “Para”, “CC” e “CCo”. Resumindo, essa opção é para enviar um e-mail para alguém que não
está como destinatário.
- Cabeçalho (header): É estruturado em campos que contém o remetente, destinatário, data, assunto e
outras informações sobre a mensagem.
#noob_alert: O computador que possui um cliente de e-mail (programa) que está configurado com o POP3
armazena as mensagens em seu HD, isto é, é possível manipular o e-mail offline.
Grupo de discussão:
Resumindo em poucas palavras, qualquer usuário pode enviar uma mensagem no grupo, que será
enviado para todos e qualquer um do grupo pode responder uma mensagem, que também será enviado
para todos. Lembre-se de que a única coisa necessária para participar de um grupo de discursão é ter
um e-mail. Eduardo não é necessário usar a internet e um navegador? Necessariamente não, pois é
possível te um grupo de discursão em uma intranet.
Intranet: É uma rede de computador privada da Internet, isto é, de uso exclusivo de um determinado
local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou
colaboradores internos. Toda intranet pode ser considerada uma “LAN”, mas nem toda “LAN” é uma
intranet. Como assim Eduardo? Uma intranet os usuários são restritos (só acessa quem for autorizado)
e uma LAN pode ter vários usuários diferentes sem restrição (uma Lan house pode ter diversos
usuários diferentes).
Thiago Santos Silva
#noob_alert: Por padrão ela é segregada (desmembrada) da internet, mas ela pode acessar? Claro que
[email protected]
pode! Inclusive uma intranet pode ser acessada por uma pessoa ou organização autorizada. É o que
096.730.874-74
vamos ver agora!
Extranet: Permite o acesso externo de uma intranet, via browser (login) ou VPN. Esses acessos
externos da intranet normalmente tem um vínculo de atividade, por exemplo, representantes,
fornecedores ou clientes autorizados da intranet. Em outras palavras, a extranet é uma extensão física
da intranet, pois está longe dos domínios físicos da intranet.
A Computação em Nuvem pode ser definida como um conjunto de modelos (de implantação e de
serviço, basicamente) tecnológico que permite o acesso a vários recursos computacionais através de
uma rede, por demanda, de forma rápida e sem a necessidade de grandes configurações. Ela utiliza
conceitos da Computação em Grade (computação em GRID), isto é, um modelo computacional capaz
de alcançar uma alta taxa de processamento dividindo as tarefas entre DIVERSAS MÁQUINAS,
podendo ser em rede local ou rede de longa distância, formando um supercomputador virtual.
A computação em nuvem revolucionou T.I tradicional (antiga), atualmente é possível alugar recursos
específicos de data centers para usuários que não querem preocupar-se em adquirir uma
infraestrutura complexa, agora é possível desenvolver uma aplicação utilizando a própria internet,
agora é possível utilizar um software pagando pelo o que você usa, agora é possível diminuir
radicalmente o tempo e custo financeiro com a aquisição, implantação, manutenção, segurança, mão
de obra, DE SERVIDORES LOCAIS.
#noob_alert: O uso da computação em nuvem está subordinado ao uso da Internet, melhor dizendo,
depende da internet.
#noob_alert: Edu, como é que funciona a prestação do serviço de nuvem? O usuário utiliza a
infraestrutura da empresa servidora do serviço, isto é, a empresa possui SERVIDORES capazes de
realizar o armazenamento, processamento ou virtualização do serviço que ela oferece. O Google por
exemplo, possui diversos servidores espalhados pelo mundo (geograficamente distantes = servidores
distribuídos).
Os arquivos armazenados na nuvem podem ser acessados de qualquer lugar por meio de diferentes
tipos de equipamento. Isso elimina a necessidade de andar com pen drives, cartões de memória ou
outros dispositivos que podem ser facilmente perdidos — sem falar no risco de se corromper os
arquivos durante as cópias. A sincronia de arquivos é uma característica dos serviços de computação
em nuvem essencial para seu bom Thiago SantosEla
funcionamento. Silva
permite que todos os dispositivos que têm
[email protected]
acesso a um arquivo ou pasta adquira sempre sua versão mais recente quando estes forem abertos.
096.730.874-74
O compartilhamento de informações fica muito facilitado pelo uso de computação na nuvem. Em vez
de enviar e reenviar e-mails com novos documentos e suas alterações, o armazenamento online
garante que todos que tenham permissão de acesso a um documento possam vê-lo ou até editá-lo.
Alguns aplicativos como Documentos, Planilhas e Apresentações do G Suite, por exemplo, permitem
que várias pessoas tenham acesso simultâneo aos dados, possibilitando a edição do conteúdo em
equipe.
Modelos de implantação:
Nuvem Pública: É um modelo que disponibiliza ambientes para o público em geral e são
normalmente comercializadas por corporações com grande poder de armazenamento e
processamento. Aqui o prestador de serviço se responsabiliza e disponibiliza os recursos
(aplicativos, armazenamento, infraestrutura física, gerenciamento, manutenção) para o público
através da internet. Como falei, normalmente elas são comercializadas, então é possível ter um
espaço gratuito e depois pagar para ter mais capacidade de armazenamento.
Nuvem Privada: Oferece o serviço exclusivamente para a própria organização, sendo operadas e
utilizadas apenas por ela. A organização decide quais usuários têm autorização para usar a
infraestrutura. Não é preciso dizer, mas é melhor deixar claro, esse tipo de nuvem é um ambiente
protegido por FIREWALL. Existem ainda duas variantes da Nuvem Privada, a On-premise
(hospedagem interna ou própria) e a Off-premise (hospedagem externa ou terceirizada).
Nuvem comunitária: É uma nuvem compartilhada por várias organizações que partilham os mesmos
interesses como: objetivo, missão, requisitos de segurança, políticas, entre outros. Pode ser
administrada pelas próprias organizações ou por um terceiro e pode existir no ambiente da empresa ou
fora dele.
Nuvem Híbrida: Tratam da composição entre dois ou mais ambientes de estruturas distintas
(comunitárias / privadas / públicas) gerando uma única nuvem.
Iass = Haas (infrastructure as a servisse – infraestrutura como serviço): É uma forma de oferecer
uma infraestrutura geral (hardware, sistema operacional, armazenamento) de forma transparente para o
usuário final. Resumindo, o cliente pode contratar infraestrutura computacional, por exemplo, 5
processadores, 4 HDs, 3 placas de vídeo, 32 Gb de memória RAM para rodar uma determinada
aplicação, ele precisa comprar todo esse equipamento? Não, basta encontrar um provedor que ofereça
todos esses recursos.
ATENÇÃO: Falou em virtualização de recursos tá falando na Iass = Hass. E outra coisa, você já
sabe que o modelo de serviço Iass é a virtualização de hardware por um provedor! Então por favor,
tire-me uma dúvida: O usuário tem controle sobre a estrutura física (a base do provedor)? NÃO. Mas
ele pode controlar o que ele contratou por meio de virtualização.
Pass (platform as a servisse – plataforma como serviço): Fornece uma plataforma com ferramentas
para desenvolver e executar aplicações. Aqui segue a mesma regra da Iaas, quem ta solicitando o
serviço não precisa ter responsabilidade ou controlar a infraestrutura, mas contra aplicações implantadas
e as configurações dessas aplicações.
SaaS (software as a service – software como serviço): É uma forma de comercialização de software
onde o fornecedor se responsabiliza por toda a estrutura necessária para a disponibilização do sistema.
Esse serviço é oferecido ao usuário final que não precisa comprar licença de software ou fazer download,
pois caso não seja gratuito é preciso pagar para usar ou por tempo utilizado.
Resumindo: É necessário comprar hardwares específicos para realizar um grande processamento? Não,
para isso contrate o servido de IASS. É necessário comprar licenças ferramentas para desenvolver
aplicações? Não, para isso contrate o serviço de PASS. É necessário comprar uma licença de software?
Não, para isso contrate um serviço da SAAS.
Ano: 2019 Banca: CESPE Órgão: PRF Prova: CESPE - 2019 - PRF - Policial Rodoviário Federal
83. A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse
aplicativos e serviços de qualquer local usando um computador conectado à Internet.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Papiloscopista
Policial Federal
84. O símbolo @ em endereços de email tem o sentido da preposição no, sendo utilizado para separar o
nome do usuário do nome do provedor.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Escrivão de
Polícia Federal Thiago Santos Silva
85. A Internet e a intranet, devido à[email protected]
suas características específicas, operam com protocolos diferentes,
adequados a cada situação. 096.730.874-74
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Escrivão de
Polícia Federal
86. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede interna de uma
organização, e extranet, com os demais serviços (exemplo: redes sociais e sítios de outras
organizações).
Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: CESPE - 2018 - EBSERH - Técnico em Informática
87. A intranet é uma rede de equipamentos que permite acesso externo controlado, para negócios
específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização,
disponibilizada para usuários externos à organização.
Ano: 2018 Banca: CESPE Órgão: EBSERH Prova: CESPE - 2018 - EBSERH - Técnico em Informática
88. A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo
no caso de ocorrer ataques nucleares em várias partes da rede de computadores.
Ano: 2016 Banca: CESPE Órgão: FUB Provas: CESPE - 2016 - FUB - Conhecimentos Básicos - Cargos
de 1 a 7
89. Os cookies são vírus de computador instalados automaticamente quando se acessa uma página web.
Ano: 2012 Banca: CESPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor
90. O protocolo WWW indica ao usuário da Internet que existe um sistema que responde por requisições
de páginas.
Ano: 2010 Banca: CESPE Órgão: TRE-BA Provas: CESPE - 2010 - TRE-BA - Técnico Judiciário -
Enfermagem
91. Um sítio de chat ou de bate-papo é um exemplo típico de grupo de discussão em que os assuntos são
debatidos em tempo real. Para essa finalidade, a comunicação pode ser de forma assíncrona, o que
significa que é desnecessária a conexão simultânea de todos os usuários.
Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle
Externo - Área Informática
92. A implementação do protocolo HTTPS é realizada introduzindo-se uma nova camada no modelo
TCP/IP (camada SSL/TLS), posicionada entre as camadas de transporte e de rede.
Ano: 2016 Banca: CESPE Órgão: TCE-PA Prova: CESPE - 2016 - TCE-PA - Auxiliar Técnico de Controle
Externo - Área Informática Thiago Santos Silva
[email protected]
93. Diferentemente do HTTP, o protocolo 096.730.874-74
de transferência de arquivos (FTP) utiliza duas conexões
paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a
conexão que viabiliza a transferência de dados.
Ano: 2017 Banca: CESPE Órgão: SEDF Prova: CESPE - 2017 - SEDF - Técnico de Gestão Educacional -
Secretário Escolar
94. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o
objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que
os cookies sejam armazenados em seu computador.
NAVEGADORES
É possível filtrar e personalizar os resultados de pesquisa para encontrar exatamente o que você
deseja, através de operadores de pesquisa, como por exemplo:
É uma forma de navegação que permite você acessar a internet de forma mais segura em qualquer
computador, seja ele privado ou público. Quando você navega com privacidade, as outras pessoas que
usam o dispositivo não podem ver sua atividade. Esse tipo de navegação permite acessar conteúdo
sem que sejam salvos dados pessoais, histórico de navegação, cookies, lista de downloads,
informações fornecidas em formulário e arquivos temporários. Preste muita atenção, pois tudo isso
que eu falei acontece quando você acessa a navegação oculta e sai da navegação oculta. Caso
você acesse a navegação oculta e começar a preencher formulários e navegar na internet, os
formulários e cookies serão guardados durante a navegação oculta até que ela seja encerrada. É
possível usar os dois tipos de navegação ao mesmo tempo (normal e oculta).
- Favoritos;
- Navegar neste modo não quer dizer que você está livre dos malwares;
Deep Web
A deep web é uma parte da web que não é indexada pelos mecanismos de
busca comuns, como o Google e Bing. Portanto, fica oculta ao grande público. É
um termo geral para classificar diversas redes de sites (que exigem login e
senha) distintas que não se comunicam. A origem e a proposta original da Deep
Web são legítimas, afinal nem todo material deve ser acessado por qualquer
usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo
desregramento, e está repleta de atividades ilegais.
Thiago Santos Silva
[email protected]
096.730.874-74
Geralmente, a deep web é associada a conteúdo ilegal, como venda de drogas, pornografia infantil ou
diversas outras atividades obscuras, mas a rede não tem só esse tipo de conteúdo. A forma mais
comum de acessar é pelo “TOR (The Onion Router – O roteador de cebola)”, um software livre e de
código aberto que proporciona a comunicação anônima e segura ao navegar na Internet. Ao utilizar o
Navegador Tor, o usuário poderá acessar páginas mesmo que estejam censuradas em seu país e
garantir que o seu tráfego não será interceptado por terceiros.
Processing...
Ano: 2019 Banca: CESPE Órgão: PGE-PE Prova: CESPE - 2019 - PGE-PE - Analista Administrativo de
Procuradoria - Calculista
95. Entre os delimitadores de pesquisa pelo Google, o comando filetype:pdf delimita a busca apenas de
arquivos no formato PDF.
Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos
de Nível Médio
96. Em uma pesquisa por meio do Google, o uso da expressão “concurso fub” -“nível médio”, incluindo as
aspas duplas, permite encontrar informações somente dos concursos de nível médio da FUB que
estiverem disponíveis na Internet.
Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos
de Nível Médio
97. No navegador Chrome, se a opção de sincronização estiver ativada, informações como favoritos,
históricos e senhas serão salvas na conta do Google do usuário e poderão ser recuperadas, se
necessário.
Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos
de Nível Médio
98. A limpeza do histórico de navegação do Chrome implica a exclusão, da página Histórico, dos
endereços da Web visitados, e também não serão mais exibidas as previsões da barra de endereço
dos sítios visitados.
Ano: 2018 Banca: CESPE Órgão: FUB Provas: CESPE - 2018 - FUB - Conhecimentos Básicos - Cargos
de Nível Superior
99. Se, em uma sessão, a página inicial do Internet Explorer 11 for alterada, ela somente aparecerá
novamente quando se abrir uma nova sessão de navegação ou janela e se clicar o
100. Caso deseje evitar que cookies, histórico de sítios acessados e dados de formulários sejam
gravados pelo programa navegador web enquanto acessa a Internet, o usuário deverá optar pelo uso
de
a) teclado virtual.
b) máquina virtual.
c) antivírus.
d) bloqueador de pop-ups.
e) navegação anônima.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Papiloscopista
Policial Federal
101. Disponível exclusivamente no Google Chrome, o modo de navegação anônima permite ao usuário
navegar pela Internet sem registrar as páginas acessadas.
Ano: 2016 Banca: CESPE Órgão: PC-PE Provas: CESPE - 2016 - PC-PE - Conhecimentos Gerais
102. Assinale a opção que apresenta corretamente o texto que, ao ser digitado no sítio de buscas
Google, permite localizar, na web, arquivos no formato pdf que contenham a frase “valorização do
policial civil”, mas não contenham o vocábulo “concurso”.
Ano: 2015 Banca: CESPE Órgão: TJ-DFT Provas: CESPE - 2015 - TJ-DFT - Conhecimentos Básicos
103. Deep Web é o conjunto de conteúdos da Internet não acessível diretamente por sítios de busca, o
que inclui, por exemplo, documentos hospedados em sítios que exigem login e senha. A origem e a
proposta original da Deep Web são legítimas, afinal nem todo material deve ser acessado por qualquer
usuário. O problema é que, longe da vigilância pública, essa enorme área secreta foi tomada pelo
desregramento, e está repleta de atividades ilegais.
SEGURANÇA DA INFORMAÇÃO
Resumindo, os ativos por serem valiosos, são também ameaçados e, por serem ameaçados, devem ser
protegidos, dessa forma é necessário um planejamento de proteção através de mecanismos de
segurança como controles administrativos, controles físicos e controles lógicos com o objetivo de dirimir
ao máximo ataques cibernéticos (Ex: ser vítima de roubo, destruição ou modificação de seus ativos).
Esse planejamento de proteção possui uma base? Sim, a segurança da informação possui alguns
princípios/propriedades/atributos que as define, são eles:
I. Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação;
II. Integridade: propriedade que garante que a informação mantenha todas as características originais
estabelecidas pelo proprietário da informação durante seu ciclo de vida.
III. Confidencialidade: propriedade que limita o acesso à informação tão somente às entidades legítimas,
ou seja, àquelas autorizadas pelo proprietário da informação;
IV. Autenticidade: propriedade que garante que a informação é proveniente da fonte anunciada e que não
foi alvo de mutações ao longo de um processo;
Procedimento que
Princípio Palavra chave
garante?
Disponibilidade Informação sempre disponível Backup
Integridade Não ser modificada Hash
Confidencialidade Acessada por pessoa autorizada Criptografia
Autenticidade Garantir a origem ou quem diz ser Assinatura digital
Não repúdio
Integridade e
Irretratabilidade Garanti que a informação não seja negada
Autenticidade
Não-recusa
Os Malwares podem ser divididos em três categorias de acordo com suas características, são elas:
Vírus de Macro É um tipo que vírus que tenta atacar arquivos manipulados por aplicativos que
utilizam esta linguagem, como os aplicativos do MsOffice e Libre Office,
modificando seus comandos.
Botnet É uma rede formada por centenas ou milhares de computadores zumbis e que
permite potencializar as ações danosas executadas pelos bots.
Retrovírus O nome já diz o que ele faz né? Esse tipo de vírus tenta desabilitar o antivírus.
Como assim? Ele procura um programa antivírus e ataca excluindo a lista de
assinatura existente. No final das contas, ele dificulta a tentativa de descoberta de
um vírus.
Rootkit Conjunto de programas e técnicas com o fim de esconder e assegurar a
presença de um invasor em um computador comprometido. Apesar do nome
"rootkit", não é usado para obter acesso privilegiado (logar como root ou
administrador), mas sim para manter o acesso em um computador previamente
comprometido. São técnicas utilizadas por esse vírus:
Remover evidências em arquivos de log
Instalar outros códigos maliciosos, como backdoor.
Encontrar vulnerabilidades.
Capturar informações da rede do computador infectado.
Time Bomb É um vírus que foi criado para ser ativado em data e hora específica. E caso ele
ou consiga infectar o PC ele fica oculto até o momento de liberar sua carga útil.
Bomba relógio
Golpes = SCAM
Hoax É qualquer boato falso na internet, histórias falsas ou fofocas;
Engenharia social É termo utilizado para descrever um método de ataque, onde alguém faz
uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do
usuário, para obter informações que podem ser utilizadas para ter acesso
não autorizado a computadores ou informações.
Phishing Tem o Thiago
objetivoSantos
de pescar
Silvainformações e dados pessoais importantes
através de mensagens falsas, pode ser por e-mails fraudulentos e sites
[email protected]
096.730.874-74
falsos. Antivírus e antispyware não detectam essa praga;
Pharming Modifica o endereço do “DNS” de um site, ou seja, você digita o nome de
um site, mas é direciona para outro site. Essa técnica também pode ser
chamada de “Envenenamento do DNS”
Ataques
Ataque DoS O ataque do tipo DoS também conhecido como ataque de negação de
(Denial Of Service) serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um
servidor ou computador comum para que recursos do sistema fiquem
indisponíveis para seus utilizadores. O ataque DoS envolve apenas um
atacante, sendo um único computador a fazer vários pedidos de pacotes
para o alvo, esse ataque é possível derrubar servidores fracos e
computadores comuns.
Ataque DDoS Por meio do DDoS, o computador mestre escraviza várias máquinas e as
(Distributed Denial of fazem acessar um determinado recurso em um determinado servidor todos
Service) no mesmo momento. Assim, todos os zumbis acessam juntamente e de
maneira ininterrupta o mesmo recurso de um servidor. Levando em
consideração que os servidores web possuem um número limitado de
usuários que se podem atender ao mesmo tempo, esse grande número de
tráfego impossibilita que o servidor seja capaz de atender a qualquer
pedido. O servidor pode reiniciar ou mesmo ficar travado dependendo do
recurso que foi vitimado;
Brute Force Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar processos e acessar sites,
computadores e serviços em nome e com os mesmos privilégios deste
usuário. Esse ataque também pode ser chamado de “Busca exaustiva de
chave”.
Defacement É uma técnica que consiste na realização de modificações de conteúdo e
estética de uma página da web. Usuários com essa capacidade são
chamados de Defacer. Essa técnica também pode ser utilizada para testar
o nível de segurança de um site, dessa forma, nem sempre ações desse
tipo são maléficas.
Port Scan ou Scan Programas usados para varrer um computador para saber quais serviços
(PORTAS) estão habilitados. Preste atenção, ele vai identificar as portas e
NÃO INVADIR.
Spoofing É uma forma de adulterar o endereço do remetente. Existem várias formas
de spoofing como: de e-mail, de IP, de MAC, de GPS, entre outras formas.
Sniffers Usado para capturar e armazenar dados trafegando em uma rede de
computadores. Pode ser usado por um invasor para capturar informações
sensíveis (como senhas de usuários ou arquivos pessoais), em casos onde
esteja sendo utilizadas conexões sem criptografia.
Ferramentas antimalware
São ferramenta que procuram detectar e, então, anular ou remover os códigos maliciosos de um
Thiagoantispyware,
computador. Os programas antivírus, Santos Silva
antirootkit e antitrojan são exemplos de
[email protected]
ferramentas antimalware. Mas hoje em dia uma ferramenta engloba praticamente todas essas
096.730.874-74
funcionalidades e esse camarada se chama ANTIVÍRUS. Para reforçar nosso conhecimento vamos
rever os métodos de detecções dos vírus:
Método de deteção
Possui um banco de dados com ASSINATURAS DE VÍRUS
1° Geração
O que é assinatura de vírus? Pode ser um trecho de código (bits)
Detecta vírus mapeados
Achando a assinatura não é preciso analisar o arquivo inteiro
HEURÍSTICA
Técnica utilziada para identificar vírus desconhecidos (comparando sua 2° Geração
estrutura e comportamento com alguns padrões já definidos) É proativo
Pode haver um FALSO-POSITIVO (um alarme falso do antivírus)
CORPOTAMENTO
ATENÇÃO:
Não é recomendado execultar simultanemente diferentes programas antivírus, pois eles podem
entrar em conflito, afetar o desempenho do computador e interferir na capacidade de deteção um do
outro.
Alguns antivírus além de combater vírus, spyware, trojan... também funciona como firewall que é o caso
do Windows Defender.
Criptografia
É o estudo da técnica/ciência/arte que altera os símbolos de uma informação sem alterar o seu
conteúdo. Como assim? Um algoritmo criptográfico (programa) embaralha uma informação
através de uma chave criptográfica (processo de embaralhamento). Isso significa que uma
informação legível é transformada para uma forma ilegível, de forma que possa ser conhecida apenas
pelos envolvidos (remetente e destinatário), independente se eles estão em um ambiente inseguro, pois
em regra a informação está criptografada e só os envolvidos conseguem decifrar, o que a torna difícil de
ser lida por alguém não autorizado.
#noob_alert: É necessário utilizar o mesmo algoritmo que cifrou a informação para realizar decifração.
É um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos
associados ao uso da internet ou até mesmo para resguardar seus dados em seu computador pessoal,
notebook, smartphone, entre outros dispositivos.
São criptografias:
É uma criptografia simples em alguns sentidos, pois usa a mesma chave para cifrar e decifrar uma
informação e seus algoritmos não são complexos. É necessária uma simetria entre o emissor e o
receptor, pois a chave precisa ser compartilhada entre os envolvidos através de um canal de
comunicação. Esse canal de comunicação
ThiagoéSantos
a principal fragilidade da criptografia simétrica, pois se
Silva
houver alguma falha no [email protected]
de comunicação terceiros podem pegar a chave e decifrar as
informações cifradas. Seus algoritmos também são simples, isso significa que são rápidos e mais
096.730.874-74
indicados para decifrar grandes quantidades de dados. Em regra, a criptografia simétrica visa garantir
a PRIVACIDADE e CONFIDENCIALIDADE. O algoritmo mais utilizado é o AES.
A criptografia assimétrica é sucessora da simétrica, inclusive surgiu para suprimir sua vulnerabilidade: a
necessidade de um canal seguro para enviar a chave criptográfica. A criptografia assimétrica utiliza um
sistema para cifrar e decifrar uma mensagem com duas chaves distintas (chave pública e chave
privada) que funciona da seguinte forma: caso cifre uma mensagem com a pública somente a chave
privada é capaz de decifrar e vice-versa. Veja a tabelinha:
Existe uma diferença gritante entre essas duas possibilidades: A criptografia assimétrica utiliza as
chaves do destinatário e a assinatura digital utiliza as chaves do remetente.
Outro detalhe, a chave privada sempre deve ser mantida em segredo!
Resumindo, um software de criptografia assimétrica gera um par chaves ao mesmo tempo, ambas
são relacionadas, isto é uma completa a outra. Aqui a chave que vai ser pública não precisa de um
canal de comunicação (pode ser distribuída livremente). Caso tenha cifrado com uma, só vai decifrar
com a outra.
Essa criptografia possui um algoritmo mais complexo, consequentemente é mais lenta. Em regra, visa
garantir a PRIVACIDADE, CONFIDENCIALIDADE, AUTENTICIDADE e INTEGRIDADE. O algoritmo
mais utilizado é o RSA.
Edu, em que momento uma informação cifrada é computacionalmente segura, basicamente quando:
O custo para quebrar o texto cifrado excede ao valor da informação cifrada;
O tempo requerido para quebrar o texto cifrado excede o tempo de vida útil da informaç
Hash: É uma função criptográfica que tem como finalidade criar um resumo de uma mensagem. Esta
função é utilizada para garantir a INTEGRIDADE de um documento digital.
Esta função serve como uma imagem representativa compacta da mensagem, ou melhor um resumo da
cadeia de bits da entrada, e pode ser usada como se fosse unicamente identificável com aquela
entrada, essa FUNÇÃO DE RESUMO criptográfico tem a função parecida com a do digito verificador do
CPF. Pois esse digito tem uma relação matemática com o restante, se qualquer número do CPF mudar,
o seu digito verificador também muda. As funções de resumo criptográfico são usadas para
garantir a integridade de dados.
Deve ser computacionalmente inviável fazer a operação inversa, ou seja, dado um resumo, deve ser
inviável obter uma mensagem original (função unidirecional ou de mão única);
Duas mensagens semelhantes devem produzir um resumo completamente diferente;
Deve ser fácil e rápido produzir o resumo.
#noob_alert: Não importa o tamanho da mensagem, um hash sempre terá um tamanho fixo, inclusive o
mesmo cálculo do hash deve ser igual para a comparação da mensagem, ou seja, se os valores obtidos
pelos cálculos do hash forem iguais, significa que a mensagem não foi alterada. Outro detalhe é que
qualquer mudança na mensagem vai resultar em um Hash diferente.
Esse documento eletrônico é expedido, mantido, revogado e organizado por uma instituição
hierárquica de confiança chamada de ICP-BRASIL (Infra-estrutura de Chaves Públicas Brasileira). A
ICP-BRASIL adotou o modelo de RAIZ ÚNICA, sendo o ITI (Instituto Nacional de Tecnologia da
Informação) a AC-Raiz, isto é, a 1° entidade da hierarquia.
Existe alguma autoridade da acima da AC-Raiz (ITI)? Sim, o Comitê Gestor que exerce a função de
autoridade gestora das políticas de certificação digital, vinculado à Casa Civil da Presidência da
República. Então quer dizer que o Comitê cria e aprova as políticas e a AC-Raiz executa as políticas?
Isso mesmo!
Processing...
Ano: 2018 Banca: CESPE Órgão: MPE-PI Prova: CESPE - 2018 - MPE-PI - Técnico Ministerial - Área
Administrativa
104. Mateus tem em seu computador o Windows 10 e um firewall pessoal instalado que funciona
corretamente. Nessa situação, embora esteja funcionando corretamente, o firewall não é suficiente
para conter vírus e(ou) perdas de arquivos devidas a eventual falta de becape.
Ano: 2019 Banca: CESPE Órgão: SEFAZ-RS Prova: CESPE - 2019 - SEFAZ-RS - Auditor Fiscal da Receita
Estadual - Bloco I
Ano: 2018 Banca: CESPE Órgão: SEFAZ-RS Prova: CESPE - 2018 - SEFAZ-RS - Técnico Tributário da
Receita Estadual
I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não
sejam roubadas do sistema.
IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração,
conforme foram criados e fornecidos.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de Polícia
Federal
107. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos
infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de
páginas web comprometidas, de redes sociais ou diretamente de outros equipamentos.
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Agente de Polícia
Federal
Ano: 2018 Banca: CESPE Órgão: Polícia Federal Prova: CESPE - 2018 - Polícia Federal - Escrivão de Polícia Feder
109. Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heurísticas pa
identificar códigos malicioso
Ano: 2012 Banca: CESPE Órgão: TCE-ES Prova: CESPE - 2012 - TCE-ES - Auditor
110. Um firewall de rede, que é capaz de detectar, bloquear, criar alarmes e modificar um ataque em uma re
de computador, trabalha com assinatura de vírus para fazer essa detecção.
Ano: 2018 Banca: CESPE Órgão: TCE-PB Prova: CESPE - 2018 - TCE-PB - Agente de Documentação
111. Entre os vários tipos de programas utilizados para realizar ataques a computadores, aquele capaz de
propagar automaticamente pelas redes, enviando cópias de si mesmo entre computadores, é conhecido como
a) botnet.
b) spyware.
c) backdoor.
d) trojan.
e) worm.
a) assinatura digital.
b) certificação digital.
c) biometria.
d) criptografia.
e) proxy.
Ano: 2016 Banca: CESPE Órgão: INSS Prova: CESPE - 2016 - INSS - Técnico do Seguro Social
113. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre
arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
Ano: 2019 Banca: IESES Órgão: SCGás Prova: IESES - 2019 - SCGás - Assistente Administrativo