Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
DE
INFORMTICA
2015
PROFESSOR BRUNO GUILHEN
brunoguilhen@gmail.com
INTRODUO
Essa apostila foi criada apenas como suporte para as aulas de Informtica do professor Bruno Guilhen. Ela possui distribuio gratuita e no permitida a reproduo parcial ou total do seu contedo sem a autorizao do autor. vedada a venda por meio eletrnico ou impressa. Todas as marcas aqui citadas pertencem a seus respectivos criadores.
O contato com o autor brunoguilhen@gmail.com ou via twitter @bruno_guilhen.
"Tendes bom nimo, pois longo o caminho, difcil a jornada e estreita a porta" Jesus.
Vinde a mim e lembre-se que meu julgo suave e meu fardo leve. Eu venci o mundoJesus.
Amigos, antes de desistir da sua jornada, lembre-se que Jesus era o
gou sua cruz at o fim. Ento, antes de parar pelo caminho, sente-se
bra, feche os olhos por alguns instantes e eleve o seu pensamento a
a sua misericrdia inspiradora ele tambm te ajude a carregar a cruz
em voc. Professor Bruno Guilhen.
ramo verde
a beira de
Deus, quem
at o fim.
Apostila INFORMTICA
INDICE
HARDWARE ......................................................................................................................................................................... 39
1.1
Apostila INFORMTICA
Internet Explorer
Vale lembrar que a estrutura da janela do Internet Explorer 11 similar para as verses 9, 10 e 11.
Barras de Ferramentas Padro IE 9, 10, 11
Observao:
1. Pgina o contedo da janela.
2. Em uma Janela possvel acessar vrias pginas.
3. Ao sair de uma pgina para outra os elementos da janela no mudam, apenas os da pgina.
2
Apostila INFORMTICA
Menu Ferramentas
Apostila INFORMTICA
Barra de Favoritos
Ferramentas
Ajuda
Apostila INFORMTICA
Imprimir ao clicar ser
iniciado o processo de impresso da pgina mostrada.
um resumo dos menus
Arquivo, Editar e Exibir relacionados com a edio de
uma pgina.
o boto que representa o
boto Ferramentas
o boto que representa o
menu Ajuda
Observaes:
Download processo de buscar dados em um computador da
web e trazer para o computador do usurio, denomina-se baixar um arquivo.
Upload processo de enviar um arquivo do computador do
usurio para um servidor na internet.
1.2
Mozilla Firefox
Tabela de Botes
Voltar
Avanar
Atualizar
Interromper*
Pesquisar
Favoritos
RSS Feeds
Histrico
Adicionar
Home (Pgina inicial)
Apostila INFORMTICA
usurio encontrar um assunto em uma pgina nessa grande rede chamada Internet.
Os sites mais famosos relacionados busca e pesquisa na Internet so Google e Yahoo. Vejamos algumas formas interessantes de realizar a busca por informaes (guras, pginas
etc) na Internet.
Como estruturar um site que faz busca, um buscador Os sites
buscadores so compostos de ferramentas que fazem uma espcie de base de dados (conhecida como Index ou ndice) do
site, programas do tipo Robot, Crawler e spiders percorrem sites e formam a base de dados para a busca.
O principal programa que realiza essa busca e gera a base de
dados o Crawler e um dos mais conhecidos do ramo o GoogleBot do Google. Esses programas buscadores executam as
aes com uma certa periodicidade para tornar a busca mais
rpida e com maior quantidade de dados.
Quando o usurio faz uma busca atravs do Google, Yahoo ou
MSN, a pgina faz uma pesquisa no seu ndice (Index) e lista
para o usurio. Se uma pgina foi recentemente criada, provavelmente ela no aparea na lista do buscador por no constar
no ndice.
A busca pode resultar em muitos casos resultados desnecessrios, fazendo com que o usurio perca tempo demasiado na
anlise das informaes. Veja o exemplo de uma busca na Internet, no Google, pela palavra Concurso Pblico.
Tanto o Internet Explorer como o Firefox podem ser usadosjuntos no sistema Windows, mas vale lembrar que somente o
Firefox funciona no Linux.
1.3
Apostila INFORMTICA
Para uma busca por palavras especficas o usurio dever digitar no Google a palavra entre aspas, ficando assim: concurso
pblico.
Para a busca por qualquer uma das duas palavras a pesquisa
dever ser: concurso OR pblico.
O usurio poder pesquisar por tipo de arquivo, digitando apenas o nome da busca e a extenso que deseja procurar.
O concurseiro dever testar todos os campos da pesquisa avanada no Google e no Yahoo para conhecer os resultados da
busca e pesquisa.
Por exemplo, a pesquisa pelos arquivos do tipo .pdf do professor Bruno Guilhen na barra de pesquisa do Google fica:
Bruno Guilhen filetype:pdf
1.4
Apostila INFORMTICA
06 (TJ-PI Tcnico Judicirio/FCC) Para satisfazer tarefa
I, deve-se tomar as seguintes aes:
1a. conectar-se internet.
1b. abrir um navegador.
1c. acessar um site de busca.
1d. instalar linha e disco de alta velocidade e capacidade.
correto o que consta em
a) 1a, 1b, 1c e 1d.
b) 1a, 1b e 1c, apenas.
c) 1a e 1c, apenas.
d) 1b e 1c, apenas.
e) 1c e 1d, apenas.
01(MPE-RS Secretrio de Diligncias/FCC) Pequenas informaes guardadas no browser do usurio pelos sites por ele
visitados e que podem, por exemplo, guardar a identificao e
a senha dele quando muda de uma pgina para outra, so conhecidas por:
a) keyloggers. b) malwares.
c) blogs.
d) chats.
e) cookies.
08 (TRE-PI Tcnico Judicirio/FCC) O procedimento correto recomendado em (III) acionar o menu Arquivo e escolher:
(A) Duplicar pgina.
(B) Nova Guia.
(C) Nova Sesso.
(D) Salvar como.
(E) Duplicar Guia.
09 (TRT-4R Tcnico Judicirio/FCC) Os cookies enviados
pelos servidores da Web e captados pelos navegadores da Internet nos computadores so, geralmente, armazenados no disco rgido, pelo Internet Explorer, em uma pasta denominada
a) Desktop.
b) Favoritos.
c) Temporary.
d) Meus documentos.
e) Temporary Internet Files.
10 (TRE-PB Analista Judicirio/FCC) No Internet Explorer 6, os links das pginas visitadas recentemente podem ser
excludos executando-se
a) Limpar histrico da pasta Histrico.
b) Excluir cookies dos arquivos temporrios.
c) Assinalar about:blank na pgina inicial .
d) Limpar cookies da pgina inicial.
e) Assinalar about:blank na pasta Histrico.
11 (TCE-SP Agente de Fiscalizao Financeira/FCC)
Uma das opes do menu Ferramentas do Internet Explorer :
a) Trabalhar Offline.
b) Importar e Exportar.
c) Navegao por Cursor. d) Filtro do SmartScreen.
e) Propriedades.
Apostila INFORMTICA
(D) Os itens I e III so recursos do Internet Explorer e o item II
do Mozilla Firefox.
(E) O item I um recurso do Internet Explorer e os itens II e
III so do Mozilla Firefox.
19(FCC/TJ-PE/Q22) No mbito de navegadores da Internet,
plugins so
(A) extenses usadas para traduzir textos diretamente no site.
(B) Aplicativos para extrao de cpia de arquivos do navegador para o computador.
(C) pequenos programas que adicionam funes auxiliares ao
navegador.
(D) pequenos textos que os sites podem enviar aos navegadores, anexado a qualquer tipo de propaganda.
(E) programas com contedo suspeito, que se instalam em seu
computador sem seu conhecimento.
Gabarito
1
2
3
4
5
6
7
8
9
14 (TRE-RS Analista Judicirio/FCC) Duplicar Guia, Nova Janela e Nova Sesso esto disponveis no Internet Explorer
8 no menu:
a) Arquivo.
b) Editar.
c) Exibir.
d) Formatar.
e) Ferramentas.
15 (TRF 1R Analista Judicirio/FCC) A World Wide Web,
www ou simplesmente Web um
a) conjunto de protocolos HTTP.
b) sinnimo de Internet.
c) sistema de hipertexto.
d) web browser para interagir com pginas web.
e) servidor web responsvel por aceitar e responder os pedidos
HTTP.
E
E
A
C
E
B
A
E
E
10
11
12
13
14
15
16
17
18
19
A
D
E
B
A
C
B
E
C
C
01 (CESPE/2013/TRE-MS/Analista/Q14) Considerando a figura acima, que apresenta parte de uma pgina eletrnica acessada com o navegador Internet Explorer 8 (IE8), assinale a opo correta.
A) Para enviar a pgina em apreo por email, como corpo de
mensagem eletrnica, suficiente clicar a ferramenta
, na
janela IE8,digitar o endereo do destinatrio e, por fim, clicar o
boto Enviar nessa ltima janela.
B) Para fazer o download de qualquer arquivo, necessrio
previamente que o usurio instale em sua mquina um programa de compactao.
C) Para se copiar os dados da pgina em questo e transferi-los
para um arquivo do Word, deve-se, necessariamente, salv-los
Apostila INFORMTICA
Apostila INFORMTICA
Formas de Autenticao
OAB
SERPRO
CEF
CERT
SIGN
2.1
Apostila INFORMTICA
Spammers so as pessoas que criam listas de emails para
enviar mensagens (spams).
Hoax so boatos espalhados por email.
Ataques de Negao de Servio (DoS)
Denial of Service (DoS) O Ataque de negao de Servio
ocorre quando o atacante faz com que um programa, instalado
em um computador, execute inmeras solicitaes a um servidor web simulando inmeras pessoas acessando o servidor ao
mesmo tempo, de modo que, o servidor no consiga mais responder a essas solicitaes e saia for a do ar. O servidor fica
to sobrecarregado com as solicitaes (ataque) do computador
atacante que no conseguir responder s solicitaes reais de
usurios que precisam acessar o sistema.
DDoS Ataque de negao de servio Distribudo.
2.3
Mecanismos de Defesa
Busca direta
Heurstica
A figura a seguir mostra
2.2
Firewall
Sistema que filtra e monitora as aes em uma rede.
O Firewall pode ser implementado na forma de Hardware e/ou
Software.
Proxy um filtro de aplicaes, serve para direcionar conexes na internet e auxilia o firewall.
Ataques
Apostila INFORMTICA
cionadas segurana da informao que podem ser ameaadas
por agentes maliciosos. Em particular, a perda de disponibilidade acontece quando determinada informao exposta ao
manuseio de pessoa no-autorizada, que, utilizando falha no
equipamento causada por motivo interno ou externo, efetua alteraes que no esto sob o controle do proprietrio da informao.
05 (CESPE/TJ-ES/NIVEL MEDIO/Q48) Confidencialidade,
disponibilidade e integridade da informao, que so conceitos
importantes de segurana da informao em ambiente digital,
devem estar presentes na gesto e no uso de sistemas de informao, em benefcio dos cidados e dos fornecedores de solues.
06 (CESPE/PC-ES/ESCRIVAO/ PERITO/ Q38) A confidencialidade, um dos princpios bsicos da segurana da informao em ambiente eletrnico, est relacionada necessidade de no alterao do contedo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma poltica de
cpia de segurana e redundncia de dados.
07 (CESPE/TJ-ES/NIVEL SUPERIOR/Q50) O conceito de
confidencialidade refere-se a disponibilizar informaes em
ambientes digitais apenas a pessoas para as quais elas foram
destinadas, garantindo-se, assim, o sigilo da comunicao ou a
exclusividade de sua divulgao apenas aos usurios autorizados.
08 (CESPE/MS/Agente Adm/Q49) Um dos pilares bsicos da
segurana da informao a confidencialidade, que visa a proteger a informao contra modificao sem permisso.
09 (CESPE/CBMDF/OPERADOR/Q33) Arquivos anexados
a mensagens de correio eletrnico podem propagar vrus de
computador.
10 (CESPE/BANCO DO BRASIL) O nmero crescente de
pessoas que consideram que a web um computador, como
referido no texto IV, se traduz, tambm, no nmero crescente
de computadores denominados zumbis conectados na grande
rede. Um computador zumbi pode ser utilizado para o envio de
spam e para o ataque a sistemas informatizados acessveis na
web. Uma forma de reduzir os riscos associados ao fato de o
computador do usurio estar conectado na Internet pelo uso
de software antivrus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e
do que sai do computador em conexes com a web, outra
forma de reduzir tais riscos.
11 (CESPE/Delegado PCTO) A assinatura digital consiste na
criao de um cdigo de modo que a pessoa ou entidade que
receber uma mensagem contendo este cdigo possa verificar se
o remetente mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.
12 (CESPE/TRT-RJ) Uma caracterstica das redes do tipo
VPN(virtual private networks) que elas nunca devem usar
criptografia, devido a requisitos de segurana e confidencialidade.
13 (CESPE/TRT-RJ/Analista Judicirio) Os programas denominados worm so, atualmente, os programas de proteo
contra vrus de computador mais eficazes, protegendo o computador contra vrus, cavalos de tria e uma ampla gama de
softwares classificados como malware.
14(CESPE/PAPILOSCOPISTA/PF/Q26) A fim de se proteger do ataque de um spyware um tipo de vrus (malware)
que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informaes pessoais dos usurios , o usurio deve instalar softwares antivrus e antispywares, mais eficientes que os firewalls no combate
a esse tipo de ataque.
12
10
11
12
13
14
15
Apostila INFORMTICA
05 (FCC/TRE-SP/Tcnico Judicirio) Em relao a backup
ou cpia de segurana, correto afirmar: a) A cpia de segurana imprescindvel para os documentos gravados no computador, mas no para os programas residentes no disco rgido,
pois, em caso de ocorrncia de problemas, a reinstalao recuperar a ltima configurao de cada programa.
b) O disco que contm o sistema operacional o local mais
indicado para guardar as cpias de segurana.
c) Backup a cpia de segurana de um arquivo ou programa
em outro dispositivo de armazenagem (fita, disquete etc), para
prevenir eventual acidente com o original.
d) Para arquivos que exijam criptografia, devido sua confidencialidade, recomendvel que a respectiva cpia de segurana seja gravada em disquetes e estes sejam guardados em
local seguro.
e) Dependendo do tipo e tamanho do arquivo, o backup no
necessrio.
06 (FCC/MPE-RS Assessor ADM) O programa normalmente
recebido em e-mail na forma de carto virtual, lbum de fotos,
protetor de tela, jogo etc., que alm de executar funes para as
quais foi aparentemente projetado, tambm executa outras funes normalmente maliciosas e sem o conhecimento do usurio, denominado:
a) Hoax.
b) Worm.
c) Spam.
d) Cavalo de Tria.
e) Pin.
07 (FCC/TJ-SE/Tcnico Judicirio) Em segurana da informao nos computadores, o uso de arquivos backup serve principalmente para:
a) recuperar arquivos perdidos.
b) recuperar o sistema operacional em casos de falha.
c) isolar em quarentena os vrus detectados.
d) recuperar arquivos perdidos e isolar em quarentena os vrus
detectados.
e) recuperar o sistema operacional em casos de falha e isolar
em quarentena os vrus detectados
REQUISITOS PARA ATENDER AO OBJETIVO:
1o O ambiente de rede de computadores, para troca de informaes exclusivamente internas do Ministrio, dever usar
a mesma tecnologia da rede mundial de computadores.
2o O acesso a determinadas informaes somente poder
ser feito por pessoas autorizadas.
3o Os funcionrios podero se comunicar atravs de um
servio de conversao eletrnica em modo instantneo (tempo
real).
4o A comunicao eletrnica tambm poder ser feita via
internet no modo no instantneo.
5o Para garantir a recuperao em caso de sinistro, as informaes devero ser copiadas em mdias digitais e guardadas
em locais seguros.
08 (FCC/MPU Tcnico ADM) Os 2o e 5o especificam correta e respectivamente requisitos de uso de
(A) antivrus e backup. (B) firewall e digitalizao.
(C) antivrus e firewall. (D) senha e backup.
(E) senha e antivrus.
09 (FCC/CEF/ESCRITURRIO). A criao de uma DMZ Delimitarized Zones um recurso para melhorar a segurana
associado ao mecanismo de proteo denominado:
(A) Certificao digital. (B) Clusterizao.
(D) Firewall.
(C) Antivirus.
(E) Conformidade.
13
10
11
12
13
14
Apostila INFORMTICA
conectados via rede wireless.
B) Antivrus proprietrios, ou seja, os obtidos mediante pagamento, garantem a no infeco do computador, visto que eles
so atualizados sem a interferncia do usurio, o que no ocorre com os antivrus de software livre (de uso gratuito).
C) Para evitar a infeco de seu sistema operacional por vrus,
o usurio deve criar uma senha de acesso ao computador com
alto grau de segurana, utilizando letras, nmeros e outros caracteres, ditos especiais.
D) O armazenamento de dados em rede no dispensa o procedimento de becape.
E) Firewall e antispyware so ferramentas de segurana que
apresentam funcionalidades idnticas, contudo um deles software livre (com licena de uso gratuita), e o outro proprietrio (com licena de uso obtida mediante pagamento).
02 (CESPE/TRE-RJ/ANALISTA/Q34) Nos procedimentos
de backup, recomendvel que as mdias do backup sejam armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperao dos dados mais rpida e eficiente.
03 (CESPE/TRE-RJ/TECNICO/Q49) Recomenda-se utilizar
antivrus para evitar phishing-scam, um tipo de golpe no qual
se tenta obter dados pessoais e financeiros de um usurio.
04 (CESPE/TRE-RJ/TECNICO/50) Pharming um tipo de
golpe em que h o furto de identidade do usurio e o golpista
tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para
evitar que isso acontea, recomendada a utilizao de firewall, especificamente, o do tipo personal firewall.
05 (CESPE/TJ-RR/ANALISTA ADM/Q25) Os antivrus fabricados para a verso do Microsoft Windows de 32 bits no
funcionam em computadores com a verso do Microsoft Windows de 64 bits.
06 (CESPE/TJ-RR/TECNICO ADM/Q28) Os vrus de boot
so programas maliciosos desenvolvidos para que, no processo
ps-infeco, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vrus por
meio do e-mail.
07 (CESPE/PC-AL/ESCRIVO/Q48) As VPNs (virtual private network) so tneis criados em redes pblicas para que essas redes apresentem nvel de segurana equivalente ao das redes privadas. Na criao desses tneis, utilizam-se algoritmos
criptogrficos, devendo o gerenciamento de chaves criptogrficas ser eficiente, para garantir-se segurana.
08 (CESPE/PC-AL/ESCRIVO/Q49) Os phishings, usados
para aplicar golpes contra usurios de computadores, so enviados exclusivamente por meio de emails. Os navegadores, contudo, tm ferramentas que, algumas vezes, identificam esses
golpes.
09 (CESPE/PC-AL/ESCRIVO/Q50) Em virtude de todos
os becapes diferenciais executados inclurem todos os arquivos
alterados desde o ltimo becape completo, a recuperao de
dados mais rpida utilizando-se becapes diferenciais do que
becapes incrementais.
10 (CESPE/PC-AL/DELEGADO/Q42) As assinaturas digitais uma das ferramentas empregadas para aumentar a segurana em redes por meio da certificao da autenticidade do
14
Apostila INFORMTICA
3
O aplicativo mais usado no mundo teve seu layout completamente remodelado para facilitar a navegao dos usurios e
mais praticidade na edio de documentos.
12 (CESPE/PF/PAPILOSCOPISTA/Q29) Uma caracterstica desejada para o sistema de backup que ele permita a restaurao rpida das informaes quando houver incidente de
perda de dados. Assim, as mdias de backup devem ser mantidas o mais prximo possvel do sistema principal de armazenamento das informaes.
13 (CESPE/PF/PAPILOSCOPISTA/Q30) Os sistemas IDS
(intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificao de ataques, visto que ambos analisam o trfego de rede em busca de
assinaturas ou de conjunto de regras que possibilitem a identificao dos ataques.
01-d, 02 F, 03 F, 04 F, 05 V, 06 F, 07 V, 08 F, 09
V, 10 V, 11 V, 12 V, 13 V.
Extenses Novas
Tipo de ficheiro XML
Extenso
Documento
.docx
Documento com macros ativas
.docm
Modelo
.dotx
Modelo com macros ativas
.dotm
Conhecendo o Aplicativo
Vejamos agora alguns detalhes novos do Microsoft Word.
Basicamente o aplicativo possui a mesma estrutura j conhecida por ns: Barra de Ttulos, Barra de Ferramentas padro,
Barra de Formatao, Rguas, Barra de Status. Veja melhor nas imagens a seguir:
15
Apostila INFORMTICA
1
2
3
4
1
Barra de Galerias
Rgua
Barra de Status
Faixa de Opes
Apostila INFORMTICA
PREPARAR : Preparar documento para distribuio
IMPRIMIR:
ENVIAR:
PUBLICAR:
17
Apostila INFORMTICA
Diminuir Recuo, Aumentar
Recuo, Classificar,
Pargrafo.
Marcadores, Numerao,
Lista Nveis
:: Guia Inserir
:: Guia Referncias
:: Guia Correspondncias
:: Guia Reviso
:: Guia Exibio
Configurando Pgina
Para configurar a pgina a ser utilizada para edio, no
Word, voc pode usar a Faixa de Opes escolhendo a opo Layout da Pgina.
Alinhamento esquerda,
Centralizar, alinhar
direita, Justificar,
Espaamento entre linhas,
Sombreamento, Borda
Informtica
Inserindo Temas no Word
Uma pgina pode ser facilmente personalizada atravs da
insero de Temas, tambm uma opo encontrada na Faixa de Opes Atravs do temTemas.
rea de Transferncia
A funo da rea de Transferncia exibir os itens e textos que esto sendo copiados no documento. Veja abaixo a
janela.
19
Informtica
Edio do Texto / Reviso Gramatical
Durante a digitao do texto, o usurio tem inmeras opes que podero ser facilmente encontradas na aba Reviso tambm encontrada na chamada Faixa de Opes do
Word.
Vejamos agora algumas opes que podero ser encontradas:
Ctrl + Del ou
backspace
Ctrl + Shift + F8
Inserir Comentrios
Ctrl + Shift + C
ou V
F4
F7
F12
Shift + F3
Shift + F7
Ctrl + Home
Aplica sobrescrito
Define espaamento entre linhas simples, duplo ou de 1,5 linha
Abre caixa de formatao de fonte
Vai para fim do documento
Aplica efeito itlico, negrito ou sublinhado em termos selecionados
Seleciona todo o texto
Localiza e substitui palavras ou expresses
Apaga palavra seguinte ou anterior
Ativa seleo de bloco quadriltero de
texto
Copia ou cola formatao de fontes
Repete a ltima ao
Verifica ortografia e gramtica
Salvar como
Aplica letras maisculas em todo o
texto selecionado
Abre dicionrio de sinnimos
vai para o incio do "mesmo" documento
Exerccios de Word
NOVIDADES.
Uma novidade agora encontrada no Word 2007 uma caixa
de opes que aparece quando um texto selecionado. Veja
abaixo:
Teclas de Atalho
Alt + Ctrl + F
Alt + Ctrl + I, O,
P ou N
Alt + Ctrl + Y
Alt + Ctrl + M
Ctrl + [ ou ]
Ctrl + =
Informtica
03 Para se realizar, por meio do Word, a verificao automtica de erros de grafia no documento mostrado, sufi-
12 Caso se clique
, ser criado um documento novo,
em branco, sem que o documento atual seja fechado.
na caixa
, selecionar a opo Arial.
05 Caso se deseje imprimir apenas o primeiro pargrafo
do texto mostrado, suficiente aplicar um clique duplo em
qualquer lugar desse pargrafo e, em seguida, clicar o boto
te clicar o boto
.
17 Ao se aplicar um clique duplo sobre uma palavra do
texto mostrado e, a seguir, teclar DEL essa palavra ser excluda do documento. Se, logo aps essas aes, o boto
for clicado, a palavra retornar ao documento.
18 No campo
, caso se digite o nmero 10 no
lugar do 11 e, a seguir, se tecle ENTER, ento todo o documento mostrado ter o tamanho da fonte alterado para 10.
19 Para sublinhar a palavra representam, suficiente
que o usurio selecione essa palavra e clique em
Caso
deseje remover o sublinhado, basta posicionar o cursor sobre essa palavra e clicar novamente em
20 Caso o usurio deseje selecionar a palavra alternativa, ele conseguir faz-lo aplicando um clique duplo entre
as letras r e n da referida palavra.
GABARITO DE WORD
1. Correto.
2. Errado a tecla de atalho da opo negrito ctrl+N.
3. Errado a correo ortogrfica feita por meio do bo4.
5.
6.
A figura acima mostra uma janela do Word 2007, que contm um texto que est sendo editado por um usurio. Com
relao a essa figura e ao Word, julgue os seguintes itens.
09 Para se justificar o pargrafo iniciado em O ministrio, ou seja, alinh-lo simultaneamente direita e es-
7.
8.
.
to
Correto.
Errado clique duplo apenas seleciona uma palavra e
no um pargrafo e ao clicar no boto da impressora
todo o documento ser impresso.
Errado como documento est gravado com o nome
Gazeta ao clicar o boto salvar nenhuma janela salvar
como ser aberta.
Errado CTRL+B a tecla de atalho do salvar e como
o documento esta gravado com o nome Gazeta a caixa
do salvar como no ser aberta.
Errado SHIFT+S no corresponde a nehuma tecla de
atalho, apenas serve para, dentro do texto, colocar a letra S em maisculo.
21
Informtica
11. Errado necessrio digitar o acento antes de digitar a letra U.
12. Correto.
13. Correto.
14. Correto.
15. Correto.
16. Errado o boto mostrado apenas insere colunas no
documento.
17. Correto.
18. Errado para aplicar essa formatao para todo o texto
necessrio primeiro selecionar o texto.
19. Correto.
20. Correto.
22
Informtica
4
Definies
Exemplos
Software Bsico: Sistemas Operacionais (Windows XP,
Linux, Unix, OS/2).
Software Aplicativo: Software de uso especfico pelo usurio editores de texto (Word, Writer), navegao internet
(Internet Explorer, Firefox), planilhas eletrnicas (Excel,
Calc).
Software Utilitrio: Software de uso especfico do sistema
Desfragmentador, antivrus, backup.
Conceitos Iniciais
O sistema operacional serve de interface entre o usurio e
os recursos disponveis no sistema, tornando esta comunicao transparente e permitindo ao usurio um trabalho
mais eficiente e com menos chances de erros.
Caractersticas
O sistema operacional formado por um conjunto de rotinas (procedimentos) que oferecem servios aos usurios do
sistema e suas aplicaes, bem como a outras rotinas do
prprio sistema. Essas rotinas so chamadas de Ncleo do
Sistema ou Kernel (crebro).
4.1
Windows 7
Internet Explorer 8
Informtica
Conceito de Bibliotecas (Libraries), como no Windows Media Player, integrado ao Windows Explorer
UAC personalizvel
Home Group
Melhor desempenho
Gerenciador de Credenciais
Windows XPMode
Aero Shake
Aero Peek
Ready Boost
Super Fetch
Bit Locker
possvel observar na figura a presena dos Gadgets no lado esquerdo da tela e os mesmos no esto associados a nenhuma barra, como era no Windows Vista, em que essas
ferramentas ficavam dentro de uma barra (Sidebar)
Gadgets no Windows 7
24
Informtica
Note a diferena bsica para o Windows XP que a clssica barra de menus no foi colocada, sendo substituda por
alguns painis, assim como na barra de ttulos o cone padro (caixa de comandos) que fica no canto superior esquerdo foi retirado, porm a funo ainda permanece. Veja
as figuras abaixo.
Para as provas ser interessante que o usurio estude as ferramentas e aplicaes do lado direito dessa figura, executando as mesmas aes do painel de controle, ou seja, clicar
em cada uma delas para observar suas aes. Aps isso,
abra a opo Todos os programas e navegue para conhecer suas ferramentas.
4.2
LINUX
Caractersticas - Linux
Convivem sem nenhum tipo de conflito com outros sistemas operacionais (com o DOS, Windows, Netware) no mesmo computador.
Informtica
4.3
Software Livre
A premissa bsica do software livre fornecer acesso ao
cdigo fonte.
Segundo Richard Stallman da FSF (Free Software Fundation), um software livre esta enquadrado dentro da licena
de software livre conhecida como GPL (Licena Pblica
Geral).
Essa licena se baseia em quatro princpios gerais:
Licena GPL
A liberdade de redistribuir cpias de modo que voc possa ajudar ao seu prximo (liberdade n 2).
Distribuies Linux:
RedHat, Ubuntu, Mandriva, Mandraque, Fedora, Kurumin,
OpenSuse, Debian, Gentoo, Slackware, Turbo Linux, Back
Track, Knoppix, Conectiva etc.
4.4
03 As facilidades online, como referido no texto III, incluem os denominados mensageiros instantneos, como o
MSN Messenger, que pode ser utilizado tanto em ambientes
Microsoft quanto em ambientes Linux. A partir desse recurso, o usurio pode se conectar simultaneamente a ICQ e
GTalk, tratando-se este ltimo de uma verso do Skype para aplicaes, exclusivamente, de telefonia mvel celular.
04 comum, mediante o uso de programas de computador
que utilizam o Windows XP como sistema operacional, o
recebimento de mensagens de texto por meio de correi eletrnico. Entretanto, possvel a realizao dessa mesma tarefa por meio de programas de computador adequados que
utilizam o sistema operacional Linux.
14 (CESPE/Banco do Brasil) Na figura mostrada, encontra-se ferramenta que permite programar o desligamento automtico do computador, de modo que, ao se pressionar
Ctrl+Alt+Del, esse computador ser desligado sem que a
janela Gerenciador de tarefas do Windows seja disponibilizada.
15 (CESPE/Banco do Brasil) A partir da figura mostrada,
correto afirmar que a opo de firewall do Windows est
ativada, de forma que somente pessoas autorizadas pelo
26
Informtica
administrador do sistema podem usar o computador. Esse
um dos procedimentos normalmente usados para proteger o
computador contra a ao de invasores.
16 (CESPE/Banco do Brasil) Por meio de funcionalidades
23(CESPE/Dftrans_Tc)
disponibilizadas na ferramenta
, possvel editar
documentos na linguagem html (hypertext markuplanguage), que so utilizados, por exemplo, em operaes bancrias virtuais, para permitir que o usurio do computador
acesse a sua conta pela Internet com segurana.
Considerando a situao em que um computador esteja
com o Windows instalado, julgue os prximos itens.
17 (CESPE/MRE Assistente de Chancelaria Q48) O
menu Ferramentas do Windows Explorer apresenta opo
para backup e compactao de arquivos.
18 (CESPE/MRE Assistente de Chancelaria Q49) Ao
se copiar um arquivo de um disco rgido para um pendrive
necessrio realizar a sua compactao.
19 (CESPE/MRE Assistente de Chancelaria Q50) No
Windows Explorer, possvel criar uma pasta com o nome
Pas e subpastas para a organizao dos arquivos de diversos pases.
29(FUNRIO AGEPEN FEDERAL) Assinale a alternativa correta de acordo com os conceitos relativos a softwares livres.
(A)
Softwares livres relacionam-se com a liberdade
dos usurios de executar, copiar, redistribuir e estudar os
programas sem necessidade de receber permisso do fornecedor; mas, para modificar e melhorar, h necessidade de
permisso.
(B)
Softwares livres relacionam-se com a liberdade
dos usurios de executar e copiar os programas sem necessidade de receber permisso do fornecedor; mas para redistribuir, estudar, modificar e melhorar, h necessidade de
permisso.
(C)
Softwares livres relacionam-se com a liberdade
dos usurios de executar, copiar, redistribuir, estudar, modi-
27
Informtica
ficar e melhorar os programas sem necessidade de receber
permisso do servidor.
(D)
Softwares livres relacionam-se com a liberdade
dos usurios de executar e estudar os programas sem necessidade de receber permisso do fornecedor; mas para copiar, redistribuir, modificar e melhorar, h necessidade de
permisso.
(E)
Softwares livres relacionam-se com a liberdade
dos usurios de executar, copiar e estudar os programas
sem necessidade de receber permisso do fornecedor; mas,
para redistribuir, modificar e melhorar, h necessidade de
permisso.
30 (IPAD Tec em Gesto Pblica) Em relao ao sistema operacional Linux, os comandos que podem ser utilizados para listar os processos, obter as configuraes das interfaces de rede e mostrar a quantidade de memria livre
so, respectivamente:
A) top, ipconfige memfree.
B) ps, ifconfige free.
C) ps, ipconfige freemem.
D) ps, ifconfige mem.
E) top, ipconfige free.
A
uma
subpasta
pasta
da
pasta
.
36(CESPE/PM-DF/Soldado) Para se transferir o arquivo
associado ao cone
para a
pasta
, suficiente clicar esse
cone e arrast-lo para a referida pasta.
37(CESPE/PM-DF/Soldado)
Ao
se
clicar
cone
A partir da figura acima e considerando os conceitos de sistema operacional Windows e a utilizao do Microsoft Office, julgue os itens a seguir.
31(CESPE/Dftrans_Analista)
A
opo
com o boto direito do mouse, ser apresentada uma lista com a opo Enviar para, que apresenta uma opo que permite enviar o
arquivo associado ao referido cone a um destinatrio de
correio eletrnico.
28
Informtica
39(CESPE/TRE-MA/Analista Judicirio) Quanto aos
conceitos de organizao e de gerenciamento de informaes, arquivos, pastas e programas, assinale a opo correta.
A figura acima ilustra parte de uma janela do sistema operacional Windows 7, que disponibilizada aps a realizao de determinado procedimento. Considerando essa figura, julgue os itens a seguir.
10 (CESPE/CAMARA FEDERAL/Q45) Posteriormente
instalao do sistema operacional, possvel configurar o
aplicativo Firewall do Windows, que, caso seja executado
corretamente, permitir o envio e o recebimento de email
criptografado com certificado digital.
11 (CESPE/CAMARA FEDERAL/Q46) A janela em
questo disponibilizada por meio de um clique na opo
Programas padro, que acessada por via do atalho Meu
Computador, includo no menu Iniciar.
12 (CESPE/CAMARA FEDERAL/Q47) Mesmo ocorrendo falhas de segurana no Windows 7, possvel, por
meio do Windows Update, manter o sistema operacional
atualizado.
13 (CESPE/CAMARA FEDERAL/Q48) Ao se fazer duplo clique, com o boto esquerdo do mouse, no cone Sistema, algumas informaes bsicas sero disponibilizadas
acerca do sistema operacional Windows 7.
01 (CESPE/2013/TRE-MS/Q13-D) Para facilitar a organizao e o gerenciamento de informaes, o Windows Explorer armazena automaticamente todos os arquivos na pasta Windows.
02 (CESPE/2013/TRE-MS/Q13-E) O sistema operacional
Windows 8 compatvel com PCs e tablets.
03 (CESPE/TJ-AL/ANALISTA/Q14) No Windows 7, ao
contrrio das verses anteriores, possvel examinar o contedo de vrias pastas em uma nica janela do Windows
Explorer, desde que as subpastas estejam compartilhadas.
04 (CESPE/TJ-RR/ANALISTA/Q22) No Microsoft Windows 7, ao se clicar com o boto direito do mouse o cone
de um programa na barra de tarefas, sero listados atalhos
relacionados a esse programa. Caso o programa Windows
Media Player esteja na barra de tarefas, por exemplo, e se
clique com o boto direito do mouse o cone desse programa, sero listados os atalhos de acesso a msicas e vdeos
que so acessados diariamente, bem como ser habilitada
uma lista de tarefas.
05 (CESPE/TJ-RR/ANALISTA/Q23) No Microsoft Windows 7, ao se pesquisar um documento na caixa de pesquisa
do menu Iniciar, so apresentados itens agrupados por categorias tais como Documentos, Imagens ou Msicas
que facilitam a busca do documento desejado.
06 (CESPE/TJ-RR/ANALISTA/Q24) Para se recuperar
um arquivo deletado de uma biblioteca de imagens do Microsoft Windows 7, deve-se clicar com o boto direito do
29
Informtica
Considerando a figura acima, que ilustra parte de uma janela do Windows Explorer executada em um computador cujo
sistema operacional o Windows 7, julgue os itens que se
seguem.
14 (CESPE/CAMARA FEDERAL/Q49) Ao se clicar uma
vez, com o boto esquerdo do mouse, o cone rea de Trabalho, possvel visualizar todos os cones associados a arquivos e pastas que se encontram na rea de trabalho do sistema em questo.
15 (CESPE/CAMARA FEDERAL/Q50) Ao se clicar,
com o boto direito do mouse, o cone Documentos, e, em
seguida, a opo Propriedades, ser disponibilizada funcionalidade que permite a incluso de uma nova pasta biblioteca de documentos.
16 (CESPE/CAMARA FEDERAL/Q51) No Windows
Explorer, ao se aplicar um clique duplo, com o boto esquerdo do mouse, no cone Computador, sero exibidos todos os arquivos desprotegidos do sistema e o tamanho de
cada um deles no disco rgido.
17 (CESPE/CAMARA FEDERAL/Q52) Em uma instalao padro, se o sistema for logado pelo usurio Joaquim, o
local fsico que o cone Downloads apontar no disco rgido
ser C:\Downloads\Desktop\Users\Joaquim\.
18 (CESPE/ANATEL/TECNICO/Q52) No Windows 7, o
prompt de comando pode ser obtido por meio do arquivo
executvel cmd.exe.
F
V
V
V
V
F
F
V
F
V
Informtica
5
Conceitos de Internet e Intranet
Intranet uma rede interna que utiliza a tecnologia da internet. Assim pode-se dizer que a Intranet possui as seguintes caractersticas:
Rede Interna/Privada
Tecnologia da Internet (Protocolo TCP/IP)
5.3
Depois de estudar o modo como a informao ser transmitida o passo seguinte estudar como as redes podem ser
conectadas. A comunicao entre as redes pode ser feita do
seguinte modo:
Meios de Comunicao
5.1
Conceito de Intranet
Via Satlite;
Via Rdio:
o 3G, Wimax
Via Cabo:
o Cabo Fibra tica;
o Cabo Eltrico (PLC);
o Linha Telefnica dedicada ou discada;
Discada (Dial-up)
Dedicada
(ADSL)
Equipamentos
Modem Fax
Modem ADSL
Placa de Rede
Conexo
At 56 Kbps
128 Kbps at
100Mbps
Modelo da Internet
A internet baseada em um modelo de comunicao chamado Cliente/Servidor, onde cliente quem requisita as informaes atravs dos programas clientes e servidor quem
responde as solicitaes dos clientes.
Toda comunicao entre dois computadores exige um Protocolo, ou seja, uma linguagem de comunicao entre eles.
31
Informtica
O protocolo TCP/IP
O protocolo TCP/IP foi originado da rede ARPANET, que foi criada como uma rede de pesquisa desenvolvida pelo Departamento de Defesa dos Estados Unidos, que
pouco a pouco, centenas de universidades e reparties pblicas foram sendo a ela conectadas atravs de linhas telefnicas privadas, resultando na atual rede mundial de computadores, a Internet.
Na verdade, o acrnimo TCP/IP refere-se a uma
grande famlia de protocolos que funciona em conjunto para permitir uma comunicao completa.
As camadas do TCP/IP
O conjunto de camadas conhecido como arquitetura de redes, e no caso do TCP/IP assim dividido.
Camadas do TCP/IP
APLICAAO
Protocolos: SMTP, TELCamada
NET, FTP, http, DNS,
5
POP3, IMAP, NNTP
TRANSPORTE
Camada
Protocolos: TCP, UDP
4
INTERREDE/INTERNET
Camada
Protocolos: IP, ICM, ARP,
3
RARP
Camada
2
ENLACE
Protocolos: PPP, Ethernet,
Token-Ring, FDDI, HDLC.
Camada
1
FSICA
Protocolos: ADSL, ATM,
Frame-Relay
1 Download o processo em que um usurio transmite informaes de um computador da rede para o seu computador.
2 Upload o processo em que um usurio transmite informaes de seu computador para um computador da rede.
A barra de endereos do navegador traz a funo
de recebimento da chamada URL (UniformResourceLocatior), a representao alfanumrica do endereo IP, ou seja, o nome dado para representar um determinado endereo IP. A URL assim dividida:
http://www.brunoguilhen.com.br
que corresponde aos seguintes itens:
protocolo://rede.nomedomnio.tipodedomnio.pas
onde:
http protocolo de visualizao dos hipertextos ou
pginas da internet.
www a rede de domnio pblico por onde os dados trafegam, a grande teia mundial. Existem outras redes
por onde os dados podem trafegar, pois a rede www no
nica.
Os principais tipos de domnios que existem so:
AGR.BR
Empresas agrcolas, fazendas
32
AM.BR
ART.BR
EDU.BR
COM.BR
COOP.BR
ESP.BR
FAR.BR
Comrcio em geral
Cooperativas
Esporte em geral
Farmcias e drogarias
Informtica
FM.BR
G12.BR
GOV.BR
IMB.BR
Imobilirias
IND.BR
INF.BR
Industrias
Meios de informao (rdios, jornais, bibliotecas, etc..)
MIL.BR
NET.BR
ORG.BR
PSI.BR
REC.BR
SRV.BR
TMP.BR
TUR.BR
TV.BR
ETC.BR
5.5
TCP (TRANSFER CONTROL PROTOCOL) o Protocolo de Controle de Transmisso tem como objetivo controlar os dados quando esto em trafego, de forma que todos
dados enviados de uma mquina deve ser divididos em pacotes pelo emissor, podendo trafegar por caminhos distintos
e, finalmente, serem remontados corretamente pelo receptor. O protocolo tambm cuida da perda de pacotes no trajeto entre um ponto e outro, solicitando a retransmisso do
pacote ao remetente. Toda vez que um pacote enviado na
rede, o protocolo TCP cuida das confirmaes de recebimento. Portanto, dito que o protocolo TCP constri um
servio confivel. Outra caracterstica importante do TCP
o controle de fluxo. Ao enviar dados na rede, a parte receptora indica parte transmissora a quantidade de bytes que
podem ser recebidos aps os ltimos dados recebidos, assim evita-se ultrapassar o limite da capacidade do buffer da
mquina receptora.
Computador
Usurio
SMTP
POP3/IMAP4
Servidor de email
A figura abaixo mostra a Tela de abertura do Outlook Express que ser o programa de correio eletrnico estudado.
33
Informtica
Caixa de entrada tem a funo de receber todas as mensagens enviadas para o usurio de todas as contas configuradas.
Caixa de sada tem a funo de armazenar uma mensagem que foi criada e enviada para o usurio at a mensagem
ser totalmente transferida para o servidor. Esta ao pode
durar milsimos de segundos se o usurio estiver devidamente conectado ou durar mais tempo se o usurio criar a
mensagem, mas no estiver conectado, nesse caso a mensa-
34
Informtica
Da janela do Outlook acima ao clicar no boto criar email, ser aberta a janela da figura 32 abaixo, onde o usurio tem a opo de escrever um texto, podendo inclusive
configur-lo com as mesmas ferramentas de edio de um
documento do Word.
35
Informtica
Essa funo associa um nvel de prioridade a mensagem, podendo ser baixa
() ou alta (!).
Essa funo permite que uma assinatura
digital seja incorporada ao texto do email que ser enviado.
Essa funo permite inserir a tcnica de
criptografia a mensagem enviada. Existe a necessidade de configurar um servidor de criptografia antes.
O destino da mensagem. Um clique
abre a agenda de contatos
O remetente pode enviar uma cpia da
mensagem para outros remetentes. Um
clique abre a agenda de contatos.
O remetente pode enviar uma cpia
oculta da mensagem para outros remetentes. Um clique abre a agenda de contatos.
Boto Selecionar verifica os nomes
nos campos Para, Cc, Cco sem abrir a
agenda de contatos e sublinha os que
ele encontra ou substitui pelo nome para exibio.
5.6
Informtica
rede para tornar a comunicao possvel. O HTTP, por sua vez,
um protocolo que facilita a navegao na Internet entre pginas Web. Esses protocolos atuam concomitantemente na Internet.
19 (TCU Tcnico ADM) Mensagens de correio eletrnico
trafegam pela Internet por meio do uso dos protocolos
UDP/FTP, que, ao contrrio dos protocolos TCP/IP, garantem
a entrega da informao ao destinatrio correto e sem perda de
pacotes. Um endereo de correio eletrnico difere de um endereo de uma pgina Web devido aos mecanismos de atuao
desses diferentes protocolos.
20 (TRE SP Tcnico ADM) Intranet uma rede corporativa
que se utiliza da mesma tecnologia e infra-estrutura de comunicao de dados da Internet, mas restrita a um mesmo espao
fsico de uma empresa.
21 (Dftrans_Analista De Transportes Urbanos_Agente
Administrativo Q26) O protocolo http (hypertext transferprotocol) utilizado para transferir pginas web entre um servidor
e um cliente.
22(Dftrans_Tcnico De Transportes Urbanos_Agente administrativo Q26) O protocolo ftp (file transferprotocol)
usado para transferir arquivos remotamente de um cliente para
um servidor, ou de um servidor para um cliente.
23 (MRE Assistente de Chancelaria Q32) O protocolo
TELNET deve ser instalado ao se configurar o computador para se ter acesso Internet.
24 (CESPE Banco da Amaznia TEC ADM Q33) As placas
de rede do tipo Wi-Fi operam sob uma arquitetura do tipo
Ethernete servem para conectar computadores a redes do tipo
WAN (widearea network), por cabo de par tranado.
25 (CESPE Banco da Amaznia TEC ADM Q44) A Internet
funciona a partir do modelo cliente/servidor, no qual os computadores dos usurios operam como clientes conectados aos
servidores que funcionam como provedores de acesso e de servios de correio eletrnico, transferncia de arquivos e acesso a
pginas web.
26 (CESPE Banco da Amaznia TEC ADM Q45) Um servidor de sada de e-mails, ou servidor POP, obrigatrio para
que um servio de correio eletrnico seja estabelecido em um
servidor, o qual deve ser responsvel por enviar os e-mails para
usurios cadastrados.
27 (CESPE Banco da Amaznia TEC ADM Q46) O servio
de acesso Internet por ADSL no necessita de modem para
estabelecer uma conexo, que realizada por um cabo UTP
dedicado, ligado entre o computador do usurio e o provedor
de acesso.
28 (CESPE Banco da Amaznia TEC ADM Q47) A Internet
por rdio, no Brasil, ainda um servio de baixa velocidade,
sujeito a intempries e inoperante no caso de dias nublados,
porque utiliza infraestrutura por satlite.
29 (CESPE Banco da Amaznia TEC ADM Q48) Cliente
web ou WWW, a exemplo do Internet Explorer e do Mozilla
Firefox, um programa utilizado para acessar os servidores
que armazenam, na Internet, as pginas de usurios ou organizaes.
30(CESPE/AGENTE-PF/Q36) As intranets, por serem redes
com acesso restrito aos usurios de empresas, no utilizam os
mesmos protocolos de comunicao usados na Internet, como
o TCP/IP.
31(CESPE/AGENTE-PF/Q49) A sigla FTP designa um protocolo que pode ser usado para a transferncia de arquivos de
dados na Internet.
Gabarito Estilo CESPE:
1
F
17
V
37
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
V
F
V
V
F
V
F
V
F
F
F
F
V
V
F
Informtica
(D) O acesso Internet aberto, enquanto na Intranet restrito
ao seu pblico de interesse.
(E) Internet refere-se, em geral, ao contedo pblico da empresa, ao passo que a Intranet pode englobar compartilhamento de
informaes de usurios internos empresa.
06 (FCC/Banco do Brasil/Q47) No contexto da Internet, o
responsvel pela transferncia de hiper texto, que possibilita a
leitura das pginas da Internet pelos programas navegadores:
(A) HTTP.
(B) POP.
(C) SMTP.
(D) TCP.
(E) FTP.
07
(FCC/AUDITOR
FISCAL/PREF.
SP/TRIBUTRIA/Q55) Atualmente, possvel a utilizao
de servios de correio eletrnico por meio da Internet, os chamados webmails. Para usar este tipo de servio, o computador
do usurio necessita apenas de um navegador e conexo com a
Internet, no sendo necessria a instalao de outros programas.
Porm, alguns servios de webmail possibilitam que se utilize
programas tradicionais como Thunderbird ou Outlook Express
para a leitura e envio de e-mails, pois disponibilizam acesso a
servidores
(A) UDP e TCP.
(B) DNS e NTP.
(C) IMAP e UDP.
(D) HTTP e FTP.
(E) POP3 e SMTP.
08 (FCC/SEFAZ-SP/TRIBUTRIA/Q53) Na Web, a ligao
entre conjuntos de informao na forma de documentos, textos,
palavras, vdeos, imagens ou sons por meio de links, uma
aplicao das propriedades
(A) do protocolo TCP.
(B) dos hipertextos.
(C) dos conectores de rede.
(D) dos modems.
(E) das linhas telefnicas.
Gabarito:
1-E, 2-E, 3-A, 4-B, 5-B, 6-A, 7 E, 8-B
38
Informtica
6
HARDWARE
Os Microcomputadores:
Desktop;
Laptop;
Palmtop;
OsMicroprocessadores:
INTEL I3, I5, I7 e de segunda linha ATOM
AMD Phenon X e de segunda linha Semprom
A Unidade Central de Processamento UCP e os
Barramentos
UCP CPU (Unidade Central de Proc)
UC Unidade de Controle
REG Registradores
A Estrutura do HARDWARE
Dados
Endereo
Controle
Barramento de Entrada/Sada
PCI Placa de rede, modem, som e vdeo.
AGP usada para conexo de placa de Vdeo devido as propriedades de acelerao grfica.
PCI express Placa de vdeo.
O Gabinete
Porta LPT:
Transmisso Paralela;
RS 232 DB 25
Impressora e Scanner.
Porta PS/2:
Transmisso Serial;
Mouse, Teclado.
39
Informtica
Porta USB:
Barramento Serial Universal;
Transmisso Serial - taxas de 12Mbps (USB1) e 480Mbps
(USB2); USB3 4,8 Gbps.
Conexo simultnea de at 127 dispositivos;
Compact Disk
700 MB / 80 min
(CD)
Disco Verstil Digital
(DVD)
4,7 GB / 8,5 GB
9,4 GB / 17 GB
HUB USB
O Hub USB o dispositivo que permite ligar vrios equipamentos USB em uma nica porta.
Confira alguns exemplos abaixo.
Apenas de Leitura;
No-Voltil;
Inicializao do Hardware;
No expansvel;
BOOT
BOOT Processo de Inicializao do Sistema Operacional na
Memria RAM.
Dispositivos de Armazenamento.
HD
Hard Disk
Disco Rgido
Winchester
Tamanho: 160 GB 3 TB
40
Informtica
RAM
DRAM
(Dinmica)
VRAM
(Vdeo)
SRAM
(Esttica)
EXERCCIOS DE HARDWARE
Principais Caractersticas
RAM (Random Access Memory)
Leitura e Escrita;
Voltil;
Receber os Softwares;
Expansvel;
Sistema Operacional.
Julgue os itens a seguir, relativos aos conceitos de componentes funcionais e dispositivos de entrada e sada de computadores.
DRAM
SDRAM
DDR
DDR
RAMBUS
(RDRAM)
Freqncia de at 1666MHz
Tamanho de 64MB at 16 GB
Informtica
12 (CESPE/TRE-ES/Nvel Mdio/Q49) Para que um programa possa ser executado em um computador, necessrio que
um HD (hard disk) seja instalado nesse computador.
13 (CESPE/TRE-ES/Nvel Mdio/Q50) A menor unidade de
informao armazenvel em um computador o byte, suficiente, em muitos casos, para armazenar um caracter.
14 (CESPE/Correios/NM/Operador/Q5) Entre os componentes perifricos de um computador, constituem, respectivamente, exemplos de dispositivos de entrada e de sada de dados de
um computador
a) o mouse e o teclado.
b) a impressora e o microfone.
c) a impressora e o monitor LCD.
d) o teclado e o microfone.
e) o mouse e o monitor LCD.
15 (CESPE/Correios/NM/Operador/Q2) responsvel pela
realizao de clculos matemticos em um computador o componente de hardware denominado:
a) barramento do sistema.
b) teclado.
c) processador.
d) byte.
e) disquete.
16 (TRT-RJ ANALISTA JUDICIARIO CESPE ) Com relao a hardware de computadores do tipo PC, assinale a opo
correta.
a)
Informtica
20 (Perito Criminal PCDF Funiversa Q14) Assinale a alternativa correta em relao ao tema.
(A) O uso dirio de processadores de textos e planilhas, os aplicativos do chamado pacote Office, ocasiona fadiga no
processador do computador, sendo necessria a sua substituio em perodo inferior a dois anos.
(B) O processadores Core 2 DUO e Core 2 Quad, da Intel, possuem capacidade de processamento inferior aos processadores Celeron (Intel), Pentium 4 (Intel) e Sempron (AMD).
(C) Os processadores de alta capacidade de desempenho Core 2
Extreme (Intel) a Athlon 64 FX Phenom (AMD) so os
mais baratos disponveis no mercado. A reduo de preos
ocasionada pela forte demanda por processadores com
capacidade para rodar aplicaes pesadas (jogos com grficos tridimensionais).
(D) Os processadores Celeron e Pentium 4, da Intel, so os
mais poderosos atualmente. Servem para aplicaes pesadas com uso de grficos e recursos multimdia.
(E) O uso de vrios programas simultaneamente e recursos
multimdia (vdeos e msica) requer mais capacidade de
processamento e memria.
21(FCC/Banco do Brasil/Q41) Na placa-me alguns componentes j vm instalados e outros sero conectados na sua placa
de circuito. Um exemplo tpico de componente que j vem, nativamente, instalado na placa-me :
(A) processador.
(B) memria RAM.
(C) disco rgido.
(D) gravador de DVD.
(E) chipset.
Gabarito:
1
11
12
13
14
15
16
17
F-->
18
19
10
20
21
43
Informtica
7
Planilhas Eletrnicas
INTRODUO
44
moeda padro
Porcentagem multiplica o nmero(contedo)
por 100, faz o arredondamento das casas decimais quando necessrio e adiciona o caractere de %.
Separador de milhares insere pontos separadores de milhares em um nmero e adiciona
como padro duas casas decimais.
Aumentar casas decimais no altera a natureza do nmero. Exemplo: 7,9 um clique temse 7,90.
Informtica
DIGITAO DE INFORMAES
Para uma informao ser digitada basta posicionar na clula desejada, movimentando com a tecla Tab na planilha atual
ou digitando a clula especifica na barra de frmulas.
Caso a coluna de uma clula seja menor que o nmero de
dgitos de um nmero, ela ser preenchida com o caractere #.
BARRA DE MENU
Dados
Para selecionar uma ou mais linhas inteiras basta selecionar o nmero da linha, ou seja, o cabealho da linha. O mesmo
pode ser realizado para as colunas selecionando-se o cabealho
da coluna.
Linhas selecionadas
Colunas selecionadas
45
Informtica
4
+e-
Adio e subtrao
Exemplos:
=SOMA(A1:C3) envolve as clulas de A1 at C3, ou seja, A1,
A2, A3, B1, B2, B3, C1, C2, C3
=SOMA (A1:A3; B1:E1; F5;G8) envolve as clulas A1, A2,
A3 e B1, C1,D1,E1 e F5 e G8.
Funes
O Microsoft Excel marcado por inmeras funes prdefinidas, que podem ser acessadas a partir do boto
, a figura a seguir mostra uma lista de todas as funes que o Excel
oferece.
46
Informtica
VF( )
Funo Matemtica:
Arred( )
Truncar( )
Teto( )
Sen( )
Funo Lgica:
Verifica se uma condio foi satisfeita e retorna
Se()
um valor se for VERDADEIRO e retorna um
outro valor se for FALSO.
Funo Financeira:
Funo
Descrio
Retorna a taxa de juros por perodo de uma
anuidade. TAXA calculado por iterao e
pode ter zero ou mais solues. Se os reTaxa( )
sultados sucessivos de TAXA no convergirem para 0,0000001 depois de 20 iteraes, TAXA retornar o valor de erro
#NM!.
Retorna o pagamento peridico de uma
Nper( )
anuidade de acordo com pagamentos constantes e com uma taxa de juros constante.
Retorna o pagamento peridico de uma
Pgto( )
anuidade de acordo com pagamentos constantes e com uma taxa de juros constante.
Retorna o valor presente de um investiVP( )
mento. O valor presente o valor total cor-
=SE (A1>2; SOMA(A1:A4); SOMA(A1:B3)) A funo lgica se exibe uma condio, se A1 for maior que 2, se o valor que estiver na clula A1 for maior que 2 ento o excel vai
realizar a primeira parte da frmula, ou seja, soma (a1:a4), caso contrrio, se no for maior do que 2, o excel vai realizar a
segunda parte da frmula que a soma (A1:B3).
=SE (B1>5; APROVADO; SE (A1=5; RECUPERAO; REPROVADO)) nessa funo ocorre que se o valor da clula B1 for maior do que 5 ento vai aparecer na clula
a palavra APROVADO caso o contrrio ele vai para a segurnda parte da frmula, que a parte falsa, e que apresenta uma
outra condio se o valor for igual a 5 vai aparecer na clula a
palavra RECUPERAO e se no for maior e nem igual a 5
ento aparecer na clula a palavra REPROVADO.
Referncia circular:
47
Informtica
Quando uma frmula volta a fazer referncia sua prpria clula, tanto direta como indiretamente, este processo chama-se
referncia circular. O Microsoft Excel no pode calcular automaticamente todas as pastas de trabalho abertas quando uma
delas contm uma referncia circular.
Exemplo: ao escrever na clula A5 a seguinte frmula
=soma(A1:A5) a frmula digitada faz referncia as clulas A1,
A2, A3, A4 e A5 logo em nenhuma dessas clulas possvel
colocar a frmula apresentada, se colocar ser apresentado o
valor 0 (zero) na clula seguido de um erro chamado de referncia circular.
Referencia Relativa e Absoluta ($)
O comando que permite criar uma referncia absoluta, de modo que, as atualizaes possveis no podero ser aplicadas o
$. Ao escrever $A$1, temos uma referencia absoluta para a coluna A e para a linha 1, ou seja, mesmo depois de copiar e colar uma frmula contendo essa clula nada vai acontecer em
termos de atualizao na coluna e na linha. Ao escrever $A1,
temos uma referencia absoluta para a coluna A, de tal forma
que essa coluna no sofra atualizaes, por outro lado, a linha
1 no possui referncia, ou seja, referncia relativa, pois poder
sofrer atualizaes.
Etapa 3 de 4 O usurio escolhe os ttulos do grfico, dos eixos, faz modificaes na legenda, na preciso com que os dados sero mostrados.
01 (FCC/Banco do Brasil) Os produtos da coluna C foram obtidos pela aplicao da frmula A2*B2, copiada de C2 para C3
e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o
48
Informtica
mesmo procedimento para a coluna D, os produtos exibidos em
D2, D3 e D4, foram obtidos pela frmula em D2 igual a:
a) $A$2*B$2.
b) $A$2*$B$2.
c) A$2*B2.
d) A2*$B$2.
e) $A2*B2.
Informtica
(C) A1, B1, C1, A2, B2, C2 e dividindo-a por B3.
(D) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3.
(E) A1, B1, C1, A2, B2, C2 e exibir uma informao de erro.
QUESTO 15
11 (CESPE/2013/TRE-MS/Q15) Considerando a figura acima, que apresenta uma planilha do Excel a partir de qual se gerou um grfico, assinale a opo correta.
A) O grfico pode ser copiado para um arquivo do Word sem
que haja necessidade de se copiar a planilha.
B) A mdia de eleitores pode ser calculada corretamente a partir da frmula =B3+B4+B5+B6+B7/5.
C) O arquivo Pasta1 poder ser compartilhado em um grupo de
discusso ou em uma rede social sem perda de dados, desde
que a planilha fique separada do grfico, em outra pgina da
planilha ou em outro arquivo.
D) Caso as legendas ao lado do grfico sejam excludas, os
nomes correspondentes s zonas eleitorais sero automaticamente excludos os contedos das clulas A3 a A7.
E) O arquivo Pasta1 pode ser aberto por um programa do
BrOffice, desde que seja salvo no formato PPT.
12 (CESPE/TJ-RR/ANALISTA/Q27) Se, em uma clula em
branco de uma planilha do BrOffice Calc semelhante mostrada
abaixo,
for
inserida
a
frmula
=(SOMA(A1:B2)+SOMA(A1;B2)), o resultado obtido ser 15.
50
11
12
13
14
15
10
Informtica
8.1
Cloud Storage